ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI

Slides:



Advertisements
Presentasi serupa
Privacy Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya.
Advertisements

Keamanan Sistem Informasi
Etika dan Keamanan SI Shoffin Nahwa Utama.
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Minggu 8/AK/Sistem Informatika
Etika dan Keamanan Sistem Informasi
ETIKA DAN PROFESINALISME
KEAMANAN KOMPUTER DAN KOMUNIKASI
Etika dan Keamanan Sistem Informasi
Audit Sistem Informasi Berbasis Komputer
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
PERANGKAT LUNAK BEBAS lisensi
EIH/Pengantar Sistem Informasi1 Etika dan Keamanan SI Eka Ismantohadi.
ETIKA PROFESI SESI 4 : KOMPETENSI DI BIDANG TEKNIK INFORMASI
HAKI Hak atas Kekayaan Intelektual
Foundation of Information Syetem
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
KEBIJAKAN KEAMANAN DATA
KEAMANAN KOMPUTER.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
1.  Etika ialah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.  Etika muncul ketika manusia bekerja saling memenuhi kebutuhannya.
KELOMPOK II ANGGOTA: AJENG DEWI PRATTYDINA ARIP BUDIANTO DAMARSUNU PUJI SANTOSA EGI AGUNG PERMADI FRANSISKUS AFRI SUSANTO
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
PENGENDALIAN KEAMANAN SISTEM INFORMASI
AUDIT SISTEM INFORMASI dan TUJUANNYA
ETIKA PENGGUNAAN KOMPUTER
Model Pengendalian Sistem Informasi
KEAMANAN SISTEM INFORMASI
P13 Etika & Keamanan Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Pengendalian dan Sistem Informasi Akuntansi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
EVALUASI KEAMANAN SISTEM INFORMASI
PENGANTAR KEAMANAN KOMPUTER
Pengendalian dan Sistem Informasi Akuntansi
Etika dan Profesionalisme
Etika & Profesionalisme
Sistem Informasi Manajemen
I. Pengertian Teknologi adalah sesuatu yang diciptakan untuk memudahkan hidup manusia dengan bekal pengetahuan melalui akal manusia. Namun teknologi kiranya.
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
ETIKA DALAM SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
PENGANTAR TEKNOLOGI INFORMASI
Keamanan Informasi Week 2 . Etika dan Hukum Sistem Informasi.
Perlindungan Sistem Informasi
ETIKA DAN PROFESINALISME
Etika, Keamanan, dan Pengendalian
Keamanan dan Pengendalian Sistem Informasi
PENGANTAR KEAMANAN KOMPUTER
Bina Sarana Informatika
ETIKA DAN PROFESINALISME
ETIKA DALAM SISTEM INFORMASI
Minggu 8/AK/Sistem Informatika
KEAMANAN SISTEM KOMPUTER
Etika dalam Sistem Informasi
SISTEM KEAMANAN KOMPUTER
ETIKA DAN PROFESINALISME
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
KEAMANAN DAN KONTROL SISTEM INFORMASI
Transcript presentasi:

ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI Oleh : ADITYO NUGROHO, ST Disadur dari materi karya : Endrianto Ustha, ST Arief Wibowo, M.Kom

Etika dalam Sistem Informasi Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup : Privasi Akurasi Properti Akses PAPA

1. PRIVASI Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya. Privasi dibedakan menjadi (Alter, 2002): Privasi fisik  hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang dan properti (hak milik) Privasi Informasi  hak individu untuk menentukan kapan, bagaimana dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.

2. AKURASI Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan dan bahkan membahayakan.

3. PROPERTI Perlindungan terhadap hak properti sedang digalakkan saat ini yaitu dikenal dengan HAKI (hak atas kekayaan intelektual) Di Amerika Serikat, HAKI diatur melalui 3 mekanisme yaitu : Hak cipta (Copyright)  hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya Paten  merupakan bentuk perlindungan terhadap kekayaan intelektual yang diberikan pada penemuan-penemuan inovatif dan sangat berguna. Rahasia Perdagangan (Trade Secret)  melindungsi kekayaan intelektual melalui lisensi atau kontrak.

4. AKSES Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan mendukung pengaksesan terhadap informasi untuk semua pihak.

MASALAH KEAMANAN DALAM SISTEM INFORMASI Keamanan dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam yaitu : Ancaman aktif  mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif  mencakup kegagalan sistem, kesalahan manusia dan bencana alam

Ancaman Terhadap Sistem Informasi Macam Ancaman Contoh Bencana alam dan politik Gempa bumi, banjir kebakaran, perang Kesalahan manusia Kesalahan pemasukan data Kesalahan penghapusan data Kesalahan operator Kegagalan perangkat lunak dan perangkat keras GAngguan Listrik Kegagalan Peralatan Kegagalan fungsi Perangkat Lunak Kecurangan dan kejahatan komputer Penyelewengan Aktivitas Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak Program yang jahat / usil Virus, cacing, bom waktu, dll

PENGENDALIAN SISTEM INFORMASI Macam Kontrol Contoh Tindakan Kontrol Administratif Mempublikasikan kebijakan kontrol secara formal Mempublikasikan prosedur dan standar Perekrutan personel secara berhati-hati Pemisahan tugas dalam suatu pekerjaan Membuat rencana pemulihan terhadap bencana Kontrol Pengembangan dan Pemeliharaan Sistem Melakukan audit terhadap prses untuk menjamin pengendalian dan penelusuran sistem Mengkaji pasca implementasi Memastikan bahwa pemeliharaan yang dilakukan terotorisasi Mengaudit dokumentasi Kontrol Operasi Mengontrol akses terhadap pusat data Mengontrol personel pengoperasi Mengontrol pemeliharaan peralatan-peralatan Mengontrol penyimpan arsip Melindungi dari virus Proteksi terhadap pusat data secara fisik Mengontrol lingkungan Melindungi terhadap kebakaran dan banjir Menyapkan sumber listrik darurat

Lanjt…… Contoh Tindakan Macam Kontrol Kontrol perangkat Keras Sistem komputer Fault-tolerant Kontrol Terhadap Akses Komputer Mengidentifikasi dan melakukan otentikasi terhadap pemakai Firewall Kontrol terhadap Akses Informasi Enkripsi Kontrol terhadap perlindungan terakhir Rencana pemulihan terhadap bencana Asuransi Kontrol Aplikasi Kontrol terhadap masukan. Pemrosesan dan keluaran Kontrol terhadap basis data Kontrol terhadap komunikasi