TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

Slides:



Advertisements
Presentasi serupa
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Advertisements

Keamanan Sistem Informasi
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Etika dan Keamanan Sistem Informasi
ETIKA DAN PROFESINALISME
RESIKO DAN KEAMANAN E-COMMERCE
A TURAN D ALAM B ASIS D ATA 1. Dalam perancangan dan penyusunan Basis Data dikenal dengan adanya beberapa kekangan atau aturan yang harus ditaati dalam.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
PERENCANAAN KEAMANAN DATA
Foundation of Information Syetem
Keamanan Komputer Materi Pertemuan Ke-13.
Panduan Audit Sistem Informasi
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
Mengelola Sumber Daya Informasi
KEAMANAN SISTEM.
PENGAMANAN SISTEM INFORMASI
Serba Serbi Keamanan Sistem Informasi
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
P13 Etika & Keamanan Sistem Informasi
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Metodologi Audit Sistem Informasi
PENGAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
KEAMANAN DALAM E-COMMERCE
Etika & Profesionalisme
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
Keamanan Sistem E-Commerce
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Perlindungan Sistem Informasi
PENGANTAR KEAMANAN KOMPUTER
ETIKA DAN PROFESINALISME
BAB 8 MELINDUNGI SISTEM INFORMASI
Pengaman Jaringan Agung BP Pertemuan 2.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
Minggu 8/AK/Sistem Informatika
Faktor Keamanan dalam E-Commerce
Etika dalam Sistem Informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
ETIKA DAN PROFESINALISME
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

Tanggung jawab etika praktisi bisnis Etika Bisnis Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi manajer sehari-hari. Etika Teknologi Prinsip-prinsip etika teknologi Proporsional – hal baik yang dicapai dari penerapan TI > resiko. Persetujuan berdasarkan informasi – yang terkena dampak dari TI harus memahami berbagai resiko. Keadilan – manfaat dan beban teknologi tersebar secara adil. Yang tidak menerima manfaat, tidak mendapat resiko. Minimalisasi resiko – seharusnya sebuah TI harus diimplementasikan degnan sedemikian rupa untuk menghindari resiko yang tidak perlu ada.

Kejahahatan komputer Menurut Association of Information Technology Professional (AITP), meliputi: Penggunaan, akses, modifikasi, dan pengaturan HW, SW, data, atau SD jaringan secara tidak sah; Pemberian informasi secara tidak sah; Pembuatan salinan SW secara tidak sah; Mengingkari akses pemakai akhir ke HW, SW, data, atau SD jaringannya sendiri; dan Menggunakan atau berkonspirasi untuk menggunakan SD komputer atau jaringan untuk secara ilegal mendapatkan informasi atau properti berwujud.

Penyalahgunaan internet di tempat kerja Penyalahgunaan umum e-mail Meliputi pengiriman spam, pelecehan, surat berantai, reproduksi virus/worm, dll. Penggunaan dan akses tidak sah Berbagi password dan akses ke dalam jaringan tanpa izin. Pelanggaran/pemalsuan hak cipta Menggunakan SW ilegal, menyalin situs web dan logo yang dipatenkan. Memasukkan pesan ke newsgroup Yang tidak berhubungan dengan pekerjaan. Transmisi data rahasia Menggunakan inet untuk menampilkan rahasia dagang. Pornografi Mengakses, menampilkan, sampai menyebarkan.

Penyalahgunaan internet di tempat kerja (lanjutan..) Hacking Sniffer, spoofing, trojan horse, back door, malicious applets, war dialling, logic bomb, password cracker, dll. Download/upload yang tidak berkaitan dengan pekerjaan Penggunaan inet untuk hiburan Penggunaan ISP eksternal Menggunakan ISP eksternal untuk terhubung dengan inet untuk menghindari deteksi. Kerja sampingan

Ilustrasi Kasus Keamanan Pihak yang tidak bertanggung-jawab: Memodifikasi situs internet. Memanfaatkan kartu-kredit untuk belanja. Memalsukan email. Memalsukan transaksi e-commerce. Membuat virus komputer. Menyerang/memacetkan saluran internet.

Isyu Keamanan Sistem Informasi Keperluan sistem informasi Penjaminan integritas informasi. Pengamanan kerahasian data. Pemastian kesiagaan sistem informasi. Pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.

Bidang / Domain Keamanan Sistem Informasi Aspek keamanan Sistem Informasi sangat luas, sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang. Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro). Selintas yang ''ditinjau'' ialah itu-itu juga; namun dari sebelas sudut pandang yang berbeda.

11 Domain Keamanan : Pelaksanaan Pengelolaan Keamanan (Security Management Practices). Sistem dan Metodologi Pengendalian Akses (Access Control Systems and Methodology). Keamanan Telekomunikasi dan Jaringan (Telecommunications and Network Security) Kriptografi (Cryptography). Model dan Arsitektur Keamanan (Security Architecture & Models).

11 Domain Keamanan (lanjutan..) Keamanan Pengoperasian (Operations Security). Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development Security). Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -- DRP/BCP). Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics). Keamanan Fisik (Physical Security). Audit (Auditing).

1. Pelaksanaan Pengelolaan Keamanan Mempelajari: Mengidentifikasi asset (informasi) perusahaan, Menentukan tingkat pengamanan asset tersebut, Menaksir anggaran keamanan yang diperlukan, Menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi.

2. Sistem dan Metodologi Pengendalian Akses Mempelajari: Mekanisme/metode pengendalian akses Identifikasi, otentifikasi dan otorisasi Pemantauan penggunaan sistem

3. Keamanan Telekomunikasi dan Jaringan Mempelajari: Teknologi dan protokol jaringan Perangkat jaringan terkait Aspek keamanan terkait yang terkait

4. Kriptografi Mempelajari: Metoda dan teknik penyembunyian

5. Model dan Arsitektur Keamanan Prinsip-prinsip Hak minimum (least previlage) Pertahanan berlapis (defense in depth) Pembatasan gerbang (choke point) Titik terlemah (weakest link) Pengamanan kegagalan (fail-safe stance) Partisipasi total (universal participation) Aneka pertahanan (diversity of defense) Kesederhanaan (simplicity)

6. Keamanan Pengoperasian Cakupan: Pemisahan tugas dan wewenang Alur pertanggung-jawaban (accountability) Perekrutan sumber daya manusia Pengendalian keluaran/masukan Pengendalian pengelolaan perubahan Penyerangan (attack) Penyusupan (intrusion) Penanggulangan virus

7. Keamanan Aplikasi dan Pengembangan Sistem Cakupan: Tingkatan kerumitan fungsi dan aplikasi data Pengelolaan keamanan basisdata Metodology pengembangan aplikasi Pengendalian perubahan perangkat lunak

8. Rencana Kesinambungan Usaha dan Pemulihan Bencana Cakupan: Indentifikasi Sumber Daya Bisnis Penentuan Nilai Bisnis Analisa Kegagalan (impact) Bisnis (BIA) Analisa Kerugian Pengelolaan Prioritas dan Krisis Rencana Pengembangan Rencana Implementasi Rencana Pemeliharaan

9. Hukum, Investigasi, dan Etika Cakupan: Hukum, Aturan, dan Etika Transaksi Elektronis Hak Kekayaan Intelektual Pembajakan Undang-undang keamanan dan eksport Penyelidikan Kejahatan Komputer Privasi

10. Keamanan Fisik Cakupan: Kawasan Terbatas Kamera Pemantau dan Detektor Pergerakan Bunker (dalam tanah) Pencegahan dan Pemadaman Api Pemagaran Peralatan Keamaman Alarm Kunci Pintu

11. Audit Cakupan: Rencana Audit Kendali Tujuan Kendali Metoda Audit Testing Pengumpulan Bukti Teknik Audit Berbantuan Komputer

Manajemen keamanan untuk para pemakai internet Gunakan SW anti virus dan firewall serta sering perbaharui untuk tetap menjauhkan program yang merusak dari komputer Anda; Jangan izinkan pedagang online menyimpan informasi kartu kredit Anda untuk pembelian di masa mendatang; Gunakan password yang sulit ditebak dan yang berisi kombinasi angka dan huruf, dan ubah sesering mungkin; Gunakan password yang berbeda untuk setiap aplikasi yang berbeda untuk mempersulit hacker menebak;

Manajemen keamanan untuk para pemakai internet (lanjutan..) Pasang semua jalur dan pembaruan sistem operasi; Gunakan versi paling baru dari penjelajah web, SW email, dan program lainnya milik Anda; Jangan membuka lampiran email kecuali Anda tahu sumber dari pesan yang masuk; dll.