Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM

Presentasi serupa


Presentasi berjudul: "IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM"— Transcript presentasi:

1 IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM

2 1. M. Yusuf Robbyanto 2. Osvaldo Sativa A 3. Irfan Maulana
ANGGOTA KELOMPOK : 1. M. Yusuf Robbyanto 2. Osvaldo Sativa A 3. Irfan Maulana 4. Irfan Efendi 5. M. Room Chaidir 6. Angga Wicaksono

3 LATAR BELAKANG Sifat dinamis dari bidang teknologi informasi komunikasi dan sistem informasi serta manajemen, mengharuskan para profesional yang bekerja di perusahan-perusahan mengetahui teknologi-teknologi terbaru maupun yang sedang berkembang untuk dapat tetap eksis dan up-to-date terhadap perkembangan bidang tersebut. Bidang moral, etika dan hukum tidak terlepas dari perilaku atau interaksi kita sebagai manusia, pengguna sekaligus penikmat dari kemajuan teknologi informasi. Angga

4 ETIS TEKNOLOGI INFORMASI

5 PENGERTIAN ETIKA Etika (etchic) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak,tata cara (adat,sopan santun) mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masayarakat. Angga

6 ETIKA PENGGUNAN TEKNOLOGI INFORMASI
Dalam beberapa aspek, etika TIK ada kaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan menghormati budaya kerja yang ada, memahami profesi dan memahami peranan perusahaan dan organisasi dan memahami hukum. Terkait dengan bidang hukum maka pengguna harus mengetahui undang-undang yang membahas tentang HAKI (Hak Atas Kekayaan Intektual) dan pasal-pasal yang membahas hal tersebut. Angga

7 ISU PENGGUNAAN TEKNOLOGI INFORMASI
CYBERCRIMES PRIVASI HAKI Chaidir

8 PENTINGNYA ETIKA PENGGUNAAN TEKNOLOGI INFORMASI
Pengguna internet berasal dari berbagai Negara yang memiliki budaya,bahasa dan adat istiadat berbeda-beda. Pengguna internet meupakan orang-orang yang hidup dalam dunia anonymous yang tidak mengharuskan pernyataan identitas asli dan berinteraksi. Pengguna internet selalu bertambah setiap saat dan memungkinkan masuknya penghuni baru di dunia maya tersebut. Pengguna internet kadang bersikap tidak etis terhadap fasilitas internet. Chaidir

9 ETIKA BERINTERNET (NETIKET)
One to one communication One to many communication Information Service Chaidir

10 Contoh Implikasi Etis Teknologi Informasi yang Buruk
Adanya musik, program acara ataupun trend yang kurang mendidik Ex : Young Lex, Awkarin, Buni Yani, Prita Mulyasari Osvaldo Contoh Implikasi Etis Teknologi Informasi yang Baik dan Benar Etika menyebarluaskan informasi yang memperhatikan esensi Ex : Media sosial sebagai media sinergitas kementrian atau lembaga

11 Keamanan sistem informasi
INFORMASI PRIVASI CYBERCRIMES

12 CYBERCRIMES Bentuk kejahatan yang ditimbulkan karena pemanfaatan yang ditimbulkan karena pemanfaatan teknologi internet, dapat dikatakan bahwa cyberscrime dapat didefinisikan sebagai perbuatan melawanhukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer telekomunikasi. Osvaldo

13 Cybersquatting/Typosquatting
JENIS CYBERSCRIME CYBERSCRIME Unauthorized Access Illegal Contents Penyebaran Virus Data Forgery Cyber Espionage Cyber Stalking Carding Hacking/Cracking Cybersquatting/Typosquatting Hijacking Cyber Terrorism Osvaldo

14 MEMPERKUAT KEMANAN SISTEM INFORMASI
Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Irfan

15 Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain: Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit. Irfan

16 10 Maret Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar. Irfan

17 Cracker Indonesia ditangkap di Singapura
Pada tahun 2000 beberapa situs web di Indonesia dijebol. Contoh terakhir: Bank BCA, Bank Lippo, Bank Bali. Cracker Indonesia ditangkap di Singapura Maulinos

18 Pembatasan akan akses terhadap data
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: Pembatasan akan akses terhadap data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan Kontrol terhadap penyimpanan arsip Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. Maulinos

19 Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Detektif
Kontrol Contoh Preventif Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih. Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa dipercaya. Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat. Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program anti virus sebelum dipakai. Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Detektif Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus. Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas. Korektif Memastikan pem-backup-an yang bersih Memiliki rencana terdokumentasi tentang pemulihan infeksi virus. Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular. Maulinos

20 Pencegahan untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number). Robby

21 Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet. Robby

22 Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi. Robby

23 Contoh Keamanan Sistem yang Lemah
Situs revolusi mental, videotron porno di Jakarta Contoh Keamanan Sistem yang Kuat Pentagon, CIA, BIN Robby

24 TERIMA KASIH


Download ppt "IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM"

Presentasi serupa


Iklan oleh Google