Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehYoan Septian Telah diubah "10 tahun yang lalu
1
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
Oleh : ADITYO NUGROHO, ST Disadur dari materi karya : Endrianto Ustha, ST Arief Wibowo, M.Kom
2
Etika dalam Sistem Informasi
Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup : Privasi Akurasi Properti Akses PAPA
3
1. PRIVASI Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya. Privasi dibedakan menjadi (Alter, 2002): Privasi fisik hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang dan properti (hak milik) Privasi Informasi hak individu untuk menentukan kapan, bagaimana dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
4
2. AKURASI Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan dan bahkan membahayakan.
5
3. PROPERTI Perlindungan terhadap hak properti sedang digalakkan saat ini yaitu dikenal dengan HAKI (hak atas kekayaan intelektual) Di Amerika Serikat, HAKI diatur melalui 3 mekanisme yaitu : Hak cipta (Copyright) hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang diberikan pada penemuan-penemuan inovatif dan sangat berguna. Rahasia Perdagangan (Trade Secret) melindungsi kekayaan intelektual melalui lisensi atau kontrak.
6
4. AKSES Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan mendukung pengaksesan terhadap informasi untuk semua pihak.
7
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam yaitu : Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam
8
Ancaman Terhadap Sistem Informasi
Macam Ancaman Contoh Bencana alam dan politik Gempa bumi, banjir kebakaran, perang Kesalahan manusia Kesalahan pemasukan data Kesalahan penghapusan data Kesalahan operator Kegagalan perangkat lunak dan perangkat keras GAngguan Listrik Kegagalan Peralatan Kegagalan fungsi Perangkat Lunak Kecurangan dan kejahatan komputer Penyelewengan Aktivitas Penyalahgunaan kartu kredit Sabotase Pengaksesan oleh orang yang tidak berhak Program yang jahat / usil Virus, cacing, bom waktu, dll
9
PENGENDALIAN SISTEM INFORMASI
Macam Kontrol Contoh Tindakan Kontrol Administratif Mempublikasikan kebijakan kontrol secara formal Mempublikasikan prosedur dan standar Perekrutan personel secara berhati-hati Pemisahan tugas dalam suatu pekerjaan Membuat rencana pemulihan terhadap bencana Kontrol Pengembangan dan Pemeliharaan Sistem Melakukan audit terhadap prses untuk menjamin pengendalian dan penelusuran sistem Mengkaji pasca implementasi Memastikan bahwa pemeliharaan yang dilakukan terotorisasi Mengaudit dokumentasi Kontrol Operasi Mengontrol akses terhadap pusat data Mengontrol personel pengoperasi Mengontrol pemeliharaan peralatan-peralatan Mengontrol penyimpan arsip Melindungi dari virus Proteksi terhadap pusat data secara fisik Mengontrol lingkungan Melindungi terhadap kebakaran dan banjir Menyapkan sumber listrik darurat
10
Lanjt…… Contoh Tindakan Macam Kontrol Kontrol perangkat Keras
Sistem komputer Fault-tolerant Kontrol Terhadap Akses Komputer Mengidentifikasi dan melakukan otentikasi terhadap pemakai Firewall Kontrol terhadap Akses Informasi Enkripsi Kontrol terhadap perlindungan terakhir Rencana pemulihan terhadap bencana Asuransi Kontrol Aplikasi Kontrol terhadap masukan. Pemrosesan dan keluaran Kontrol terhadap basis data Kontrol terhadap komunikasi
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.