Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehHilman Yuliana Telah diubah "10 tahun yang lalu
1
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi
2
4.2 © 2007 by Prentice Hall Berdasarkan studi kasus di bab 4, setujukah anda dengan diberlakukannya S3?
3
4.3 © 2007 by Prentice Hall Teknologi seperti 2 sisi mata uang: –Teknologi dapat memberi dampak positif –Teknologi dapat memberi dampak negatif Ini yang memunculkan “DILEMA ETIK”
4
4.4 © 2007 by Prentice Hall Etik: benar atau salah, batasan2 yang mengarahkan individu secara moral. Permasalahan Etika dengan munculnya teknologi: Informasi individu dengan mudah ada di internet, sehingga dapat dimanfaatkan oleh pihak lain Standard keamanan informasi perlu ditingkatkan
5
4.5 © 2007 by Prentice Hall Isu etika dalam tingkatan individu, sosial dam politis memunculkan 5 dimensi moral yaitu: Information rights and obligations Hak informasi apa yang dimiliki? Apa yang dapat melindungi hak tersebut? Kewajiban apa yang menyertai? Property rights and obligations Bagaimana hak kekayaan pribadi dilindungi dalam masyarakat digital, dimana dengan mudahnya seseorang mengabaikan hak pribadi? Accountability and control Siapa yang dapat dan akan dituntut berkaitan dengan akuntabilitas atas bahaya yang terjadi?
6
4.6 © 2007 by Prentice Hall System quality Standard seperti apa yang harus dibuat untuk melindungi hak pribadi dan keamanan masyarakat? Quality of life Nilai apa yang harus dilindungi berdasar pengetahuan dan teknologi? Mana yang harus dilindungi dari kejahatan?
7
4.7 © 2007 by Prentice Hall Trend Teknologi yang memunculkan masalah etika: Kecepatan sistem komputer yang semakin meningkat Biaya yang mampu diturunkan dengan cepat Kemajuan analisis data Kemajuan jaringan dan internet
8
4.8 © 2007 by Prentice Hall ETIKA DALAM MASYARAKAT INFORMASI Adanya tanggung jawab: menerima semua konsekuensi yang muncul dari keputusan yang dibuat Adanya Akuntabilitas: ada mekanisme untuk menentukan siapa yang bertanggung jawab Liabilitas: mekanisme politis dimana badan hukum mengambil peranan untuk menentukan siapa yang memperbaiki kerugian
9
4.9 © 2007 by Prentice Hall Adanya ketiga konsep tersebut membantu membentuk fondasi bagi sistem informasi dan pengelolanya: –Teknologi informasi disaring melalui institusi sosial, organisasi dan individu –Tanggung jawabnya jelas pada siap yang memilih menggunakan sistem tersebut –Memunculkan UU
10
4.10 © 2007 by Prentice Hall Bagaimana menganalisis etika? Identifikasi dan jelaskan faktanya dengan jelas Definisikan konflik atau dilemanya dan identifikasi dengan nilai-nilai luhur yang terlibat Identifikasi pihak-pihak yang berkepentingan Indentifikasi pilihan-pilihan yang dapat diambil beserta alasannya Identifikasi konsekuensi dari pilihan yang diambil
11
4.11 © 2007 by Prentice Hall Bebrapa prinsip yang dapat dipertimbangkan: Perlakukan orang lain seperti apa anda ingin diperlakukan Jika sebuah tindakan tidak baik untuk dilakukan oleh seseorang, tindakan itu tidak baik dilakukan oleh siapapun juga Jika sebuah tindakan dapat memberi perubahan, namun saat dilakukan berulang-ulang akan membawa dampak negatif sebiknya tidak dilakukan Prioritaskan tindakan yang dapat mencapai nilai yang luhur Prioritaskan tindakan yang memberi risiko paling kecil
12
4.12 © 2007 by Prentice Hall Hak Kekayaan Intelektual Sistem informasi memberikan tantangan khususnya berkaitan dengan hak kekayaan intelektual, maka pemerintah mengatur beberapa UU berkaitan dengan ini: –Rahasia dagang –Hak cipta –Hak Paten
13
4.13 © 2007 by Prentice Hall Security : merujuk pada kebijakan, prosedur dan pengukuran teknik--- mengamankan sistem informasi Control : metode, kebijakan dan prosedur organisasi untuk melindungi assetnya
14
4.14 © 2007 by Prentice Hall Security : merujuk pada kebijakan, prosedur dan pengukuran teknik--- mengamankan sistem informasi Control : metode, kebijakan dan prosedur organisasi untuk melindungi assetnya
15
4.15 © 2007 by Prentice Hall Mengapa sistem menjadi rentan? Pengguna –Akses tanpa ijin –Kesalahan –Virus dan spyware Jalur komunikasi –Pencurian dengan menggunakan program pencuri (sniffing) –Program yang mengubah jalus komunikasi (spoofing –Penggantian pesan –Pencurian/penipuan –Radiasi
16
4.16 © 2007 by Prentice Hall Mengapa sistem menjadi rentan? Server perusahaan: –Hacking –Virus dan Worm –Pencurian/penipuan –Vandalisme –Denial of service (dikarenakan serangan yang cukup besar, sistem tidak dapat bertahan dan akhirnya memolak beroperasi) Sistem perusahaan: –Pencurian data –Penyalinan data –Pengubahan data –Kegagalan Hard drive –Kegagalan software
17
4.17 © 2007 by Prentice Hall Bagaimana mengatasi: Kontrol akses Pasang Firewall, sistem deteksi gangguan dan antivirus Mengamankan jaringan nirkabel Enskripsi data (data dalam bentuk sandi sehingga hanya yang berkepentingan yang dapat membaca)
18
4.18 © 2007 by Prentice Hall THANK U
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.