Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
2
Tanggung jawab etika praktisi bisnis
Etika Bisnis Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi manajer sehari-hari. Etika Teknologi Prinsip-prinsip etika teknologi Proporsional – hal baik yang dicapai dari penerapan TI > resiko. Persetujuan berdasarkan informasi – yang terkena dampak dari TI harus memahami berbagai resiko. Keadilan – manfaat dan beban teknologi tersebar secara adil. Yang tidak menerima manfaat, tidak mendapat resiko. Minimalisasi resiko – seharusnya sebuah TI harus diimplementasikan degnan sedemikian rupa untuk menghindari resiko yang tidak perlu ada.
3
Kejahahatan komputer Menurut Association of Information Technology Professional (AITP), meliputi: Penggunaan, akses, modifikasi, dan pengaturan HW, SW, data, atau SD jaringan secara tidak sah; Pemberian informasi secara tidak sah; Pembuatan salinan SW secara tidak sah; Mengingkari akses pemakai akhir ke HW, SW, data, atau SD jaringannya sendiri; dan Menggunakan atau berkonspirasi untuk menggunakan SD komputer atau jaringan untuk secara ilegal mendapatkan informasi atau properti berwujud.
4
Penyalahgunaan internet di tempat kerja
Penyalahgunaan umum Meliputi pengiriman spam, pelecehan, surat berantai, reproduksi virus/worm, dll. Penggunaan dan akses tidak sah Berbagi password dan akses ke dalam jaringan tanpa izin. Pelanggaran/pemalsuan hak cipta Menggunakan SW ilegal, menyalin situs web dan logo yang dipatenkan. Memasukkan pesan ke newsgroup Yang tidak berhubungan dengan pekerjaan. Transmisi data rahasia Menggunakan inet untuk menampilkan rahasia dagang. Pornografi Mengakses, menampilkan, sampai menyebarkan.
5
Penyalahgunaan internet di tempat kerja (lanjutan..)
Hacking Sniffer, spoofing, trojan horse, back door, malicious applets, war dialling, logic bomb, password cracker, dll. Download/upload yang tidak berkaitan dengan pekerjaan Penggunaan inet untuk hiburan Penggunaan ISP eksternal Menggunakan ISP eksternal untuk terhubung dengan inet untuk menghindari deteksi. Kerja sampingan
6
Ilustrasi Kasus Keamanan
Pihak yang tidak bertanggung-jawab: Memodifikasi situs internet. Memanfaatkan kartu-kredit untuk belanja. Memalsukan . Memalsukan transaksi e-commerce. Membuat virus komputer. Menyerang/memacetkan saluran internet.
7
Isyu Keamanan Sistem Informasi
Keperluan sistem informasi Penjaminan integritas informasi. Pengamanan kerahasian data. Pemastian kesiagaan sistem informasi. Pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.
8
Bidang / Domain Keamanan Sistem Informasi
Aspek keamanan Sistem Informasi sangat luas, sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang. Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro). Selintas yang ''ditinjau'' ialah itu-itu juga; namun dari sebelas sudut pandang yang berbeda.
9
11 Domain Keamanan : Pelaksanaan Pengelolaan Keamanan (Security Management Practices). Sistem dan Metodologi Pengendalian Akses (Access Control Systems and Methodology). Keamanan Telekomunikasi dan Jaringan (Telecommunications and Network Security) Kriptografi (Cryptography). Model dan Arsitektur Keamanan (Security Architecture & Models).
10
11 Domain Keamanan (lanjutan..)
Keamanan Pengoperasian (Operations Security). Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development Security). Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -- DRP/BCP). Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics). Keamanan Fisik (Physical Security). Audit (Auditing).
11
1. Pelaksanaan Pengelolaan Keamanan
Mempelajari: Mengidentifikasi asset (informasi) perusahaan, Menentukan tingkat pengamanan asset tersebut, Menaksir anggaran keamanan yang diperlukan, Menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi.
12
2. Sistem dan Metodologi Pengendalian Akses
Mempelajari: Mekanisme/metode pengendalian akses Identifikasi, otentifikasi dan otorisasi Pemantauan penggunaan sistem
13
3. Keamanan Telekomunikasi dan Jaringan
Mempelajari: Teknologi dan protokol jaringan Perangkat jaringan terkait Aspek keamanan terkait yang terkait
14
4. Kriptografi Mempelajari: Metoda dan teknik penyembunyian
15
5. Model dan Arsitektur Keamanan
Prinsip-prinsip Hak minimum (least previlage) Pertahanan berlapis (defense in depth) Pembatasan gerbang (choke point) Titik terlemah (weakest link) Pengamanan kegagalan (fail-safe stance) Partisipasi total (universal participation) Aneka pertahanan (diversity of defense) Kesederhanaan (simplicity)
16
6. Keamanan Pengoperasian
Cakupan: Pemisahan tugas dan wewenang Alur pertanggung-jawaban (accountability) Perekrutan sumber daya manusia Pengendalian keluaran/masukan Pengendalian pengelolaan perubahan Penyerangan (attack) Penyusupan (intrusion) Penanggulangan virus
17
7. Keamanan Aplikasi dan Pengembangan Sistem
Cakupan: Tingkatan kerumitan fungsi dan aplikasi data Pengelolaan keamanan basisdata Metodology pengembangan aplikasi Pengendalian perubahan perangkat lunak
18
8. Rencana Kesinambungan Usaha dan Pemulihan Bencana
Cakupan: Indentifikasi Sumber Daya Bisnis Penentuan Nilai Bisnis Analisa Kegagalan (impact) Bisnis (BIA) Analisa Kerugian Pengelolaan Prioritas dan Krisis Rencana Pengembangan Rencana Implementasi Rencana Pemeliharaan
19
9. Hukum, Investigasi, dan Etika
Cakupan: Hukum, Aturan, dan Etika Transaksi Elektronis Hak Kekayaan Intelektual Pembajakan Undang-undang keamanan dan eksport Penyelidikan Kejahatan Komputer Privasi
20
10. Keamanan Fisik Cakupan: Kawasan Terbatas
Kamera Pemantau dan Detektor Pergerakan Bunker (dalam tanah) Pencegahan dan Pemadaman Api Pemagaran Peralatan Keamaman Alarm Kunci Pintu
21
11. Audit Cakupan: Rencana Audit Kendali Tujuan Kendali Metoda Audit
Testing Pengumpulan Bukti Teknik Audit Berbantuan Komputer
22
Manajemen keamanan untuk para pemakai internet
Gunakan SW anti virus dan firewall serta sering perbaharui untuk tetap menjauhkan program yang merusak dari komputer Anda; Jangan izinkan pedagang online menyimpan informasi kartu kredit Anda untuk pembelian di masa mendatang; Gunakan password yang sulit ditebak dan yang berisi kombinasi angka dan huruf, dan ubah sesering mungkin; Gunakan password yang berbeda untuk setiap aplikasi yang berbeda untuk mempersulit hacker menebak;
23
Manajemen keamanan untuk para pemakai internet (lanjutan..)
Pasang semua jalur dan pembaruan sistem operasi; Gunakan versi paling baru dari penjelajah web, SW , dan program lainnya milik Anda; Jangan membuka lampiran kecuali Anda tahu sumber dari pesan yang masuk; dll.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.