Transcript Pertemuan 4
Etika dan Secure Sistem Informasi 4.1 © 2007 by Prentice Hall • Menurut anda wajibkah setiap sekolah dan universitas memasang cctv sampai di toilet dan kelas? 4.2 © 2007 by Prentice Hall • Teknologi seperti 2 sisi mata uang: – Teknologi dapat memberi dampak positif – Teknologi dapat memberi dampak negatif Ini yang memunculkan “DILEMA ETIK” 4.3 © 2007 by Prentice Hall • Etik: benar atau salah, batasan2 yang mengarahkan individu secara moral. • Permasalahan Etika dengan munculnya teknologi: • Informasi individu dengan mudah ada di internet, sehingga dapat dimanfaatkan oleh pihak lain • Standard keamanan informasi perlu ditingkatkan 4.4 © 2007 by Prentice Hall • Isu etika dalam tingkatan individu, sosial dam politis memunculkan 5 dimensi moral yaitu: • Information rights and obligations • Hak informasi apa yang dimiliki? Apa yang dapat melindungi hak tersebut? Kewajiban apa yang menyertai? • Property rights and obligations • Bagaimana hak kekayaan pribadi dilindungi dalam masyarakat digital, dimana dengan mudahnya seseorang mengabaikan hak pribadi? • Accountability and control • Siapa yang dapat dan akan dituntut berkaitan dengan akuntabilitas atas bahaya yang terjadi? 4.5 © 2007 by Prentice Hall • System quality • Standard seperti apa yang harus dibuat untuk melindungi hak pribadi dan keamanan masyarakat? • Quality of life • Nilai apa yang harus dilindungi berdasar pengetahuan dan teknologi? Mana yang harus dilindungi dari kejahatan? 4.6 © 2007 by Prentice Hall • Trend Teknologi yang memunculkan masalah etika: • Kecepatan sistem komputer yang semakin meningkat • Biaya yang mampu diturunkan dengan cepat • Kemajuan analisis data • Kemajuan jaringan dan internet 4.7 © 2007 by Prentice Hall ETIKA DALAM MASYARAKAT INFORMASI • Adanya tanggung jawab: menerima semua konsekuensi yang muncul dari keputusan yang dibuat • Adanya Akuntabilitas: ada mekanisme untuk menentukan siapa yang bertanggung jawab • Liabilitas: mekanisme politis dimana badan hukum mengambil peranan untuk menentukan siapa yang memperbaiki kerugian 4.8 © 2007 by Prentice Hall • Adanya ketiga konsep tersebut membantu membentuk fondasi bagi sistem informasi dan pengelolanya: – Teknologi informasi disaring melalui institusi sosial, organisasi dan individu – Tanggung jawabnya jelas pada siap yang memilih menggunakan sistem tersebut – Memunculkan UU 4.9 © 2007 by Prentice Hall Bagaimana menganalisis etika? • Identifikasi dan jelaskan faktanya dengan jelas • Definisikan konflik atau dilemanya dan identifikasi dengan nilai-nilai luhur yang terlibat • Identifikasi pihak-pihak yang berkepentingan • Indentifikasi pilihan-pilihan yang dapat diambil beserta alasannya • Identifikasi konsekuensi dari pilihan yang diambil 4.10 © 2007 by Prentice Hall Bebrapa prinsip yang dapat dipertimbangkan: • Perlakukan orang lain seperti apa anda ingin diperlakukan • Jika sebuah tindakan tidak baik untuk dilakukan oleh seseorang, tindakan itu tidak baik dilakukan oleh siapapun juga • Jika sebuah tindakan dapat memberi perubahan, namun saat dilakukan berulang-ulang akan membawa dampak negatif sebiknya tidak dilakukan • Prioritaskan tindakan yang dapat mencapai nilai yang luhur • Prioritaskan tindakan yang memberi risiko paling kecil 4.11 © 2007 by Prentice Hall Hak Kekayaan Intelektual • Sistem informasi memberikan tantangan khususnya berkaitan dengan hak kekayaan intelektual, maka pemerintah mengatur beberapa UU berkaitan dengan ini: – Rahasia dagang – Hak cipta – Hak Paten 4.12 © 2007 by Prentice Hall • Security : merujuk pada kebijakan, prosedur dan pengukuran teknik--- mengamankan sistem informasi • Control : metode, kebijakan dan prosedur organisasi untuk melindungi assetnya 4.13 © 2007 by Prentice Hall • Security : merujuk pada kebijakan, prosedur dan pengukuran teknik--- mengamankan sistem informasi • Control : metode, kebijakan dan prosedur organisasi untuk melindungi assetnya 4.14 © 2007 by Prentice Hall Mengapa sistem menjadi rentan? • Pengguna – Akses tanpa ijin – Kesalahan – Virus dan spyware • Jalur komunikasi – Pencurian dengan menggunakan program pencuri (sniffing) – Program yang mengubah jalus komunikasi (spoofing – Penggantian pesan – Pencurian/penipuan – Radiasi 4.15 © 2007 by Prentice Hall Mengapa sistem menjadi rentan? • Server perusahaan: – – – – – Hacking Virus dan Worm Pencurian/penipuan Vandalisme Denial of service (dikarenakan serangan yang cukup besar, sistem tidak dapat bertahan dan akhirnya memolak beroperasi) • Sistem perusahaan: – – – – – 4.16 Pencurian data Penyalinan data Pengubahan data Kegagalan Hard drive Kegagalan software © 2007 by Prentice Hall Bagaimana mengatasi: • Kontrol akses • Pasang Firewall, sistem deteksi gangguan dan antivirus • Mengamankan jaringan nirkabel • Enskripsi data (data dalam bentuk sandi sehingga hanya yang berkepentingan yang dapat membaca) 4.17 © 2007 by Prentice Hall THANK U 4.18 © 2007 by Prentice Hall