Transcript Pertemuan 4

Etika dan Secure
Sistem Informasi
4.1
© 2007 by Prentice Hall
• Menurut anda wajibkah setiap sekolah dan
universitas memasang cctv sampai di toilet dan
kelas?
4.2
© 2007 by Prentice Hall
• Teknologi seperti 2 sisi mata uang:
– Teknologi dapat memberi dampak positif
– Teknologi dapat memberi dampak negatif
Ini yang memunculkan “DILEMA ETIK”
4.3
© 2007 by Prentice Hall
• Etik: benar atau salah, batasan2 yang mengarahkan
individu secara moral.
• Permasalahan Etika dengan munculnya teknologi:
• Informasi individu dengan mudah ada di internet,
sehingga dapat dimanfaatkan oleh pihak lain
• Standard keamanan informasi perlu ditingkatkan
4.4
© 2007 by Prentice Hall
• Isu etika dalam tingkatan individu, sosial dam politis
memunculkan 5 dimensi moral yaitu:
• Information rights and obligations
• Hak informasi apa yang dimiliki? Apa yang dapat
melindungi hak tersebut? Kewajiban apa yang menyertai?
• Property rights and obligations
• Bagaimana hak kekayaan pribadi dilindungi dalam
masyarakat digital, dimana dengan mudahnya seseorang
mengabaikan hak pribadi?
• Accountability and control
• Siapa yang dapat dan akan dituntut berkaitan dengan
akuntabilitas atas bahaya yang terjadi?
4.5
© 2007 by Prentice Hall
• System quality
• Standard seperti apa yang harus dibuat untuk melindungi
hak pribadi dan keamanan masyarakat?
• Quality of life
• Nilai apa yang harus dilindungi berdasar pengetahuan dan
teknologi? Mana yang harus dilindungi dari kejahatan?
4.6
© 2007 by Prentice Hall
• Trend Teknologi yang memunculkan masalah etika:
• Kecepatan sistem komputer yang semakin
meningkat
• Biaya yang mampu diturunkan dengan cepat
• Kemajuan analisis data
• Kemajuan jaringan dan internet
4.7
© 2007 by Prentice Hall
ETIKA DALAM MASYARAKAT
INFORMASI
• Adanya tanggung jawab: menerima semua
konsekuensi yang muncul dari keputusan yang
dibuat
• Adanya Akuntabilitas: ada mekanisme untuk
menentukan siapa yang bertanggung jawab
• Liabilitas: mekanisme politis dimana badan
hukum mengambil peranan untuk menentukan
siapa yang memperbaiki kerugian
4.8
© 2007 by Prentice Hall
• Adanya ketiga konsep tersebut membantu
membentuk fondasi bagi sistem informasi dan
pengelolanya:
– Teknologi informasi disaring melalui institusi
sosial, organisasi dan individu
– Tanggung jawabnya jelas pada siap yang memilih
menggunakan sistem tersebut
– Memunculkan UU
4.9
© 2007 by Prentice Hall
Bagaimana menganalisis etika?
• Identifikasi dan jelaskan faktanya dengan jelas
• Definisikan konflik atau dilemanya dan
identifikasi dengan nilai-nilai luhur yang
terlibat
• Identifikasi pihak-pihak yang berkepentingan
• Indentifikasi pilihan-pilihan yang dapat
diambil beserta alasannya
• Identifikasi konsekuensi dari pilihan yang
diambil
4.10
© 2007 by Prentice Hall
Bebrapa prinsip yang dapat
dipertimbangkan:
• Perlakukan orang lain seperti apa anda ingin diperlakukan
• Jika sebuah tindakan tidak baik untuk dilakukan oleh
seseorang, tindakan itu tidak baik dilakukan oleh siapapun
juga
• Jika sebuah tindakan dapat memberi perubahan, namun saat
dilakukan berulang-ulang akan membawa dampak negatif
sebiknya tidak dilakukan
• Prioritaskan tindakan yang dapat mencapai nilai yang luhur
• Prioritaskan tindakan yang memberi risiko paling kecil
4.11
© 2007 by Prentice Hall
Hak Kekayaan Intelektual
• Sistem informasi memberikan tantangan
khususnya berkaitan dengan hak kekayaan
intelektual, maka pemerintah mengatur
beberapa UU berkaitan dengan ini:
– Rahasia dagang
– Hak cipta
– Hak Paten
4.12
© 2007 by Prentice Hall
• Security : merujuk pada kebijakan, prosedur dan pengukuran
teknik--- mengamankan sistem informasi
• Control : metode, kebijakan dan prosedur organisasi untuk
melindungi assetnya
4.13
© 2007 by Prentice Hall
• Security : merujuk pada kebijakan, prosedur dan pengukuran
teknik--- mengamankan sistem informasi
• Control : metode, kebijakan dan prosedur organisasi untuk
melindungi assetnya
4.14
© 2007 by Prentice Hall
Mengapa sistem menjadi rentan?
• Pengguna
– Akses tanpa ijin
– Kesalahan
– Virus dan spyware
• Jalur komunikasi
– Pencurian dengan menggunakan program pencuri (sniffing)
– Program yang mengubah jalus komunikasi (spoofing
– Penggantian pesan
– Pencurian/penipuan
– Radiasi
4.15
© 2007 by Prentice Hall
Mengapa sistem menjadi rentan?
• Server perusahaan:
–
–
–
–
–
Hacking
Virus dan Worm
Pencurian/penipuan
Vandalisme
Denial of service (dikarenakan serangan yang cukup besar, sistem tidak
dapat bertahan dan akhirnya memolak beroperasi)
• Sistem perusahaan:
–
–
–
–
–
4.16
Pencurian data
Penyalinan data
Pengubahan data
Kegagalan Hard drive
Kegagalan software
© 2007 by Prentice Hall
Bagaimana mengatasi:
• Kontrol akses
• Pasang Firewall, sistem deteksi gangguan dan
antivirus
• Mengamankan jaringan nirkabel
• Enskripsi data (data dalam bentuk sandi
sehingga hanya yang berkepentingan yang
dapat membaca)
4.17
© 2007 by Prentice Hall
THANK U
4.18
© 2007 by Prentice Hall