• Tidak ada hasil yang ditemukan

TKK1252 PERTEMUAN etika dan keamanan dalam sistem informasi

N/A
N/A
Protected

Academic year: 2018

Membagikan "TKK1252 PERTEMUAN etika dan keamanan dalam sistem informasi"

Copied!
16
0
0

Teks penuh

(1)

Etika & Keamanan Dalam

Sistem Informasi

Nama | Chalifa Chazar

Website | Http://script.id

Email | [email protected]

(2)

Pendahuluan

 Etika adalah kepercayaan tentang hal yang

benar dan salah atau yang baik dan yang

tidak.

 Masalah etika menjadi perhatian dalam pengembangan dan penggunaan SI.

(3)

Privasi

 Privasi : penyajian informasi di sistem informasi

seharusnya tidak melanggar privasi seseorang

 Privasi meyangkut hak individu untuk

mempertahankan informasi pribadi dari

pengaksesan oleh orang lain yang memang tidak di beri izin untuk melakukannya.

 Menurut Alter (2002), privasi dibagi:

 Privasi fisik

(4)

Privasi (2)

 Privasi fisik : hak seseorang untuk mencagah eseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik)

(5)

UU di Amerika Serikat Berkaitan

Privasi

 Rekaman-rekaman data tidak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetahuan individu bersangkutan

(6)

Akurasi

 Akurasi : keakuratan data sangat penting agar tidak merugikan siapapun

 Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi

(7)

Properti

 Properti : hak atas kekayaan intelektual

penting untuk diperhatikan dalam membangun sistem informasi

 Perlindungan terhadap properti digalakan dengan HAKI (Hak Atas Kekayaan Intelektual), yang di dalamnya menyangkut:

 Hak Cipta

 Paten

(8)

Komponen HAKI

 Hak Cipta : hak yang di jamin oleh kekuatan hukum yang melarang duplikasi kekayaan intelektual tanpa seijin pemegangnya

 Paten : merupakan bentuk perlindungan

terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna

 Rahasia Dagang : hukum rahasia dagang

(9)

Masalah Berhubungan dengan

Kekayaan Intelektual (Zwass, 1998)

Pada level bagaimana informasi dapat

dianggap sebagai properti?

 Apa yang harus membedakan antara satu produk dengan produk lain?

(10)

Akses

Akses : setiap orang dapat mengakses

informasi sesuai dengan haknya.

 Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan sesuai dengan wewenangnya.

(11)

Keamanan Informasi

 Aspek keamanan informasi harus memenuhi 4 aspek sbb:

Integrity

Confidentiality

Availability

(12)

Integrity

Aspek ini menekankan bahwa informasi

tidak boleh diubah tanpa seijin pemilik informasi

 Ancaman: Trojan horse, Man in the middle attack, dll

(13)

Confidentiality

 Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses

 Menurut ISO 17799, confidentiality adalah memastikan informasi hanya dapat diakses oleh orang yang berwenang atau orang yang memiliki otoritas

 Ancaman: usaha penyadapan (dengan

menggunakan program sniffer)

(14)

Availability

 Berhubungan dengan ketersedian informasi saat dibutuhkan

 Menurut ISO 17799, availability adalah kepastian tersedianya informasi pada saat yang dibutuhkan oleh orang yang berwenang untuk mengetahui dan mengakses data

 Ancaman: Denial of Service attack (DoS Attack)

– Ping of the Death – Syn flooding

– Remote controled attack

(15)

Authentication

Aspek ini berhubungan dengan metoda

untuk menyatakan bahwa informasi betul-betul asli

 Pencegahan:

– Watermarking & digital signature

(16)

</THANKS>

Referensi

Dokumen terkait

ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di. minimalisir dengan pasti. Setiap ancaman tersebut memiliki

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :..

Untuk orang belanda, makanan itu tidak termasuk yang utama dalam hospitalitas, karena itu budaya lain di eropa.. Bahwa tidak tergantung makanan untuk menyenangkan orang yang

Selain itu sebagai pengguna teknologi informasi kita juga harus belajar mengenai Keamana dan pengendalian terhadap system informasi karena masih banyak celah keamanan yang

Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga

Keamanan informasi adalah penjagaan informasi dari seluruh ancaman yang mungkin terjadi dalam upaya untuk memastikan atau menjamin kelangsungan bisnis, meminimasi risiko dan

Struktur SNI ISO/IEC 27001:2022 1 Ruang lingkup 2 Acuan normatif 3 Istilah dan definisi 4 Konteks organisasi 4.1 Memahami organisasi dan konteksnya 4.2 Memahami kebutuhan dan

Alat SMARST akan mampu mengidentifikasi lokasi kapal secara real-time, memastikan keselamatan mereka dari ancaman seperti konflik dengan otoritas Malaysia dan membantu dalam mitigasi