• Tidak ada hasil yang ditemukan

e426b etika dan kemanan dalam sistem informasi

N/A
N/A
Protected

Academic year: 2017

Membagikan "e426b etika dan kemanan dalam sistem informasi"

Copied!
9
0
0

Teks penuh

(1)

O LEH :

SISTEM INFO RMASI

ETIKA DAN KEMANAN DALAM SISTEM

INFORMASI

(2)

Etika da la m s is te m info rm a s i

Masalah etika mendapat perhatian dalam pengembangan dan

pemakaian system informasi. Masalah ini diidentifikasi oleh

Richard Mason pada tahun 1986 yang mencakup :

1. Privasi

2. Akurasi

3. Properti

a. Hak cipta

b. Paten

,

(3)

KEAMANAN DALAM SISTEM INFORMASI

Jika kita berbicara tentang keamanan sistem tersebut

maka kita akan berbicara 2 masalah utama yaitu:

A. Threats (Ancaman) atas sistem.

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun

dari luar sistem yang dapat mengganggu keseimbangan sistem

infor masi. Ancaman yang mungkin timbul dari kegiatan

pengolahan infor masi berasal dari 3 hal utama, yaitu :

1. Ancaman Alam

2. Ancaman Manusia

(4)

B. Vulnerability (Kelemahan) atas sistem

Adalah cacat atau kelemahan dari suatu sistem yang

mungkin timbul pada saat mendesain, menetapkan prosedur,

mengimplementasikan maupun kelemahan atas sistem

kontrol yang ada sehingga memicu tindakan pelanggaran oleh

pelaku yang mencoba menyusup terhadap sistem tersebut.

Suatu pendekatan keamanan sistem informasi minimal

menggunakan 3 pendekatan, yaitu :

1. Pendekatan

preventif

2. Pendekatan

detective

(5)

Masalah tersebut pada gilirannya berdampak kepada 6 hal

yang utama dalam sistem informasi yaitu :

A.Efektifitas

B.Efisiensi

C.Kerahaasiaan

D.Integr itas

E.Keberadaan (availability)

F.Kepatuhan (compliance)

(6)

Untuk menjamin hal tersebut maka keamanan sistem

informasi baru dapat terkriteriakan dengan baik. Adapun kriter ia

yag perlu di perhatikan dalam masalah keamanan sistem informasi

membutuhkan 10 domain keamanan yang perlu di perhatikan

yaitu :

1.Akses kontrol sistem yang digunakan

2.Telekomunikasi dan jaringan yang dipakai

3.Manajemen praktis yang di pakai

4.Pengembangan sistem aplikasi yang digunakan

5.Cryptographs yang diterapkan

6.Arsitektur dari sistem informasi yang diterapkan

7.Pengoperasian yang ada

8.Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9.Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

(7)

PENGENDALIAN SISTEM MENEJEMEN KEAMANAN INFORMASI

Kontrol Administratif

Kontrol terhadap Pengembangan dan Pemeliharaan

Sistem

Kontrol Operasi

Perlindungan Fisik Terhadap Pusat Data

Kontrol Perangkat Keras

Kontrol Akses Terhadap Sistem Komputer

Kontrol terhadap Akses Informasi

Kontrol Terhadap Bencana

Kontrol terhadap Perlindungan Terakhir

(8)

PETAHANAN KEAMANAN YANG SALING BERHUBUNGAN

1.

Enkripsi

Password, pesan, file, dan data lainya dapat ditransmisikan dalam bentuk acaka serta dibentuk kembali oleh system computer untuk para pemakai yang berhak saja.

2.

Firewall

Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya sebuah route, atau server khusus, bersama dengan software firewall.

3. Pemonitioran e-Mail

Pemeriksaan acak tidak lagi cukup memadai. Arusnyan mengarah pada pemonitoran

sistematis lalu lintas email perusahaan dengan menggunakan software yang memonitor isi, yanga akan memindai kata-kata yang mengganggu attau yang dapat membhayakan

keamanan perusahaan.

4. Pertahanan Dari Virus

Banyak perusahaan yang membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi ser ta pembaruan software antivirus sebagai tanggung jawab dari dapartemen SI mereka. Perusahaan lainnya melakukan outsourcing untuk tanggung jawb perlindungan dari vir us ke ISP atau perusahaan telekomunikasi atau manajemen

(9)

ALAT KEAMANAN LAINNYA

A. Kode keamanan

B. Pembuatan cadangan file

C. Pemonitoran keamanan

D. Keamanan biometr ic

E. Pengendalian kegagalan computer

F. System toleransi kegagalan

Referensi

Dokumen terkait

ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di. minimalisir dengan pasti. Setiap ancaman tersebut memiliki

Sistem Informasi Zalora ini lemah dalam menghadapi Ancaman Kekuatan tawar pelanggan, Ancaman produk pengganti yang mungkin menangkap mangsa pasar, Ancaman industri

Pembelajaran mengenai Konsep Sistem Informasi sangat bermanfaat bagi semua mahasiswa khususnya mahasiswa Universitas Mercu Buana Yogyakarta prodi Teknik Informatika,

1) Sebagian informan dosen selaku pengguna sudah memahami fungsi/fitur pada aplikasi Sistem Infor- masi Akademik (SIAKAD) IAIN Bengkulu yang ada saat ini, serta dapat

Threats merupakan kondisi yang mengancam dari luar. Ancaman ini dapat mengganggu organisasi itu sendiri. Kondisi yang terjadi merupakan ancaman dari luar organisasi itu

Informasi, Pengetahuan dan Hikmat Dengan munculnya berbagai teknologi baru dalam dunia komputer dan Internet yang memudahkan manusia memperoleh infor- masi dari berbagai

Pengembangan sistem KPM ini berdasarkan penelitian terdahulu yang berjudul sistem infor- masi manajemen KPM di Unipdu Jombang berbasis web dengan hasil sistem dapat

Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga