• Tidak ada hasil yang ditemukan

e426b etika dan kemanan dalam sistem informasi

N/A
N/A
Protected

Academic year: 2017

Membagikan "e426b etika dan kemanan dalam sistem informasi"

Copied!
9
0
0

Teks penuh

(1)

O LEH :

SISTEM INFO RMASI

ETIKA DAN KEMANAN DALAM SISTEM

INFORMASI

(2)

Etika da la m s is te m info rm a s i

Masalah etika mendapat perhatian dalam pengembangan dan

pemakaian system informasi. Masalah ini diidentifikasi oleh

Richard Mason pada tahun 1986 yang mencakup :

1. Privasi

2. Akurasi

3. Properti

a. Hak cipta

b. Paten

,

(3)

KEAMANAN DALAM SISTEM INFORMASI

Jika kita berbicara tentang keamanan sistem tersebut

maka kita akan berbicara 2 masalah utama yaitu:

A. Threats (Ancaman) atas sistem.

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun

dari luar sistem yang dapat mengganggu keseimbangan sistem

infor masi. Ancaman yang mungkin timbul dari kegiatan

pengolahan infor masi berasal dari 3 hal utama, yaitu :

1. Ancaman Alam

2. Ancaman Manusia

(4)

B. Vulnerability (Kelemahan) atas sistem

Adalah cacat atau kelemahan dari suatu sistem yang

mungkin timbul pada saat mendesain, menetapkan prosedur,

mengimplementasikan maupun kelemahan atas sistem

kontrol yang ada sehingga memicu tindakan pelanggaran oleh

pelaku yang mencoba menyusup terhadap sistem tersebut.

Suatu pendekatan keamanan sistem informasi minimal

menggunakan 3 pendekatan, yaitu :

1. Pendekatan

preventif

2. Pendekatan

detective

(5)

Masalah tersebut pada gilirannya berdampak kepada 6 hal

yang utama dalam sistem informasi yaitu :

A.Efektifitas

B.Efisiensi

C.Kerahaasiaan

D.Integr itas

E.Keberadaan (availability)

F.Kepatuhan (compliance)

(6)

Untuk menjamin hal tersebut maka keamanan sistem

informasi baru dapat terkriteriakan dengan baik. Adapun kriter ia

yag perlu di perhatikan dalam masalah keamanan sistem informasi

membutuhkan 10 domain keamanan yang perlu di perhatikan

yaitu :

1.Akses kontrol sistem yang digunakan

2.Telekomunikasi dan jaringan yang dipakai

3.Manajemen praktis yang di pakai

4.Pengembangan sistem aplikasi yang digunakan

5.Cryptographs yang diterapkan

6.Arsitektur dari sistem informasi yang diterapkan

7.Pengoperasian yang ada

8.Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9.Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

(7)

PENGENDALIAN SISTEM MENEJEMEN KEAMANAN INFORMASI

Kontrol Administratif

Kontrol terhadap Pengembangan dan Pemeliharaan

Sistem

Kontrol Operasi

Perlindungan Fisik Terhadap Pusat Data

Kontrol Perangkat Keras

Kontrol Akses Terhadap Sistem Komputer

Kontrol terhadap Akses Informasi

Kontrol Terhadap Bencana

Kontrol terhadap Perlindungan Terakhir

(8)

PETAHANAN KEAMANAN YANG SALING BERHUBUNGAN

1.

Enkripsi

Password, pesan, file, dan data lainya dapat ditransmisikan dalam bentuk acaka serta dibentuk kembali oleh system computer untuk para pemakai yang berhak saja.

2.

Firewall

Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya sebuah route, atau server khusus, bersama dengan software firewall.

3. Pemonitioran e-Mail

Pemeriksaan acak tidak lagi cukup memadai. Arusnyan mengarah pada pemonitoran

sistematis lalu lintas email perusahaan dengan menggunakan software yang memonitor isi, yanga akan memindai kata-kata yang mengganggu attau yang dapat membhayakan

keamanan perusahaan.

4. Pertahanan Dari Virus

Banyak perusahaan yang membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi ser ta pembaruan software antivirus sebagai tanggung jawab dari dapartemen SI mereka. Perusahaan lainnya melakukan outsourcing untuk tanggung jawb perlindungan dari vir us ke ISP atau perusahaan telekomunikasi atau manajemen

(9)

ALAT KEAMANAN LAINNYA

A. Kode keamanan

B. Pembuatan cadangan file

C. Pemonitoran keamanan

D. Keamanan biometr ic

E. Pengendalian kegagalan computer

F. System toleransi kegagalan

Referensi

Dokumen terkait

Hasil penelitian di kabupaten Pemalang menunjukkan (1) perkembangan penerimaan retribusi pasar daerah di Kabupaten Pemalang sudah efektif, mencapai efisiensi dan mengalami

mempunyai pengaruh positif yang signifikan terhadap skor tingkat kesehatan bank.. umum swasta nasional devisa

Kondisi tersebut terjadi karena aspek monitoring dan evaluasi keberhasilan Gerhan/GN-RHL dititikberatkan kepada persen tumbuh, tolok ukur keberhasilan kegiatan

Untuk memeriksa apakah pajak dibayar di muka didukung oleh bukti setoran/pemungutan pajak yang sah dan lengkap sehingga bisa diperhitungkan sebagai kredit pajak pada akhir

Tabel diatas, menunjukkan bahwa dari 17 perawat shift siang, ada 12 orang perawat sebelum shift pagi memiliki tekanan darah sistolik normal, serta 12 perawat

Penelitian ini dapat digunakan sebagai dasar untuk mengembangkan penelitian selanjutnya dengan berbagai masalah baru yang dapat diteliti, seperti mengetahui hubungan

Konsultasi gizi adalah serangkaian kegiatan sebagai proses komunikasi dua arah yang dilaksanakan oleh ahli gizi untuk menanamkan dan meningkatkan pengertian,sikap,dan perilaku

Kromatografi Lapis Tipis (KLT) merupakan proses analisis pemisahan senyawa-senyawa berdasarkan prinsip distribusi fase atau perpindahan komponen yang dianalisa dari fase