Chapter 6 implikasi etis dari teknologi informasi

2,059 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,059
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
50
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Chapter 6 implikasi etis dari teknologi informasi

  1. 1. Etika, Keamanan, danPengendalian<br />
  2. 2. Materi<br />Moral, Etika, danHukum<br />Keamanan<br />IT Governance<br />Audit teknologiinformasi<br />
  3. 3. Moral, Etika, dan Hukum<br />Moral : Tradisikepercayaanmengenaiperilakubenaratausalah.<br />Etika : Satu set kepercayaan, standarpemikiransuatuindividu, kelompok, danmasyarakat.<br />Hukum : peraturanperilaku yang dipaksakanolehotoritasberdaulat, sepertipemerintahpadarakyatatauwarganegaranya. <br />
  4. 4. Etika dalam Sistem Informasi<br />Etikadalamsisteminformasimeliputi 4 hal, yaitu :<br />Privasi<br />Akurasi<br />Properti<br />Akses<br />
  5. 5. Privasi<br />Hal yang menyangkuthakindividuuntukmempertahankaninformasipribadidaripengaksesanolehorang lain yang tidakdiberiijinuntukmelakukannya.<br />
  6. 6. Privasi<br />Privasifisik : hakseseoranguntukmencegahseseorang yang tidakdikehendakiterhadapwaktu, ruang, danproperti (hakmilik).<br />Privasiinformasi : hakindividuuntukmenentukankapan, bagaimana, danapasajainformasipribadi yang ingindikomunikasikandenganpihak lain.<br />
  7. 7. Akurasi<br />Ketepatan informasi dalam mewakili objek yang diwakilinya dan bebas dari kesalahan<br />
  8. 8. Properti<br />Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok.<br />Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual)<br />Kekayaan intelektual diatur melalui 3 mekanisme :<br />Copyright<br />Paten<br />Trade secret<br />
  9. 9. Hak cipta (Copyright)<br />Hak yang dijaminolehkekuatanhukum yang melarangpenduplikasiankekayaanintelektualtanpaseijinpemegangnya.<br />Haksepertiinimudahdidapatkandandiberikankepadapemegangnyaselamamasahiduppenciptanya plus 70 tahun.<br />
  10. 10. Paten<br />Sekumpulanhakeksklusif yang diberikanolehnegarakepadaseorangpenemuatauhasiltemuannyauntukwaktu yang terbatas.<br />Perlindunganterhadapkekayaanintelektual yang paling sulitdidapatkankarenahanyaakandiberikankepadapenemuan-penemuaninovatifdansangatberguna.<br />Hukum paten memberikanperlindunganselama 20 tahun<br />
  11. 11. Rahasiaperdagangan(trade secret)<br />Formula, praktek, proses, desain, instrumen, ataukumpulaninformasidimanatidaksemuanyabolehdiketahuiuntukkepentingankeuntunganbisnisataskonsumendankompetitor.<br />
  12. 12. Rahasia perdagangan(trade secret)<br />Hukumrahasiaperdaganganmelindungikekayaanintelektualmelaluilisensiataukontrak.<br />Padalisensiperangkatlunak, seseorang yang menandatanganikontrakmenyetujuiuntuktidakmenyalinperangkatlunaktersebutuntukdiserahkanpadaorang lain ataudijual.<br />
  13. 13. Akses<br />Fokusdarimasalahaksesadalahpadapenyediaanaksesuntuksemuakalangan.<br />Teknologiinformasidiharapkantidakmenjadihalangandalammelakukanpengaksesanterhadapinformasibagikelompokorangtertentu.<br />
  14. 14. Keamanan<br />Perlindunganterhadapinformasidansisteminformasidariakses, penggunaan, pengungkapan, kerusakan, gangguan, ataumodifikasi yang tidaksah.<br />Ancamanterhadapsisteminformasidibagimenjadi 2 yaitu :<br />Ancamanaktif<br />Ancamanpasif<br />
  15. 15. Keamanan<br />Ancamanaktifmeliputikecurangan, penipuandankejahatanterhadapkomputer.<br />Ancamanpasifmeliputikegagalansistem, kesalahanmanusia, danbencanaalam.<br />
  16. 16. Teknikhacking - Denial of service<br />Teknikinidilakukandengancaramembuatpermintaan yang sangatbanyakterhadapsuatusitussehinggasistemmenjadimacet, dankemudiandenganmencarikelemahansistem, pelakumelakukanseranganterhadapsistem.<br />
  17. 17. Teknik hacking - Sniffer<br />Teknikinidilakukandenganmembuat program yang dapatmelacakpaket data seseorangketikapakettersebutmelintasi internet, menangkap password atauisinya.<br />
  18. 18. Teknikhacking - Spoofing<br />Pemalsuanalamat email atau web dengantujuanmenjebakpemakai agar memasukkaninformasi yang pentingseperti password ataunomorkartukredit.<br />
  19. 19. Teknikhacking - Logic bomb dan time bomb<br /> Program yang beraksikarenadipicuolehsuatukejadianatausetelahselangwaktutertentu.<br />
  20. 20.
  21. 21.
  22. 22.
  23. 23. Teknikhacking - Virus<br />Program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. <br />Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. <br />Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.<br />
  24. 24. Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. <br />Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. <br />Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU,  Mac, FreeBSD, OS/2IBM, dan Sun Operating System. <br />Virus yang ganas akan merusak perangkat keras.<br />
  25. 25. Jenis-jenis Virus<br />Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.<br />Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.<br />Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.<br />
  26. 26. Spyware - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data),  spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).<br />
  27. 27. Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.<br />Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.<br />
  28. 28. Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.<br />Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.<br />Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.<br />
  29. 29. Cara mengatasi<br />Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Software antivirus. <br />Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. <br />Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).<br />
  30. 30. Pendeteksian dengan menggunakan basis data virus signature (virus signature database): <br />Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. <br />
  31. 31. Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS). <br />Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. <br />Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. <br />
  32. 32. IT Governance<br />Tata kelolaorganisasi yang berfokuspadateknologiinformasidankinerjanya, besertamanajemenrisikonya.<br />Sistemdenganpenggunaan ICT yang diarahkandandikendalikan yang digunakanpadasaatinidanmasa yang akandatang, yang melibatkanevaluasidanpengarahanrencanapengguanaan ICT untukmendukungdanmemantauorganisasiuntukmencapaiapa yang sudahdirencanakan.<br />
  33. 33. Standar IT Governance<br />CoBIT (Control Objective IT) adalahstandarinternasionaldalammengarahkandanmengendalikanteknologiinformasidalamsuatuperusahaan.<br />
  34. 34. Audit Teknologi Informasi<br />
  35. 35. Audit<br />Adalahproses yang sistematis, independen, danterdokumentasiuntukmendapatkanbukti audit danmengevaluasisecaraobjektifuntukmenentukansejauhmanakirteria audit terpenuhi.<br />
  36. 36. Keuntungan Audit<br />Menilaikeefektifanaktivitasaktifitasdokumentasidalamorganisasi<br />Memonitorkesesuaiandengankebijakan, sistem, prosedurdanundang-undangperusahaan<br />Mengukurtingkatefektifitasdarisistem<br />
  37. 37. Keuntungan Audit<br />Mengidentifikasikelemahandisistem yang mungkinmengakibatkanketidaksesuaiandimasadatang<br />Menyediakaninformasiuntukprosespeningkatan<br />Meningkatkansalingmemahamiantardepartemendanantarindividu<br />MelaporkanhasiltinjauandantindakanberdasarkanresikokeManajemen<br />
  38. 38. IT Audit Area<br />Perencanaan<br />Organisasidanmanajemen<br />Kebijakandanprosedur<br />Keamanan<br />Regulasidanstandar<br />
  39. 39. Jenis Audit<br />System Audit<br /> Audit terhadapsistemterdokumentasiuntukmemastikansudahmemenuhistandarnasionalatauinternasional<br />
  40. 40. Jenis Audit<br />Compliance Audit<br />Untukmengujiefektifitasimplementasidarikebijakan, prosedur, kontroldanunsurhukum yang lain<br />Product / Service Audit<br />Untukmengujisuatuprodukataulayanantelahsesuaisepertispesifikasi yang telahditentukandancocokdigunakan<br />
  41. 41. Siapa yang Diaudit<br />Management<br />IT Manager<br />IT Specialist (network, database, system analyst, programmer, dll.)<br />User<br />
  42. 42. Yang Melakukan Audit<br />TergantungTujuan Audit<br />Internal Audit (first party audit)<br />Dilakukanolehatauatasnamaperusahaansendiri<br />Biasanyauntuk management review atautujuan internal perusahaan<br />
  43. 43. Yang Melakukan Audit<br />Lembagaindependendiluarperusahaan<br />Second party audit<br />Dilakukanolehpihak yang memilikikepentinganterhadapperusahaan<br />Third party audit<br />Dilakukanolehpihakindependendariluarperusahaan. Misalnyauntuksertifikasi (ISO 9001, BS7799 dll).<br />
  44. 44. Tugas Auditor IT<br />Memastikansisi-sisipenerapan IT memilikikontrol yang diperlukan<br />Memastikankontroltersebutditerapkandenganbaiksesuai yang diharapkan<br />
  45. 45. Tahap-tahap Audit<br />Persiapan<br />Review Dokumen<br />Persiapan kegiatan on-site audit<br />Melakukan kegiatan on-site audit<br />Persiapan, persetujuan dan distribusi laporan audit<br />Tindak lanjut audit<br />
  46. 46. Hasil kegiatan Audit<br />Hasil akhir adalah berupa laporan yang berisi:<br />Ruang Lingkup audit<br />Metodologi<br />Temuan-temuan<br />
  47. 47. Hasil kegiatan Audit<br />Ketidaksesuaian (sifatketidaksesuaian, bukti-buktipendukung, syarat yang tidakdipenuhi, lokasi, tingkatketidaksesuaian)<br />Kesimpulan (tingkatkesesuaiandengankriteria audit, efektifitasimplementasi, pemeliharaandanpengembangansistemmanajemen, rekomendasi)<br />
  48. 48. Keterampilan yang dibutuhkan<br />Audit skill : sampling, komunikasi, melakukan interview, mengajukanpertanyaan, mencatat<br />Generic knowledge : pengetahuanmengenaiprinsip-prinsip audit, prosedurdanteknik, sistemmanajemendandokumen-dokumenreferensi, organisasi, peraturan-peraturan yang berlaku<br />
  49. 49. Keterampilan yang dibutuhkan<br />Specific knowledge : background IT/IS, bisnis, specialist technical skill, pengalaman audit sistemmanajemen, perundangan<br />
  50. 50. Peraturan dan Standar Yang Biasa Dipakai<br />ISO / IEC 17799 and BS7799<br />Control Objectives for Information and related Technology (CobiT) <br />ISO TR 13335<br />IT Baseline Protection Manual<br />
  51. 51. Peraturan dan Standar Yang Biasa Dipakai<br />ITSEC / Common Criteria<br />Federal Information Processing Standard 140-1/2 (FIPS 140-1/2)<br />The “Sicheres Internet” Task Force [Task Force Sicheres Internet]<br />The quality seal and product audit scheme operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD)<br />ISO 9000<br />Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik<br />

×