SlideShare a Scribd company logo
1 of 20
PENGANTAR SISTEM DAN
TEKNOLOGI INFORMASI
Etika dan Kerangka Hukum Bid TI
Tanggung Jawab Etika Praktisi Bisnis
 Etika Bisnis
◦ Berhubungan dengan berbagai pertanyaan etika yang harus
dihadapi manajer sehari-hari.
 Etika Teknologi
◦ Prinsip-prinsip etika teknologi
◦ Proporsional – hal baik yang dicapai dari penerapan TI > resiko.
◦ Persetujuan berdasarkan informasi – yang terkena dampak dari
TI harus memahami berbagai resiko.
◦ Keadilan – manfaat dan beban teknologi tersebar secara adil.
Yang tidak menerima manfaat, tidak mendapat resiko.
◦ Minimalisasi resiko – seharusnya sebuah TI harus
diimplementasikan dengan sedemikian rupa untuk menghindari
resiko yang tidak perlu ada.
Kejahahatan Komputer
Menurut Association of Information Technology
Professional (AITP), meliputi:
 Penggunaan, akses, modifikasi, dan pengaturan HW, SW,
data, atau SD jaringan secara tidak sah;
 Pemberian informasi secara tidak sah;
 Pembuatan salinan SW secara tidak sah;
 Mengingkari akses pemakai akhir ke HW, SW, data, atau
SD jaringannya sendiri; dan
 Menggunakan atau berkonspirasi untuk menggunakan
SD komputer atau jaringan untuk secara ilegal
mendapatkan informasi atau properti berwujud.
Penyalahgunaan Internet Di Tempat Kerja
 Penyalahgunaan umum e-mail
◦ Meliputi pengiriman spam, pelecehan, surat berantai, reproduksi
virus/worm, dll.
 Penggunaan dan akses tidak sah
◦ Berbagi password dan akses ke dalam jaringan tanpa izin.
 Pelanggaran/pemalsuan hak cipta
◦ Menggunakan SW ilegal, menyalin situs web dan logo yang dipatenkan.
 Memasukkan pesan ke newsgroup
◦ Yang tidak berhubungan dengan pekerjaan.
 Transmisi data rahasia
◦ Menggunakan inet untuk menampilkan rahasia dagang.
 Pornografi
◦ Mengakses, menampilkan, sampai menyebarkan.
Hacking
◦ Sniffer, spoofing, trojan horse, back door, malicious
applets, war dialling, logic bomb, password cracker, dll.
Download/upload yang tidak berkaitan dengan
pekerjaan
Penggunaan inet untuk hiburan
Penggunaan ISP eksternal
◦ Menggunakan ISP eksternal untuk terhubung dengan
inet untuk menghindari deteksi.
Kerja sampingan
Ilustrasi Kasus Keamanan
Pihak yang tidak bertanggung-jawab:
• Memodifikasi situs internet.
• Memanfaatkan kartu-kredit untuk belanja.
• Memalsukan email.
• Memalsukan transaksi e-commerce.
• Membuat virus komputer.
• Menyerang/memacetkan saluran internet.
Isu Keamanan Sistem Informasi
• Keperluan sistem informasi
• Penjaminan integritas informasi.
• Pengamanan kerahasian data.
• Pemastian kesiagaan sistem informasi.
• Pemastian memenuhi peraturan, hukum,
dan bakuan yang berlaku.
Bidang / Domain Keamanan
Sistem Informasi
• Aspek keamanan Sistem Informasi sangat luas,
sehingga dapat dibagi menjadi 11
bidang/domain/sudut pandang.
• Ke-11 bidang ini bersifat universal, sehingga pada
prinsipnya serupa untuk berbagai sistem operasi
dan distribusi (distro).
• Selintas yang ''ditinjau'' pada dasarnya hal yang
itu-itu juga; namun dari sebelas sudut pandang
yang berbeda.
• Pelaksanaan Pengelolaan Keamanan (Security
Management Practices)
Mempelajari:
– Mengidentifikasi asset (informasi) perusahaan,
– Menentukan tingkat pengamanan asset tersebut,
– Menaksir anggaran keamanan yang diperlukan,
– Menyelaraskan antara anggaran yang tersedia dengan asset
yang akan dilindungi.
• Sistem dan Metodologi Pengendalian Akses
(Access Control Systems and Methodology)
• Keamanan Telekomunikasi dan Jaringan
(Telecommunications and Network Security)
Mempelajari
– Teknologi dan protokol jaringan
– Perangkat jaringan terkait
– Aspek keamanan terkait yang terkait
• Kriptografi (Cryptography)
Mempelajari:
– Metoda dan teknik penyembunyian
Model dan Arsitektur Keamanan (Security
Architecture & Models)
Prinsip-prinsip
◦ Hak minimum (least previlage)
◦ Pertahanan berlapis (defense in depth)
◦ Pembatasan gerbang (choke point)
◦ Titik terlemah (weakest link)
◦ Pengamanan kegagalan (fail-safe stance)
◦ Partisipasi total (universal participation)
◦ Aneka pertahanan (diversity of defense)
◦ Kesederhanaan (simplicity)
Keamanan Pengoperasian (Operations Security)
Cakupan:
◦ Pemisahan tugas dan wewenang
◦ Alur pertanggung-jawaban (accountability)
◦ Perekrutan sumber daya manusia
◦ Pengendalian keluaran/masukan
◦ Pengendalian pengelolaan perubahan
◦ Penyerangan (attack)
◦ Penyusupan (intrusion)
◦ Penanggulangan virus
• Keamanan Aplikasi dan Pengembangan Sistem
(Application and Systems Development Security)
Cakupan:
– Tingkatan kerumitan fungsi dan aplikasi data
– Pengelolaan keamanan basisdata
– Metodology pengembangan aplikasi
– Pengendalian perubahan perangkat lunak
 Rencana Kesinambungan Usaha dan Pemulihan Bencana
(Disaster Recovery and Business Continuity Plan --
DRP/BCP)
Cakupan:
◦ Indentifikasi Sumber Daya Bisnis
◦ Penentuan Nilai Bisnis
◦ Analisa Kegagalan (impact) Bisnis (BIA)
◦ Analisa Kerugian
◦ Pengelolaan Prioritas dan Krisis
◦ Rencana Pengembangan
◦ Rencana Implementasi
◦ Rencana Pemeliharaan
• Hukum, Investigasi, dan Etika (Laws, Investigations
and Ethics)
Cakupan:
– Hukum, Aturan, dan Etika
– Transaksi Elektronis
– Hak Kekayaan Intelektual
– Pembajakan
– Undang-undang keamanan dan eksport
• Keamanan Fisik (Physical Security)
Cakupan:
– Kawasan Terbatas
– Kamera Pemantau dan Detektor Pergerakan
– Bunker (dalam tanah)
– Pencegahan dan Pemadaman Api
– Pemagaran
– Peralatan Keamaman
– Alarm
– Kunci Pintu
• Audit (Auditing)
Cakupan:
– Rencana Audit
– Kendali
– Tujuan Kendali
– Metoda Audit
– Testing
– Pengumpulan Bukti
– Teknik Audit Berbantuan Komputer
Manajemen Keamanan Untuk Para
Pemakai Internet
Gunakan SW anti virus dan firewall serta sering
perbaharui untuk tetap menjauhkan program yang
merusak dari komputer Anda;
Jangan izinkan pedagang online menyimpan
informasi kartu kredit Anda untuk pembelian di masa
mendatang;
Gunakan password yang sulit ditebak dan yang berisi
kombinasi angka dan huruf, dan ubah sesering
mungkin;
Gunakan password yang berbeda untuk setiap
aplikasi yang berbeda untuk mempersulit hacker
menebak;
• Pasang semua jalur dan pembaruan sistem
operasi;
• Gunakan versi paling baru dari penjelajah
web, SW email, dan program lainnya milik
Anda;
• Jangan membuka lampiran email kecuali Anda
tahu sumber dari pesan yang masuk;
• dll.

More Related Content

Similar to Materi Etika dan Hukum dalam penggunaan SI .ppt

5.computer ethics
5.computer ethics5.computer ethics
5.computer ethicsnajwan97
 
5.computer ethics
5.computer ethics5.computer ethics
5.computer ethicsnajwan97
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...rizeki yuliarti
 
Analisis keamanan informasi
Analisis keamanan informasiAnalisis keamanan informasi
Analisis keamanan informasiAyuLestari244
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptOkviNugroho1
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptAhmatEnric
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Cahyo Darujati
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 

Similar to Materi Etika dan Hukum dalam penggunaan SI .ppt (20)

5.computer ethics
5.computer ethics5.computer ethics
5.computer ethics
 
5.computer ethics
5.computer ethics5.computer ethics
5.computer ethics
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
Analisis keamanan informasi
Analisis keamanan informasiAnalisis keamanan informasi
Analisis keamanan informasi
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Computer ethics
Computer ethicsComputer ethics
Computer ethics
 
Computer ethics
Computer ethicsComputer ethics
Computer ethics
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 

Materi Etika dan Hukum dalam penggunaan SI .ppt

  • 1. PENGANTAR SISTEM DAN TEKNOLOGI INFORMASI Etika dan Kerangka Hukum Bid TI
  • 2. Tanggung Jawab Etika Praktisi Bisnis  Etika Bisnis ◦ Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi manajer sehari-hari.  Etika Teknologi ◦ Prinsip-prinsip etika teknologi ◦ Proporsional – hal baik yang dicapai dari penerapan TI > resiko. ◦ Persetujuan berdasarkan informasi – yang terkena dampak dari TI harus memahami berbagai resiko. ◦ Keadilan – manfaat dan beban teknologi tersebar secara adil. Yang tidak menerima manfaat, tidak mendapat resiko. ◦ Minimalisasi resiko – seharusnya sebuah TI harus diimplementasikan dengan sedemikian rupa untuk menghindari resiko yang tidak perlu ada.
  • 3. Kejahahatan Komputer Menurut Association of Information Technology Professional (AITP), meliputi:  Penggunaan, akses, modifikasi, dan pengaturan HW, SW, data, atau SD jaringan secara tidak sah;  Pemberian informasi secara tidak sah;  Pembuatan salinan SW secara tidak sah;  Mengingkari akses pemakai akhir ke HW, SW, data, atau SD jaringannya sendiri; dan  Menggunakan atau berkonspirasi untuk menggunakan SD komputer atau jaringan untuk secara ilegal mendapatkan informasi atau properti berwujud.
  • 4. Penyalahgunaan Internet Di Tempat Kerja  Penyalahgunaan umum e-mail ◦ Meliputi pengiriman spam, pelecehan, surat berantai, reproduksi virus/worm, dll.  Penggunaan dan akses tidak sah ◦ Berbagi password dan akses ke dalam jaringan tanpa izin.  Pelanggaran/pemalsuan hak cipta ◦ Menggunakan SW ilegal, menyalin situs web dan logo yang dipatenkan.  Memasukkan pesan ke newsgroup ◦ Yang tidak berhubungan dengan pekerjaan.  Transmisi data rahasia ◦ Menggunakan inet untuk menampilkan rahasia dagang.  Pornografi ◦ Mengakses, menampilkan, sampai menyebarkan.
  • 5. Hacking ◦ Sniffer, spoofing, trojan horse, back door, malicious applets, war dialling, logic bomb, password cracker, dll. Download/upload yang tidak berkaitan dengan pekerjaan Penggunaan inet untuk hiburan Penggunaan ISP eksternal ◦ Menggunakan ISP eksternal untuk terhubung dengan inet untuk menghindari deteksi. Kerja sampingan
  • 6. Ilustrasi Kasus Keamanan Pihak yang tidak bertanggung-jawab: • Memodifikasi situs internet. • Memanfaatkan kartu-kredit untuk belanja. • Memalsukan email. • Memalsukan transaksi e-commerce. • Membuat virus komputer. • Menyerang/memacetkan saluran internet.
  • 7. Isu Keamanan Sistem Informasi • Keperluan sistem informasi • Penjaminan integritas informasi. • Pengamanan kerahasian data. • Pemastian kesiagaan sistem informasi. • Pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.
  • 8. Bidang / Domain Keamanan Sistem Informasi • Aspek keamanan Sistem Informasi sangat luas, sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang. • Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro). • Selintas yang ''ditinjau'' pada dasarnya hal yang itu-itu juga; namun dari sebelas sudut pandang yang berbeda.
  • 9. • Pelaksanaan Pengelolaan Keamanan (Security Management Practices) Mempelajari: – Mengidentifikasi asset (informasi) perusahaan, – Menentukan tingkat pengamanan asset tersebut, – Menaksir anggaran keamanan yang diperlukan, – Menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi.
  • 10. • Sistem dan Metodologi Pengendalian Akses (Access Control Systems and Methodology) • Keamanan Telekomunikasi dan Jaringan (Telecommunications and Network Security) Mempelajari – Teknologi dan protokol jaringan – Perangkat jaringan terkait – Aspek keamanan terkait yang terkait
  • 11. • Kriptografi (Cryptography) Mempelajari: – Metoda dan teknik penyembunyian
  • 12. Model dan Arsitektur Keamanan (Security Architecture & Models) Prinsip-prinsip ◦ Hak minimum (least previlage) ◦ Pertahanan berlapis (defense in depth) ◦ Pembatasan gerbang (choke point) ◦ Titik terlemah (weakest link) ◦ Pengamanan kegagalan (fail-safe stance) ◦ Partisipasi total (universal participation) ◦ Aneka pertahanan (diversity of defense) ◦ Kesederhanaan (simplicity)
  • 13. Keamanan Pengoperasian (Operations Security) Cakupan: ◦ Pemisahan tugas dan wewenang ◦ Alur pertanggung-jawaban (accountability) ◦ Perekrutan sumber daya manusia ◦ Pengendalian keluaran/masukan ◦ Pengendalian pengelolaan perubahan ◦ Penyerangan (attack) ◦ Penyusupan (intrusion) ◦ Penanggulangan virus
  • 14. • Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development Security) Cakupan: – Tingkatan kerumitan fungsi dan aplikasi data – Pengelolaan keamanan basisdata – Metodology pengembangan aplikasi – Pengendalian perubahan perangkat lunak
  • 15.  Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -- DRP/BCP) Cakupan: ◦ Indentifikasi Sumber Daya Bisnis ◦ Penentuan Nilai Bisnis ◦ Analisa Kegagalan (impact) Bisnis (BIA) ◦ Analisa Kerugian ◦ Pengelolaan Prioritas dan Krisis ◦ Rencana Pengembangan ◦ Rencana Implementasi ◦ Rencana Pemeliharaan
  • 16. • Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics) Cakupan: – Hukum, Aturan, dan Etika – Transaksi Elektronis – Hak Kekayaan Intelektual – Pembajakan – Undang-undang keamanan dan eksport
  • 17. • Keamanan Fisik (Physical Security) Cakupan: – Kawasan Terbatas – Kamera Pemantau dan Detektor Pergerakan – Bunker (dalam tanah) – Pencegahan dan Pemadaman Api – Pemagaran – Peralatan Keamaman – Alarm – Kunci Pintu
  • 18. • Audit (Auditing) Cakupan: – Rencana Audit – Kendali – Tujuan Kendali – Metoda Audit – Testing – Pengumpulan Bukti – Teknik Audit Berbantuan Komputer
  • 19. Manajemen Keamanan Untuk Para Pemakai Internet Gunakan SW anti virus dan firewall serta sering perbaharui untuk tetap menjauhkan program yang merusak dari komputer Anda; Jangan izinkan pedagang online menyimpan informasi kartu kredit Anda untuk pembelian di masa mendatang; Gunakan password yang sulit ditebak dan yang berisi kombinasi angka dan huruf, dan ubah sesering mungkin; Gunakan password yang berbeda untuk setiap aplikasi yang berbeda untuk mempersulit hacker menebak;
  • 20. • Pasang semua jalur dan pembaruan sistem operasi; • Gunakan versi paling baru dari penjelajah web, SW email, dan program lainnya milik Anda; • Jangan membuka lampiran email kecuali Anda tahu sumber dari pesan yang masuk; • dll.