2. Tanggung Jawab Etika Praktisi Bisnis
Etika Bisnis
◦ Berhubungan dengan berbagai pertanyaan etika yang harus
dihadapi manajer sehari-hari.
Etika Teknologi
◦ Prinsip-prinsip etika teknologi
◦ Proporsional – hal baik yang dicapai dari penerapan TI > resiko.
◦ Persetujuan berdasarkan informasi – yang terkena dampak dari
TI harus memahami berbagai resiko.
◦ Keadilan – manfaat dan beban teknologi tersebar secara adil.
Yang tidak menerima manfaat, tidak mendapat resiko.
◦ Minimalisasi resiko – seharusnya sebuah TI harus
diimplementasikan dengan sedemikian rupa untuk menghindari
resiko yang tidak perlu ada.
3. Kejahahatan Komputer
Menurut Association of Information Technology
Professional (AITP), meliputi:
Penggunaan, akses, modifikasi, dan pengaturan HW, SW,
data, atau SD jaringan secara tidak sah;
Pemberian informasi secara tidak sah;
Pembuatan salinan SW secara tidak sah;
Mengingkari akses pemakai akhir ke HW, SW, data, atau
SD jaringannya sendiri; dan
Menggunakan atau berkonspirasi untuk menggunakan
SD komputer atau jaringan untuk secara ilegal
mendapatkan informasi atau properti berwujud.
4. Penyalahgunaan Internet Di Tempat Kerja
Penyalahgunaan umum e-mail
◦ Meliputi pengiriman spam, pelecehan, surat berantai, reproduksi
virus/worm, dll.
Penggunaan dan akses tidak sah
◦ Berbagi password dan akses ke dalam jaringan tanpa izin.
Pelanggaran/pemalsuan hak cipta
◦ Menggunakan SW ilegal, menyalin situs web dan logo yang dipatenkan.
Memasukkan pesan ke newsgroup
◦ Yang tidak berhubungan dengan pekerjaan.
Transmisi data rahasia
◦ Menggunakan inet untuk menampilkan rahasia dagang.
Pornografi
◦ Mengakses, menampilkan, sampai menyebarkan.
5. Hacking
◦ Sniffer, spoofing, trojan horse, back door, malicious
applets, war dialling, logic bomb, password cracker, dll.
Download/upload yang tidak berkaitan dengan
pekerjaan
Penggunaan inet untuk hiburan
Penggunaan ISP eksternal
◦ Menggunakan ISP eksternal untuk terhubung dengan
inet untuk menghindari deteksi.
Kerja sampingan
6. Ilustrasi Kasus Keamanan
Pihak yang tidak bertanggung-jawab:
• Memodifikasi situs internet.
• Memanfaatkan kartu-kredit untuk belanja.
• Memalsukan email.
• Memalsukan transaksi e-commerce.
• Membuat virus komputer.
• Menyerang/memacetkan saluran internet.
7. Isu Keamanan Sistem Informasi
• Keperluan sistem informasi
• Penjaminan integritas informasi.
• Pengamanan kerahasian data.
• Pemastian kesiagaan sistem informasi.
• Pemastian memenuhi peraturan, hukum,
dan bakuan yang berlaku.
8. Bidang / Domain Keamanan
Sistem Informasi
• Aspek keamanan Sistem Informasi sangat luas,
sehingga dapat dibagi menjadi 11
bidang/domain/sudut pandang.
• Ke-11 bidang ini bersifat universal, sehingga pada
prinsipnya serupa untuk berbagai sistem operasi
dan distribusi (distro).
• Selintas yang ''ditinjau'' pada dasarnya hal yang
itu-itu juga; namun dari sebelas sudut pandang
yang berbeda.
9. • Pelaksanaan Pengelolaan Keamanan (Security
Management Practices)
Mempelajari:
– Mengidentifikasi asset (informasi) perusahaan,
– Menentukan tingkat pengamanan asset tersebut,
– Menaksir anggaran keamanan yang diperlukan,
– Menyelaraskan antara anggaran yang tersedia dengan asset
yang akan dilindungi.
10. • Sistem dan Metodologi Pengendalian Akses
(Access Control Systems and Methodology)
• Keamanan Telekomunikasi dan Jaringan
(Telecommunications and Network Security)
Mempelajari
– Teknologi dan protokol jaringan
– Perangkat jaringan terkait
– Aspek keamanan terkait yang terkait
12. Model dan Arsitektur Keamanan (Security
Architecture & Models)
Prinsip-prinsip
◦ Hak minimum (least previlage)
◦ Pertahanan berlapis (defense in depth)
◦ Pembatasan gerbang (choke point)
◦ Titik terlemah (weakest link)
◦ Pengamanan kegagalan (fail-safe stance)
◦ Partisipasi total (universal participation)
◦ Aneka pertahanan (diversity of defense)
◦ Kesederhanaan (simplicity)
13. Keamanan Pengoperasian (Operations Security)
Cakupan:
◦ Pemisahan tugas dan wewenang
◦ Alur pertanggung-jawaban (accountability)
◦ Perekrutan sumber daya manusia
◦ Pengendalian keluaran/masukan
◦ Pengendalian pengelolaan perubahan
◦ Penyerangan (attack)
◦ Penyusupan (intrusion)
◦ Penanggulangan virus
14. • Keamanan Aplikasi dan Pengembangan Sistem
(Application and Systems Development Security)
Cakupan:
– Tingkatan kerumitan fungsi dan aplikasi data
– Pengelolaan keamanan basisdata
– Metodology pengembangan aplikasi
– Pengendalian perubahan perangkat lunak
15. Rencana Kesinambungan Usaha dan Pemulihan Bencana
(Disaster Recovery and Business Continuity Plan --
DRP/BCP)
Cakupan:
◦ Indentifikasi Sumber Daya Bisnis
◦ Penentuan Nilai Bisnis
◦ Analisa Kegagalan (impact) Bisnis (BIA)
◦ Analisa Kerugian
◦ Pengelolaan Prioritas dan Krisis
◦ Rencana Pengembangan
◦ Rencana Implementasi
◦ Rencana Pemeliharaan
16. • Hukum, Investigasi, dan Etika (Laws, Investigations
and Ethics)
Cakupan:
– Hukum, Aturan, dan Etika
– Transaksi Elektronis
– Hak Kekayaan Intelektual
– Pembajakan
– Undang-undang keamanan dan eksport
17. • Keamanan Fisik (Physical Security)
Cakupan:
– Kawasan Terbatas
– Kamera Pemantau dan Detektor Pergerakan
– Bunker (dalam tanah)
– Pencegahan dan Pemadaman Api
– Pemagaran
– Peralatan Keamaman
– Alarm
– Kunci Pintu
18. • Audit (Auditing)
Cakupan:
– Rencana Audit
– Kendali
– Tujuan Kendali
– Metoda Audit
– Testing
– Pengumpulan Bukti
– Teknik Audit Berbantuan Komputer
19. Manajemen Keamanan Untuk Para
Pemakai Internet
Gunakan SW anti virus dan firewall serta sering
perbaharui untuk tetap menjauhkan program yang
merusak dari komputer Anda;
Jangan izinkan pedagang online menyimpan
informasi kartu kredit Anda untuk pembelian di masa
mendatang;
Gunakan password yang sulit ditebak dan yang berisi
kombinasi angka dan huruf, dan ubah sesering
mungkin;
Gunakan password yang berbeda untuk setiap
aplikasi yang berbeda untuk mempersulit hacker
menebak;
20. • Pasang semua jalur dan pembaruan sistem
operasi;
• Gunakan versi paling baru dari penjelajah
web, SW email, dan program lainnya milik
Anda;
• Jangan membuka lampiran email kecuali Anda
tahu sumber dari pesan yang masuk;
• dll.