Ferianto Raharjo - FT - UAJY 1

dokumen-dokumen yang mirip
RESUME SECURITY AND ETHICAL CHALLENGES

ETIKA & KEAMANAN SISTEM INFORMASI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Etika dan Keamanan Sistem Informasi

Etika dalam Sistem Informasi

TUGAS SISTEM INFROMASI AKUNTANSI 2 SIKLUS PRODUKSI

Etika dan Keamanan SI

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )

PENIPUAN DAN PENGAMANAN KOMPUTER

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

Kebijakan Privasi (Privacy Policy)

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB XI SISTEM BUKU BESAR DAN PELAPORAN

SYARAT & KETENTUAN PENGUNAAN ECOUPON & EVOUCHER

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

Konsep Dasar Audit Sistem Informasi

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

SYARAT DAN KETENTUAN UMUM

Standar Internasional ISO 27001

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI

Pengantar Teknologi Informasi

Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM

TANTANGAN KEAMANAN DAN ETIKA

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

Langkah langkah FRAP. Daftar Risiko. Risk

INFORMATION SYSTEM AND SOCIAL ETHICS

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Tentang Generali Group Compliance Helpline (EthicsPoint)

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SISTEM INFORMASI MANAJEMEN

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

Masalah Keamanan Pada Sistem Mobile

Keamanan dan Kontrol Sistem Informasi


BAB IV SIMPULAN DAN SARAN

ETIKA DAN PROFESIONALISME

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

SISTEM INFORMASI SISTEM INFORMASI MANAJEMEN

Kebijakan Pengungkap Fakta

Menjalankan Nilai-Nilai Kami, Setiap Hari

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

cybercrime Kriminalitas dunia maya ( cybercrime

GPRS adalah General Packet Radio Service; Layanan Health Concierge adalah layanan sebagaimana dimaksud di dalam Lampiran 1;

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

BAB II LANDASAN TEORI. para pelanggan dan menagih kas sebagai pembayaran dari penjualan penjualan

Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

LAMPIRAN A : KUESIONER PENELITIAN

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Syarat dan Ketentuan Umum Layanan PermataMobile berbasis SMS dari PermataBank

Manajemen Keamanan Informasi

SISTEM BUKU BESAR DAN PELAPORAN

Mengelola Sistem Informasi Manajemen

PIAGAM PEMBELIAN BERKELANJUTAN

Ketentuan Penggunaan. Pendahuluan

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

Anti-Suap dan Korupsi (ABC) Prosedur ini tidak boleh diubah tanpa persetujuan dari kantor Penasihat Umum dan Sekretaris Perusahaan Vesuvius plc.

F-Secure Mobile Security for S60

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

BAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi,

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

ETIKA. Koleksi, penyimpanan, diseminasi informasi individu. Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi.

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Tentang EthicsPoint. Tentang EthicsPoint Pelaporan Umum Keamanan & Kerahasiaan Pelaporan Kiat-kiat dan Praktik-praktik Terbaik

BAB 2 TINJAUAN PUSTAKA

Kebijakan Privasi Kami

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

Transkripsi:

Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu Privasi Informasi apa yang dapat diungkapkan seseorang kepada pihak lain? Pemeriksaan seperti apa yang dapat digunakan perusahaan bagi para karyawannya? Hal apa saja yang harus dirahasiakan oleh seseorang dan tidak diungkapkan ke pihak lain? Informasi tentang seseorang yang harus disimpan di basis data, dan seberapa aman informasi tersebut di sana? Isu Akurasi Siapa yang bertanggung jawab terhadap autentika, kesesuaian dan akurasi informasi yang dikumpulkan? Bagaimana cara memastikan informasi akan diproses secara tepat dan disajikan dengan akurat ke para pengguna? Bagaimana cara memastikan berbagai kesalahan dalam basis data, transmisi data dan pemrosesan data bersifat disengaja atau tidak disengaja? Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi, dan kompensasi apa yang harus diberikan pada pihak yang dirugikan? Ferianto Raharjo - FT - UAJY 1

3. Isu properti, berupa kepemilikan dan nilai informasi (hak atas kekayaan intelektual). Isu Properti Siapa yang memiliki informasi tersebut? Berapakah harga yang tepat dan wajar untuk pertukarannya? Bagaimana seharusnya menangani pembajakan peranti lunak? Dapatkah seseorang menggunakan basis data dalam keadaan terpaksa? Dapatkah komputer perusahaan digunakan untuk tujuan pribadi? Bagaimanakah kompensasi diberikan kepada para pakar yang mengkontribusikan kepakarannya untuk membuat sistem pakar? Bagaimana seharusnya akses ke berbagai saluran informasi dialokasinya? 3. Isu properti, berupa kepemilikan dan nilai informasi (hak atas kekayaan intelektual). 4. Isu aksesibilitas, hak untuk mengakses informasi dan pembayaran biaya untuk mengaksesnya. Isu Aksesibilitas Siapa yang diijinkan untuk mengakses informasi? Seberapa besar biaya yang dibebankan untuk mengijinkan akses ke informasi? Bagaimana aksesibilitas ke komputer disediakan bagi karyawan dengan keterbatasan fisik? Siapakah yang disediakan peralatan yang dibutuhkan untuk mengakses informasi? Informasi apa yang menjadi hak atau keistimewaan untuk didapat seseorang atau perusahaan, dan dalam kondisi apa serta bagaimana pengamanannya? Melindungi Privasi Privasi adalah hak untuk tidak diganggu dan hak bebas dari gangguan pribadi yang tidak wajar. Privasi informasi adalah hak untuk menentukan kapan dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan ke pihak lain. Salah satu cara untuk melindungi privasi adalah dengan mengembangkan kode etik atau kebijakan privasi. Pemeriksaan elektronik adalah penelusuran aktivitas orang, secara online atau offline, dengan bantuan komputer. Informasi personal di berbagai basis data seperti bank dan lembaga keuangan; perusahaan TV kabel, telepon dan utilitas; perusahaan apartemen; pegadaian; persewaan; rumah sakit, sekolah dan universitas; supermarket, retail dan kurir; lembaga pemerintahan; perpustakaan; perusahaan asuransi dan lainnya. Kode etik dan kebijakan privasi adalah petunjuk perusahaan yang berkaitan dengan perlindungan privasi para pelanggan, klien dan karyawan. Ferianto Raharjo - FT - UAJY 2

Personal Information in Databases 1. Banks 2. Utility companies 3. Government agencies 4. Credit reporting agencies Pengumpulan Data: Data individu dikumpulkan hanya jika tujuannya untuk memenuhi tujuan bisnis yang sah. Data harus memadai, relevan dan tidak berlebihan dalam kaitannya dengan tujuan bisnis. Setiap individu harus memberikan ijin sebelum data yang berkaitan dengan mereka dikumpulkan. Akurasi Data: Data sensitif yang dikumpulkan mengenai berbagai individu harus diverifikasi sebelum dimasukkan dalam basis data. Data harus akurat dan selalu diperbarui. File harus tersedia sehingga dapat dipastikan bahwa data tersebut benar. Jika terdapat ketidaksepakatan mengenai akurasi data, versi dari orang terkait harus diperhatikan dan dimasukkan dalam pengungkapan file-nya. Kerahasiaan Data: Prosedur keamanan komputer harus diimplementasikan untuk memberikan jaminan yang wajar dari pengungkapan data secara tidak sah. Prosedur tersebut harus meliputi pengukuran keamanan fisik, teknis dan administratif. Pihak ketiga seharusnya tidak diberikan akses data tanpa sepengetahuan atau ijin orang terkait, kecuali diminta oleh hukum. Pengungkapan data, selain dari yang sangat rutin, harus diperhatikan dan dipelihara selama data disimpan. Data seharusnya jangan diungkapkan untuk berbagai alasan yang tidak sesuai dengan tujuan bisnis, yang merupakan tujuan awal dikumpulkannya data tersebut. Ancaman terhadap Sistem Informasi Sistem informasi terdiri atas banyak komponen yang ditempatkan di berbagai lokasi sehingga rentan terhadap berbagai bahaya atau ancaman. Ancaman terhadap sistem informasi makin meningkat sejalan dengan adanya komputasi jaringan terutama nirkabel. Decreasing Skills Needed to be a Hacker New & Easier Tools make it very easy to attack the Network Attacks are becoming increasingly sophisticated Sven Taubert/Age Fotostock America, Inc. Ferianto Raharjo - FT - UAJY 3

Organized Crime Taking Over Cybercrime Lack of Management Support Sigrid Olsson/Photo Alto/Age Fotostock Stockbroker xtra/agefotostock America, Inc. Ancaman tidak Disengaja Ancaman tidak disengaja dibagi ke dalam tiga kategori: 1. Kesalahan manusia, dapat berupa kesalahan desain peranti keras dan/atau sistem informasi, pemrograman, pengujian, pengumpulan data, input data, otorisasi dan instruksi. 2. Bahaya lingkungan, meliputi gempa bumi, badai, banjir, listrik mati atau hubungan pendek, kebakaran, ledakan, kebocoran radio aktif dan kerusakan sistem pendingin. 3. Kegagalan sistem komputer, sebagai akibat proses produksi yang kurang baik atau bahan baku yang rusak. Ancaman Disengaja Ancaman disengaja meliputi pencurian data; penggunaan data secara tidak tepat; pencurian perlengkapan dan/atau program; manipulasi dalam penanganan entri, pemrosesan, transfer atau pemrograman data; sabotase; kerusakan akibat virus; serta berbagai penyalahgunaan komputer dan penipuan internet. Melindungi Sumber Daya Informasi Sebelum mengeluaran dana untuk melakukan pengendalian, perusahaan harus melakukan manajemen risiko dengan tujuan mengidentifikasi, mengendalikan dan meminimalkan dampak ancaman. Ferianto Raharjo - FT - UAJY 4

Kesulitan dalam Melindungi Sumber Daya Informasi Terdapat ratusan potensi ancaman. Sumber daya komputasi mungkin berada di banyak lokasi. Banyak individu yang mengendalikan aset informasi. Jaringan komputer dapat berada di luar perusahaan dan sulit dilindungi. Perubahan teknologi yang cepat membuat beberapa pengendalian menjadi tidak berguna ketika teknologi tersebut digunakan. Banyak kejahatan komputer tidak terdeteksi dalam waktu yang lama, hingga sulit untuk belajar dari pengalaman. Orang cenderung melanggar prosedur keamanan karena prosedur tersebut tidak nyaman. Jumlah pengetahuan komputer yang dibutuhkan untuk melakukan kejahatan komputer biasanya minimal. Biaya untuk mencegah bahaya dapat sangat tinggi. Sulit untuk melakukan justifikasi biaya-manfaat bagi pengendalian sebelum serangan terjadi. Risk Management A process that identifies, controls, and minimizes the impact of threats, in an effort to reduce risk to manageable levels. Information Security Controls Pengendalian dibagi menjadi dua kategori umum Pengendalian umum, dibuat untuk melindungi sistem dengan aplikasi apapun, berupa pengendalian fisik, pengendalian akses, pengendalian keamanan data, pengendalian komunikasi (jaringan) dan pengendalian administrasi. Pengendalian aplikasi, dimaksudkan untuk melindungi aplikasi tertentu, meliputi pengendalian masukan, pengendalian pemrosesan dan pengendalian hasil. Ferianto Raharjo - FT - UAJY 5