06 isu sosial dan etika rev12 04-2014

51
ISU SOSIAL, ETIKA, DAN KEAMANAN PADA SISTEM INFORMASI MANAJEMEN PENDIDIKAN Oleh : Dr. H. Nurpit Junus, MM, CTQMP [email protected] [email protected] Program Studi Magister Manajemen Pendidikan Pasca Sarjana Universitas Riau 2014 Pertemuan ke-6

Upload: julis-syofian-syofian

Post on 29-Jun-2015

449 views

Category:

Education


0 download

DESCRIPTION

PERTEMUAN KE 6

TRANSCRIPT

Page 1: 06 isu sosial dan etika rev12 04-2014

ISU SOSIAL, ETIKA, DAN KEAMANAN PADA SISTEM INFORMASI MANAJEMEN

PENDIDIKAN

Oleh :

Dr. H. Nurpit Junus, MM, [email protected]

[email protected]

Program Studi Magister Manajemen PendidikanPasca Sarjana Universitas Riau

2014

Pertemuan ke-6

Page 2: 06 isu sosial dan etika rev12 04-2014

Learning Objectives LO1 Mengidentifikasi beberapa isu sosial tentang

Komputer LO2 Menjelaskan berbagai isu etika utama yang

berkaitan dengan penerapan SIMP dan mengidentifikasi berbagai isu tempat terjadinya. LO3 Menjelaskan berbagai anacaman atas keamanan

SIMP serta mekanisme pertahanan yang digunakan untuk melindunginya. LO4 Menjelaskan tanggungjawab pemerintah terhadap

isu informasi transaksi elektronik (ITE) dan keterbukaan informasi publik (KIP). LO5 Memahami tentang Undang-undang ITE

2

Page 3: 06 isu sosial dan etika rev12 04-2014

ISU SOSIAL DARI KOMPUTER

Jutaan komputer

Data

Networks

+ +

3

Page 4: 06 isu sosial dan etika rev12 04-2014

4

KOMPUTER = UNIVERSAL TOOL

Komputer mengerjakan hampir apa saja

Komputer tidak perlu tidurKomputer tidak lelahKomputer tidak pulang ke

rumahkarena sakit, atau ambil cuti untuk refreshing/rekreasi

Seringkali lebih efisien daripada manusia

Page 5: 06 isu sosial dan etika rev12 04-2014

5

KOMPUTER VS MANUSIA

• Karena dengan alasan ekonomis, kecenderungan untuk mengganti manusia dengan komputer sangat tinggi

Contoh: teller bank, operator telepon, jasa pengetikan, penterjemah, graphic artis, satpam, buruh perakitan

• Bahkan profesional seperti dokter, pengacara, guru, akuntan, psikolog menemukan bahwa komputer dapat melakukan beberapa tugas mereka lebih efektif.

Page 6: 06 isu sosial dan etika rev12 04-2014

KOMPUTER “DE-SKILLING” MANUSIA

Pilot “dilengkapi dengan” auto-pilot

Warung “dilengkapi dengan” mesin pembuat minuman

Manusia sekedar pengamat pasif dan penekan tombol

6

Page 7: 06 isu sosial dan etika rev12 04-2014

COMPUTER ETHICS

Computer ethics are morally acceptable use of computers i.e. using computers appropriately

Standards or guidelines are important in this industry, because technology changes are outstripping the legal system’s ability to keep up

Page 8: 06 isu sosial dan etika rev12 04-2014

ETHICS FOR COMPUTER PROFESSIONALS

Computer Professionals:Are experts in their field,Know customers rely on their knowledge, expertise, and honesty,

Understand their products (and related risks) affect many people,

Follow good professional standards and practices,

Maintain an expected level of competence and are up-to-date on current knowledge and technology, and

Educate the non-computer professional

Page 9: 06 isu sosial dan etika rev12 04-2014

9

1. THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE.

2. THOU SHALT NOT INTERFERE WITH OTHER PEOPLE'S COMPUTER WORK.

3. THOU SHALT NOT SNOOP AROUND IN OTHER PEOPLE'S COMPUTER FILES.4. THOU SHALT NOT USE A COMPUTER TO STEAL.5. THOU SHALT NOT USE A COMPUTER TO BEAR FALSE WITNESS.6. THOU SHALT NOT COPY OR USE PROPRIETARY SOFTWARE FOR WHICH YOU HAVE NOT PAID.7. THOU SHALT NOT USE OTHER PEOPLE'S COMPUTER RESOURCES WITHOUT AUTHORIZATION OR PROPER COMPENSATION.8. THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL OUTPUT.9. THOU SHALT THINK ABOUT THE SOCIAL CONSEQUENCES OF THE PROGRAM YOU ARE WRITING OR THE SYSTEM YOU ARE DESIGNING.10. THOU SHALT ALWAYS USE A COMPUTER IN WAYS THAT INSURE CONSIDERATION AND RESPECT FOR YOUR FELLOW HUMANS.

TEN COMMANDMENTS OF COMPUTER ETHICS

Page 10: 06 isu sosial dan etika rev12 04-2014

Etika dari Perspektif SIMP

10

Page 11: 06 isu sosial dan etika rev12 04-2014

Management

Understanding Ethical and Social Issues Related to Information Systems

THE RELATIONSHIP BETWEEN ETHICAL, SOCIAL, AND POLITICAL ISSUES IN AN INFORMATION SOCIETY

The introduction of new information technology has a ripple effect, raising new ethical, social, and political issues that must be dealt with on the individual, social, and political levels. These issues have five moral dimensions: information rights and obligations, property rights and obligations, system quality, quality of life, and accountability and control.

© Prentice Hall 201111

Page 12: 06 isu sosial dan etika rev12 04-2014

Etika dalam Pemakaian SIMP

• Etika adalah pedoman dalam bersikap dan berperilaku yang didalamnya berisi garis besar nilai moral dan norma yang mencerminkan masyarakat kampus yang ilmiah, edukatif, kreatif, santun dan bermartabat.

• Pembentukan sikap, kepribadian, moral, dan karakter sosok seorang guru/pendidik harus dimulai sejak mahasiswa calon guru/pendidik memasuki dunia pendidikan tenaga kependidikan (LPTK).

12

Page 13: 06 isu sosial dan etika rev12 04-2014

Four Primary Issue in System Information

Privacy – responsibility to protect data about individuals

Accuracy - responsibility of data collectors to authenticate information and ensure its accuracy

Property - who owns information and software and how can they be sold and exchanged

Access - responsibility of data collectors to control access and determine what information a person has the right to obtain about others and how the information can be used

Page 14: 06 isu sosial dan etika rev12 04-2014

Privacy» Informasi seseorang atau

terkait seseorang mana yang:˃ Boleh dibuka kepada orang lain?˃ Dalam kondisi/syarat apa?˃ Apa yang dapat seseorang

sembunyikan dari orang lain?

14

Page 15: 06 isu sosial dan etika rev12 04-2014

Accuracy

• Siapa yang bertanggung-jawab kepada autentikasi, ketepatan, dan keakuratan informasi?

• Siapa yang harus menanggung bila ada error di informasi dan bagaimana kesalahan itu berakibat kepada sistem secara keseluruhan

• Misinformasi dapat berakibat fatal terhadap kehidupan seseorang

• Khususnya saat bila pihak yang memiliki informasi tak akurat tersebut diuntungkan dengan adanya power dan otoritas.

15

Page 16: 06 isu sosial dan etika rev12 04-2014

Intellectual Property

• Intellectual property (IP) is a term referring to a number of distinct types of creations of the mind for which a set of exclusive rights are recognized – and the corresponding.

• Under intelectual property laws, owners are granted certain exclusive rights to a variety of intangible assets, such as musical, literary, and artistic works; discoveries and inventions; and words, phrases, symbols, and designs.

• Common types of intellectual property include copyrights, trademarks, patents, industrial design rights and trade secrets in some jurisdictions. 16

Page 17: 06 isu sosial dan etika rev12 04-2014

Issues around Intellectual Property

17

• Copy fraud• File sharing• Industrial espionage • Intangible assets• Intellectual capital• Intellectual rights• Intellectual property• Infringement IP software• IP valuation• Plagiarism

Page 18: 06 isu sosial dan etika rev12 04-2014

AccessibilityInformasi apa yang dapat diperoleh oleh

seseorang atau organisasi? Dalam kondisi seperti apa?

Sama dengan “Privacy” tapi dari sudut pandang pengguna informasi.

18

Page 19: 06 isu sosial dan etika rev12 04-2014

Ethical Dilemmas An ethical dilemma is a situation a person faces in which a decision must be made about appropriate behavior.

Berikut ini bebrapa kasus tentang dilemma etika yang ditemukan ditempat kerja.

19

Page 20: 06 isu sosial dan etika rev12 04-2014

Kasus 1Pekerjaan Anda: oDatabase administrator di data backup

center.oAnda diberi dibolehkan mencek semua

data?Data: oPengetahuan/informasi tentang perusahaan

swasta

20

Page 21: 06 isu sosial dan etika rev12 04-2014

21

Konservatif:• Privasi hal penting bagi klien

Anda. Mereka percayakan data sensitif mereka, dan berharap Anda tidak mengintipnya.

Liberal:• Bagian dari tugas

administrator adalah memverifikasi integritas data. Tidak masalah untuk melihat data. Kecuali kalau Anda membocor-kannya

Kesimpulan:Sebagai administrator untuk backup dan replikasi data, mereview data yang dipercayakan kepada Anda dilakukan seperlunya bila terkait dengan pekerjaan anda saja.

Kesimpulan:Sebagai administrator untuk backup dan replikasi data, mereview data yang dipercayakan kepada Anda dilakukan seperlunya bila terkait dengan pekerjaan anda saja.

Page 22: 06 isu sosial dan etika rev12 04-2014

Kasus 2 Sekuriti vs Invasi Privacy?

Pekerjaan Anda: database administrator di ISP. Anda bertugas mengamati trafik pengguna.

Data: log web aksesProblem: Apakah Anda dibenarkan

mereview akses data sehingga Anda mengetahui hal-hal melakukan yang dilakukan pengguna?

22

Page 23: 06 isu sosial dan etika rev12 04-2014

23

Konservatif:• Anda dipercayai menjaga

informasi sensitif para pengguna ISP. Jangan lukai kepercayaan itu.

Liberal:• Tugas Anda untuk

menjaga keamanan. Jika pengguna mengakses situs ilegal, lembaga pendidikan Anda akan beresiko.

Kesimpulan:Tipis! Cek perjanjian dengan customer, apakah Anda

legal melakukannya. Demi keseimbangan antara sekuriti dan

privacy.

Kesimpulan:Tipis! Cek perjanjian dengan customer, apakah Anda

legal melakukannya. Demi keseimbangan antara sekuriti dan

privacy.

Page 24: 06 isu sosial dan etika rev12 04-2014

Kasus 3Informasi Gaji Rekan Anda..

Pekerjaan Anda: database administrator (DBA). Anda menjaga integritas dan konsistensi data.

˃ Data : data pegawai bersama gajinya˃ Problem: Anda menemukan variasi gaji yang berbeda, tetapi menurut Anda tidak sesuai dengan pekerjaan dan prestasi. Teman Anda salah satu yang mungkin dirugikan.

Bolehkah Anda memberitahu kepada teman Anda tenatng hal ini?

24

Page 25: 06 isu sosial dan etika rev12 04-2014

25

Konservatif:• Keputusan ttg gaji bukan

tanggung-jawab Anda. Anda dipercaya sebagai DBA, jangan lukai kepercayaan bos Anda.

Liberal:• Teman adalah teman. Mereka

berhak tahu bahwa mereka dirugikan. Tetapi beritahu teman Anda, bahwa jangan telan pil itu, sehingga Anda dapat memberitahukan mereka untuk informasi di masa depan.

Kesimpulan:DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari perusahaan, ini semua tergantung kepada etika profesional Anda.

Kesimpulan:DBA memiliki akses yang detail terhadap kredit card, gaji, dll. Dalam beberapa kasus tidak ada peraturan khusus dari perusahaan, ini semua tergantung kepada etika profesional Anda.

Page 26: 06 isu sosial dan etika rev12 04-2014

Kasus 4Merubah data untuk tujuan marketing

ProblemAnda mendapat tugas memasukan data dan

menggambar grafik untuk laporan keuangan.Bos Anda meminta untuk menghapus tampilan yang

rendah, karena akan menyebabkan laporan akan jelek secara keseluruhan.

26

Page 27: 06 isu sosial dan etika rev12 04-2014

27

Konservatif:• Merubah data akan

menyebabkan masalah-masalah lain yang berkelanjutan. Tolak permintaan bos Anda dan jelaskan bahwa Anda tidak ingin terlibat dalam masalah hukum.

Liberal:• Itu adalah hak prerogatif bos

Anda. Pastikan saja bahwa itu tidak membuat data menjadi tidak akurat, dengan hanya membatasi laporan. Jangan terjebak dalam merubah atau menghapus data.

KesimpulanSayangnya hal ini sering terjadi. Tidak melaporkan sesi data tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan akan menjadi bahan pijakan suatu keputusan.

KesimpulanSayangnya hal ini sering terjadi. Tidak melaporkan sesi data tertentu lebih baik daripada merubah data. Selalu ingat hukum dan etika profesional Anda. Karena apa yang Anda lakukan akan menjadi bahan pijakan suatu keputusan.

Page 28: 06 isu sosial dan etika rev12 04-2014

Kasus 5 Bertindak tidak sesuai SOP

Kasus• Anda seorang tester salah satu perusahaan “Amy”.

Seorang teman Anda melewati beberapa tahapan SOP, karena dianggap menghabiskan waktu saja. Ia mengatakan bahwa ia tahu bagian tricky program tsb.

28

Page 29: 06 isu sosial dan etika rev12 04-2014

29

Konservatif• Anda harus beritahu

tester leader Anda, karena ia akan merusak hasil testing secara keseluruhan.

Liberal• Nasehati ia secara

pribadi, dan informasikan kepada tester leader pada saat yang tepat.

KesimpulanPekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi.

KesimpulanPekerjaan yang tidak sesuai prosedur, merusak konsitensi dan integritas data. Yang pada akhirnya merusak reliabilitas program/software dan kredibilitas institusi.

Page 30: 06 isu sosial dan etika rev12 04-2014

Tanggung Jawab Pemerintah Secara Umum adalah mengamankan dan mensejahterakan rakyat (lihat pembukaan

UUD NRI 45) UU No. 14 Tahun 2008 tentang Keterbukaan Informasi Publik (KIP)

Badan Publik wajib menyediakan, menerbitkan dan/atau menerbitkan informasi publik, berikut pembangunan sistem informasi & dokumentasi utk mengelola informasi publik secara baik dan efisien shg dpt diakses dgn mudah (ps 7 UU-KIP)

UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) Menyelenggarakan sistem elektronik secara andal dan aman serta bertanggung

jawab thp beroperasinya Sistem Elektronik sebagaimana mestinya UU Pelayanan Publik

Menyediakan barang dan/atau jasa untuk publik => berikut sistem informasi u/ pelayanan publik

UU Kearsipan Arsip merupakan wewenang dan tanggung jawab sepenuhnya dari pemerintah Pemerintah berkewajiban untuk mengamankan arsip sebagai bukti

pertanggungjawaban nasional Dll.

Page 31: 06 isu sosial dan etika rev12 04-2014

Telematics:Convergence

• Paket UU ttg HKI • Arsip & Dokumen Perusah (UU 8/1997)

INTERNET

SERVICES

Hardware &Software

Cable TV Satellite TV

Broadcasting

Off-line Entertainment &

Information

NetworkingSwitching

Telephony

Film, News Education/Edutainment

Advertising

MEDIA• Publishing• Film industry & Advertising

TELECOMMUNICATIONS

• Network Infrastructure

COMPUTING• Information Processing• Consumer Electronics

Media Cetak/Pers (UU 40/1999)

Media Elektronik (UU 32/2002) Film (UU. 33/2009) KIP (14/2008)

UU 36/1999UU 38/2009 UU 25/2009

UU 11/2008-ITE

UU 44/2008 Pornografi UU 11/2008 ITE

Page 32: 06 isu sosial dan etika rev12 04-2014

Beberapa Isu ITE Kemampuan Internet dalam memfasilitasi transaksi antar pihak:

1. Masalah keberadaan para pihak (reality)

2. Kebenaran eksistensi dan atribut (accuracy)

3. Penolakan atau pengingkaran atas suatu transaksi (non-repudiation)

4. Keutuhan informasi (integrity of information)

5. Pengakuan saat pengiriman dan penerimaan

6. Privasi

7. Yurisdiksi

32

Page 33: 06 isu sosial dan etika rev12 04-2014

PERBUATAN YANG DILARANGa. Mendistribusikan dan/atau mentransmisikan dan/atau

membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan sbb :• Melanggar kesusilaan.• Perjudian.• Penghinaan dan atau pencemaran nama baik.• Pemerasan dan atau pengancaman.

b. Menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

c. Menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antar golongan (SARA).

33

Page 34: 06 isu sosial dan etika rev12 04-2014

PERBUATAN YANG DILARANG

d. Mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.

e. mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apapun.

f. melakukan intersepsi atau penyadapan

g. dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik

34

Page 35: 06 isu sosial dan etika rev12 04-2014

PERBUATAN YANG DILARANG

h. Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

i. Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusi kan, menyediakan, atau memiliki : perangkat keras atau perangkat lunak Komputer yang dirancang

atau secara khusus dikembangkan untuk memfasilitasi perbuatan yg dilarang UU ITE.

sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan yang dilarang UU ITE.

j. Melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atauDokumen Elektronik dengan tujuan agar Informasi Elektronikdan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

35

Page 36: 06 isu sosial dan etika rev12 04-2014

Pengguna SIMP harus:1. Melakukan semua kegiatan tanpa kecurangan.2. Menghindari segala tindakan yang mengkompromikan

integritas mereka.3. Menghindari segala tindakan yang memungkinkan

menciptakan situasi berbahaya.4. Tidak menggunakan alkohol atau obat terlarang saat

bekerja dan tidak bekerja di bawah pengaruh alkohol atau obat terlarang atau kondisi lain yang tidak bugar untuk bekerja.

5. Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja atau pimpinan.

6. Berpegang pada peraturan yang berlaku dan kebijakan lainnya.

7. Melindungi kerahasian atau informasi yang peka mengenai posisi persaingan organisasi, rahasia keuangan dan aktiva lainnya.

8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya organisasi.

36

Page 37: 06 isu sosial dan etika rev12 04-2014

Kejahatan Komputer dan Keamanan Sistem Informasi

37

Page 38: 06 isu sosial dan etika rev12 04-2014

Kejahatan Komputer

DefinisiKegiatan penggunaan komputer untuk melakukan tindakan illegal

˃ Hak pengaksesan komputer˃ Contoh:

+ Mencuri waktu pada komputer perusahaan+ Membobol situs web pemerintah + Pencurian informasi kartu kredit

38

Page 39: 06 isu sosial dan etika rev12 04-2014

Contoh Kejahatan Komputer

Pencurian dan kompromi data Mengakses komputer yang tidak berhak Pelanggaran data milik bank Penyadapan komunikasi Ancaman untuk merusak sistem komputer Penyebaran virus

39

Page 40: 06 isu sosial dan etika rev12 04-2014

Jenis-jenis Kejahatan Komputer (1)

Hacking versus Cracking˃Hacker – orang yang mengakses

komputer yang tidak berhak, tetapi tidak melakukan perusakan

˃Cracker – orang yang membobol sistem komputer untuk tujuan perusakan

40

Page 41: 06 isu sosial dan etika rev12 04-2014

Jenis-jenis Kejahatan Komputer (2)

Virus Komputer dan Kode yang merusak˃ Virus –program bersifat merusak yang mengganggu

fungsi normal sistem komputer˃ Jenis-jenis:

+ Worm: biasanya tidak merusak file; mampu memperbanyak diri

+ Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri

+ Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu

9-41

Page 42: 06 isu sosial dan etika rev12 04-2014

Jenis-jenis Kejahatan Komputer (3)

˃ Data diddling: manipulasi atau pemalsuan data˃ Salami slicing: bagian program yang memotong sebagian kecil

dari nilai transaksi yang besar dan mengumpulkannya dalam suatu periode tertentu

˃ Phreaking: making free long distance calls˃ Cloning: penyalahgunaan telpon selular menggunakan scanner˃ Carding: pencurian nomor kartu kredit secara online˃ Piggybacking: pencurian nomor kartu kredit dengan memata-

matai˃ Social engineering: menipu pegawai untuk mendapatkan akses˃ Dumpster diving: pencarian informasi pribadi di bak sampah˃ Spoofing: pencurian password melalui pemalsuan halaman login

Page 43: 06 isu sosial dan etika rev12 04-2014

Sumber Kejahatan Komputer» Siapa yang berkomitmen melakukan kejahatan komputer?

43

Page 44: 06 isu sosial dan etika rev12 04-2014

Kesulitan dalam Melindungi Sistem Informasi

1. Terdapat ratusan potensi ancaman2. Sumber daya komputasi mungkin berada di banyak lokasi.3. Banyak individu yang mengandalikan aset informasi.4. Jaringan komputer dapat berada di luar organisasi (pendidikan) dan sulit

dilindungi.5. Perubahan teknologi yang cepat membuat beberapa pengendalian menjadi

tidak berguna ketika teknologi tersebut digunakan.6. Banyak kejahatan komputer tidak terdeteksi dalam waktu yang lama, hingga

sulit untuk belajar dari pengelaman.7. Orang cenderung melangar prosedur keamanan karena tidak nyaman.8. Banyak penjahat komputer yang ditangkap tidak dipublikasian, hingga tidak ada

sifat jerah.9. Jumlah pengetahuan komputer yang dibutuhkan untuk melakukan kejahatan

komputer biasanya minimal. Bahkan dapat melakukan hacking secara gratis di internet. 44

Page 45: 06 isu sosial dan etika rev12 04-2014

Keamanan Sistem InformasiPengertian Tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak

Enkripsi Proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian membuka kembali pada ujung penerimaan

9-45

Page 46: 06 isu sosial dan etika rev12 04-2014

Keamanan Sistem Informasi

Bagaimana enkripsi bekerja ˃ Sistem kunci rahasia simetrik

+ Pengirim dan penerima keduanya menggunakan kunci yang sama

+ Manajemen kunci dapat menjadi masalah˃ Teknologi kunci publik

+ Menggunakan kunci privat dan kunci publik˃ Autoritas sertifikat

+ Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya)

9-46

Page 47: 06 isu sosial dan etika rev12 04-2014

Keamanan Sistem Informasi» Pengamanan yang disarankan

Terapkan rencana pengamanan untuk mencegah pembobolan

Miliki rencana jika pembobolan terjadiBuatlah backup!Hanya ijinkan akses untuk pegawai tertentuUbah password secara teratur Jagalah informasi yang tersimpan dengan amanGunakan software antivirusGunakan biometrik untuk mengakses sumberdaya

komputasiRekrut tenaga kerja / pegawai yang bisa dipercaya

9-47

Page 48: 06 isu sosial dan etika rev12 04-2014

Keamanan Sistem Informasi» Keamanan Internet

Firewall – hardware dan software yang dirancang untuk menjaga agar user yang tidak berhak tidak dapat masuk ke sistem jaringan

» Pencegahan Virus Install software antivirusBuat data cadanganHindari pemakaian program bebas yang tidak dikenalHapus email dari sumber yang tidak dikenal Jika komputer kena virus …

9-48

Page 49: 06 isu sosial dan etika rev12 04-2014

Keamanan Sistem Informasi

Bagaimana menjaga privasi saat online Pilih situs web yang dimonitor oleh

pengacara privasi Hindari “cookies” Kunjungi situs secara anonim Gunakan peringatan saat meminta

konfirmasi email

9-49

Page 50: 06 isu sosial dan etika rev12 04-2014

Keamanan Sistem Informasi

» Hindari penipuan di dunia cyberPelelangan InternetAkses InternetMen-dial modem internasionalWeb crammingMultilevel marketing (skema piramida)Bepergian/liburanKesempatan bisnisPenanaman modalProduk-produk perawatan kesehatan

9-50

Page 51: 06 isu sosial dan etika rev12 04-2014

Question and Answer

51