etika dalam sistem informasi kel 2 ppt
TRANSCRIPT
ETIKA DALAM SISTEM INFORMASI
Created by lelys
PENDAHULUAN Masyarakat mulai perhatian terhadap
etika, terutama karena kesadaran bahwa komputer dapat mengganggu hak privacy individu.
Dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan.
Namun, subyek etika komputer lebih dalam daripada hanya sekedar masalah privacy dan pembajakan.
Created by lelys
Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang
benar dan salah atau yang baik dan yang tidak
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:
1. Privasi2. Akurasi3. Properti4. Akses
3Created by lelys
Etika dalam Sistem Informasi PRIVASI
Perlindungan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.
Kasus:Junk mailManajer pemasaran mengamati e-mail
bawahannyaPenjualan data akademis
4Created by lelys
Etika dalam Sistem Informasi AKURASI terhadap informasi merupakan
faktor yang harus dipenuhi oleh sebuah sistem informasi
Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
Kasus kesalahan pendeteksi misil Amerika Serikat
5Created by lelys
Etika dalam Sistem Informasi PROPERTI yang sedang digalakkan
saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
6Created by lelys
Etika dalam Sistem Informasi Hak cipta adalah hak yang dijamin oleh
kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya
Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
7Created by lelys
Etika dalam Sistem Informasi Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
8Created by lelys
Etika dalam Sistem Informasi
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
9Created by lelys
Etika dalam Sistem Informasi
• Fokus dari masalah AKSES adalah berkaitan dengan informasi apa seseorang berhak memperoleh dan bagaimana informasi dapat digunakan.
• Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
• Hak akses informasi yang memang dipublikasikan, seperti berita-berita, hasil penelitian, dll.
10Created by lelys
Keamanan Sistem Informasi Ancaman terhadap sistem informasi
dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
11Created by lelys
Keamanan Sistem Informasi
12
.
Macam Ancaman Contoh
Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia Kesalahan pemasukan data, Kesalahan penghapusan data, Kesalahan operator (salah memberi label pada pita magnetik)
Kegagalan perangkat lunak dan perangkat keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan kejahatan komputer
Penyelewengan aktivitas, Penyalahgunaan kartu kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak
Program yang jahat/usil Virus, cacing, bom waktu, dll
Created by lelys
• Virus adalah file yang harus diaktifkan guna menyebarkan dirinya. Ia dapat diprogram untuk merusak/ menghapus file, menampilkan pesan yang aneh atau nyebelin,dan bahkan merusak sistem komputer itu sebdiri. Virus tidak pernah menyebar kesistem lain secara otomatis.
• Worm (cacing) adalah program / file biner yang dapat menggandakan diri ke sistem lain secara otomatis.
Perbedaannya dengan virus, jika virus membutuhkan bantuan manusia untuk menyebrluaskan dirinya,maka worm tidak. Contohnya jika suatu jaringan LAN terkena suatu worm, maka seluruh komputer di jaringan tersebut akan terkena worm tersebut.
Created by lelys
• Trojan Horse adalah program yang dibuat untuk menembus pengamanan komputer dan mengambil alih kendali komputer dari jarak jauh serta mencuri data penting seperti password, data kartu kredit, atau file rahasia lainnya.
• Sebenarnya, hoax bukanlah virus. Hoax adalah istilah yang digunakan untuk menyebut "berita bohong mengenai virus". Hoax biasanya datang dalam bentuk e-mail yang isinya memberitahu agar pengguna komputer menghapus file tertentu yang dikabarkan dicurugai sebagai virus.
Created by lelys
Keamanan Sistem Informasi
15
• Pengamanan yang disarankan– Terapkan rencana pengamanan untuk mencegah
pembobolan– Miliki rencana jika pembobolan terjadi– Buatlah backup!– Hanya ijinkan akses untuk pegawai tertentu– Ubah password secara teratur– Jagalah informasi yang tersimpan dengan aman– Gunakan software antivirus– Gunakan biometrik untuk mengakses sumberdaya
komputasi– Rekrut tenaga kerja / pegawai yang bisa dipercaya
Created by lelys
• Pencegahan Virus– Install software antivirus– Buat data cadangan– Hindari pemakaian program bebas yang
tidak dikenal– Hapus email dari sumber yang tidak dikenal
Keamanan Sistem Informasi
Created by lelys
TERIMA KASIH