Keamanan dan Tantangan Etik E-business

16
Eleventh Edition 1 Pengenalan Sistem Informasi Essentials for the Internetworked E-Business Enterprise Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserve Modul James A. O’Brien 1 1 Keamanan dan Tantangan2 Etik dari e-Business

Transcript of Keamanan dan Tantangan Etik E-business

Page 1: Keamanan dan Tantangan Etik E-business

Eleventh Edition

1

Pengenalan Sistem InformasiEssentials for the Internetworked E-Business Enterprise

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Modul

James A. O’Brien

11Keamanan dan

Tantangan2 Etik dari

e-Business

Page 2: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 2Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Tujuan-tujuan Modul

• Meng-identifikasi sejumlah isu etikal di mana penggunaan teknologi-teknologi informasi dalam e-bisnis mempengaruhi pekerjaan, individulitas, persyaratan kerja, privasi, kriminalitas, kesehatan, dan solusi2 thd problem2 sosial.

• Meng-identifikasi beberapa tipe strategi manajemen keamanan dan pertahanan, serta menjelaskan bagaimana mereka dapat digunakan untuk menjamin keamanan aplikasi-aplikasi e-bisnis.

Page 3: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 3Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Tujuan-tujuan Modul (lanjutan)

• Mengusulkan sejumlah cara di mana manajer2 dan profesional2 bisnis dapat membantu mengurangi pengaruh-pengaruh yang berbahaya dan meningkatkan pengaruh-pengaruh yang bermanfaat dari penggunaan teknologi informasi.

Page 4: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 4Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Tantangan2 Keamanan dan Etikal

KeamananEtik danMasyarakat

Lapanganpekerjaan

Privasi

Kesehatan

Individualitas

Kejahatan

PersyaratanKerja

Page 5: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 5Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Kejahatan Komputer

Hacking

Penggunaan olehOrang yang

Tidak Berwenang

PencurianCyber

Pembajakan

Virus-virusKomputer

Page 6: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 6Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Taktik2 Hacking yang Umum Ditemukan

• Penolakan layanan• Scan• Program2 Sniffer• Spoofing• Kuda Troja • Pintu Belakang• Aplet2 Tipuan

• Dialing Perang • Bom-bom Logik• Buffer Sudah Penuh• Pemecah Password • Rekayasa Sosial• Mengemudi Dumpster

Page 7: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 7Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Tantangan-tantangan Lapangan Pekerjaan

KehilanganKesempatan

Kerja

Pemantauan Komputer

KehilanganIndividualitas

Isu-isuKesehatan

Persyaratan2Kerja

Page 8: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 8Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Faktor2 Ergonomik di Tempat KerjaFaktor2 Ergonomik di Tempat Kerja

Perlengkapan2 (Hardware and

Software komputer)

Workstationdan

Lingkungan

Tugas-tugas(Muatan kerja & Konteks)

Pemakai/Operator

Page 9: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 9Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Berbagai Pertimbangan Etis

• Prinsip2 Etika– Proporsionalitas– Maksud yg Jelas– Keadilan– Minimisasi Resiko

• Bakuan Perilaku– Bertindak dgn integritas– Melindungi privasi dan

kerahasiaan informasi– Jangan menyalahguna-kan

atau menahan informasi– Jangan menyalahgunakan

sumberdaya2– Jangan memanfaatkan

kelemahan sistem– Pasang standar yg tinggi– Perhatikan kesehatan dan

kesejahteraan khalayak umum

Page 10: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 10Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Manajemen Keamanan e-Bisnis

Enkripsi

Pertahanan thdPenolakan Layanan

Fire-wall2

MonitorE-mail

PertahananThd Virus

Page 11: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 11Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Ukuran2 Keamanan e-Bisnis Lainnya

Kode-kodepengaman

Monitor-monitorPengamanan

File-fileBackup

Kontrol-kontrolKeamananBiometrik

Page 12: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 12Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Kendali2 thd. Kegagalan Sistem Komputer

Lapisan Ancaman Metode2 Toleran Kegagalan

Sistem2 yg Toleran KesalahanFail-Over Fail-Safe Fail-Soft

Aplikasi2 KegagalanLingkungan , HW and SW

Redundansiaplikasi, checkpoint2

Sistem Outages Isolasi sistemKeamanan Data

Database Kesalahan Data Rekaman TransaksiFile2 backup

Jaringan KesalahanTransmisi

Routing pengganti,Rutin-rutinpembetulan kesalahan

Proses2 KegagalanHW and SW Checkpoint2

File2 Kesalahan2Media

Replikasi data

Prosesor2 Kegagalan HW Coba-kembali Instruksi

Page 13: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 13Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Pemulihan setelah Bencana

• Siapa akan berpartisipasi?• Apa tugas-tugas mereka?• HW dan SW apa yg akan

digunakan?• Prioritas aplikasi2 yg akan

dijalankan?• Fasilitas2 alternatif apa yg

akan digunakan?• Di mana database2 akan

disimpan?

Page 14: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 14Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Kontrol2 dan Audit2 Sistem e-Bisnis

Kendali2Prosesing

Fire-wall2SoftwareHardware

Checkpoint2

Kendali2Prosesing

Fire-wall2SoftwareHardware

Checkpoint2

Kendali2 Tempat

Penyimpanan

Kendali2Input

Kendali2Output

Kode2 PengamanEnkripsiSinyal2 Error

Kode2 PengamanEnkripsiFile2 Backup

Kode2 PengamanEnkripsiTotal2 KendaliUmpan-balik User

Page 15: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 15Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Rangkuman Modul

• Peranan vital dari sistem-sistem e-bisnis dan e-commerce dlm masyarakat memunculkan isu2 etikal dan sosial yg serius dalam hal dampak mereka thd lapangan pekerjaan, individualitas, persyaratan2 kerja, privasi, kesehatan, dan kejahatan komputer.

• Manajer2 dpt membantu menjawab problem2 penggunaan TI yg tak semestinya dgn menunjukkan tanggungjawab etik mereka thd desain ergonomik, penggunaan yg bermanfaat, dan manajemen pencerahan teknologi-teknologi e-bisnis dalam masyarakat.

Page 16: Keamanan dan Tantangan Etik E-business

Eleventh EditionJames A. O’Brien 16Pengenalan Sistem Informasi

Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.

Rangkuman Modul (Lanjutan)• Kegiatan2 Bisnis dan TI melibatkan banyak

pertimbangan etis. Prinsip2 dan bakuan2 perilaku etis dapat berperan sebagai tuntunan2 atau panduan2 untuk berurusan dengan isu2 bisnis yang etis.

• Salah satu tanggungjawab yg terpenting dari manajemen suatu perusahaan adalah untuk menjamin keamanan dan kualitas kegiatan2 e-bisnis nya.

• Perlengkapan2 dan kebijakan2 manajemen keamanan dapat menjamin keakuratan, integritas, dan keamanan sistem dan sumberdaya2 e-bisnis.