06 Etika, Keamanan, Dan Pengendalian
-
Upload
ainul-yaqin -
Category
Business
-
view
3.928 -
download
4
Transcript of 06 Etika, Keamanan, Dan Pengendalian
![Page 1: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/1.jpg)
Etika, Keamanan, dan Pengendalian
![Page 2: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/2.jpg)
Materi
• Moral, Etika, dan Hukum• Keamanan• IT Governance• Audit teknologi informasi
![Page 3: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/3.jpg)
Moral, Etika, dan Hukum
• Moral : Tradisi kepercayaan menegnai perilaku benar atau salah.
• Etika : Satu set kepercayaan, standar pemikiran suatu individu, kelompok, dan masyarakat.
• Hukum : peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.
![Page 4: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/4.jpg)
Etika dalam Sistem Informasi
• Etika dalam sistem informasi meliputi 4 hal, yaitu :– Privasi– Akurasi– Properti– Akses
![Page 5: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/5.jpg)
Privasi
• Hal yang menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi ijin untuk melakukannya.
![Page 6: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/6.jpg)
Privasi
• Privasi fisik : hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik).
• Privasi informasi : hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
![Page 7: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/7.jpg)
Akurasi
• Ketepatan informasi dalam mewakili objek yang diwakilinya dan bebas dari kesalahan
![Page 8: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/8.jpg)
Properti
• Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok.
• Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual)
• Kekayaan intelektual diatur melalui 3 mekanisme :– Copyright– Paten– Trade secret
![Page 9: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/9.jpg)
Hak cipta (Copyright)
• Hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya.
• Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
![Page 10: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/10.jpg)
Paten
• Sekumpulan hak eksklusif yang diberikan oleh negara kepada seorang penemu atau hasil temuannya untuk waktu yang terbatas.
• Perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan kepada penemuan-penemuan inovatif dan sangat berguna.
• Hukum paten memberikan perlindungan selama 20 tahun
![Page 11: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/11.jpg)
Rahasia perdagangan(trade secret)
• Formula, praktek, proses, desain, instrumen, atau kumpulan informasi dimana tidak semuanya boleh diketahui untuk kepentingan keuntungan bisnis atas konsumen dan kompetitor.
![Page 12: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/12.jpg)
Rahasia perdagangan(trade secret)
• Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
• Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
![Page 13: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/13.jpg)
Akses
• Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
• Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu.
![Page 14: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/14.jpg)
Keamanan
• Perlindungan terhadap informasi dan sistem informasi dari akses, penggunaan, pengungkapan, kerusakan, gangguan, atau modifikasi yang tidak sah.
• Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu :– Ancaman aktif– Ancaman pasif
![Page 15: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/15.jpg)
Keamanan
• Ancaman aktif meliputi kecurangan, penipuan dan kejahatan terhadap komputer.
• Ancaman pasif meliputi kegagalan sistem, kesalahan manusia, dan bencana alam.
![Page 16: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/16.jpg)
Teknik hacking
• Denial of serviceTeknik ini dilakukan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet, dan kemudian dengan mencari kelemahan sistem, pelaku melakukan serangan terhadap sistem.
![Page 17: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/17.jpg)
Teknik hacking
• SnifferTeknik ini dilakukan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau isinya.
![Page 18: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/18.jpg)
Teknik hacking
• SpoofingPemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
![Page 19: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/19.jpg)
Teknik hacking
• VirusPenggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke file program yang dieksekusi, kemudian salinan virus ini akan aktif ketika program yang terinfeksi dijalankan.
![Page 20: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/20.jpg)
Teknik hacking
• WormProgram yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
![Page 21: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/21.jpg)
Teknik hacking
• Logic bomb dan time bombProgram yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu tertentu.
• Trojan horseProgram yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
![Page 22: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/22.jpg)
IT Governance
• Tata kelola organisasi yang berfokus pada teknologi informasi dan kinerjanya, beserta manajemen risikonya.
• Sistem dengan penggunaan ICT yang diarahkan dan dikendalikan yang digunakan pada saat ini dan masa yang akan datang, yang melibatkan evaluasi dan pengarahan rencana pengguanaan ICT untuk mendukung dan memantau organisasi untuk mencapai apa yang sudah direncanakan.
![Page 23: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/23.jpg)
Standar IT Governance
• CoBIT (Control Objective IT) adalah standar internasional dalam mengarahkan dan mengendalikan teknologi informasi dalam suatu perusahaan.
![Page 24: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/24.jpg)
Audit Teknologi Informasi
• Audit adalah : proses yang sistematis, independen, dan terdokumentasi untuk mendapatkan bukti audit dan mengevaluasi secara objektif untuk menentukan sejauh mana kirteria audit terpenuhi.
![Page 25: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/25.jpg)
Keuntungan Audit
• Menilai keefektifan aktivitas aktifitas dokumentasi dalam organisasi
• Memonitor kesesuaian dengan kebijakan, sistem, prosedur dan undang-undang perusahaan
• Mengukur tingkat efektifitas dari sistem
![Page 26: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/26.jpg)
Keuntungan Audit
• Mengidentifikasi kelemahan di sistem yang mungkin mengakibatkan ketidaksesuaian di masa datang
• Menyediakan informasi untuk proses peningkatan
• Meningkatkan saling memahami antar departemen dan antar individu
• Melaporkan hasil tinjauan dan tindakan berdasarkan resiko ke Manajemen
![Page 27: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/27.jpg)
IT Audit Area
• Perencanaan• Organisasi dan manajemen• Kebijakan dan prosedur• Keamanan• Regulasi dan standar
![Page 28: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/28.jpg)
Jenis Audit
• System AuditAudit terhadap sistem terdokumentasi untuk memastikan sudah memenuhi standar nasional atau internasional
![Page 29: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/29.jpg)
Jenis Audit
• Compliance AuditUntuk menguji efektifitas implementasi dari kebijakan, prosedur, kontrol dan unsur hukum yang lain
• Product / Service AuditUntuk menguji suatu produk atau layanan telah sesuai seperti spesifikasi yang telah ditentukan dan cocok digunakan
![Page 30: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/30.jpg)
Siapa yang Diaudit
• Management• IT Manager• IT Specialist (network, database, system
analyst, programmer, dll.)• User
![Page 31: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/31.jpg)
Yang Melakukan Audit
Tergantung Tujuan Audit• Internal Audit (first party audit)
– Dilakukan oleh atau atas nama perusahaan sendiri
– Biasanya untuk management review atau tujuan internal perusahaan
![Page 32: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/32.jpg)
Yang Melakukan Audit
• Lembaga independen di luar perusahaan– Second party audit
• Dilakukan oleh pihak yang memiliki kepentingan terhadap perusahaan
– Third party audit• Dilakukan oleh pihak independen dari luar
perusahaan. Misalnya untuk sertifikasi (ISO 9001, BS7799 dll).
![Page 33: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/33.jpg)
Tugas Auditor IT
• Memastikan sisi-sisi penerapan IT memiliki kontrol yang diperlukan
• Memastikan kontrol tersebut diterapkan dengan baik sesuai yang diharapkan
![Page 34: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/34.jpg)
Tahap-tahap Audit
• Persiapan• Review Dokumen• Persiapan kegiatan on-site audit• Melakukan kegiatan on-site audit• Persiapan, persetujuan dan distribusi
laporan audit• Tindak lanjut audit
![Page 35: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/35.jpg)
Hasil kegiatan Audit
Hasil akhir adalah berupa laporan yang berisi:• Ruang Lingkup audit• Metodologi• Temuan-temuan
![Page 36: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/36.jpg)
Hasil kegiatan Audit
• Ketidaksesuaian (sifat ketidaksesuaian, bukti-bukti pendukung, syarat yang tidak dipenuhi, lokasi, tingkat ketidaksesuaian)
• Kesimpulan (tingkat kesesuaian dengan kriteria audit, efektifitas implementasi, pemeliharaan dan pengembangan sistem manajemen, rekomendasi)
![Page 37: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/37.jpg)
Keterampilan yang dibutuhkan
• Audit skill : sampling, komunikasi, melakukan interview, mengajukan pertanyaan, mencatat
• Generic knowledge : pengetahuan mengenai prinsip-prinsip audit, prosedur dan teknik, sistem manajemen dan dokumen-dokumen referensi, organisasi, peraturan-peraturan yang berlaku
![Page 38: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/38.jpg)
Keterampilan yang dibutuhkan
• Specific knowledge : background IT/IS, bisnis, specialist technical skill, pengalaman audit sistem manajemen, perundangan
![Page 39: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/39.jpg)
Peraturan dan Standar Yang Biasa Dipakai
• ISO / IEC 17799 and BS7799• Control Objectives for Information and related
Technology (CobiT) • ISO TR 13335• IT Baseline Protection Manual
![Page 40: 06 Etika, Keamanan, Dan Pengendalian](https://reader035.fdocuments.net/reader035/viewer/2022062313/5575697fd8b42a2e248b4b40/html5/thumbnails/40.jpg)
Peraturan dan Standar Yang Biasa Dipakai
• ITSEC / Common Criteria• Federal Information Processing Standard 140-1/2
(FIPS 140-1/2)• The “Sicheres Internet” Task Force [Task Force
Sicheres Internet]• The quality seal and product audit scheme operated
by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD)
• ISO 9000