Keamanan Dan Tantangan Etis
Tanggung Jawab Etis
1. Bisnis professional
· Memiliki tanggung
jawab untuk mempromosikan penggunaan etika teknologi informasi di tempat kerja
Etika Bisnis
1. Pertanyaan bahwa manajer harus
menghadapi sebagai bagian dari keputusan bisnis sehari-hari mereka membuat
termasuk :
· Keadilan
· Hak
· Kejujuran
· Latihan Daya
Perusahaan
Perusahaan Teori Tanggung Jawab Sosial
1. Teori Pemegang Saham
· Manajer adalah agen dari pemegang saham
· Hanya tanggung jawab
etis mereka adalah untuk meningkatkan keuntungan bisnis
· Tanpa melanggar hukum
atau terlibat dalam praktik penipuan
2. Teori Kontrak Sosial
· Perusahaan memiliki
tanggung jawab etis untuk semua anggota masyarakat
· Yang memungkinkan
perusahaan untuk eksis didasarkan pada kontrak social
3. Teori Stakeholder
· Manajer memiliki
tanggung jawab etis untuk mengelola perusahaan untuk kepentingan semua pemangku
kepentingan
· Stakeholder adalah
semua individu dan kelompok yang memiliki kepentingan dalam, atau klaim, sebuah
perusahaan
Prinsip Etika Teknologi
1. Proporsionalitas - yang baik dicapai
oleh teknologi harus lebih besar daripada kerugian atau risiko
2. Diinformasikan - mereka yang terkena
dampak teknologi harus memahami dan menerima risiko
3. Keadilan - manfaat dan beban teknologi
harus didistribusikan secara adil
4. Risiko Diperkecil - bahkan jika dinilai
dapat diterima oleh tiga pedoman lainnya, teknologi harus dilaksanakan sehingga
untuk menghindari semua risiko yang tidak perlu
Pedoman Profesional yang Bertanggung
Jawab
1. Bertindak dengan integritas
2. Meningkatkan kompetensi profesional Anda
3. Menetapkan standar kinerja yang tinggi
pribadi
4. Menerima tanggung jawab atas pekerjaan
Anda
5. Memajukan kesehatan, privasi, dan
general kesejahteraan masyarakat
Kejahatan Komputer
1. Penggunaan yang tidak sah, akses,
modifikasi, dan perusakan perangkat keras, perangkat lunak, data, atau sumber
daya jaringan
2. Pelepasan informasi yang tidak sah
3. Penyalinan yang tidak sah perangkat lunak
4. Menyangkal mengakhiri akses pengguna ke
perangkat keras nya sendiri, perangkat lunak, data, atau sumber daya jaringan
5. Menggunakan atau berkonspirasi untuk
menggunakan sumber daya komputer atau jaringan secara ilegal untuk mendapatkan informasi
atau properti berwujud
Hacking
1. Penggunaan obsesif komputer,
2. Atau akses yang tidak sah dan penggunaan
sistem komputer jaringan
Taktik Hacking Umum
1. Denial of Service
· Memalu sebuah situs
web, peralatan AOS dengan terlalu banyak permintaan informasi
· Menyumbat sistem,
memperlambat kinerja atau bahkan menabrak situs
2. Memindai
· Probe luas dari
Internet untuk menentukan jenis komputer, jasa, dan koneksi
· Mencari kelemahan
3. Sapu tangan
· Program yang mencari
paket data individu ketika mereka melalui Internet
· Menangkap password
atau seluruh isi
4. Spoofing
· Berpura-pura alamat
e-mail atau halaman Web untuk mengelabui pengguna agar meneruskan informasi
penting seperti password atau nomor kartu kredit
5. Trojan Horse
· Sebuah program yang,
tidak diketahui pengguna, berisi petunjuk yang mengeksploitasi kerentanan yang
diketahui dalam beberapa perangkat lunak
6. Back Doors
· Sebuah titik
tersembunyi masuk yang akan digunakan dalam kasus titik masuk asli telah
terdeteksi atau diblokir
7. Applet berbahaya
· Program Java kecil
yang menyalahgunakan komputer Anda, sumber daya AOS, memodifikasi file pada
hard disk, mengirim e-mail palsu, atau mencuri password
8. Perang Dialing
· Program yang secara
otomatis dial ribuan nomor telepon untuk mencari jalan masuk melalui koneksi
modem
9. Logika Bom
· Sebuah instruksi dalam
sebuah program komputer yang memicu tindakan jahat
10. Buffer Overflow
· Sebuah teknik untuk
menabrak atau mendapatkan kontrol komputer dengan mengirimkan terlalu banyak
data ke buffer di komputer, memori AOS
11. Sandi Kerupuk
· Software yang bisa
menebak password
12. Rekayasa Sosial
· Mendapatkan akses ke
sistem computer
· Dengan berbicara
karyawan perusahaan yang tidak menaruh curiga dari informasi berharga seperti
password
13. Dumpster Diving
· Memilah-milah sebuah
perusahaan, AOS sampah untuk mencari informasi untuk membantu membobol komputer
mereka
Pencurian Cyber
1. Kejahatan komputer yang melibatkan
pencurian uang
2. Seringkali dalam pekerjaan
3. Atau menggunakan Internet untuk
istirahat di
Sah Gunakan di Tempat Kerja
1. Waktu dan pencurian sumber daya
2. Bisa berkisar dari melakukan konsultasi
pribadi atau keuangan pribadi, atau bermain video game, penggunaan yang tidak
sah dari Internet pada jaringan perusahaan
Pelecehan Internet di Tempat Kerja
1. Umum pelanggaran e-mail
2. Penggunaan yang tidak sah dan akses
3. Pelanggaran hak cipta / plagiarism
4. Newsgroup
5. Transmisi data rahasia
6. Pornografi, AI mengakses situs seksual
eksplisit
7. Hacking
8. Non-bekerja Upload terkait atau
meng-upload
9. Penggunaan Leisure Internet
10. Penggunaan ISP eksternal
11. Sampingan
Pembajakan Software
1. Pembajakan Software
· Penyalinan yang tidak
sah dari program computer
2. Perizinan
· Pembelian perangkat
lunak benar-benar merupakan pembayaran untuk lisensi untuk penggunaan yang adil
· Lisensi situs
memungkinkan sejumlah salinan
3. Sepertiga dari industri perangkat lunak,
pendapatan AOS hilang akibat pembajakan
Pencurian Kekayaan Intelektual
1. Kekayaan intelektual
· Materi berhak cipta
seperti
· Musik, video, gambar,
artikel, buku, perangkat lunak
2. Pelanggaran hak cipta adalah illegal
3. Teknik jaringan peer-to-peer telah
membuat mudah untuk perdagangan kekayaan intelektual bajakan
Virus dan Worms
1. Virus dan worm menyalin rutinitas
mengganggu atau merusak ke dalam komputer jaringan
2. Sering menyebar melalui e-mail atau
attachment file
3. Virus Komputer
· Kode program yang
tidak dapat bekerja tanpa dimasukkan ke program lain
4. Cacing
· Program yang berbeda
yang dapat berjalan tanpa bantuan
Biaya Virus dan Worms
1. Hampir 115 juta komputer yang terinfeksi
pada tahun 2004
2. Sebanyak 11 juta komputer diyakini
terinfeksi secara permanen
3. Jumlah kerusakan ekonomi diperkirakan
antara $ 166 dan $ 292.000.000.000 pada tahun 2004
4. Kerusakan rata-rata per dipasang mesin
berbasis Windows adalah antara $ 277 dan $ 366
Adware dan Spyware
1. Adware
· Software yang
dimaksudkan untuk melayani tujuan yang berguna
· Tetapi juga
memungkinkan pengiklan untuk menampilkan iklan internet (pop-up dan iklan
banner)
· Tanpa persetujuan dari
pengguna computer
2. Spyware
· Adware yang
mempekerjakan koneksi internet pengguna di latar belakang tanpa izin atau
pengetahuan
· Menangkap informasi
tentang Anda dan mengirimkannya melalui Internet
Privasi : Opt-in Dibandingkan Opt-out
1. Opt-in
· Anda secara eksplisit
setuju untuk memungkinkan data yang akan dikumpulkan tentang mereka
· Hukum di Eropa
2. Opt-out
· Data dapat dikumpulkan
tentang Anda kecuali Anda secara khusus meminta itu tidak
· Standar di AS
Masalah Privasi
1. Pelanggaran Privasi :
· Mengakses individu
percakapan e-mail pribadi dan catatan komputer,
· Mengumpulkan dan
berbagi informasi tentang individu yang diperoleh dari kunjungan mereka ke
situs-situs Internet
2. Pemantauan Komputer :
· Selalu tahu di mana
seseorang, terutama karena layanan mobile dan paging menjadi lebih erat terkait
dengan bukan tempat orang-orang
3. Pencocokan computer :
· Menggunakan informasi
pelanggan yang diperoleh dari berbagai sumber untuk memasarkan layanan bisnis
tambahan
4. File Pribadi Tidak Sah :
· Mengumpulkan nomor
telepon, alamat e-mail, nomor kartu kredit, dan informasi pribadi lainnya untuk
membangun profil pelanggan individu
Melindungi Privasi Anda di Internet
1. E-mail dapat dienkripsi
2. Newsgroup dapat dikirim melalui
remailers anonym
3. ISP dapat diminta untuk tidak menjual
nama dan informasi pribadi kepada penyedia mailing list dan pemasar lainnya
4. Menolak untuk mengungkapkan data pribadi
dan kepentingan pada layanan online dan profil pengguna situs
Hukum Privasi
1. Aturan yang mengatur pengumpulan dan
penggunaan data pribadi oleh bisnis dan pemerintah
Masalah Sensor
1. Spamming
· Sembarangan mengirim
pesan e-mail yang tidak diminta banyak pengguna Internet
2. Menyala
· Mengirim sangat
kritis, menghina, dan pesan e-mail yang sering vulgar atau newsgroup ke
pengguna lain di Internet atau layanan online
Cyberlaw
1. Hukum dimaksudkan untuk mengatur
kegiatan melalui Internet atau melalui komunikasi data elektronik
Tantangan Lain
1. Pekerjaan
· TI menciptakan
lapangan kerja baru dan meningkatkan produktivitas
· Tetapi juga dapat
menyebabkan penurunan yang signifikan pada kesempatan kerja serta berbagai
jenis keterampilan yang dibutuhkan untuk pekerjaan baru
2. Pemantauan Komputer
· Komputer yang
digunakan untuk memantau produktivitas dan perilaku karyawan saat mereka
bekerja
3. Kondisi Kerja
· TI telah menghilangkan
tugas monoton atau menjengkelkan
· Tetapi beberapa
pekerjaan yang membutuhkan tukang yang terampil telah digantikan oleh pekerjaan
yang membutuhkan rutin, tugas yang berulang atau peran standby
4. Individualitas
· Merendahkan dan
MENGURANGI kegiatan karena komputer menghilangkan hubungan manusia
· Sistem tanpa
fleksibilitas
Masalah Kesehatan
1. Gangguan Trauma kumulatif (CTDs)
· Gangguan yang diderita
oleh orang-orang yang duduk di PC atau terminal dan melakukan pekerjaan
keystroke berulang-cepat
2. Carpal Tunnel Syndrome
· Penyakit melumpuhkan
menyakitkan tangan dan pergelangan tangan
Ergonomi
1. Merancang lingkungan kerja yang sehat
2. Yang aman, nyaman, dan menyenangkan bagi
orang-orang untuk bekerja di
3. Sehingga meningkatkan semangat dan
produktivitas karyawan
Manajemen Keamanan
1. Tujuan dari manajemen keamanan adalah
akurasi, integritas, dan keamanan dari semua proses sistem informasi dan sumber
daya.
Internetworked Pertahanan Keamanan
1. Enkripsi
· Data yang
ditransmisikan dalam bentuk teracak dan unscrambled oleh sistem komputer untuk
pengguna yang berwenang saja
2. Firewall
· Sebuah sistem
gatekeeper yang melindungi intranet perusahaan dan jaringan komputer lainnya
dari intrusi
· Dengan memberikan
titik transfer filter dan aman untuk akses ke dan dari Internet dan jaringan
lain
3. Firewall juga penting bagi individu yang
terhubung ke Internet dengan DSL atau modem kabel
Bagaimana Mempertahankan Melawan
Serangan Denial of Service
1. Pada mesin zombie (komputer dikomandoi
oleh penjahat cyber)
· Menetapkan dan
menegakkan kebijakan keamanan
· Memindai untuk
kerentanan
2. Pada ISP
· Memantau dan memblokir
lonjakan trafik
3. Pada website korban
· Buat backup server dan
koneksi jaringan
Internetworked Pertahanan Keamanan
1. E-mail Pemantauan
· Penggunaan software
monitoring konten yang memindai kata-kata sulit yang mungkin membahayakan
keamanan perusahaan
2. Virus Pertahanan
· Memusatkan distribusi
dan memperbarui perangkat lunak antivirus
· Gunakan suite keamanan
yang mengintegrasikan perlindungan virus dengan firewall, keamanan Web, dan
fitur memblokir konten
Pengamanan Lainnya
1. Kode Keamanan
· Sistem password
Multilevel
· Password terenkripsi
· Smart card dengan
mikroprosesor
2. File Backup
· Duplikat file data
atau program
3. Monitor Sistem Keamanan
· Program yang memonitor
penggunaan sistem komputer dan jaringan dan melindungi mereka dari penggunaan
yang tidak sah, penipuan, dan kehancuran
Biometrics
1. Perangkat komputer yang mengukur
ciri-ciri fisik yang membuat setiap individu yang unik
2. Contoh :
· Verifikasi suara
· Sidik jari
· Retina Scan
Kontrol Kegagalan Komputer
1. Mencegah kegagalan komputer atau
meminimalkan dampaknya
2. Pemeliharaan pencegahan
3. Aturlah backup dengan organisasi
pemulihan bencana
Kesalahan Sistem Toleransi
1. Sistem yang memiliki prosesor
berlebihan, peripheral, dan software yang menyediakan:
· Gagal-lebih kemampuan
untuk membuat cadangan komponen dalam hal kegagalan sistem
· Gagal-aman kemampuan
di mana sistem komputer terus beroperasi pada tingkat yang sama bahkan jika ada
perangkat keras utama atau kegagalan perangkat lunak
· Fail-lembut kemampuan
di mana sistem komputer terus beroperasi pada tingkat berkurang tetapi dapat
diterima dalam hal kegagalan sistem
Rencana Pemulihan Bencana
1. Prosedur formal untuk mengikuti acara
bencana terjadi termasuk:
· Mana karyawan akan
berpartisipasi
· Apa tugas mereka akan
· Apa hardware,
software, dan fasilitas akan digunakan
· Prioritas aplikasi
yang akan diproses
· Penggunaan fasilitas
alternative
· Penyimpanan offsite
database organisasi
Sistem Informasi Kontrol
1. Metode dan perangkat yang mencoba untuk
memastikan keakuratan, validitas, dan kepatutan kegiatan sistem informasi
Audit IT Security
1. IT audit keamanan
· Oleh auditor internal
atau eksternal
· Meninjau dan mengevaluasi apakah langkah-langkah keamanan yang tepat dan
memadai dan kebijakan manajemen telah dikembangkan dan diimplementasikan
Tidak ada komentar:
Posting Komentar