keamanan dan tantangan etik e-business
TRANSCRIPT
Eleventh Edition
1
Pengenalan Sistem InformasiEssentials for the Internetworked E-Business Enterprise
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Modul
James A. O’Brien
11Keamanan dan
Tantangan2 Etik dari
e-Business
Eleventh EditionJames A. O’Brien 2Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Tujuan-tujuan Modul
• Meng-identifikasi sejumlah isu etikal di mana penggunaan teknologi-teknologi informasi dalam e-bisnis mempengaruhi pekerjaan, individulitas, persyaratan kerja, privasi, kriminalitas, kesehatan, dan solusi2 thd problem2 sosial.
• Meng-identifikasi beberapa tipe strategi manajemen keamanan dan pertahanan, serta menjelaskan bagaimana mereka dapat digunakan untuk menjamin keamanan aplikasi-aplikasi e-bisnis.
Eleventh EditionJames A. O’Brien 3Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Tujuan-tujuan Modul (lanjutan)
• Mengusulkan sejumlah cara di mana manajer2 dan profesional2 bisnis dapat membantu mengurangi pengaruh-pengaruh yang berbahaya dan meningkatkan pengaruh-pengaruh yang bermanfaat dari penggunaan teknologi informasi.
Eleventh EditionJames A. O’Brien 4Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Tantangan2 Keamanan dan Etikal
KeamananEtik danMasyarakat
Lapanganpekerjaan
Privasi
Kesehatan
Individualitas
Kejahatan
PersyaratanKerja
Eleventh EditionJames A. O’Brien 5Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Kejahatan Komputer
Hacking
Penggunaan olehOrang yang
Tidak Berwenang
PencurianCyber
Pembajakan
Virus-virusKomputer
Eleventh EditionJames A. O’Brien 6Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Taktik2 Hacking yang Umum Ditemukan
• Penolakan layanan• Scan• Program2 Sniffer• Spoofing• Kuda Troja • Pintu Belakang• Aplet2 Tipuan
• Dialing Perang • Bom-bom Logik• Buffer Sudah Penuh• Pemecah Password • Rekayasa Sosial• Mengemudi Dumpster
Eleventh EditionJames A. O’Brien 7Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Tantangan-tantangan Lapangan Pekerjaan
KehilanganKesempatan
Kerja
Pemantauan Komputer
KehilanganIndividualitas
Isu-isuKesehatan
Persyaratan2Kerja
Eleventh EditionJames A. O’Brien 8Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Faktor2 Ergonomik di Tempat KerjaFaktor2 Ergonomik di Tempat Kerja
Perlengkapan2 (Hardware and
Software komputer)
Workstationdan
Lingkungan
Tugas-tugas(Muatan kerja & Konteks)
Pemakai/Operator
Eleventh EditionJames A. O’Brien 9Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Berbagai Pertimbangan Etis
• Prinsip2 Etika– Proporsionalitas– Maksud yg Jelas– Keadilan– Minimisasi Resiko
• Bakuan Perilaku– Bertindak dgn integritas– Melindungi privasi dan
kerahasiaan informasi– Jangan menyalahguna-kan
atau menahan informasi– Jangan menyalahgunakan
sumberdaya2– Jangan memanfaatkan
kelemahan sistem– Pasang standar yg tinggi– Perhatikan kesehatan dan
kesejahteraan khalayak umum
Eleventh EditionJames A. O’Brien 10Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Manajemen Keamanan e-Bisnis
Enkripsi
Pertahanan thdPenolakan Layanan
Fire-wall2
MonitorE-mail
PertahananThd Virus
Eleventh EditionJames A. O’Brien 11Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Ukuran2 Keamanan e-Bisnis Lainnya
Kode-kodepengaman
Monitor-monitorPengamanan
File-fileBackup
Kontrol-kontrolKeamananBiometrik
Eleventh EditionJames A. O’Brien 12Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Kendali2 thd. Kegagalan Sistem Komputer
Lapisan Ancaman Metode2 Toleran Kegagalan
Sistem2 yg Toleran KesalahanFail-Over Fail-Safe Fail-Soft
Aplikasi2 KegagalanLingkungan , HW and SW
Redundansiaplikasi, checkpoint2
Sistem Outages Isolasi sistemKeamanan Data
Database Kesalahan Data Rekaman TransaksiFile2 backup
Jaringan KesalahanTransmisi
Routing pengganti,Rutin-rutinpembetulan kesalahan
Proses2 KegagalanHW and SW Checkpoint2
File2 Kesalahan2Media
Replikasi data
Prosesor2 Kegagalan HW Coba-kembali Instruksi
Eleventh EditionJames A. O’Brien 13Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Pemulihan setelah Bencana
• Siapa akan berpartisipasi?• Apa tugas-tugas mereka?• HW dan SW apa yg akan
digunakan?• Prioritas aplikasi2 yg akan
dijalankan?• Fasilitas2 alternatif apa yg
akan digunakan?• Di mana database2 akan
disimpan?
Eleventh EditionJames A. O’Brien 14Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Kontrol2 dan Audit2 Sistem e-Bisnis
Kendali2Prosesing
Fire-wall2SoftwareHardware
Checkpoint2
Kendali2Prosesing
Fire-wall2SoftwareHardware
Checkpoint2
Kendali2 Tempat
Penyimpanan
Kendali2Input
Kendali2Output
Kode2 PengamanEnkripsiSinyal2 Error
Kode2 PengamanEnkripsiFile2 Backup
Kode2 PengamanEnkripsiTotal2 KendaliUmpan-balik User
Eleventh EditionJames A. O’Brien 15Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Rangkuman Modul
• Peranan vital dari sistem-sistem e-bisnis dan e-commerce dlm masyarakat memunculkan isu2 etikal dan sosial yg serius dalam hal dampak mereka thd lapangan pekerjaan, individualitas, persyaratan2 kerja, privasi, kesehatan, dan kejahatan komputer.
• Manajer2 dpt membantu menjawab problem2 penggunaan TI yg tak semestinya dgn menunjukkan tanggungjawab etik mereka thd desain ergonomik, penggunaan yg bermanfaat, dan manajemen pencerahan teknologi-teknologi e-bisnis dalam masyarakat.
Eleventh EditionJames A. O’Brien 16Pengenalan Sistem Informasi
Irwin/McGraw-Hill Copyright © 2002, The McGraw-Hill Companies, Inc. All rights reserved.
Rangkuman Modul (Lanjutan)• Kegiatan2 Bisnis dan TI melibatkan banyak
pertimbangan etis. Prinsip2 dan bakuan2 perilaku etis dapat berperan sebagai tuntunan2 atau panduan2 untuk berurusan dengan isu2 bisnis yang etis.
• Salah satu tanggungjawab yg terpenting dari manajemen suatu perusahaan adalah untuk menjamin keamanan dan kualitas kegiatan2 e-bisnis nya.
• Perlengkapan2 dan kebijakan2 manajemen keamanan dapat menjamin keakuratan, integritas, dan keamanan sistem dan sumberdaya2 e-bisnis.