Jumat, 15 Oktober 2010

Etika 1 dan Keamanan Sistem Informasi

Page 1 Page 1
Chapter 4: Ethics Bab 4: Etika
1. Definition : 1 Definisi.:
a. a. Answer.com: set of principles of right conduct, the quality of being in Answer.com: seperangkat prinsip-prinsip perilaku yang benar, kualitas berada di
accord with standards of right or good conduct. sesuai dengan standar atau baik laku yang benar.
b. b. Wiki: Ethics is a major branch of philosophy , encompassing right conduct Wiki: Etika adalah cabang utama filsafat, meliputi perilaku yang tepat
and good life. dan baik kehidupan. It is significantly broader than the common conception of Ini secara signifikan lebih luas dari konsepsi umum
analyzing right and wrong. menganalisa benar dan salah. A central aspect of ethics is "the good life", the Sebuah aspek sentral etika adalah "kehidupan yang baik", yang
life worth living or life that is satisfying, which is held by many hidup layak hidup atau kehidupan yang memuaskan, yang diselenggarakan oleh banyak
philosophers to be more important than moral conduct. filsuf lebih penting daripada melakukan moral.
2. Ethical Vs Illegal. Unethical does not mean illegal and vice versa (or does it?). 2 tidak. Etis Vs Ilegal. Tidak Etis bukan berarti ilegal dan sebaliknya (atau bukan?).
http://www.encyclopedia.com/doc/1G1-154817732.html (Excellent article) http://www.encyclopedia.com/doc/1G1-154817732.html (Excellent artikel)
3. 3. Recent cases Baru-baru ini kasus
a. a. Enron/Arthur Anderson/ Worldcom Enron / Arthur Anderson / Worldcom
b. b. Google – China /Yahoo – Blogger Google - Cina / Yahoo - Blogger
4. 4. Ethics and Information (information does not have ethics akin to saying guns Etika dan Informasi (informasi yang tidak memiliki etika yang serupa dengan mengatakan senjata
do not kill people): tidak membunuh orang):
a. a. Characteristics of information Karakteristik informasi
i. i. Can be copied easily, owner wont even know Dapat dengan mudah disalin, pemilik wont bahkan tahu
ii. ii. Can be copied without trace, from one continent to another. Dapat disalin tanpa jejak, dari satu benua ke benua lain.
iii. iii. Can be copied for free, ie no cost to replicate Dapat disalin secara gratis, yaitu tanpa biaya untuk meniru
iv. iv. Can be worth billions Bisa bernilai miliaran
b. b. Types of issues (Mason, Richard, “Four Ethical Issues of the Information Jenis masalah (Mason, Richard, "Empat Isu Etis Informasi
Age”, Management Information Systems Quarterly, 10:1, March, 1986) Umur ", Manajemen Sistem Informasi Quarterly, 10:1, Maret, 1986)
i. i. Privacy/ Confidentiality Privasi / Kerahasiaan
ii. ii. Piracy / Copyright / Counterfeit / Pirated Pembajakan / Hak Cipta / Palsu / Bajakan
iii. iii. Accuracy Ketepatan
iv. iv. Accessibility Aksesibilitas
c. c. Questionable IT use Dipertanyakan menggunakan IT
5. 5. Established laws related to IT Didirikan undang-undang yang terkait dengan TI
a. a. CAN-Spam-ACT 2003: Penalties on businesses sending unsolicited CAN-Spam-ACT 2003: Hukuman pada bisnis pengiriman yang tidak diminta
emails. email.
b. b. Freedom of information act: Any person can examine govt. Kebebasan bertindak informasi: Setiap orang dapat memeriksa govt. records. catatan.
c. c. Computer Fraud and abuse act: Prohibits unauthorized access to Penipuan komputer dan bertindak penyalahgunaan: Melarang akses tidak sah ke
computers of US govt., financial institutions, etc. komputer dari US govt., lembaga keuangan, dll
d. d. Electronic communications privacy act: Employers can read employees komunikasi Elektronik privasi tindakan: Pengusaha dapat membaca karyawan
emails. email.
e. e. Homeland security act: Data mining on corporate information eg google, Homeland keamanan bertindak: Data mining pada informasi perusahaan seperti google,
Eliot Spitzer Eliot Spitzer
6. 6. Ethical Information management policies: To ensure compliance Informasi kebijakan manajemen Etika: Untuk memastikan kepatuhan
a. a. Ethical computer use policy: Guides the user behavior. Etika komputer menggunakan kebijakan: Panduan perilaku pengguna. Includes Termasuk
restrictions on users and specifies acceptable use pembatasan terhadap pengguna dan menetapkan penggunaan yang dapat diterima
http://www.sjsu.edu/senate/S02-8.htm or http://www.sjsu.edu/senate/S02-8.htm atau
http://www.sjlibrary.org/legal/policies.htm?pID=310 http://www.sjlibrary.org/legal/policies.htm?pID=310
b. b. Information privacy policy: Contains guidelines on how information about Informasi kebijakan privasi: pedoman Berisi tentang bagaimana informasi tentang
users can or cannot be used. pengguna dapat atau tidak dapat digunakan.
http://www.amazon.com/gp/help/customer/display.html?nodeId=468496 http://www.amazon.com/gp/help/customer/display.html?nodeId=468496
or https://epay.sjsu.edu/C21344_ustores/web/privacy_policy.htm atau https: / / epay.sjsu.edu/C21344_ustores/web/privacy_policy.htm
c. c. Acceptable use policy: policy that user must agree to follow in order to Diterima menggunakan kebijakan: kebijakan bahwa pengguna harus setuju untuk mengikuti dalam rangka
gain access to a network eg college, work, ISP, websites (especially the mendapatkan akses ke jaringan misalnya kuliah, kerja, ISP, website (terutama
ones with age or regional restrictions) yang dengan atau daerah batasan umur)
d. d. Email privacy policy: Details the extent to which email messages may be Email kebijakan privasi: Rincian sejauh mana pesan email mungkin
read by others. dibaca oleh orang lain.
e. e. Internet use policy: General principles to guide the proper use of internet Internet menggunakan kebijakan: Prinsip umum untuk memandu penggunaan yang tepat dari internet
f. f. Anti-spam policy: Specifies that email users will not send spam. Anti-spam kebijakan: Menentukan bahwa pengguna email tidak akan mengirim spam.
7. 7. Enforcement by monitoring Penegakan dengan memantau
Tracking people activities – Good or bad Pelacakan aktivitas orang - baik atau buruk
a. a. Key logger/ Hardware key logger/ cookie/ Adware/ Spyware/ Weblog / Key logger / Hardware logger kunci / cookie / Adware / Spyware / Weblog /
Clickstream Clickstream
Security Keamanan
1. 1. Characteristics of information that makes protection important Karakteristik informasi yang membuat perlindungan penting
a. a. Can be copied easily, owner wont even know Dapat dengan mudah disalin, pemilik wont bahkan tahu
b. b. Can be copied without trace, from one continent to another. Dapat disalin tanpa jejak, dari satu benua ke benua lain.
c. c. Can be copied for free, ie no cost to replicate Dapat disalin secara gratis, yaitu tanpa biaya untuk meniru
d. d. Can be worth billions Bisa bernilai miliaran
2. Information security definition: Broad term encompassing the protection of . 2 definisi keamanan informasi: meliputi luas istilah perlindungan
information from accidental or intentional misuse by persons inside or outside an informasi dari atau penyalahgunaan sengaja disengaja oleh orang di dalam atau di luar
organization. organisasi.
3. Some ways security can be breached 3. Beberapa keamanan cara dapat dilanggar
a. a. Social engineering (using ones soft skills to obtain information) Social engineering (menggunakan yang soft skill untuk mendapatkan informasi)
b. b. Dumpster diving Tempat sampah menyelam
c. c. Just asking Hanya bertanya
d. d. Key loggers etc. Penebang kunci dll
4. 4. Solutions: Solusi:
a. a. Information security plan – Using people Keamanan informasi rencana - Menggunakan orang
i. i. Develop information security policies eg change password every Mengembangkan kebijakan keamanan informasi seperti sandi setiap perubahan
few days/Months beberapa hari / Bulan
ii. ii. Communicate the information security policies: train employees Mengkomunikasikan kebijakan keamanan informasi: karyawan kereta
iii. iii. Identify critical info assets and risk: require userid, password, Mengidentifikasi aset informasi kritis dan risiko: memerlukan userid, password,
antivirus, firewall, etc antivirus, firewall, dll
iv. iv. Test and reevaluate risks: perform security reviews, audits. Uji dan risiko mengevaluasi kembali: melakukan tinjauan keamanan, audit.
v. Obtain stakeholder support: obtain approval of higher ups. v. dukungan stakeholder Mendapatkan: mendapatkan persetujuan up yang lebih tinggi.
b. b. Information security plan – Technology Keamanan informasi rencana - Teknologi
i. i. Authentication and authorization: Authentications confirm user’s Otentikasi dan otorisasi: konfirmasi otentikasi pengguna
identities to decide access privileges. identitas untuk menentukan hak akses. Authorization is the process Otorisasi adalah proses
to giving someone permission to perform an activity. untuk memberikan izin kepada seseorang untuk melakukan suatu kegiatan.
1. 1. user id or password: how are they phished? user id atau password: bagaimana mereka phishing?
2. 2. smart card or token (paypal) atau kartu pintar token (paypal)
3. 3. biotics like fingerprint, iris scan, face, handwriting, or voice biotics seperti sidik jari, iris scan, wajah, tulisan tangan, atau suara
signature tanda tangan
ii. ii. Prevention and resistance: technologies to prevent intrusion. Pencegahan dan perlawanan: teknologi untuk mencegah intrusi.
1. 1. Content filtering to prevent transmission of unauthorized Konten penyaringan untuk mencegah penularan tidak sah
information. informasi.
2. 2. Encryption scrambles information into alternate form and Enkripsi mengacak informasi ke dalam bentuk alternatif dan
requires key to decrypt. membutuhkan kunci untuk mendekripsi. Emails/websites use public key Email / website menggunakan kunci publik
encryption (PKE). enkripsi (PKE).
3. 3. Firewalls: Guards a private network by analyzing the Firewall: Penjaga jaringan pribadi dengan menganalisis
information leaving and entering the network. informasi meninggalkan dan memasuki jaringan.
iii. iii. Detection and response: Incase ii above fails Deteksi dan respon: ii Memetikan atas gagal
5. 5. Some key concepts Beberapa kunci konsep
a. a. People: White hat hackers / Black hat hackers / Hactivists / Script kiddies / Orang: White hat hacker / Black hat hacker / Hactivists / Script kiddies /
Cyber terrorists Cyber teroris
b. b. Technology: Virus (needs a career) / Worm / DOS / DDos / Trojan / Teknologi: Virus (kebutuhan karir) / Worm / DOS / Ddos / Trojan /
Backdoor / Polymorphic viruses Backdoor / virus polymorphic
c. c. Threats: Elevation of privileges / Hoaxes / Malicious code / Spoofing / Ancaman: Ketinggian hak / hoax / kode berbahaya / Spoofing /
Spyware / Sniffer / Packet Tempering. Spyware / Sniffer / Tempering paket.

Tidak ada komentar:

Posting Komentar