3. Moral, Etika, dan Hukum Moral : Tradisikepercayaanmengenaiperilakubenaratausalah. Etika : Satu set kepercayaan, standarpemikiransuatuindividu, kelompok, danmasyarakat. Hukum : peraturanperilaku yang dipaksakanolehotoritasberdaulat, sepertipemerintahpadarakyatatauwarganegaranya.
4. Etika dalam Sistem Informasi Etikadalamsisteminformasimeliputi 4 hal, yaitu : Privasi Akurasi Properti Akses
5. Privasi Hal yang menyangkuthakindividuuntukmempertahankaninformasipribadidaripengaksesanolehorang lain yang tidakdiberiijinuntukmelakukannya.
6. Privasi Privasifisik : hakseseoranguntukmencegahseseorang yang tidakdikehendakiterhadapwaktu, ruang, danproperti (hakmilik). Privasiinformasi : hakindividuuntukmenentukankapan, bagaimana, danapasajainformasipribadi yang ingindikomunikasikandenganpihak lain.
8. Properti Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok. Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual) Kekayaan intelektual diatur melalui 3 mekanisme : Copyright Paten Trade secret
9. Hak cipta (Copyright) Hak yang dijaminolehkekuatanhukum yang melarangpenduplikasiankekayaanintelektualtanpaseijinpemegangnya. Haksepertiinimudahdidapatkandandiberikankepadapemegangnyaselamamasahiduppenciptanya plus 70 tahun.
10. Paten Sekumpulanhakeksklusif yang diberikanolehnegarakepadaseorangpenemuatauhasiltemuannyauntukwaktu yang terbatas. Perlindunganterhadapkekayaanintelektual yang paling sulitdidapatkankarenahanyaakandiberikankepadapenemuan-penemuaninovatifdansangatberguna. Hukum paten memberikanperlindunganselama 20 tahun
12. Rahasia perdagangan(trade secret) Hukumrahasiaperdaganganmelindungikekayaanintelektualmelaluilisensiataukontrak. Padalisensiperangkatlunak, seseorang yang menandatanganikontrakmenyetujuiuntuktidakmenyalinperangkatlunaktersebutuntukdiserahkanpadaorang lain ataudijual.
16. Teknikhacking - Denial of service Teknikinidilakukandengancaramembuatpermintaan yang sangatbanyakterhadapsuatusitussehinggasistemmenjadimacet, dankemudiandenganmencarikelemahansistem, pelakumelakukanseranganterhadapsistem.
17. Teknik hacking - Sniffer Teknikinidilakukandenganmembuat program yang dapatmelacakpaket data seseorangketikapakettersebutmelintasi internet, menangkap password atauisinya.
18. Teknikhacking - Spoofing Pemalsuanalamat email atau web dengantujuanmenjebakpemakai agar memasukkaninformasi yang pentingseperti password ataunomorkartukredit.
19. Teknikhacking - Logic bomb dan time bomb Program yang beraksikarenadipicuolehsuatukejadianatausetelahselangwaktutertentu.
20.
21.
22.
23. Teknikhacking - Virus Program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
24. Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
25. Jenis-jenis Virus Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
26. Spyware - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
27. Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
28. Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
29. Cara mengatasi Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Software antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
30. Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
31. Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
32. IT Governance Tata kelolaorganisasi yang berfokuspadateknologiinformasidankinerjanya, besertamanajemenrisikonya. Sistemdenganpenggunaan ICT yang diarahkandandikendalikan yang digunakanpadasaatinidanmasa yang akandatang, yang melibatkanevaluasidanpengarahanrencanapengguanaan ICT untukmendukungdanmemantauorganisasiuntukmencapaiapa yang sudahdirencanakan.
33. Standar IT Governance CoBIT (Control Objective IT) adalahstandarinternasionaldalammengarahkandanmengendalikanteknologiinformasidalamsuatuperusahaan.
37. Keuntungan Audit Mengidentifikasikelemahandisistem yang mungkinmengakibatkanketidaksesuaiandimasadatang Menyediakaninformasiuntukprosespeningkatan Meningkatkansalingmemahamiantardepartemendanantarindividu MelaporkanhasiltinjauandantindakanberdasarkanresikokeManajemen
38. IT Audit Area Perencanaan Organisasidanmanajemen Kebijakandanprosedur Keamanan Regulasidanstandar
39. Jenis Audit System Audit Audit terhadapsistemterdokumentasiuntukmemastikansudahmemenuhistandarnasionalatauinternasional
40. Jenis Audit Compliance Audit Untukmengujiefektifitasimplementasidarikebijakan, prosedur, kontroldanunsurhukum yang lain Product / Service Audit Untukmengujisuatuprodukataulayanantelahsesuaisepertispesifikasi yang telahditentukandancocokdigunakan
41. Siapa yang Diaudit Management IT Manager IT Specialist (network, database, system analyst, programmer, dll.) User
42. Yang Melakukan Audit TergantungTujuan Audit Internal Audit (first party audit) Dilakukanolehatauatasnamaperusahaansendiri Biasanyauntuk management review atautujuan internal perusahaan
43. Yang Melakukan Audit Lembagaindependendiluarperusahaan Second party audit Dilakukanolehpihak yang memilikikepentinganterhadapperusahaan Third party audit Dilakukanolehpihakindependendariluarperusahaan. Misalnyauntuksertifikasi (ISO 9001, BS7799 dll).
44. Tugas Auditor IT Memastikansisi-sisipenerapan IT memilikikontrol yang diperlukan Memastikankontroltersebutditerapkandenganbaiksesuai yang diharapkan
45. Tahap-tahap Audit Persiapan Review Dokumen Persiapan kegiatan on-site audit Melakukan kegiatan on-site audit Persiapan, persetujuan dan distribusi laporan audit Tindak lanjut audit
46. Hasil kegiatan Audit Hasil akhir adalah berupa laporan yang berisi: Ruang Lingkup audit Metodologi Temuan-temuan
47. Hasil kegiatan Audit Ketidaksesuaian (sifatketidaksesuaian, bukti-buktipendukung, syarat yang tidakdipenuhi, lokasi, tingkatketidaksesuaian) Kesimpulan (tingkatkesesuaiandengankriteria audit, efektifitasimplementasi, pemeliharaandanpengembangansistemmanajemen, rekomendasi)
48. Keterampilan yang dibutuhkan Audit skill : sampling, komunikasi, melakukan interview, mengajukanpertanyaan, mencatat Generic knowledge : pengetahuanmengenaiprinsip-prinsip audit, prosedurdanteknik, sistemmanajemendandokumen-dokumenreferensi, organisasi, peraturan-peraturan yang berlaku
49. Keterampilan yang dibutuhkan Specific knowledge : background IT/IS, bisnis, specialist technical skill, pengalaman audit sistemmanajemen, perundangan
50. Peraturan dan Standar Yang Biasa Dipakai ISO / IEC 17799 and BS7799 Control Objectives for Information and related Technology (CobiT) ISO TR 13335 IT Baseline Protection Manual
51. Peraturan dan Standar Yang Biasa Dipakai ITSEC / Common Criteria Federal Information Processing Standard 140-1/2 (FIPS 140-1/2) The “Sicheres Internet” Task Force [Task Force Sicheres Internet] The quality seal and product audit scheme operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD) ISO 9000 Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik