SlideShare a Scribd company logo
1 of 51
Etika, Keamanan, danPengendalian
Materi Moral, Etika, danHukum Keamanan IT Governance Audit teknologiinformasi
Moral, Etika, dan Hukum Moral : Tradisikepercayaanmengenaiperilakubenaratausalah. Etika : Satu set kepercayaan, standarpemikiransuatuindividu, kelompok, danmasyarakat. Hukum : peraturanperilaku yang dipaksakanolehotoritasberdaulat, sepertipemerintahpadarakyatatauwarganegaranya.
Etika dalam Sistem Informasi Etikadalamsisteminformasimeliputi 4 hal, yaitu : Privasi Akurasi Properti Akses
Privasi Hal yang menyangkuthakindividuuntukmempertahankaninformasipribadidaripengaksesanolehorang lain yang tidakdiberiijinuntukmelakukannya.
Privasi Privasifisik : hakseseoranguntukmencegahseseorang yang tidakdikehendakiterhadapwaktu, ruang, danproperti (hakmilik). Privasiinformasi : hakindividuuntukmenentukankapan, bagaimana, danapasajainformasipribadi yang ingindikomunikasikandenganpihak lain.
Akurasi Ketepatan informasi dalam mewakili objek yang diwakilinya dan bebas dari kesalahan
Properti Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok. Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual) Kekayaan intelektual diatur melalui 3 mekanisme : Copyright Paten Trade secret
Hak cipta (Copyright) Hak yang dijaminolehkekuatanhukum yang melarangpenduplikasiankekayaanintelektualtanpaseijinpemegangnya. Haksepertiinimudahdidapatkandandiberikankepadapemegangnyaselamamasahiduppenciptanya plus 70 tahun.
Paten Sekumpulanhakeksklusif yang diberikanolehnegarakepadaseorangpenemuatauhasiltemuannyauntukwaktu yang terbatas. Perlindunganterhadapkekayaanintelektual yang paling sulitdidapatkankarenahanyaakandiberikankepadapenemuan-penemuaninovatifdansangatberguna. Hukum paten memberikanperlindunganselama 20 tahun
Rahasiaperdagangan(trade secret) Formula, praktek, proses, desain, instrumen, ataukumpulaninformasidimanatidaksemuanyabolehdiketahuiuntukkepentingankeuntunganbisnisataskonsumendankompetitor.
Rahasia perdagangan(trade secret) Hukumrahasiaperdaganganmelindungikekayaanintelektualmelaluilisensiataukontrak. Padalisensiperangkatlunak, seseorang yang menandatanganikontrakmenyetujuiuntuktidakmenyalinperangkatlunaktersebutuntukdiserahkanpadaorang lain ataudijual.
Akses Fokusdarimasalahaksesadalahpadapenyediaanaksesuntuksemuakalangan. Teknologiinformasidiharapkantidakmenjadihalangandalammelakukanpengaksesanterhadapinformasibagikelompokorangtertentu.
Keamanan Perlindunganterhadapinformasidansisteminformasidariakses, penggunaan, pengungkapan, kerusakan, gangguan, ataumodifikasi yang tidaksah. Ancamanterhadapsisteminformasidibagimenjadi 2 yaitu : Ancamanaktif Ancamanpasif
Keamanan Ancamanaktifmeliputikecurangan, penipuandankejahatanterhadapkomputer. Ancamanpasifmeliputikegagalansistem, kesalahanmanusia, danbencanaalam.
Teknikhacking - Denial of service Teknikinidilakukandengancaramembuatpermintaan yang sangatbanyakterhadapsuatusitussehinggasistemmenjadimacet, dankemudiandenganmencarikelemahansistem, pelakumelakukanseranganterhadapsistem.
Teknik hacking - Sniffer Teknikinidilakukandenganmembuat program yang dapatmelacakpaket data seseorangketikapakettersebutmelintasi internet, menangkap password atauisinya.
Teknikhacking - Spoofing Pemalsuanalamat email atau web dengantujuanmenjebakpemakai agar memasukkaninformasi yang pentingseperti password ataunomorkartukredit.
Teknikhacking - Logic bomb dan time bomb 	Program yang beraksikarenadipicuolehsuatukejadianatausetelahselangwaktutertentu.
Teknikhacking - Virus Program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.   Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.   Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.  Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.  Hampir 95% virus komputer berbasis sistem operasi Windows.  Sisanya menyerang Linux/GNU,  Mac, FreeBSD, OS/2IBM, dan Sun Operating System.   Virus yang ganas akan merusak perangkat keras.
Jenis-jenis Virus Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data),  spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Cara mengatasi Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Software antivirus.  Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer.  Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
Pendeteksian dengan menggunakan basis data virus signature (virus signature database):  Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS).  Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus.  Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
IT Governance Tata kelolaorganisasi yang berfokuspadateknologiinformasidankinerjanya, besertamanajemenrisikonya. Sistemdenganpenggunaan ICT yang diarahkandandikendalikan yang digunakanpadasaatinidanmasa yang akandatang, yang melibatkanevaluasidanpengarahanrencanapengguanaan ICT untukmendukungdanmemantauorganisasiuntukmencapaiapa yang sudahdirencanakan.
Standar IT Governance CoBIT (Control Objective IT) adalahstandarinternasionaldalammengarahkandanmengendalikanteknologiinformasidalamsuatuperusahaan.
Audit Teknologi Informasi
Audit Adalahproses yang sistematis, independen, danterdokumentasiuntukmendapatkanbukti audit danmengevaluasisecaraobjektifuntukmenentukansejauhmanakirteria audit terpenuhi.
Keuntungan Audit Menilaikeefektifanaktivitasaktifitasdokumentasidalamorganisasi Memonitorkesesuaiandengankebijakan, sistem, prosedurdanundang-undangperusahaan Mengukurtingkatefektifitasdarisistem
Keuntungan Audit Mengidentifikasikelemahandisistem yang mungkinmengakibatkanketidaksesuaiandimasadatang Menyediakaninformasiuntukprosespeningkatan Meningkatkansalingmemahamiantardepartemendanantarindividu MelaporkanhasiltinjauandantindakanberdasarkanresikokeManajemen
IT Audit Area Perencanaan Organisasidanmanajemen Kebijakandanprosedur Keamanan Regulasidanstandar
Jenis Audit System Audit 	Audit terhadapsistemterdokumentasiuntukmemastikansudahmemenuhistandarnasionalatauinternasional
Jenis Audit Compliance Audit Untukmengujiefektifitasimplementasidarikebijakan, prosedur, kontroldanunsurhukum yang lain Product / Service Audit Untukmengujisuatuprodukataulayanantelahsesuaisepertispesifikasi yang telahditentukandancocokdigunakan
Siapa yang Diaudit Management IT Manager IT Specialist (network, database, system analyst, programmer, dll.) User
Yang Melakukan Audit TergantungTujuan Audit Internal Audit (first party audit) Dilakukanolehatauatasnamaperusahaansendiri Biasanyauntuk management review atautujuan internal perusahaan
Yang Melakukan Audit Lembagaindependendiluarperusahaan Second party audit Dilakukanolehpihak yang memilikikepentinganterhadapperusahaan Third party audit Dilakukanolehpihakindependendariluarperusahaan.  Misalnyauntuksertifikasi (ISO 9001, BS7799 dll).
Tugas Auditor IT Memastikansisi-sisipenerapan IT memilikikontrol yang diperlukan Memastikankontroltersebutditerapkandenganbaiksesuai yang diharapkan
Tahap-tahap Audit Persiapan Review Dokumen Persiapan kegiatan on-site audit Melakukan kegiatan on-site audit Persiapan, persetujuan dan distribusi laporan audit Tindak lanjut audit
Hasil kegiatan Audit Hasil akhir adalah berupa laporan yang berisi: Ruang Lingkup audit Metodologi Temuan-temuan
Hasil kegiatan Audit Ketidaksesuaian (sifatketidaksesuaian, bukti-buktipendukung, syarat yang tidakdipenuhi, lokasi, tingkatketidaksesuaian) Kesimpulan (tingkatkesesuaiandengankriteria audit, efektifitasimplementasi, pemeliharaandanpengembangansistemmanajemen, rekomendasi)
Keterampilan yang dibutuhkan Audit skill : sampling, komunikasi, melakukan interview, mengajukanpertanyaan, mencatat Generic knowledge : pengetahuanmengenaiprinsip-prinsip audit, prosedurdanteknik, sistemmanajemendandokumen-dokumenreferensi, organisasi, peraturan-peraturan yang berlaku
Keterampilan yang dibutuhkan Specific knowledge : background IT/IS, bisnis, specialist technical skill, pengalaman audit sistemmanajemen, perundangan
Peraturan dan Standar Yang Biasa Dipakai ISO / IEC 17799 and BS7799 Control Objectives for Information and related Technology (CobiT)  ISO TR 13335 IT Baseline Protection Manual
Peraturan dan Standar Yang Biasa Dipakai ITSEC / Common Criteria Federal Information Processing Standard 140-1/2 (FIPS 140-1/2) The “Sicheres Internet” Task Force [Task Force Sicheres Internet] The quality seal and product audit scheme operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD) ISO 9000 Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

More Related Content

What's hot

Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Pratiwi Rosantry
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...Anggapriyana24
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
Audit Sistem Informasi, Definisi dan Tujuan
Audit Sistem Informasi, Definisi dan TujuanAudit Sistem Informasi, Definisi dan Tujuan
Audit Sistem Informasi, Definisi dan Tujuanumisalamah52
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 

What's hot (20)

Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
6, SI & PI, Angga Priyana, Hapzi Ali, Konsep Dasar Keamanan Informasi Pemaham...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
Information security
Information securityInformation security
Information security
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Audit Sistem Informasi, Definisi dan Tujuan
Audit Sistem Informasi, Definisi dan TujuanAudit Sistem Informasi, Definisi dan Tujuan
Audit Sistem Informasi, Definisi dan Tujuan
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Pengenalan dan Analisa Malware
Pengenalan dan Analisa MalwarePengenalan dan Analisa Malware
Pengenalan dan Analisa Malware
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 

Viewers also liked

Metpen 7 Studi Kualitatif
Metpen 7   Studi KualitatifMetpen 7   Studi Kualitatif
Metpen 7 Studi KualitatifAndi Iswoyo
 
Mis2013 chapter 11 kecerdasan buatan
Mis2013   chapter 11 kecerdasan buatanMis2013   chapter 11 kecerdasan buatan
Mis2013 chapter 11 kecerdasan buatanAndi Iswoyo
 
Man Strat Bisnis 7
Man Strat Bisnis 7Man Strat Bisnis 7
Man Strat Bisnis 7Andi Iswoyo
 
Teori Organisasi Wasis 1
Teori Organisasi Wasis 1Teori Organisasi Wasis 1
Teori Organisasi Wasis 1Andi Iswoyo
 
Pertemuan 1-konsep-dasar-ai
Pertemuan 1-konsep-dasar-aiPertemuan 1-konsep-dasar-ai
Pertemuan 1-konsep-dasar-aiwillyhayon
 
Pertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanPertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanwillyhayon
 
Mis2013 chapter 6 - pengembangan sistem
Mis2013   chapter 6 - pengembangan sistemMis2013   chapter 6 - pengembangan sistem
Mis2013 chapter 6 - pengembangan sistemAndi Iswoyo
 
Pertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiPertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiwillyhayon
 
Pertemuan 3-pemecahan-masalah-ai
Pertemuan 3-pemecahan-masalah-aiPertemuan 3-pemecahan-masalah-ai
Pertemuan 3-pemecahan-masalah-aiwillyhayon
 

Viewers also liked (9)

Metpen 7 Studi Kualitatif
Metpen 7   Studi KualitatifMetpen 7   Studi Kualitatif
Metpen 7 Studi Kualitatif
 
Mis2013 chapter 11 kecerdasan buatan
Mis2013   chapter 11 kecerdasan buatanMis2013   chapter 11 kecerdasan buatan
Mis2013 chapter 11 kecerdasan buatan
 
Man Strat Bisnis 7
Man Strat Bisnis 7Man Strat Bisnis 7
Man Strat Bisnis 7
 
Teori Organisasi Wasis 1
Teori Organisasi Wasis 1Teori Organisasi Wasis 1
Teori Organisasi Wasis 1
 
Pertemuan 1-konsep-dasar-ai
Pertemuan 1-konsep-dasar-aiPertemuan 1-konsep-dasar-ai
Pertemuan 1-konsep-dasar-ai
 
Pertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakanPertemuan 4-metode-pencarian-dan-pelacakan
Pertemuan 4-metode-pencarian-dan-pelacakan
 
Mis2013 chapter 6 - pengembangan sistem
Mis2013   chapter 6 - pengembangan sistemMis2013   chapter 6 - pengembangan sistem
Mis2013 chapter 6 - pengembangan sistem
 
Pertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiPertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-ai
 
Pertemuan 3-pemecahan-masalah-ai
Pertemuan 3-pemecahan-masalah-aiPertemuan 3-pemecahan-masalah-ai
Pertemuan 3-pemecahan-masalah-ai
 

Similar to Moral, Etika, Keamanan, dan Audit TI

Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxEgaRahmatulHusni
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Malware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfMalware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfFATIMAHAZZAHRAKUSUMA
 
Computer security by josua m sinambela
Computer security by josua m sinambelaComputer security by josua m sinambela
Computer security by josua m sinambelakhoiril anwar
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Malware and Cyber Attacks During COVID-19
Malware and Cyber Attacks During COVID-19Malware and Cyber Attacks During COVID-19
Malware and Cyber Attacks During COVID-19MUHAMMADIHSANSYAFIUL1
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 

Similar to Moral, Etika, Keamanan, dan Audit TI (20)

Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Antivirus
AntivirusAntivirus
Antivirus
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptx
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Malware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfMalware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdf
 
Computer security by josua m sinambela
Computer security by josua m sinambelaComputer security by josua m sinambela
Computer security by josua m sinambela
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Antivirus
AntivirusAntivirus
Antivirus
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Malware and Cyber Attacks During COVID-19
Malware and Cyber Attacks During COVID-19Malware and Cyber Attacks During COVID-19
Malware and Cyber Attacks During COVID-19
 
Malware
MalwareMalware
Malware
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 

More from Andi Iswoyo

Ob2013 chapter 16 budaya organisasi
Ob2013   chapter 16 budaya organisasiOb2013   chapter 16 budaya organisasi
Ob2013 chapter 16 budaya organisasiAndi Iswoyo
 
Ob2013 chapter 17 perubahan dan pengembangan organisasi
Ob2013   chapter 17 perubahan dan pengembangan organisasiOb2013   chapter 17 perubahan dan pengembangan organisasi
Ob2013 chapter 17 perubahan dan pengembangan organisasiAndi Iswoyo
 
Ob2013 chapter 14 teknologi dan desain kerja
Ob2013   chapter 14 teknologi dan desain kerjaOb2013   chapter 14 teknologi dan desain kerja
Ob2013 chapter 14 teknologi dan desain kerjaAndi Iswoyo
 
Ob2013 chapter 13 dasar-dasar struktur organisasi
Ob2013   chapter 13 dasar-dasar struktur organisasiOb2013   chapter 13 dasar-dasar struktur organisasi
Ob2013 chapter 13 dasar-dasar struktur organisasiAndi Iswoyo
 
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013   chapter 15 sietem penilaian kinerja dan penghargaanOb2013   chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaanAndi Iswoyo
 
Mis2013 chapter 12 business intelligence and knowledge management
Mis2013   chapter 12 business intelligence and knowledge managementMis2013   chapter 12 business intelligence and knowledge management
Mis2013 chapter 12 business intelligence and knowledge managementAndi Iswoyo
 
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
Mis2013   chapter 10 sistem informasi dalam organisasi (2)Mis2013   chapter 10 sistem informasi dalam organisasi (2)
Mis2013 chapter 10 sistem informasi dalam organisasi (2)Andi Iswoyo
 
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
Mis2013   chapter 9 sistem informasi dalam organisasi (1)Mis2013   chapter 9 sistem informasi dalam organisasi (1)
Mis2013 chapter 9 sistem informasi dalam organisasi (1)Andi Iswoyo
 
Mis2013 chapter 8 - supply chain management
Mis2013   chapter 8 - supply chain managementMis2013   chapter 8 - supply chain management
Mis2013 chapter 8 - supply chain managementAndi Iswoyo
 
Mis2013 chapter 7 e-commerce
Mis2013   chapter 7 e-commerceMis2013   chapter 7 e-commerce
Mis2013 chapter 7 e-commerceAndi Iswoyo
 
Mis2013 chapter 5 - teknologi internet
Mis2013   chapter 5 - teknologi internetMis2013   chapter 5 - teknologi internet
Mis2013 chapter 5 - teknologi internetAndi Iswoyo
 
Mis2013 chapter 4 - database processing n data communication
Mis2013   chapter 4 - database processing n data communicationMis2013   chapter 4 - database processing n data communication
Mis2013 chapter 4 - database processing n data communicationAndi Iswoyo
 
Mis2013 chapter 3 hardware and software id
Mis2013   chapter 3 hardware and software idMis2013   chapter 3 hardware and software id
Mis2013 chapter 3 hardware and software idAndi Iswoyo
 
Mis2013 chapter 2 purposes of information systems id
Mis2013   chapter 2 purposes of information systems idMis2013   chapter 2 purposes of information systems id
Mis2013 chapter 2 purposes of information systems idAndi Iswoyo
 
Mis2013 chapter 1-pengantar manajemen informasi
Mis2013   chapter 1-pengantar manajemen informasiMis2013   chapter 1-pengantar manajemen informasi
Mis2013 chapter 1-pengantar manajemen informasiAndi Iswoyo
 
Mis2013 chapter 0 kontrak belajar
Mis2013   chapter 0 kontrak belajarMis2013   chapter 0 kontrak belajar
Mis2013 chapter 0 kontrak belajarAndi Iswoyo
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
OB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiOB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiAndi Iswoyo
 
OB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanOB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanAndi Iswoyo
 
OB2013 - chapter 11 kekuasaan dan politik
OB2013 - chapter 11 kekuasaan dan politikOB2013 - chapter 11 kekuasaan dan politik
OB2013 - chapter 11 kekuasaan dan politikAndi Iswoyo
 

More from Andi Iswoyo (20)

Ob2013 chapter 16 budaya organisasi
Ob2013   chapter 16 budaya organisasiOb2013   chapter 16 budaya organisasi
Ob2013 chapter 16 budaya organisasi
 
Ob2013 chapter 17 perubahan dan pengembangan organisasi
Ob2013   chapter 17 perubahan dan pengembangan organisasiOb2013   chapter 17 perubahan dan pengembangan organisasi
Ob2013 chapter 17 perubahan dan pengembangan organisasi
 
Ob2013 chapter 14 teknologi dan desain kerja
Ob2013   chapter 14 teknologi dan desain kerjaOb2013   chapter 14 teknologi dan desain kerja
Ob2013 chapter 14 teknologi dan desain kerja
 
Ob2013 chapter 13 dasar-dasar struktur organisasi
Ob2013   chapter 13 dasar-dasar struktur organisasiOb2013   chapter 13 dasar-dasar struktur organisasi
Ob2013 chapter 13 dasar-dasar struktur organisasi
 
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013   chapter 15 sietem penilaian kinerja dan penghargaanOb2013   chapter 15 sietem penilaian kinerja dan penghargaan
Ob2013 chapter 15 sietem penilaian kinerja dan penghargaan
 
Mis2013 chapter 12 business intelligence and knowledge management
Mis2013   chapter 12 business intelligence and knowledge managementMis2013   chapter 12 business intelligence and knowledge management
Mis2013 chapter 12 business intelligence and knowledge management
 
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
Mis2013   chapter 10 sistem informasi dalam organisasi (2)Mis2013   chapter 10 sistem informasi dalam organisasi (2)
Mis2013 chapter 10 sistem informasi dalam organisasi (2)
 
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
Mis2013   chapter 9 sistem informasi dalam organisasi (1)Mis2013   chapter 9 sistem informasi dalam organisasi (1)
Mis2013 chapter 9 sistem informasi dalam organisasi (1)
 
Mis2013 chapter 8 - supply chain management
Mis2013   chapter 8 - supply chain managementMis2013   chapter 8 - supply chain management
Mis2013 chapter 8 - supply chain management
 
Mis2013 chapter 7 e-commerce
Mis2013   chapter 7 e-commerceMis2013   chapter 7 e-commerce
Mis2013 chapter 7 e-commerce
 
Mis2013 chapter 5 - teknologi internet
Mis2013   chapter 5 - teknologi internetMis2013   chapter 5 - teknologi internet
Mis2013 chapter 5 - teknologi internet
 
Mis2013 chapter 4 - database processing n data communication
Mis2013   chapter 4 - database processing n data communicationMis2013   chapter 4 - database processing n data communication
Mis2013 chapter 4 - database processing n data communication
 
Mis2013 chapter 3 hardware and software id
Mis2013   chapter 3 hardware and software idMis2013   chapter 3 hardware and software id
Mis2013 chapter 3 hardware and software id
 
Mis2013 chapter 2 purposes of information systems id
Mis2013   chapter 2 purposes of information systems idMis2013   chapter 2 purposes of information systems id
Mis2013 chapter 2 purposes of information systems id
 
Mis2013 chapter 1-pengantar manajemen informasi
Mis2013   chapter 1-pengantar manajemen informasiMis2013   chapter 1-pengantar manajemen informasi
Mis2013 chapter 1-pengantar manajemen informasi
 
Mis2013 chapter 0 kontrak belajar
Mis2013   chapter 0 kontrak belajarMis2013   chapter 0 kontrak belajar
Mis2013 chapter 0 kontrak belajar
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
OB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasiOB2013 - chapter 12 konflik dan negosiasi
OB2013 - chapter 12 konflik dan negosiasi
 
OB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinanOB2013 - chapter 10 kepemimpinan
OB2013 - chapter 10 kepemimpinan
 
OB2013 - chapter 11 kekuasaan dan politik
OB2013 - chapter 11 kekuasaan dan politikOB2013 - chapter 11 kekuasaan dan politik
OB2013 - chapter 11 kekuasaan dan politik
 

Moral, Etika, Keamanan, dan Audit TI

  • 2. Materi Moral, Etika, danHukum Keamanan IT Governance Audit teknologiinformasi
  • 3. Moral, Etika, dan Hukum Moral : Tradisikepercayaanmengenaiperilakubenaratausalah. Etika : Satu set kepercayaan, standarpemikiransuatuindividu, kelompok, danmasyarakat. Hukum : peraturanperilaku yang dipaksakanolehotoritasberdaulat, sepertipemerintahpadarakyatatauwarganegaranya.
  • 4. Etika dalam Sistem Informasi Etikadalamsisteminformasimeliputi 4 hal, yaitu : Privasi Akurasi Properti Akses
  • 5. Privasi Hal yang menyangkuthakindividuuntukmempertahankaninformasipribadidaripengaksesanolehorang lain yang tidakdiberiijinuntukmelakukannya.
  • 6. Privasi Privasifisik : hakseseoranguntukmencegahseseorang yang tidakdikehendakiterhadapwaktu, ruang, danproperti (hakmilik). Privasiinformasi : hakindividuuntukmenentukankapan, bagaimana, danapasajainformasipribadi yang ingindikomunikasikandenganpihak lain.
  • 7. Akurasi Ketepatan informasi dalam mewakili objek yang diwakilinya dan bebas dari kesalahan
  • 8. Properti Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok. Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual) Kekayaan intelektual diatur melalui 3 mekanisme : Copyright Paten Trade secret
  • 9. Hak cipta (Copyright) Hak yang dijaminolehkekuatanhukum yang melarangpenduplikasiankekayaanintelektualtanpaseijinpemegangnya. Haksepertiinimudahdidapatkandandiberikankepadapemegangnyaselamamasahiduppenciptanya plus 70 tahun.
  • 10. Paten Sekumpulanhakeksklusif yang diberikanolehnegarakepadaseorangpenemuatauhasiltemuannyauntukwaktu yang terbatas. Perlindunganterhadapkekayaanintelektual yang paling sulitdidapatkankarenahanyaakandiberikankepadapenemuan-penemuaninovatifdansangatberguna. Hukum paten memberikanperlindunganselama 20 tahun
  • 11. Rahasiaperdagangan(trade secret) Formula, praktek, proses, desain, instrumen, ataukumpulaninformasidimanatidaksemuanyabolehdiketahuiuntukkepentingankeuntunganbisnisataskonsumendankompetitor.
  • 12. Rahasia perdagangan(trade secret) Hukumrahasiaperdaganganmelindungikekayaanintelektualmelaluilisensiataukontrak. Padalisensiperangkatlunak, seseorang yang menandatanganikontrakmenyetujuiuntuktidakmenyalinperangkatlunaktersebutuntukdiserahkanpadaorang lain ataudijual.
  • 14. Keamanan Perlindunganterhadapinformasidansisteminformasidariakses, penggunaan, pengungkapan, kerusakan, gangguan, ataumodifikasi yang tidaksah. Ancamanterhadapsisteminformasidibagimenjadi 2 yaitu : Ancamanaktif Ancamanpasif
  • 15. Keamanan Ancamanaktifmeliputikecurangan, penipuandankejahatanterhadapkomputer. Ancamanpasifmeliputikegagalansistem, kesalahanmanusia, danbencanaalam.
  • 16. Teknikhacking - Denial of service Teknikinidilakukandengancaramembuatpermintaan yang sangatbanyakterhadapsuatusitussehinggasistemmenjadimacet, dankemudiandenganmencarikelemahansistem, pelakumelakukanseranganterhadapsistem.
  • 17. Teknik hacking - Sniffer Teknikinidilakukandenganmembuat program yang dapatmelacakpaket data seseorangketikapakettersebutmelintasi internet, menangkap password atauisinya.
  • 18. Teknikhacking - Spoofing Pemalsuanalamat email atau web dengantujuanmenjebakpemakai agar memasukkaninformasi yang pentingseperti password ataunomorkartukredit.
  • 19. Teknikhacking - Logic bomb dan time bomb Program yang beraksikarenadipicuolehsuatukejadianatausetelahselangwaktutertentu.
  • 20.
  • 21.
  • 22.
  • 23. Teknikhacking - Virus Program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  • 24. Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU,  Mac, FreeBSD, OS/2IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
  • 25. Jenis-jenis Virus Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
  • 26. Spyware - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data),  spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
  • 27. Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
  • 28. Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
  • 29. Cara mengatasi Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Software antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
  • 30. Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
  • 31. Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
  • 32. IT Governance Tata kelolaorganisasi yang berfokuspadateknologiinformasidankinerjanya, besertamanajemenrisikonya. Sistemdenganpenggunaan ICT yang diarahkandandikendalikan yang digunakanpadasaatinidanmasa yang akandatang, yang melibatkanevaluasidanpengarahanrencanapengguanaan ICT untukmendukungdanmemantauorganisasiuntukmencapaiapa yang sudahdirencanakan.
  • 33. Standar IT Governance CoBIT (Control Objective IT) adalahstandarinternasionaldalammengarahkandanmengendalikanteknologiinformasidalamsuatuperusahaan.
  • 35. Audit Adalahproses yang sistematis, independen, danterdokumentasiuntukmendapatkanbukti audit danmengevaluasisecaraobjektifuntukmenentukansejauhmanakirteria audit terpenuhi.
  • 36. Keuntungan Audit Menilaikeefektifanaktivitasaktifitasdokumentasidalamorganisasi Memonitorkesesuaiandengankebijakan, sistem, prosedurdanundang-undangperusahaan Mengukurtingkatefektifitasdarisistem
  • 37. Keuntungan Audit Mengidentifikasikelemahandisistem yang mungkinmengakibatkanketidaksesuaiandimasadatang Menyediakaninformasiuntukprosespeningkatan Meningkatkansalingmemahamiantardepartemendanantarindividu MelaporkanhasiltinjauandantindakanberdasarkanresikokeManajemen
  • 38. IT Audit Area Perencanaan Organisasidanmanajemen Kebijakandanprosedur Keamanan Regulasidanstandar
  • 39. Jenis Audit System Audit Audit terhadapsistemterdokumentasiuntukmemastikansudahmemenuhistandarnasionalatauinternasional
  • 40. Jenis Audit Compliance Audit Untukmengujiefektifitasimplementasidarikebijakan, prosedur, kontroldanunsurhukum yang lain Product / Service Audit Untukmengujisuatuprodukataulayanantelahsesuaisepertispesifikasi yang telahditentukandancocokdigunakan
  • 41. Siapa yang Diaudit Management IT Manager IT Specialist (network, database, system analyst, programmer, dll.) User
  • 42. Yang Melakukan Audit TergantungTujuan Audit Internal Audit (first party audit) Dilakukanolehatauatasnamaperusahaansendiri Biasanyauntuk management review atautujuan internal perusahaan
  • 43. Yang Melakukan Audit Lembagaindependendiluarperusahaan Second party audit Dilakukanolehpihak yang memilikikepentinganterhadapperusahaan Third party audit Dilakukanolehpihakindependendariluarperusahaan. Misalnyauntuksertifikasi (ISO 9001, BS7799 dll).
  • 44. Tugas Auditor IT Memastikansisi-sisipenerapan IT memilikikontrol yang diperlukan Memastikankontroltersebutditerapkandenganbaiksesuai yang diharapkan
  • 45. Tahap-tahap Audit Persiapan Review Dokumen Persiapan kegiatan on-site audit Melakukan kegiatan on-site audit Persiapan, persetujuan dan distribusi laporan audit Tindak lanjut audit
  • 46. Hasil kegiatan Audit Hasil akhir adalah berupa laporan yang berisi: Ruang Lingkup audit Metodologi Temuan-temuan
  • 47. Hasil kegiatan Audit Ketidaksesuaian (sifatketidaksesuaian, bukti-buktipendukung, syarat yang tidakdipenuhi, lokasi, tingkatketidaksesuaian) Kesimpulan (tingkatkesesuaiandengankriteria audit, efektifitasimplementasi, pemeliharaandanpengembangansistemmanajemen, rekomendasi)
  • 48. Keterampilan yang dibutuhkan Audit skill : sampling, komunikasi, melakukan interview, mengajukanpertanyaan, mencatat Generic knowledge : pengetahuanmengenaiprinsip-prinsip audit, prosedurdanteknik, sistemmanajemendandokumen-dokumenreferensi, organisasi, peraturan-peraturan yang berlaku
  • 49. Keterampilan yang dibutuhkan Specific knowledge : background IT/IS, bisnis, specialist technical skill, pengalaman audit sistemmanajemen, perundangan
  • 50. Peraturan dan Standar Yang Biasa Dipakai ISO / IEC 17799 and BS7799 Control Objectives for Information and related Technology (CobiT) ISO TR 13335 IT Baseline Protection Manual
  • 51. Peraturan dan Standar Yang Biasa Dipakai ITSEC / Common Criteria Federal Information Processing Standard 140-1/2 (FIPS 140-1/2) The “Sicheres Internet” Task Force [Task Force Sicheres Internet] The quality seal and product audit scheme operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD) ISO 9000 Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik