Está en la página 1de 21

SECURITY AND ETHICAL

CHALLENGE
023145015
T YA S W I D YA N T I

SENSOR KOMPUTER
Spamming

pengiriman tidak terbatas dari berbagai


pesan e-mail yang tidak diminta (spam) ke
banyak pemakai di internet.

Flaming
Praktek pengiriman pesan e-mail yang
sangat mencari-cari, menghina dan sering
kali vulgar, atau memasukkan berita ke
newsgroup ke para pemakai lain di
internet atau layanan onlne.

TANTANGAN LAINNYA
Pemberian kesempatan kerja
Isu etika dan secara langsung berkaitan
dengan penggunaan komputer untuk
mencapai otomatisasi aktivitas pekerjaan
Pemonitoran komputer
Komputer digunakan untuk memonitor
produktivitas dan perilaku dari jutaan
karyawan ketika mereka bekerja

TANTANGAN LAINNYA
Kondisi kerja
Pekerjaan memerlukan tenaga ahli telah
digantikan dengan pekerjaaan yang
memerlukan tugas-tugas rutin, berulang-ulang
atau peran siaga
Individualitas
Tidak memanusiakan serta tidak
mempersonalisasikan berbagai aktivitas yang
telah dikomputerisasi, karena meniadakan
hubungan manusia yang ada dalam sistem
nonkomputer

ERGONOMIK
Mendesain lingkungan kerja sehat yang aman,
nyaman, dan menyenangkan bagi orang-orang
untuk
bekerja
didalamnya,
hingga
meningkatkan
moral
serta
produktivitas
karyawan.

FAKTOR-FAKTOR ERGONOMIK

SOLUSI SOSIAL
Many of the detrimental effects of
information technology are caused by
individuals or organizations that are
not accepting the ethical responsibility
for their actions.
Like other powerful technologies,
information technology possesses the
potential for great harm or great good
for all human kind.

SECURITY MANAGEMENT
The goal of
security
management is the
accuracy, integrity,
and safety of all
information system
processes and
resources.

PERTAHANAN KEAMANAN YANG SALING


BERHUBUNGAN
Enkripsi
Data yang ditransmisikan dalam kode acak dan
didekode oleh komputer hanya untuk pengguna
yang berwenang
Firewall
penjaga gerbang sistem yang melindungi
intranet perusahaan dan jaringan lain perusahaan
dari penerobosan, dengan menyediakan saringan
dan poin transfer yang aman untuk akses ke dan
dari internet serta jaringan lainnya.

CARA BEKERJA KUNCI PUBLIK DAN


PRIBADI

FIREWALL INTERNET DAN INTRANET

PERTAHANAN DARI SERANGAN


PENGINGKARAN LAYANAN
At the zombie machines tetapkan
dan tegakkan kebijakan keamanan
At the ISP monitor dan blokir
peningkatan lalu lintas
At the victims website buat server
cadangan dan koneksi jaringan
cadangan

PERTAHANAN DARI SERANGAN


PENGINGKARAN LAYANAN
Pemonitoran e-mail
use of content monitoring software that scans
for troublesome words that might compromise
corporate security
Pertahanan dari virus
Melakukan sentralisasi pada distribusi dan
mengupdate software antivirus

ALAT KEAMANAN LAINNYA


Kode Keamanan: sistem password bertingkat
digunakan untuk memperoleh akses ke sistem
Pembuatan cadangan file: menduplikasi berbagai
file data atau program
Pemonitoran keamanan: program yang
memonitor penggunaan sistem komputer dan
jaringan serta melindungi mereka dari
penggunaan tidak sah, penipuan, dan kehancuran

ALAT KEAMANAN LAINNYA


Keamanan biometris: bidang keamanan komputer
yang disediakan oleh peralatan komputer, yang
mengukur ciri khas fisik yang membedakan
setiap individu
Pengendalian kegagalan komputer: peralatan yan
digunakan untuk mencegah dan meminimalisir
efek dari kegagalan komputer

SISTEM TOLERANSI KEGAGALAN


Systems that have redundant
processors, peripherals, and software
that provide a:
Fail-over capability to back up components
in the event of system failure
Fail-safe capability where the computer
system continues to operate at the same
level even if there is a major hardware or
software failure

PEMULIHAN DARI BENCANA


Formalized procedures to follow in the
event a disaster occurs including:
Which employees will participate
What their duties will be
What hardware, software, and facilities will
be used
Priority of applications that will be processed
Use of alternative facilities
Offsite storage of an organizations
databases

PENGENDALIAN SISTEM INFORMASI


Metode dan alat yang berusaha untuk
memastikan akurasi, validitas, dan beneran
aktivitas sistem informasi

PENGENDALIAN SISTEM INFORMASI

MENGAUDIT KEAMANAN TEKNOLOGI


INFORMASI
IT security audits review and evaluate
whether proper and adequate security
measures and management policies
have been developed and implemented.
This typically involves verifying the
accuracy and integrity of the software
used, as well as the input of data and
output produced by business
applications.

MANAJEMEN KEAMANAN UNTUK


PARA PEMAKAI INTERNET

También podría gustarte