• Tidak ada hasil yang ditemukan

ETIKA DAN KEMANAN SISTEM INFORMASI Disusun untuk memenuhi tugas matakuliah Konsep Sistem Informasi

N/A
N/A
Protected

Academic year: 2021

Membagikan "ETIKA DAN KEMANAN SISTEM INFORMASI Disusun untuk memenuhi tugas matakuliah Konsep Sistem Informasi"

Copied!
15
0
0

Teks penuh

(1)

1

ETIKA DAN KEMANAN

SISTEM INFORMASI

Disusun untuk memenuhi tugas matakuliah Konsep Sistem Informasi

Disusun Oleh : Nova Mustopa (13111115)

PRODI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS MERCU BUANA YOGYAKARTA

(2)

2

KATA PENGANTAR

Segala puji bagi Allah SWT yang telah memberikan rahmat dan karunianya, sehingga sampai detik ini kita masih diberikan kesempatan untuk menjalankan aktifitas yang diridhoi-Nya. Shalawat serta salam semoga tercurah limpahkan kepada Nabi Muhammad SAW yang telah membimbing umatnya hingga akhir jaman.

Syukur alhamdulliallah atas ijin Allah SWT makalah ini dapat terselesaikan pada waktunya, makalah ini kami beri judul Arsitektur Informais.

Kami ucapkan banyak terimakasih kepada Dosen mata kuliah Konsep Sistem Informasi Ibu Putri Taqwa Prasetyaningrum selaku pembimbing tugas makalah ini, serta rekan-rekan satu kelompok yang telah kompak mengerjakan makalah ini. Kami sadar makalah ini jauh dari kata sempurna oleh karena itu kritik dan saran sangat kami harapkan untuk kemajuan dan kelancaran tugas-tugas selanjutnya

Akhir kata semoga dengan adanya makalah ini dapat memberikan banyak informasi, pengetahuan dan wawasan yang lebih luas kepada kita semua dan bisa bermanfaat saat ini dan di kemudian hari.

(3)

3

DAFTAR ISI

KATA PENGANTAR... 2 DAFTAR ISI ... 3 BAB I PENDAHULUAN ... 4 A. Latar Belakang ... 4 B. Tujuan ... 5 BAB II PEMBAHASAN ... 6

A. Etika Sistem Informasi ... 6

B. Keamanan Sistem Informasi ... 8

C. Pengendalian Sistem Informasi ... 10

BAB III PENUTUP ... 14

A. Kesimpulan ... 14

B. Saran ... 14

(4)

4

BAB I

PENDAHULUAN

A. Latar Belakang

Dalam sistem informasi suatu organisasi/perusahaan, salah satu hal yang sangat dibutuhkan adalah bagaimana setiap organisasi tersebut dapat memastikan bahwa sistem informasiyang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di dalam organisasi bukannya tanpa resiko. Penggunaan atau akases yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugan merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai resiko dan potensi risiko yang mungkin timbul dari penggunaan sistem informasi yang ada.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas

(5)

virus-5

virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Oleh karena itu penyusun berkeninginan melakukan penyusunan malalah yang berjudul : “ Etika dan Keamanan Sistem Informasi”.

B. Tujuan

Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai bagaimana cara bisa memberkan penjelaan mengenai Etika dan Keamanan Sistem Informasi.Semoga Makalah ini dapat bermanfaat untuk semua pihak khususnya untuk para Mahasiswa.

(6)

6

BAB II

PEMBAHASAN

A. Etika Sistem Informasi

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.] Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.[1] Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.

Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu :

1. Privasi

Privasi adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personilnya dari public, atau untuk mengontrol arus informasi mengenai diri mereka.

Menurut UU Teknologi Informasi ayat 19

Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.

Hukuman dan pidana tentang privasi Pasal 29 : Pelanggaran Hak Privasi

Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data

(7)

7

pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.

2. Akurasi

Akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu dan membahayakan.

3. Properti

Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.

b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

4. Akses

Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works

(www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

(8)

8 B. Keamanan Sistem Informasi

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer

Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1. Threats (Ancaman)

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu : a. Ancaman Alam

Yang termasuk dalam kategori ancaman alam terdiri atas :

 Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju

 Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

 Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut b. Ancaman Manusia

 Malicious code

 Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures

 Social engineering

 Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor

 Kriminal

 Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan

(9)

9

 Peledakan, Surat kaleng, perang informasi, perusakan

c. Ancaman Lingkungan

 Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama

 Polusi

 Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll

 Kebocoran seperti A/C, atap bocor saat hujan

2. Vulnerability (Kelemahan)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :

 Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan

 Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

 Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :

(10)

10  Efektifitas  Efisiensi  Kerahaasiaan  Integritas  Keberadaan (availability)  Kepatuhan (compliance)  Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :

o Akses kontrol sistem yang digunakan

o Telekomunikasi dan jaringan yang dipakai

o Manajemen praktis yang di pakai

o Pengembangan sistem aplikasi yang digunakan

o Cryptographs yang diterapkan

o Arsitektur dari sistem informasi yang diterapkan

o Pengoperasian yang ada

o Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

o Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

o Tata letak fisik dari sistem yang ada

Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

C. Pengendalian Sistem Informasi

Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah: 1. Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.

(11)

11 2. Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password

atau menangkap isinya. 3. Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu :

a. Kontrol administratif

 Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi

 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data

 Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

 Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan

 Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

(12)

12

b. Kontrol pengembangan dan pemeliharaan sistem

 Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem

 Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

c. Kontrol operasi

Tujuan agar sistem beroperasi sesuai dengan yang diharapkan termasuk dalam hal ini:

 Pembatasan akses terhadap pusat data

 Kontrol terhadap personel pengoperasi

 Kontrol terhadap peralatan (terhadap kegagalan)

 Kontrol terhadap penyimpan arsip

 Pengendalian terhadap virus

d. Proteksi terhadap pusat data secara fisik

 Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

 Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator

e. Kontrol perangkat keras

 Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)

 Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel

f. Kontrol terhadap akses komputer

 Setiap pemakai sistem diberi otorisasi yang berbeda-beda

 Setiap pemakai dilengkapi dengan nama pemakai dan password

 Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem informasi.

(13)

13 g. Kontrol terhadap bencana

 Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.

 Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

 Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil.

 Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.

(14)

14

BAB III

PENUTUP

A. Kesimpulan

Pembelajaran tentang etika, keamanan, dan pengendalian terhadap sistem informasi merupakan materi satu kesatuan dan saling keterkaitan dalam rangka keamanan dan kenyamanan dalam penggunaan sistem informasi di dalam suatu organisasai/perusahaan, diperlukan keahlian khusus dalam merangkan dan memanage sistem informasi sehingga dapat berjalan sesuai yang di inginkan.

B. Saran

Pembelajaran mengenai Konsep Sistem Informasi sangat bermanfaat bagi semua mahasiswa khususnya mahasiswa Universitas Mercu Buana Yogyakarta prodi Teknik Informatika, kedisiplinan dan kemampuan mahasiswa dalam materi KSI dituntut untuk terus ditingkatkan, hal itupun berhubungan dengan kegiatan belajar mengajar, penjelasan dari dosen Ibu Putri Taqwa dinilai sangat penting bagi kami selaku mahasiswa, oleh karena itu dalam rangka memaksimalkan kemampuan dan kecakapan kami dalam materi KSI, sebagai dosen tentunya perlu dan harus memaksimalkan penguasaan materi tentang materi yang dibawakan dan tidak hanya sekedar tugas saja.

(15)

15

DAFTAR PUSTAKA

http://yogapw.wordpress.com/2009/10/29/etika-dalam-sistem-informasi/ http://www.lintasberita.com/go/1084249 http://www.yuyukeju.co.cc/2009/11/macam-macam-virus-komputer.html http://eptik3.blogspot.co.id/

Referensi

Dokumen terkait

Salah satu media yang dapat digunakan untuk pertumbuhan Bacillus thuringiensis adalah limbah cair tahu.. Limbah cair tahu merupakan hasil samping produksi tahu

Efektivitas fungsi pengawas sebagai internal auditor dalam pengawasan operasional LPD yang ada di Kecamatan Pupuan adalah enam LPD (35,29%) termasuk dalam

Peneliti berharap modul yang dikembangkan pada penelitian ini dapat digunakan oleh Guru Bimbingan dan Konseling atau Konselor dalam pelaksanaan pelayanan Bimbingan

Salah satu cara Harian Amanah mampu bersaingan dengan harian lokal lainnya adalah mengenai konsep produksi. Perbedaan Harian amanah dengan koran umum

Berdasarkan ciri-ciri uang di atas, maka dilakukan penelitian untuk memeriksa keaslian uang kertas melalui aplikasi yang akan dibuat dengan sistem pengenalan uang

Agar dapat mewujudkannya, maka Universitas Negeri Yogyakarta (UNY) sebagai salah satu lembaga pendidikan yang mencetak calon guru berusaha mendidik mahasiswa menjadi guru

Perekayasaan perangkat RIA IP10.1 ini merupakan inovasi dari perangkat RIA sebelumnya yang digunakan untuk mendiagnosa penyakit Hepatitis B, pada kegiatan tahun 2011 ini perangkat

Gambar 10 menunjukkan bahwa tebal membran mempengaruhi regangan lateral, yaitu semakin tebal membran pada benda uji, semakin kecil regangan lateral yang terjadi,