• Tidak ada hasil yang ditemukan

Etika dan Keamanan SI

N/A
N/A
Protected

Academic year: 2018

Membagikan "Etika dan Keamanan SI"

Copied!
34
0
0

Teks penuh

(1)

Shofn Nahwa Utama

1

(2)

Etika dalam Sistem Informasi

Etika : kepercayaan tentang hal yang

benar dan salah atau yang baik dan

yang tidak

Etika dalam SI dibahas pertama kali

oleh Richard Mason (1986), yang

mencakup PAPA:

1.

Privasi

2.

Akurasi

(3)

Etika dalam Sistem Informasi

3

PRIVASI

menyangkut hak individu

untuk mempertahankan informasi

pribadi dari pengaksesan oleh orang lain

yang memang tidak diberi izin untuk

melakukannya

Kasus:

Junk mail

Manajer pemasaran mengamati

e-mail

bawahannya

(4)

Etika dalam Sistem Informasi

AKURASI

terhadap informasi merupakan

faktor yang harus dipenuhi oleh sebuah

sistem informasi

Ketidakakurasian

informasi

dapat

menimbulkan hal yang menggangu,

merugikan, dan bahkan membahayakan.

Kasus:

Terhapusnya nomor keamanan sosial yang

(5)

Etika dalam Sistem Informasi

5

Perlindungan terhadap hak PROPERTI yang

sedang digalakkan saat ini yaitu yang

dikenal dengan sebutan HAKI (hak atas

kekayaan intelektual).

HAKI biasa diatur melalui hak cipta

(

copyright

), paten, dan rahasia

(6)

Etika dalam Sistem Informasi

Hak cipta

adalah hak yang dijamin oleh

kekuatan hukum yang melarang

penduplikasian kekayaan intelektual tanpa

seizin pemegangnya

Hak seperti ini mudah untuk didapatkan

dan

diberikan

kepada

pemegangnya

(7)

Etika dalam Sistem Informasi

7

Paten

merupakan bentuk perlindungan

terhadap kekayaan intelektual yang paling

sulit didapatkan karena hanya akan

diberikan pada penemuan-penemuan

inovatif dan sangat berguna. Hukum paten

memberikan perlindungan selama 20

(8)

Etika dalam Sistem Informasi

Hukum

rahasia

perdagangan

melindungi kekayaan intelektual melalui

lisensi atau kontrak.

Pada lisensi perangkat lunak, seseorang

yang

menandatangani

kontrak

menyetujui

untuk

tidak

menyalin

(9)

Etika dalam Sistem Informasi

9

Berkaitan

dengan

dengan

kekayaan

intelektual, banyak masalah yang belum

terpecahkan (Zwass, 1998);

Antara lain

:

Pada level bagaimana informasi dapat dianggap

sebagai properti?

Apa yang harus membedakan antara satu

produk dengan produk lain?

 

(10)

Etika dalam Sistem Informasi

Fokus dari masalah AKSES adalah pada

penyediaan akses untuk semua kalangan

Teknologi informasi diharapkan malah tidak

(11)

Keamanan Sistem Informasi

11

Keamanan merupakan faktor penting yang

perlu diperhatikan dalam pengoperasian

sistem informasi

Tujuannya

adalah

untuk

mencegah

(12)

Keamanan Sistem Informasi

Ancaman terhadap sistem informasi dapat

dibagi menjadi dua macam: ancaman aktif

dan ancaman pasif

Ancaman aktif

mencakup kecurangan dan

kejahatan terhadap komputer

Ancaman pasif

mencakup kegagalan

(13)

Keamanan Sistem Informasi

13 .

Macam Ancaman

Contoh

Bencana alam dan politik

Gempa bumi, banjir, kebakaran, perang

Kesalahan manusia

Kesalahan pemasukan data, Kesalahan

penghapusan data, Kesalahan operator (salah

memberi label pada pita magnetik)

Kegagalan perangkat

lunak dan perangkat keras

Gangguan listrik,

Kegagalan peralatan

Kegagalan fungsi perangkat lunak

Kecurangan dan kejahatan

komputer

Penyelewengan aktivitas,

Penyalahgunaan kartu

kredit,

Sabotase,

Pengaksesan oleh orang yang

tidak berhak

(14)

Keamanan Sistem Informasi

Metode yang umum digunakan oleh orang

dalam melakukan penetrasi terhadap

sistem berbasis komputer ada 6 macam

(Bodnar dan Hopwood, 1993), yaitu

1.

Pemanipulasian masukan

2.

Penggantian program

3.

Penggantian berkas secara langsung

4.

Pencurian data

(15)

Dalam banyak kecurangan terhadap komputer,

pemanipulasian masukan merupakan metode yang

paling banyak digunakan, mengingat hal ini bisa

dilakukan tanpa memerlukan ketrampilan teknis

yang tinggi. Pemanipulasian melalui program biasa

dilakukan oleh para spesialis teknologi informasi

Pengubahan berkas secara langsung umum

dilakukan oleh orang yang punya akses secara

langsung terhadap basis data.

Pencurian data kerap kali dilakukan oleh “orang

dalam” untuk dijual. Salah satu kasus terjadi pada

Encyclopedia Britanica Company (bodnar dan

Hopwood, 1993). Perusahaan ini menuduh seorang

pegawainya menjual daftar nasabah ke sebuah

(16)

Keamanan Sistem Informasi

Berbagai teknik yang digunakan untuk melakukan

hacking

:

Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang

sangat banyak terhadap suatu situs sehingga sistem menjadi macet

dan kemudian dengan mencari kelemahan pada sistem si

pelaku

melakukan serangan terhadap sistem.

Snifer

    Teknik ini diimplementasikan dengan membuat program yang

dapat melacak paket data seseorang ketika paket tersebut

melintasi Internet, menangkap

password

atau menangkap isinya.

Spoofng

(17)

Keamanan Sistem Informasi

17

Penggunaan Kode yang Jahat:

1.

Virus

2.

Cacing (worm)

3.

Bom waktu

(18)

Virus

Virus komputer adalah sebuah program kecil yang bisa

menggandakan dirinya sendiri dalam media penyimpanan suatu

komputer. Virus juga mampu, baik secara langsung ataupun tak

langsung, menginfeksi, mengkopi maupun menyebarkan program

file yang bisa dieksekusi maupun program yang ada di sektor

dalam sebuah media penyimpanan (Hardisk, Disket, CD-R).

Virus juga bisa menginfeksi file yang tidak bisa dieksekusi (file

data) dengan menggunakan macros (program sederhana yang

biasanya digunakan untuk melakukan suatu perintah). Intinya

adalah kemampuan untuk menempel dan menulari suatu

program.

(19)

Cacing (Worm)

 Sumber malapetaka lain yang mirip dengan virus, namun tidak bisa dikategorikan

sebagai virus, adalah worm. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya. Worm tidak memerlukan carrier, dalam hal ini program atau suatu dokumen. Worm biasa menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail. Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, tanpa basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada mail manager korban.

Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan

kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga

dapat mempengaruhi performanya.

Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dijadikan sasarannya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, ‘bakal lemot deh komputer’.

Worm umumnya berbentuk file executable (berekstensi .EXE datau .SCR), yang

(20)

Bom logika atau Bom Waktu (

Logic Bomb & time

bomb

)

Bom logika atau bom waktu adalah program yang

beraksi karena dipicu oleh sesuatu kejadian

atausetelah selang waktu berlalu. Sebagai contoh,

program dapat diatur agar menghapus

hard disk

atau

menyebabkan lalu lintas macet. Contoh kasus bom

waktu terjadi di USPA, perusahaan asuransi di Fort

Worth (Bodnar dan Hopwood, 1993). Donal Burkson,

pemrogram pada perusahaan tersebut dipecat karena

suatu hal. Dua hari kemudian, sebuah bom waktu

(21)

Kuda Trojan (

Trojan Horse

)

(22)

Penyalahgunaan dan pencurian sumber daya

komputasi merupakan bentuk pemanfaatan

secara illegal terhadap sumber daya komputasi

oleh pegawai dalam rangka menjalankan

bisnisnya sendiri.

Satu hal lagi tentang kemungkinan ancaman

terhadap sistem informasi adala

trapdoor.

Trapdoor

adalah kemungkinan tindakan yang

tak terantisipasi yang tertinggal dalam program

karena ketidak sengajaan. Disebabkan sebuah

program tak terjamin bebas dari kesalahan,

kesalahan-kesalahan yang terjadi dapat

(23)

Pengendalian Sistem

Informasi

23

Untuk menjaga keamanan sistem informasi

diperlukan pengendalian terhadap sistem

informasi

Kontrol mencakup:

1.

Kontrol administratif

2.

Kontrol pengembangan dan pemeliharaan sistem

3.

Kontrol operasi

4.

Proteksi terhadap pusat data secara fisik

5.

Kontrol perangkat keras

6.

Kontrol terhadap akses komputer

7.

Kontrol terhadap akses informasi

(24)

Kontrol Administratif

Mempublikasikan kebijakan kontrol yang membuat semua

pengendalian sistem informasi dapat dilaksanakan

dengan jelas dan serius oleh semua pihak dalam

organisasi

(25)

Kontrol Administratif

(lanjutan…)

25

Supervisi terhadap para pegawai. Termasuk

pula cara melakukan kontrol kalau pegawai

melakukan penyimpangan terhadap yang

diharapkan

Pemisahan tugas-tugas dalam pekerjaan,

(26)

Kontrol terhadap

Pengembangan dan

Pemeliharaan Sistem

Melibatkan Auditor sistem, dari masa

pengembangan hingga pemeliharaan

sistem, untuk memastikan bahwa sistem

benar-benar terkendali, termasuk dalam

hal otorisasi pemakai sistem

Aplikasi dilengkapi dengan

audit trail

(27)

Kontrol Operasi

27

Tujuan agar sistem beroperasi sesuai

dengan yang diharapkan

Termasuk dalam hal ini:

1.

Pembatasan akses terhadap pusat data

2.

Kontrol terhadap personel pengoperasi

3.

Kontrol terhadap peralatan

(terhadap kegagalan)

4.

Kontrol terhadap penyimpan arsip

(28)

Perlindungan Fisik terhadap

Pusat Data

Faktor lingkungan yang menyangkut

suhu, kebersihan, kelembaban udara,

bahaya banjir, dan keamanan fisik

ruangan perlu diperhatikan dengan

benar

Untuk mengantisipasi kegagalan sumber

(29)

Kontrol Perangkat Keras

29

Untuk mengantisipasi kegagalan sistem

komputer, terkadang organisasi

menerapkan sistem komputer yang berbasis

fault-tolerant

(toleran terhadap kegagalan)

Toleransi terhadap kegagalan pada

(30)

Kontrol Akses terhadap

Sistem Komputer

Setiap pemakai sistem diberi otorisasi

yang berbeda-beda

Setiap pemakai dilengkapi dengan nama

pemakai dan

password

Penggunaan teknologi yang lebih

canggih menggunakan sifat-sifat

(31)

Kontrol terhadap Akses

Informasi

31

(32)

Kontrol terhadap Bencana

Rencana darurat (

emergency plan

) menentukan

tindakan-tindakan yang harus dilakukan oleh para

pegawai manakala bencana terjadi

Rencana

cadangan

(

backup

plan

)

menentukan

bagaimana pemrosesan informasi akan dilaksanakan

selama masa darurat.

Rencana pemulihan (

recovery plan

) menentukan

bagaimana pemrosesan akan dikembalikan ke keadaan

seperti aslinya secara lengkap, termasuk mencakup

tanggung jawab masing-masing personil

(33)

Kontrol terhadap

Perlindungan Terakhir

33

Rencana pemulihan dari bencana

(34)

Referensi

Dokumen terkait

seperti floppy disk atau flashdisk dan semacamnya, bisa saja storage disk tersebut sudah terinfeksi oleh malware dan malware tersebut sudah menginfeksi file yang ada di dalam

 Suatu work file merupakan alat untuk melewatkan data yang dibuat oleh sebuah program ke program lain.. Biasanya file ini dibuat pada waktu

z Applet : Program java yang dicompile menjadi file class (kode byte) dan eksekusinya di-INSERT-kan dalam file HTML yang selanjutnya dieksekusi dengan suatu browser tertentu.. z

Suatu work file merupakan alat untuk melewatkan data yang dibuat oleh sebuah program ke program lain.. Biasanya file ini dibuat pada waktu

 Virus akan menghapus atau mengubah nama dari file/program yang diinfeksi, kemudian virus akan menciptakan suatu file menggunakan nama yang sama dengan nama asli

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau

Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat e-mail (misalnya HTML file atau file dalam format EML), dan akan

merupakan file konfigurasi untuk menjalankan program simulasi dan file yang akan. dieksekusi