• Tidak ada hasil yang ditemukan

TUGAS KONSEP SISTEM INFORMASI. Etika dan Keamanan Sistem Informasi

N/A
N/A
Protected

Academic year: 2021

Membagikan "TUGAS KONSEP SISTEM INFORMASI. Etika dan Keamanan Sistem Informasi"

Copied!
12
0
0

Teks penuh

(1)

TUGAS KONSEP SISTEM INFORMASI

Etika dan Keamanan Sistem Informasi

Oleh :

Nama : Muhamad Syah Rizal

NIM : 13111108

Prodi : Teknik Informatika

Kelas : 22 / Malam

TEKNIK INFORMATIKA

UNIVERSITAS MERCUBUANA YOGYAKARTA

(2)

DAFTAR ISI

SAMPUL………... 1

DAFTAR ISI……….. 2

BAB I ETIKA DALAM SISTEM INFORMASI……… 3

1. Pengertian Etika Dalam Sistem Informasi……… 3

BAB II Keamanan Dalam Sistem Informasi……… 6

2. Pengertian Keamanan Dalam Sistem Informasi……… 6

3. Jenis Jenis dan Teknik Hacking dan Cracking……… 7

BAB III Pengendalian Sistem Informasi ……….……….. 9

4. Pengendalian Sistem Informasi ………..……… 9

5. Control terhadap Sistem Informasi.………. 9

BAB IV PENUTUP………. 11

1. Kesimpulan………. 11

(3)

BAB I

ETIKA DALAM SISTEM INFORMASI

1. Pengertian Etika Dalam Sistem Informasi

Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak. Dan Teknologi Sistem Informasi (TSI) atau Technology Information System adalah teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).

Dalam bidang teknologi informasi, tentunya etika menjadi sangat penting khususnya di era informasi seperti sekarang ini. Para pelaku dunia IT harus mengetahui etika dalam penggunaan Teknologi Sistem Informasi.

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA sebagai berikut :

1. Privasi :

Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.

Di America Serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka :

· Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.

· Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.

(4)

2. Akurasi :

Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti :

Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

· Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya

selamamasa hidup penciptanya plus 70 tahun.

· Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten

memberikanperlindungan selama 20 tahun.

· Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual. Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh

(5)

Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:

· Pada level apa informasi dapat dianggap sebagai properti?

· Apa yang harus membedakan antara satu produk dengan produk lain? · Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya? Isu yang juga marak sampai saat ini adalah banyaknya penggunaan perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bisa dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bisa digunakan untuk perusahaan-perusahaan yang memiliki dana yang terbatas untukmembeli perangkat lunak yang tergolong sebagai open source.

4. Akses :

Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

(6)

BAB II

Keamanan Dalam Sistem Informasi

2. Pengertian Keamanan Dalam Sistem Informasi

Definisi keamanan informasi memiliki berbagai pendapat dan saya akan coba sharing mengenai beberapa definisi mengenai keamanan informasi menurut beberapa sumber/pakar.

Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis,

mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009).

Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis.

Dari dua definisi diatas dapat disimpulkan bahwa tujuan dari Keamanan system informasi adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman

aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap

computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.

(7)

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :

1. Pemanipulasian masukan 2. Penggantian program

3. Penggantian berkas secara langsung 4. Pencurian data

5. Sabotase

6. Penyalahgunaan dan pencurian sumber daya komputasi.

Jenis dan macam teknik yang biasanya digunakan dalam melakukan hacking ataupun cracking diantaranya :

1. Spoofing :

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah

ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

2. Ddos (Distributed Denial of Service)

Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan pada sebuah

komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah

pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

(8)

3. Sniffer

Sniffer Paket atau penganalisa paket Teknik ini diimplementasikan

dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

4. DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan

dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang

sebenarnya.Cara ini banyak dipakai untuk menyerang situs-situs e-commerce

dan banking yang saat ini bisa dilakukan dengan cara online.

5. Trojan Horse

Tujuan dari Trojan adalah memperoleh informasi dari target (password,

kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan

mengendalikan target (memperoleh hak akses pada target). Dengan menyamar sebagai software ataupun firus yang dapat merusak dan mencuri informasi dari computer atau defice kita.

6. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah

teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem.

7. PHP Injection

PHP Injection adalah mencari bugs pada script php yang ada yang

dilakukan oleh sebagian hacker.

8. Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam

dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.

(9)

BAB III

Pengendalian Sistem Informasi

3.

Pengendalian Sistem Informasi

Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting karena mengamati setiap tahapan daam proses pengelolaan informasi. Ada beberapa

ketrampilan untuk mengelola pengendalian sistem informasi, yaitu ; 1. Kemampuan mengendalikan kegiatan perencanaan informasi 2. Kemampuan mengendalikan proses transformasi informasi

3. Kemampuan mengendalikan organisasi pelaksana sistem informasi 4. Kemampuan kemampuan kegiatan koordinasi

Dengan kemampuan kemampuan itu, maka terjamin kelancaran pelaksanaan pengelolaan sistem informasi. Pengendalian sistem informasi adalah keseluruhan kegiatan dalam bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme.

Selain hal diatas juga ada beberapa cara untuk menjaga dan Kontrol terhadap Sistem Informasi diantaranya :

Administratif :

Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

Pengembangan dan pemeliharaan sistem

Melibatkan Auditor sistem, dari masa pengembangan hingga

pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai system.

(10)

Operasi

Bertujuan agar system dapat berjalan dengan baik dan sesuai dengan keinginan dan dilakukan dengan membatasi hak akses, Kontrol terhadap proses, dan pengendalian terhadap virus yang ada.

Proteksi terhadap pusat data secara fisik

Dalam hal ini menyangkut keamanan dalamhal hardware dengan cara perawatan secara berkala dan menjaga kesterilan tempat dalam penepatan pusat data sehingga jauh terhadap resiko kerusakan yang akan terjadi akibat hal alam ataupun yang lainya, selain itu juga menjaga agar server tetap hidup dengan memberikan jenset atausumber daya lain yang memungkinkan.

Perangkat keras

Control dalam hal ini dilakukan dengan cara backup data dengan berkala dalambeberapa disk sehingga mengurangi kemungkinan data hilang.  Akses komputer

Dalam hal ini setiap user atu computer diberikan kode pengaman sehingga tidak tidak sembarang orang dapat mengakses computer tersebut.

Akses informasi

Sama seperti akses computer, bedanya adalah dalam hal ini bersifat software.

Perlindungan tehadap bencana

Hal ini dapat dikurangi dengan menerapkan seperti rencana darurat (Emergency plan), Rencana cadangan (backup plan), Rencana pemulihan (recovery plan), dan Rencana pengujian (test plan).

Kontrol Aplikasi

Dapat dilakukan dengan pengenskripsian data baik data yang akan masuk, keluar, ataupun data yang akan diproses sehingga basis data dan aplikasi dapat bekerja secara maksimal.

(11)

BAB IV

PENUTUPAN

1. Kesimpulan

Dengan pembahasan diatas dapat disimpulkan bahwa etika dalam system informasi sangat menyangkup banyak hal dan mungkin juga banyak dari kita yang belum mengetahui tentang etika dalam system informasi tersebut,dan etika dalam system informasi

seharusnya lebih ditegaskan dengan pengamanan hak cipta ataupun yang lainya sehingga tidak membuat para pencipta malas karena masih banyaknya etika dalam sisteml informasi yang dilanggar dan tidak dianggap serius.

Selain itu sebagai seorang yang mengerti dalam bidang teknologi informasi kita juga berusaha untuk belajar etika dalam informasi dan juga berusaha untuk membantu

menegakkan etika dalam system informasi guna untuk memperbaiki etika dalam hal apapun dalam teknologi informasi.

Selain itu sebagai pengguna teknologi informasi kita juga harus belajar mengenai Keamana dan pengendalian terhadap system informasi karena masih banyak celah keamanan yang bisa dibobol dan dimasuki dengan bermacam cara tersebut diatas. Maka dari itu kita harus lebih rajin belajar dan meningkatkan skill dalam hal pengamanan dan pengendalaian system informasi guna terciptanya keamanan system informasi yang sempurna.

(12)

Daftar Pustaka :

https://id.wikipedia.org/wiki/Keamanan_komputer

http://catatankomputer123.blogspot.co.id/2014/12/macam-macam-serangan-teknik-hacking.html

https://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/

http://faridmohammad24.blogspot.co.id/

http://eptik3.blogspot.co.id/

http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-informasi.html

http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sistem-informasi.html

Referensi

Dokumen terkait

Pengaruh model pembelajaran kooperatif dan konvensional terhadap perilaku sosial siswa pada pembelajaran aktivitas permainan bulutangkis.. (study eksperimen di smpn

dimaksud dalam huruf a dan untuk melaksanakan ketentuan Pasal 16B ayat (1) Undang-Undang Nomor 42 Tahun 2009 tentang Perubahan Ketiga atas Undang- Undang Nomor

Informasi dalam poin-poin yang tertera di atas dapat membantu dalam melaksanakan fungsi seleksi, dan akan mempermudah penyeleksi untuk menentukan pegawai yang tepat

Hasil pemeriksaan hormon prolaktin mempunyai perbedaan yang bermakna antara kelompok kontrol dengan perlakuan 1, 2 dan 3, penyebabnya adalah ektraks daun katu

HUBUNGAN PENGETAHUAN TENTANG OLAHRAGA KESEHATAN DENGAN PARTISIPASI OLAHRAGA PADA IBU RUMAH TANGGA USIA PRODUKTIF.. Universitas Pendidikan Indonesia| repository.upi.edu

Caesar Chipper adalah sebuah algoritma yang digunakan termasuk ke dalam sistem kriptografi simetri dan digunakan jauh sebelum sistem kriptografi kunci publik ditemukan,

Getah yang dihasilkan oleh Pinus merkusii digolongkan sebagai oleoresin yang merupakan cairan asam-asam resin dalam terpentin yang menetes keluar apabila saluran resin pada

Pemanis buatan merupakan bahan-bahan tambahan makanan yang dapat menyebabkan rasa manis pada makanan, yang tidak atau hampir tidak mempunyai nilai gizi.. Berasa manis jika