• Tidak ada hasil yang ditemukan

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI MATA KULIAH KONSEP SISTEM INFORMASI. Dosen Pengampu : Putri Taqwa Prasetyaningrum,S.T., M.T.

N/A
N/A
Protected

Academic year: 2021

Membagikan "MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI MATA KULIAH KONSEP SISTEM INFORMASI. Dosen Pengampu : Putri Taqwa Prasetyaningrum,S.T., M.T."

Copied!
11
0
0

Teks penuh

(1)

MAKALAH

ETIKA DAN KEAMANAN SISTEM INFORMASI

MATA KULIAH KONSEP SISTEM INFORMASI

Dosen Pengampu : Putri Taqwa Prasetyaningrum,S.T., M.T.

Oleh :

Nama : Warsito

Nim : 14111091

FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS MERCU BUANA

YOGYAKARTA

2015

(2)

BAB I

PENDAHULUAN

I.I Latar Belakang

Perkembangan teknologi komputer sebagai sarana informasi memberikan banya keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal.

Kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah – wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dalam penggunaan sistem informasi berbasis computer.

Sistem Informasi sebenarnya hanya alat yang digunakan manusia untuk menjawab tantangan hidup. Jadi, faktor manusia dalam teknologi sangat penting. Ketika manusia membiarkan dirinya dikuasai teknologi maka manusia yang lain akan mengalahkannya. Oleh karena itu, pendidikan manusiawi termasuk pelaksanaan norma dan etika kemanusiaan tetap harus berada pada peringkat teratas, serta tidak hanya melakukan pemujaan terhadap teknologi belaka.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi

(3)

BAB II

PEMBAHASAN

I.I Etika dalam sistem informasi

Etika merupakan kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak baik, masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi

Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka, Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karenadiperkirakan mereka lebih banyak berhubungan dengan e-mailpribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.

Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mailsering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).

2. Akurasi

Akurasi terhadap informasi merupakan faktor yang harus dpenuhi oleh sebuah system informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

(4)

Contoh kasus akibat kesalahan penghapusan nomor keamanan sosial dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.

3. Properti

Hak perlindungan terhadap properti yang sedang dijalankan saat ini adalah sebuah hak ( hak atas kekayaan intelektual), antara lain ; hak cipta ( copyright ), paten, dan rahasia perdagangan ( trade secret ).

Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.

Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.

Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.

Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.

4. Akses

Masalah pada fokus ini adalah penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang

(5)

buta, TheProducivity Works( www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

I.II Keamanan Dalam Sistem Informasi

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif

· Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer

· Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam Salah satu yang mengancam keamanan system informasi selalu merujuk adanya virus, hacker, cracker sehingga pencegahan harus dilakukan agar kemungkinan adanya resiko yang muncul atas system tersebut, sehingga akan muncul 2 macam maslah utama, antara lain :

1. Theats ( Ancaman ) atas system

2. Vulnerability ( Kelemahan ) atas system

Kedua masalah yang muncul tersebut berdampak kepada beberapa hal y ang utama dalam system informasi, yaitu :

1. Efektifitas 2. Efisiensi 3. Kerahasiaan 4. Integritas 5. Keberadaan 6. Kepatuhan 7. Keandalan

Adapun criteria yang perlu diperhatikan dalam masalah keamanan system informasi membutuhkan domain-domain yang perlu diperhatikan yaitu :

1. Akses kontrol sistem yang digunakan

2. Telekomunikasi dan jaringan yang dipakai

3. Manajemen praktis yang di pakai

4. Pengembangan sistem aplikasi yang digunakan

5. Cryptographs yang diterapkan

6. Arsitektur dari sistem informasi yang diterapkan

(6)

8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10.Tata letak fisik dari sistem yang ada.

Dengan domain tersebut isu keamanan system informasi dapat kita klasifikasi berdasarkan ancaman dan kelemahan system yang dimiliki.

1. Ancaman ( Threats )

a. Ancaman Alam

Yang termasuk dalam kategori ancaman alam terdiri atas :

Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju

Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin rebut.

b. Ancaman Manusia

Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah : Malicious code

Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures Social engineering

Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor Kriminal

Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan Teroris

Peledakan, Surat kaleng, perang informasi, perusakan.

c. Ancaman Lingkungan

Yang dapat dikategorikan sebagai ancaman lingkungan seperti :

Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama

Polusi

Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll Kebocoran seperti A/C, atap bocor saat hujan.

Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

(7)

Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.Pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :

Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan

Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal.

Virus Komputer adalah program yang mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:

Virus Bagle BC

Virus ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

Virus Compiler

Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

Virus File

Adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

(8)

Virus Boot Sector

Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

Virus Dropper

Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

Virus Script/Batch

Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

Virus Macro

Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

Worm

Ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

I.III Pengendalian Sistem Informasi

Pengendalian umum ini dipasangkan atau melekat di dalam suatu sistem informasi dengan tujuan untuk mengendalikan rancangan, pengamanan, dan penggunaan

(9)

program-program komputer, serta pengamanan atas file data di dalam infrastruktur teknologi informasi. Dengan kata lain, pengendalian umum dipasangkan di keseluruhan aplikasi yang terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan prosedur manual yang mampu untuk menciptakan lingkungan pengendalian secara menyeluruh. Pengendalian aplikasi adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu, misalnya pengendalian aplikasi yang dipasangkan di aplikasi sistem penggajian, piutang, atau pemrosesan order untuk pengadaan barang dan jasa. Terdiri dari pengendalian-pengendalian yang dipasangkan pada areal pengguna atas sistem tertentu dan dari prosedur-prosedur yang telah diprogram.

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu :

1. Kontrol administratif

Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan.

Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.

Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

2. Kontrol pengembangan dan pemeliharaan system

Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai system.

Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusurim

3. Kontrol operasi

Pembatasan akses terhadap pusat data. Kontrol terhadap personel pengoperasi.

Kontrol terhadap peralatan (terhadap kegagalan). Kontrol terhadap penyimpan arsip

Pengendalian terhadap virus.

(10)

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator.

5. Kontrol perangkat keras

Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)

Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melaluidisk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel

6. Kontrol terhadap akses komputer

Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password

Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem informasi.

7. Kontrol terhadap bencana

Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi

Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil.

Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.

BAB III

PENUTUP

III.I Kesimpulan

Waspadalah sebuah system informasi sangat rawan terhadap serangan, tidak ada system informasi yang tidak mempunyai kekurangan dan kelemahan.

(11)

III. II Saran

1. Selalu update perangkat system informasi kita agar selalu terkontrol bila ada perubahan ataupun serangan hack sehingga kita bisa mencegahnya sebelum masuk ke system.

Daftar pustaka

1. http://yogapw.wordpress.com/2009/10/29/etika-dalam-sistem-informasi/ 2. http://eptik3.blogspot.co.id/

Referensi

Dokumen terkait