ETIKA DAN KEMANAN SISTEM INFORMASI -...
-
Upload
truongthuy -
Category
Documents
-
view
245 -
download
0
Transcript of ETIKA DAN KEMANAN SISTEM INFORMASI -...
1
ETIKA DAN KEMANAN SISTEM INFORMASI
Disusun untuk memenuhi tugas matakuliah Konsep Sistem Informasi
Disusun Oleh : Nova Mustopa (13111115)
PRODI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS MERCU BUANA YOGYAKARTA
2015
2
KATA PENGANTAR
Segala puji bagi Allah SWT yang telah memberikan rahmat dan karunianya, sehingga
sampai detik ini kita masih diberikan kesempatan untuk menjalankan aktifitas yang diridhoi-
Nya. Shalawat serta salam semoga tercurah limpahkan kepada Nabi Muhammad SAW yang
telah membimbing umatnya hingga akhir jaman.
Syukur alhamdulliallah atas ijin Allah SWT makalah ini dapat terselesaikan pada
waktunya, makalah ini kami beri judul Arsitektur Informais.
Kami ucapkan banyak terimakasih kepada Dosen mata kuliah Konsep Sistem Informasi Ibu
Putri Taqwa Prasetyaningrum selaku pembimbing tugas makalah ini, serta rekan-rekan satu
kelompok yang telah kompak mengerjakan makalah ini. Kami sadar makalah ini jauh dari
kata sempurna oleh karena itu kritik dan saran sangat kami harapkan untuk kemajuan dan
kelancaran tugas-tugas selanjutnya
Akhir kata semoga dengan adanya makalah ini dapat memberikan banyak informasi,
pengetahuan dan wawasan yang lebih luas kepada kita semua dan bisa bermanfaat saat ini
dan di kemudian hari.
3
DAFTAR ISI
KATA PENGANTAR.................................................................................................................. 2
DAFTAR ISI .............................................................................................................................. 3
BAB I PENDAHULUAN ............................................................................................................ 4
A. Latar Belakang ............................................................................................................ 4
B. Tujuan ........................................................................................................................ 5
BAB II PEMBAHASAN .............................................................................................................. 6
A. Etika Sistem Informasi ............................................................................................... 6
B. Keamanan Sistem Informasi ...................................................................................... 8
C. Pengendalian Sistem Informasi ............................................................................... 10
BAB III PENUTUP .................................................................................................................. 14
A. Kesimpulan ............................................................................................................... 14
B. Saran ........................................................................................................................ 14
DAFTAR PUSTAKA ................................................................................................................ 15
4
BAB I PENDAHULUAN
A. Latar Belakang
Dalam sistem informasi suatu organisasi/perusahaan, salah satu hal yang sangat
dibutuhkan adalah bagaimana setiap organisasi tersebut dapat memastikan bahwa
sistem informasiyang ada memiliki etika dalam sistem pengamanan dan pengendalian
yang memadai. Penggunaan sistem informasi di dalam organisasi bukannya tanpa resiko.
Penggunaan atau akases yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan
pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang
dilakukan oleh petugan merupakan beberapa contoh betapa rentannya sistem informasi
menghadapi berbagai resiko dan potensi risiko yang mungkin timbul dari penggunaan
sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan
terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau
dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan
atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung.
Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya
peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga
mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang
menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang
yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari
keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah
program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk
dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu
pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran
virus yang menyerang, digunakan program khusus anti virus yang didesain untuk
mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus
komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang
terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-
5
virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan
untuk secara berkala memperbarui program anti virus mereka. Oleh karena itu penyusun
berkeninginan melakukan penyusunan malalah yang berjudul : “ Etika dan Keamanan
Sistem Informasi”.
B. Tujuan
Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai
bagaimana cara bisa memberkan penjelaan mengenai Etika dan Keamanan Sistem
Informasi.Semoga Makalah ini dapat bermanfaat untuk semua pihak khususnya untuk
para Mahasiswa.
6
BAB II PEMBAHASAN
A. Etika Sistem Informasi
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang
utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar
dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah,
baik, buruk, dan tanggung jawab.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-
pendapat spontan kita.] Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena
pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.[1] Untuk itulah
diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai
etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika
adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti
juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika
melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986),
yang mencakup PAPA yaitu :
1. Privasi
Privasi adalah kemampuan satu atau sekelompok individu untuk
mempertahankan kehidupan dan urusan personilnya dari public, atau untuk
mengontrol arus informasi mengenai diri mereka.
Menurut UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang
identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi
Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data
7
pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun
dan paling lama 7 (tujuh) tahun.
2. Akurasi
Akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi.
Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu dan
membahayakan.
3. Properti
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu
yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa diatur
melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan
inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20
tahun.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan.
Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf
pengaksesan informasi Web bagi orang buta, TheProducivity Works
(www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak.
Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
8
B. Keamanan Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap
sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman
aktif dan ancaman pasif
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk
adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal
berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga pembicaraan
tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
a. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b. Ancaman Manusia
Malicious code
Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
Social engineering
Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,
backdoor
Kriminal
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
Teroris
9
Peledakan, Surat kaleng, perang informasi, perusakan
c. Ancaman Lingkungan
Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan
dalam jangka waktu yang cukup lama
Polusi
Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api,
dll
Kebocoran seperti A/C, atap bocor saat hujan
2. Vulnerability (Kelemahan)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat
mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas
sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang
mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada
prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin
terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar,
atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3
pendekatan, yaitu :
Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan
ancaman dan kelemahan
Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan
proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah
tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat
hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah
lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu
sendiri.
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam
sistem informasi yaitu :
10
Efektifitas
Efisiensi
Kerahaasiaan
Integritas
Keberadaan (availability)
Kepatuhan (compliance)
Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat
terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah
keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di
perhatikan yaitu :
o Akses kontrol sistem yang digunakan
o Telekomunikasi dan jaringan yang dipakai
o Manajemen praktis yang di pakai
o Pengembangan sistem aplikasi yang digunakan
o Cryptographs yang diterapkan
o Arsitektur dari sistem informasi yang diterapkan
o Pengoperasian yang ada
o Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
o Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
o Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan
berdasarkan ancaman dan kelemahan sistem yang dimiliki.
C. Pengendalian Sistem Informasi
Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah:
1. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
11
2. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi Internet, menangkap password
atau menangkap isinya.
3. Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting seperti password atau nomor
kartu kredit
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap
sistem informasi dan kontrol yaitu :
a. Kontrol administratif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian
sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak
dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi,
pembinaan, dan pelatihan yang diperlukan
Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau
pegawai melakukan penyimpangan terhadap yang diharapkan
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun
yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang
pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan
kecurangan.
12
b. Kontrol pengembangan dan pemeliharaan sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan
sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk
dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah
untuk ditelusuri
c. Kontrol operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan termasuk dalam
hal ini:
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
d. Proteksi terhadap pusat data secara fisik
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator
e. Kontrol perangkat keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap
kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan
menulis seluruh data ke dua disk secara paralel
f. Kontrol terhadap akses komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis
manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci
untuk mengakses sistem informasi.
13
g. Kontrol terhadap bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus
dilakukan oleh para pegawai manakala bencana terjadi.
Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan
dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup
tanggung jawab masing-masing personil.
Rencana pengujian (test plan) menentukan bagaimana komponen-komponen
dalam rencana pemulihan akan diuji atau disimulasikan.
14
BAB III PENUTUP
A. Kesimpulan
Pembelajaran tentang etika, keamanan, dan pengendalian terhadap sistem
informasi merupakan materi satu kesatuan dan saling keterkaitan dalam rangka
keamanan dan kenyamanan dalam penggunaan sistem informasi di dalam suatu
organisasai/perusahaan, diperlukan keahlian khusus dalam merangkan dan memanage
sistem informasi sehingga dapat berjalan sesuai yang di inginkan.
B. Saran
Pembelajaran mengenai Konsep Sistem Informasi sangat bermanfaat bagi
semua mahasiswa khususnya mahasiswa Universitas Mercu Buana Yogyakarta prodi
Teknik Informatika, kedisiplinan dan kemampuan mahasiswa dalam materi KSI
dituntut untuk terus ditingkatkan, hal itupun berhubungan dengan kegiatan belajar
mengajar, penjelasan dari dosen Ibu Putri Taqwa dinilai sangat penting bagi kami
selaku mahasiswa, oleh karena itu dalam rangka memaksimalkan kemampuan dan
kecakapan kami dalam materi KSI, sebagai dosen tentunya perlu dan harus
memaksimalkan penguasaan materi tentang materi yang dibawakan dan tidak hanya
sekedar tugas saja.
15
DAFTAR PUSTAKA
http://yogapw.wordpress.com/2009/10/29/etika-dalam-sistem-informasi/
http://www.lintasberita.com/go/1084249
http://www.yuyukeju.co.cc/2009/11/macam-macam-virus-komputer.html
http://eptik3.blogspot.co.id/