etika dan keamanan dalam system informasi

21
Etika dan keamanan dalam system informasi March 12 201 1 Makalah ini disusun guna memenuhi tugas mata kuliah sistem informasi. Berisikan hal-hal yang berhubungan dengan etika di dalam dunia sistem informasi serta faktor- faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi untuk mencegah ancaman terhadap sistem

Upload: anindya-desi-pratiwi

Post on 30-Jun-2015

775 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Etika dan keamanan dalam system informasi

March 12

2011

Makalah ini disusun guna memenuhi tugas

mata kuliah sistem informasi. Berisikan hal-hal

yang berhubungan dengan etika di dalam dunia

sistem informasi serta faktor-faktor penting

yang perlu diperhatikan dalam pengoperasian

sistem informasi untuk mencegah ancaman

terhadap sistem serta untuk mendeteksi dan

membetulkan akibat segala kerusakan sistem.

DISUSUN OLEH:

ANINDYA DESI PRATIWI (0944190057)

ARI PUSPA WARDANI (0944190039)

Page 2: Etika dan keamanan dalam system informasi

TEKNIK INFORMATIKA (S1)FAKULTAS TEKNIK

UNIVERSITAS PERSADA INDONESIA YAI2011

Page 3: Etika dan keamanan dalam system informasi

KATA PENGANTAR

Puji dan syukur kami panjatkan kepada Tuhan YME atas berkatNya sehingga tugas

makalah berjudul “ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI” dapat

diselesaikan tepat waktu. Makalah ini dibuat berdasarkan kenyataan yang sering terjadi

didunia teknologi dan informasi belakangan ini dimana privasi dan keamanan data tidak

terjamin, penyalahgunaan data yang dapat merugikan kepentingan orang lain baik berupa

kerugian moral maupun material. Oleh karna itu setiap masyarakat pengguna internet wajib

mengetahui dan memahami bagaimana cara untuk memproteksi data-data yang bersifat

pribadi atau penting.

Didalam makalah ini dijelaskan pengertian dan cara-cara untuk memproteksi

keamanan perpindahan data maupun informasi sehingga keamanan data seseorang dapat lebih

terjamin.

Kami menyadari bahwa dalam penulisan makalah ini masih jauh dari sempurna dan

banyak kekurangan. Oleh sebab itu, kami mengharapkan kritik dan saran yang membangun

guna memperbaiki makalah kami. Kami berharap semoga makalah ini dapat bermanfaat bagi

para pembaca.

Jakarta, 14 maret 2011

penuli

s

Page 4: Etika dan keamanan dalam system informasi

BAB I

Latar Belakang

● Keamanan Sistem Informasi merupakan:

– hal yang rumit namun dapat dipelajari

– cakupan yang sangat luas

– aspek yang universal

● Lebih dari 90% permasalahan:

– serupa untuk sistem operasi apa pun

– serupa untuk berbagai distribusi (distro)

● Kurang dari 10% permasalahan:

– merupakan hal-hal spesifik (umpama Debian)

– sering berubah dari waktu ke waktu

– perlu dipantau secara terus menerus

Tujuan

● Memperkenalkan aspek keamanan Sistem Informasi secara umum

● Mengungkapkan hal-hal yang spesifik pada keluarga distribusi (distro) Debian

GNU/Linux.

● Memahami bahwa solusi tanggung/tidak lengkap dapat berakibat fatal.

● Memahami bahwa solusi hari ini belum tentu cocok diterapkan dikemudian hari

● Memahami bahwa aspek non-teknis sama pentingnya dengan aspek teknis

Page 5: Etika dan keamanan dalam system informasi

BAB II

ETIKA

Di dalam kehidupan sehari-hari kita tidak dapat terlepas dari apa yang dinamakan

Etika, diantara salah satu sebab seseorang dihargai di dalam masyarakat adalah jika orang

tersebut mempunyai etika yang baik. Di sini, di dalam dunia Sistem Informasi etika masih

juga perlu dipakai.

Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang

tidak. Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang

mencakup PAPA:

1. Privasi, menyangkut hak individu untuk mempertahankan informasi pribadi dari

pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.

Kasus:

Junk mail

Manajer pemasaran mengamati e-mail bawahannya

Penjualan data akademis

2. Akurasi, terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem

informasi.Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan,

dan bahkan membahayakan.

Kasus:

Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal.

292)

Kasus kesalahan pendeteksi misil Amerika Serikat

3. Properti, Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu

yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).

HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade

secret).

Page 6: Etika dan keamanan dalam system informasi

Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang

penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini

mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup

penciptanya plus 70 tahun.

Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling

sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan

sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan

(Zwass, 1998); Antara lain:

Pada level bagaimana informasi dapat dianggap sebagai properti?

Apa yang harus membedakan antara satu produk dengan produk lain?

Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika

tidak, lalu hak properti apa yang dilindunginya?

4. Akses, Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan.

Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan

pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk

mendukung pengaksesan untuk semua pihak

Page 7: Etika dan keamanan dalam system informasi

BAB II

KEAMANAN SISTEM INFORMASI

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian

sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk

mendeteksi dan membetulkan akibat segala kerusakan sistem.

Keamanan informasi memproteksi informasi dari ancaman yang luas untuk

memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas

investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk

terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah

terkirim dan diterima oleh user yang benar.

Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000

menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi

sehingga beralasan kerawanan. Hasil survey yang terkait dengan hal ini dapat dilihat dalam

gambar berikut:

Grafik persentase ancaman keamanan sistem informasi

Survey tersebut juga menunjukkan bahwa 60% organisasi mengalami serangan atau

kerusakan data karena kelemahan dalam sistem keamanan. Kegagalan sistem keamanan lebih

banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal. Faktor internal

Page 8: Etika dan keamanan dalam system informasi

ini diantaranya kesalahan dalam pengoperasian sistem (40%) dan diskontinuitas power

supply (32%). Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu

menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kunci-kunci

pengendalian yang teridentifikasi dalam standar ini.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan

ancaman pasif

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer

Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem

berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :

Pemanipulasian masukan

Penggantian program

Penggantian berkas secara langsung

Pencurian data

Sabotase

Penyalahgunaan dan pencurian sumber daya komputasi.

Berbagai teknik yang digunakan untuk melakukan hacking :

Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap

suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada

sistem si pelaku melakukan serangan terhadap sistem.

Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data

seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap

isinya.

Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai

agar memasukkan informasi yang penting seperti password atau nomor kartu kredit

Penggunaan Kode yang Jahat:

Virus

Cacing (worm)

Page 9: Etika dan keamanan dalam system informasi

Bom waktu

Kuda Troja

CONTOH KODE JAHAT YANG MENJADI ANCAMAN BAGI KOMPUTER:

Virus Contohnya:

Virus computer

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin

dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program

atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar

dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat

merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer

merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Cara Kerja

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara

langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan

cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA,

Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis

keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server,

Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP

Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP

Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus

komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada

komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara

signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows.

Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai

source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger,

Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun

Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.

Jenis-jenis Virus Komputer

Page 10: Etika dan keamanan dalam system informasi

Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis

serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer

dapat dikelompokkan ke dalam kategori sebagai berikut:

* Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya

komputer (Harddisk) menjadi penuh akan worm itu.

* Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada

pembuat trojan itu sendiri.

* Hacking – merupakan serangan langsung dari hacker terhadap komputer pengguna yang

mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan

di komputer pengguna.

* Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang

baik-baik saja. Misalnya game.

* Spyware – Virus yang memantau komputer yang terinfeksi.

* Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas

layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya

virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu

itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka

celah keamanan dalam komputer guna mendatangkan virus lain.

* Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya,

virus ini sulit dideteksi oleh antivirus.

* Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

* Metamorphic Virus Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

* Virus Telepon Seluler – merupakan virus yang khusus berjalan di telepon seluler, dan dapat

menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di

dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan

pulsa pengguna telepon seluler.

Cara Mengatasi Virus Komputer

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak

Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer.

Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection,

heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.

Page 11: Etika dan keamanan dalam system informasi

Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda,

Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain

sebagainya. Lihat pula

* Perangkat lunak antivirus

Referensi

1. ^ Dr. Solomon’s Virus Encyclopedia, 1995, ISBN 1-897661-00-2, Abstract at

http://vx.netlux.org/lib/aas10.html

Pranala luar

* Daftar virus lokal dan cara penangkalannya di situs Vaksin

MASALAH KEAMANAN DALAM SISTEM INFORMASI

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem

informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk

mendeteksi dan membetulkan akibat kerusakan sistem. Secara garis besar, ancaman terhadap

sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman

pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem

menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

PENGENDALIAN SISTEM INFORMASI

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem

informasi. Kontrol mencakup:

Kontrol administratif

Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem

informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam

organisasi

Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan

dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan

sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data

Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan,

dan pelatihan yang diperlukan

Page 12: Etika dan keamanan dalam system informasi

Kontrol pengembangan dan pemeliharaan sistem

Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk

memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai

sistem

Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

Kontrol operasi

Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam

hal ini adalah :

Pembatasan akses terhadap pusat data

Kontrol terhadap personel pengoperasi

Kontrol terhadap peralatan (terhadap kegagalan)

Kontrol terhadap penyimpan arsip

Pengendalian terhadap virus

Proteksi terhadap pusat data secara fisik

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya

banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan

mungkin juga penyediaan generator

Kontrol perangkat keras

Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi

menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap

kegagalan)

Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan

melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan

menulis seluruh data ke dua disk secara parallel

Kontrol terhadap akses komputer

Setiap pemakai sistem diberi otorisasi yang berbeda-beda

Setiap pemakai dilengkapi dengan nama pemakai dan password.

Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia

Page 13: Etika dan keamanan dalam system informasi

yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses

system

Kontrol terhadap akses informasi

Penggunaan enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan

sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak

terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean

menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari

informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper

menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari

sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher

merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam

sistem keamanan computer dan network.

Kontrol terhadap perlindungan terakhir

Rencana pemulihan dari bencana

Asuransi

Kontrol aplikasi

Masukan

Keluaran

Pemrosesan

Basis data

Telekomunikasi

Kontrol terhadap bencana

Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus

dilakukan oleh para pegawai manakala bencana terjadi

Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan

dilaksanakan selama masa darurat.

Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan

dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup

tanggung jawab masing-masing personil

Page 14: Etika dan keamanan dalam system informasi

Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam

rencana pemulihan akan diuji atau disimulasikan

Bidang/Domain Keamanan Sistem Informasi

● Aspek keamanan Sistem Informasi sedemikian luasnya, sehingga dapat dibagi menjadi 11

bidang/domain/sudut pandang.

● Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem

operasi dan distribusi (distro).

● Selintas yang ''ditinjau'' ialah itu-itu juga; namun dari sebelas sudut pandang yang

berbeda!

11 Domain Keamanan (1)

● Pelaksanaan Pengelolaan Keamanan (Security Management

Practices).

● Sistem dan Metodologi Pengendalian Akses (Access Control

Systems and Methodology).

● Keamanan Telekomunikasi dan Jaringan (Telecommunications and

Network Security)

● Kriptografi (Cryptography).

● Model dan Arsitektur Keamanan (Security Architecture & Models).

● Keamanan Pengoperasian (Operations Security).

● Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development

Security).

● Rencana Kesinambungan Usaha dan

Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -- DRP/BCP).

● Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics).

● Keamanan Fisik (Physical Security).

● Audit (Auditing).

1. Pelaksanaan Pengelolaan Keamanan

● Security Management Practices

Page 15: Etika dan keamanan dalam system informasi

● Mempelajari:

– mengidentifikasi asset (informasi) perusahaan

– menentukan tingkat pengamanan asset tersebut

– menaksir anggaran keamanan yang diperlukan

– menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi.

● Cakupan:

– alur pertanggung-jawaban

– administrasi

– model keamanan organisasi

– keperluan keamanan untuk bisnis

– pengelolaan risiko

– analisa risiko

– prosedur

– bakuan

– kebijaksanaan

– lapisan/ring keamanan

– klasifikasi data

– sosialisasi aspek keamanan

DAFTAR PUSTAKA

Page 16: Etika dan keamanan dalam system informasi

http://muhtarul12.blogspot.com/2010/01/di-dalam-kehidupan-sehari-hari-kita.html

http://arflstxtx.blogspot.com/2010/01/etika-dan-keamanan-sistem-informasi.html

http://www.facebook.com/profile.php?id=1241814118#!/profile.php?id=1241814118

http://rms46.vlsm.org/2/130.pdf