keamanan dan etika sistem informasi
Post on 04-Apr-2018
241 Views
Preview:
TRANSCRIPT
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
1/36
ETIKADAN KEAMANAN SISTEM
INFORMASIFebrianto Sabirin, S.Kom
Program Studi T.I.K
STKIP-PGRI
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
2/36
ETIKADALAM SISTEM INFORMASI
Etika : kepercayaan tentang hal yang
benar dan salah atau yang baik dan yang
tidak
Etika dalam SI dibahas pertama kali olehRichard Mason (1986), yang mencakup
PAPA:1. Privasi
2. Akurasi
3. Properti
4. Akses
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
3/36
ETIKADALAM SISTEM INFORMASI
PRIVASI menyangkut hak individu untukmempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang
tidak diberi izin untuk melakukannyaKasus:
Junk mail
Manajer pemasaran mengamati e-mail
bawahannya
Penjualan data akademis
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
4/36
ETIKADALAM SISTEM INFORMASI
Privasi dibagi menjadi 2 buah yaitu :
Privasi Fisik : merupakan hak seseorang untuk
mencegah seseorang yang tak dikehendaki
terhadap waktu, ruang, dan properti (hak milik)
Privasi Informasi : merupakan hak individu untuk
menentukan kapan, bagaimana dan apa saja
informasi pribadi yang ingin dikomunikasikan
dengan pihak lain.
Penggunaan teknologi informasi
berkecenderungan membuat pelanggaran
terhadap privasi jauh lebih mudah terjadi.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
5/36
ETIKADALAM SISTEM INFORMASI
AKURASI, berarti informasi harus bebasdari kesalahan-kesalahan dan tidak biasatau menyesatkan.
AKURASI terhadap informasi merupakan
faktor yang harus dipenuhi oleh sebuahsistem informasi
Ketidakakurasian informasi dapatmenimbulkan hal yang menggangu,
merugikan, dan bahkan membahayakan.Data dalam Sistem Informasi menjadi
bahan dalam pengambilan keputusan,maka tingkat keakuratannya harusdiperhatikan
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
6/36
ETIKADALAM SISTEM INFORMASI
PROPERTI bermakna kepemilikanseseorang atau kelompok atas suatu hak
eksklusif.
Perlindungan terhadap hak PROPERTIyang sedang digalakkan saat ini yaitu yang
dikenal dengan sebutan HAKI (hak atas
kekayaan intelektual).
HAKI biasa diatur melalui hak cipta
(copyright), paten, dan rahasia
perdagangan (trade secret).
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
7/36
ETIKADALAM SISTEM INFORMASI
Hak cipta adalah hak yang dijamin olehkekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa
seizin pemegangnyaHak seperti ini mudah untuk didapatkan dan
diberikan kepada pemegangnya selama
masa hidup penciptanya plus 70 tahun.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
8/36
ETIKADALAM SISTEM INFORMASI
Paten merupakan bentuk perlindunganterhadap kekayaan intelektual yang paling
sulit didapatkan karena hanya akan
diberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten
memberikan perlindungan selama 20 tahun.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
9/36
ETIKADALAM SISTEM INFORMASI
Hukum rahasia perdaganganmelindungi kekayaan intelektual melaluilisensi atau kontrak.
Pada lisensi perangkat lunak, seseorangyang menandatangani kontrakmenyetujui untuk tidak menyalinperangkat lunak tersebut untuk
diserahkan pada orang lain atau dijual.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
10/36
ETIKADALAM SISTEM INFORMASI
Berkaitan dengan dengan kekayaanintelektual, banyak masalah yang belumterpecahkan (Zwass, 1998);Antara lain:
Pada level bagaimana informasi dapatdianggap sebagai properti?
Apa yang harus membedakan antara satuproduk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh
komputer memiliki manusia penciptanya? Jikatidak, lalu hak properti apa yangdilindunginya?
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
11/36
ETIKADALAM SISTEM INFORMASI
Fokus dari masalah AKSES adalahpada penyediaan akses untuksemua kalangan
Teknologi informasi diharapkanmalah tidak menjadi halangan dalammelakukan pengaksesan terhadapinformasi bagi kelompok orangtertentu, tetapi justru untukmendukung pengaksesan untuksemua pihak.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
12/36
KEAMANAN SISTEM INFORMASI
Keamanan merupakan faktor penting
yang perlu diperhatikan dalam
pengoperasian sistem informasi
Tujuannya adalah untuk mencegah
ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat
segala kerusakan sistem.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
13/36
KEAMANAN SISTEM INFORMASI
Sistem keamanan informasi memiliki tiga tujuan yang
mendasar :
1. Availability (Ketersediaan)
2. Confidentaiality (Kerahasiaan)3. Intergrity (Kesatuan)
Dalam hal ini meminimalkan resiko harus diimbangi
denga biaya yang dikeluarkan untuk tujuan
pengamanan ini. Oleh karena itu, biaya pengamananterhadap keamanan informasi harus wajar.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
14/36
KEAMANAN SISTEM INFORMASI
Ancaman terhadap sistem informasidapat dibagi menjadi dua macam:ancaman aktif dan ancaman pasif
Ancaman aktif mencakup kecurangan(Hacking, Cracking, Spionase) dankejahatan (Pencurian, Pengrusakan).
Ancaman pasif mencakup kegagalan
sistem, kesalahan manusia, dan bencanaalam.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
15/36
KEAMANAN SISTEM INFORMASI
Macam Ancaman Contoh
Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang
Kesalahan manusia Kesalahan pemasukan data, Kesalahanpenghapusan data.
Kegagalan perangkat
lunak dan perangkat keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan kejahatan
komputer
Penyelewengan aktivitas,Penyalahgunaan kartu
kredit,Sabotase,Pengaksesan oleh orang yang
tidak berhak
Program yang jahat Virus, cacing, bom waktu, dll
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
16/36
KEAMANAN SISTEM INFORMASI
Bencana alam merupakan faktor yang takterduga yang bisa mengancam sisteminformasi.
Banjir, badai, gempa bumi, kebakaran, dan
kejadian tidak terduga lainnya dapatmenghancurkan sumber daya pendukungsistem informasi dalam waktu yang singkat.
Untuk mengatasi kejadian yang tidak terduga
maka diperlukan Rencana Darurat (EmergencyPlan) dan Rencana Untuk Mengembalikan Data(Disaster Recovery Plan).
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
17/36
KEAMANAN SISTEM INFORMASI
Kesalahan pengoperasian sistem oleh manusia
juga dapat mengancam keutuhan sistem dan
data.
Pemasukan data yang salah dapatmengacaukan sistem. Begitu juga
penghapusan data dapat mengacaukan sistem.
Untuk mengatasi permasalahan ini dapat
dilakukan dengan Pembuatan prosedur dalammenginputkan, menghapus data ataupun
pembuatan Backup data.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
18/36
KEAMANAN SISTEM INFORMASI
Kegagalan Perangkat Lunak dan Perangkat
Keras dapat mengakibatkan hilangnya data
bahkan kerusakan pada perangkat keras
maupun perangkat lunak.
Untuk mengatasinya dapat dibuatkan
pengamanan perangkat keras dengan bantuan
UPS ataupun dapat dengan Stabilizer
Tegangan Listrik.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
19/36
KEAMANAN SISTEM INFORMASI
Metode yang umum digunakan oleh orangdalam melakukan penetrasi terhadap sistemberbasis komputer ada 6 macam (Bodnardan Hopwood, 1993), yaitu
1. Pemanipulasian masukan2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase6. Penyalahgunaan dan pencurian sumber daya
komputasi.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
20/36
KEAMANAN SISTEM INFORMASI
Berbagai teknik yang digunakan untukmelakukan hacking: Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaanyang sangat banyak terhadap suatu situs sehingga sistem menjadi
macet dan kemudian dengan mencari kelemahan pada sistemsi pelaku melakukan serangan terhadap sistem. Sniffer
Teknik ini diimplementasikan dengan membuat program yangdapat melacak paket data seseorang ketika paket tersebutmelintasi Internet, menangkap password atau menangkap
isinya.
SpoofingMelakukan pemalsuan alamat e-mailatau Web dengan tujuanuntuk menjebak pemakai agar memasukkan informasi yangpenting seperti passwordatau nomor kartu kredit
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
21/36
KEAMANAN SISTEM INFORMASI
Penggunaan Kode yang Jahat:
1. Virus : merupakan penggalan kode yang dapat
menggandakan dirinya sendiri dengan cara menyalin
kode dan menempelkan ke berkas program yang
dapat dieksekusi.2. Cacing (worm) : merupakan program yang dapat
menggandakan dririnya sendiri dan menulari
komputer-komputer dalam jaringan.
3. Bom waktu : merupakan program yang beraksi
karena dipicu oleh sesuatu kejadian atau setelahselang waktu berlalu.
4. Kuda Trojan : merupakan program yang dirancang
agar dapat digunakan untuk menyusup ke dalam
sistem.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
22/36
KEMANAN SISTEM INFORMASI
Penyalahgunaan dan pencurian sumber
daya komputasi merupakan bentuk
pemanfaatan secara ilegal terhadap
sumber daya komputasi oleh pegawaidalam rangka menjalankan bisnisnya
sendiri.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
23/36
PENGENDALIAN SISTEM INFORMASI
Untuk menjaga keamanan sistem informasi
diperlukan pengendalian terhadap sistem
informasi
Kontrol mencakup:1. Kontrol administratif
2. Kontrol pengembangan dan pemeliharaan sistem
3. Kontrol operasi
4. Proteksi terhadap pusat data secara fisik
5. Kontrol perangkat keras
6. Kontrol terhadap akses komputer
7. Kontrol terhadap akses informasi
8. Kontrol terhadap perlindungan terakhir
9. Kontrol aplikasi
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
24/36
KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuatsemua pengendalian sistem informasi dapatdilaksanakan dengan jelas dan benar oleh semua pihakdalam organisasi
Prosedur yang bersifat formal dan standarpengoperasian disosialisasikan dan dilaksanakandengan tegas. Termasuk dalam hal ini adalah prosespengembangan sistem, prosedur untuk backup,pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikutidengan orientasi, pembinaan, dan pelatihan yangdiperlukan
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
25/36
KONTROL ADMINISTRATOR
Supervisi terhadap para pegawai. Termasuk pulacara melakukan kontrol kalau pegawai melakukanpenyimpangan terhadap yang diharapkan
Pemisahan tugas-tugas dalam pekerjaan, dengantujuan agar tak seorangpun yang dapat menguasaisuatu proses yang lengkap. Sebagai contoh,seorang pemrogram harus diusahakan tidakmempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatanuntuk melakukan kecurangan
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
26/36
KONTROLTERHADAP PENGEMBANGANDAN
PEMELIHARAAN SISTEM
Melibatkan Auditor sistem, dari masa
pengembangan hingga pemeliharaan
sistem, untuk memastikan bahwa sistem
benar-benar terkendali, termasuk dalamhal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudahuntuk ditelusuri
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
27/36
KONTROL OPERASI
Tujuan agar sistem beroperasi sesuai dengan
yang diharapkan
Termasuk dalam hal ini:1. Pembatasan akses terhadap pusat data.Akses terhadap
ruangan yang menjadi pusat data dibatasi sesuai denganwewenang yang telah ditentukan.
2. Kontrol terhadap personel pengoperasi. Dokumen yangberisikan prosedur-prosedur harus disediakan dan berisi
pedoman-pedoman untuk melakukan suatu pekerjaan.
3. Kontrol terhadap peralatan. Kontrol terhadap peralatanperlu dilakukan secara berkala dengan tujuan agar kegagalanperalatan dapat diminimalkan.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
28/36
KONTROL OPERASI
Termasuk dalam hal ini:
1. Kontrol terhadap penyimpan arsip. Kontrolini untuk memastikan bahwa setiap data
backupyang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan
dengan tata cara yang sesuai.
2. Pengendalian terhadap virus. Untukmengurangi terjangkitanya virus, administrator
sistem harus melakukan Kontrol Preventif,Detektif, dan korektif.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
29/36
KONTROL OPERASI
Kontrol Penjelasan
Preventif Menghindari pemakaian perangkat lunak dari sumber
yang belum bisa dipercaya.
Menghindari pengambilan berkas yang mengandung
makro dari sembarang tempat.
Pemasangan Antivirus, dan pengecekan makro ataupunprogram sebelum digunakan.
Menyadarkan pada setiap pemakai untuk waspada
terhadap virus.
Detektif Secara rutin menjalankan program antivirus untuk
mendeteksi infeksi virus.
Melakukan property dari masing-masing berkas.
Korektif Memastikan backup pada waktu yang terjadwalkan
Rencana Pemulihan dari infeksi virus.
Menggunakan antivirus untuk menghilangkan virus.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
30/36
PERLINDUNGAN FISIKTERHADAP PUSAT
DATA
Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benarUntuk mengantisipasi kegagalan sumber
daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
31/36
KONTROL PERANGKAT KERAS
Untuk mengantisipasi kegagalan sistemkomputer, terkadang organisasimenerapkan sistem komputer yang
berbasis fault-tolerant(toleran terhadapkegagalan)
Toleransi terhadap kegagalan padapenyimpan eksternal antara lain
dilakukan melalui disk mirroringatau diskshadowing, yang menggunakan teknikdengan menulis seluruh data ke dua disksecara paralel
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
32/36
KONTROL AKSESTERHADAP SISTEM
KOMPUTER
Setiap pemakai sistem diberi otorisasi
yang berbeda-beda
Setiap pemakai dilengkapi dengan nama
pemakai dan passwordPenggunaan teknologi yang lebih
canggih menggunakan sifat-sifat biologis
manusia yang bersifat unik, seperti sidikjari dan retina mata, sebagai kunci untuk
mengakses sistem
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
33/36
KONTROLTERHADAP AKSES INFORMASI
Ada kemungkinan bahwa seseorang yang tak berhakterhadap informasi berhasil membaca informasitersebut melalui jaringan (dengan menggunakan tekniksniffer). Untuk mengantisipasi keadaan tersebut maka
data atau informasi yang dikirimkan harus dikodekandalam bentuk yang hanya bisa dibaca oleh pihak yangberhak.
Studi tentang cara mengubah suatu informasi kedalam bentuk yang tidak dapat dibaca oleh orang lain
dengan istilah kriptografi. Dalam kriptografi teks asli disebut plain textyang akan
di kodekan menjadi chiper text. Proses ini dinamakanenkripsi. Sedangkan kebalikannya disebut deskripsi.
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
34/36
KONTROL TERHADAP BENCANA
Rencana darurat (emergency plan) menentukan
tindakan-tindakan yang harus dilakukan oleh para
pegawai manakala bencana terjadi
Rencana cadangan (backup plan) menentukan
bagaimana pemrosesan informasi akan dilaksanakanselama masa darurat.
Rencana pemulihan (recovery plan) menentukan
bagaimana pemrosesan akan dikembalikan ke keadaan
seperti aslinya secara lengkap, termasuk mencakup
tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan
diuji atau disimulasikan
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
35/36
KONTROLTERHADAP PERLINDUNGAN
TERAKHIR
Rencana pemulihan dari bencana (Disaster
Recovery Plan).
Asuransi
-
7/29/2019 Keamanan Dan Etika Sistem Informasi
36/36
KONTROL APLIKASI
Masukan : digunakan untuk menjamin keakurasiandata, kelengkapan masukan dan validasi terhadapmasukan.
Keluaran : dilakukan secara manual untuk
memastikan bahwa hasil pemrosesan memangsesuai dengan yang diharapkan.
Pemrosesan : dilakukan dengan mencantumkantotal kontrol. Misalnya total semua transaksi.
Basis data : dilakukan dengan backup danrecovery, otorisasi akses, serta memilikikemampuan rollbackdan commit.
Telekomunikasi : dilakukan dengan melakukanenkripsi data, dan checksum.
top related