Etika & Keamanan dalam Sistem Informasi 2015 ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. 2. Akurasi Merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi menimbulkan hal yang mengganggu, merugikan dan bahkan membahayakan. 3. Properti HAKI (Hak Atas Kekayaan Intelektual) o Hak Cipta (Copyright) Hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. o Paten Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif. o Rahasia Perdagangan (Trade Secret) Melindungi kekayaan intelektual melalui lisensi atau kontrak 4. Akses Pada penyediaan akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok tertentu. MASALAH KEAMANAN DALAM SISTEM INFORMASI ANCAMAN TERHADAP SISTEM INFORMASI 1. Ancaman Pasif a. Bencana alam & politik contoh : gempa bumi, banjir, perang, kebakaran b. Kesalahan Manusia contoh : kesalahan memasukkan & penghapusan data Esti Setiyaningsih Hal 1 Etika & Keamanan dalam Sistem Informasi c. 2015 Kegagalan sistem contoh : gangguan listrik, kegagalan peralatan & fungsi software 2. Ancaman Aktif Kecurangan & kejahatan komputer penyelewengan aktivitas penyalahgunaan kartu kredit sabotase pengaksesan oleh orang yang tidak berhak Program yang jahat / usil contoh : virus, cacing, trojan, bom waktu dll - ENAM (6) METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER 1. Pemanipulasian masukan, merupakan metode paling banyak dilakukan, karena tanpa memerlukan ketrampilan teknis yang tinggi. 2. Penggantian program, biasa dilakukan oleh spesialis informasi. 3. Pengubahan berkas secara langsung, dilakukan oleh orang yang mempunyai akses langsung terhadap basis data. 4. Pencurian data, dengan kecanggihan menebak atau menjebol password. Dilakukan orang dalam untuk dijual. 5. Sabotase, tindakan masuk ke dalam sistem tanpa otorisasi disebut hacking, antara lain : Denial of Serivice, Sniffer, Spoofing. Berbagai kode jahat yang manjadi ancaman bagi sistem komputer : virus, cacing, trojan, bom waktu 6. Penyalahgunaan dan Pencurian Sumber Daya Komputasi Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. HACKER & CRACKER Hacker, para ahli komputer yang memiliki kekhususan dalam menjebol sistem komputer dengan tujuan untuk publisitas. Crackers, penjebol sistem komputer yang bertujuan melakukan pencurian dan merusak sistem Esti Setiyaningsih Hal 2 Etika & Keamanan dalam Sistem Informasi 2015 Beberapa teknik yang digunakan untuk melakukan hacking : Danial of service Dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem. Sniffer Diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya. Spoofing Melakukan pemalsuan alamat e-mail atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting, seperti password atau nomor kartu kredit. BERBAGAI KODE YANG JAHAT ATAU USIL JUGA MENJADI ANCAMAN BAGI SISTEM KOMPUTER : Virus Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Cacing (worm) Program yang dapat menggandakan dirinya sendiri dan menulari komputerkomputer dalam jaringan. Bom logika / Bom waktu (Logic bomb & tim bomb) Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Kuda Trojan (Trojan Horse) Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Esti Setiyaningsih Hal 3 Etika & Keamanan dalam Sistem Informasi 2015 PENGENDALIAN SISTEM INFORMASI Macam Kontrol Kontrol administratif Contoh Tindakan Mempublikasikan kebijakan kontrol secara formal Mempublikasikan prosedur dan standar Perekrutan personel secara berhati-hati Pemisahan tugas dalam suatu pekerjaan Membuat rencana pemulihan terhadap bencana Kontrol Melakukan audit terhadap proses untuk menjamin pengembangan dan pengendalian dan penelusuran sistem pemeliharaan sistem Mengkaji panca implementasi Memastikan bahwa pemeliharaan yang dilakukan terotorisasi Mengaudit dokumentasi Kontrol operasi Mengontrol akses terhadap pusat data Mengontrol personel pengoperasi Mengontrol pemeliharaan peralatan-peralata. Mengontrol penyimpanan arsip Melindungi dari virus Proteksi terhadap pusat data secara fisik Mengontrol lingkungan Melindungi terhadap kebakaran dan banjir Menyimpan sumber listrik darurat Kontrol perangkat keras Kontrol terhadap akses komputer Sistem komputer fault-tolerant Kontrol terhadap akses informasi Kontrol terhadap perlindungan terakhir Kontrol aplikasi Enkripsi Esti Setiyaningsih Mengidentifikasi dsn melskuksn otentikasi terhadap pemakai Firewall Rencana pemulihan terhadap bencana Asuransi Kontrol terhadap masukan, pemrosesan dan keluaran Kontrol terhadap basis data Kontrol terhadap telekomunikasi Hal 4 Etika & Keamanan dalam Sistem Informasi 2015 LATIHAN 1. Ancaman terhadap system informasi terbagi menjadi dua, yaitu ancaman pasif dan ancaman aktif. Dibawah ini yang tidak termasuk dalam ancaman pasif adalah…. a. Bencana alam dan politik c. Kesalahan manusia b. Program yang usil d. Kegagalan system 2. Sesuatu yang menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya adalah….. a. Hak cipta c. Privasi b. Paten d. Trade secred 3. Etika dalam sistem informasi mencakup, kecuali ....... a. Privasi c. Properti b. Simulasi d. Akses 4. Secara garis besar ancaman terhadap system informasi dapat dibagi menjadi dua macam, yaitu …. a. Ancaman Ringan dan Berat b. Ancaman Aktif dan Pasif c. Ancaman Udara dan Laut d. Ancaman kegagalan sistem dan kesalahan manusia 5. Program yang dapat menggandakan dirinya sendiri dan menulari komputerkomputer dalam jaringan adalah…. a. Worm/cacing c. Kuda trojan b. Virus d. Bom waktu 6. Diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya adalah…. a. Danial of service c. Spoofing b. Sniffer d. Trojan horse 7. Ciri orang yang mempunyai suatu keahlian disebut juga.... a. Pekerjaan c. Etika b. Profesionalisme d. Profesi Esti Setiyaningsih Hal 5