Etika dalam Sistem Informasi (2)

advertisement
Etika & Keamanan dalam Sistem Informasi
2015
ETIKA & KEAMANAN SISTEM INFORMASI
ETIKA DALAM SISTEM INFORMASI, mencakup :
1. Privasi
Hak individu untuk mempertahankan informasi pribadi dari pengaksesan
oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
2. Akurasi
Merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi.
Ketidakakurasian informasi menimbulkan hal yang mengganggu, merugikan
dan bahkan membahayakan.
3. Properti
HAKI (Hak Atas Kekayaan Intelektual)
o Hak Cipta (Copyright)
Hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.
o Paten
Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapatkan karena hanya akan diberikan pada penemuan-penemuan
inovatif.
o Rahasia Perdagangan (Trade Secret)
Melindungi kekayaan intelektual melalui lisensi atau kontrak
4. Akses
Pada penyediaan akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan
dalam melakukan pengaksesan terhadap informasi bagi kelompok tertentu.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
 ANCAMAN TERHADAP SISTEM INFORMASI
1. Ancaman Pasif
a. Bencana alam & politik
contoh : gempa bumi, banjir, perang, kebakaran
b. Kesalahan Manusia
contoh : kesalahan memasukkan & penghapusan data
Esti Setiyaningsih
Hal 1
Etika & Keamanan dalam Sistem Informasi
c.
2015
Kegagalan sistem
contoh : gangguan listrik, kegagalan peralatan & fungsi software
2. Ancaman Aktif
 Kecurangan & kejahatan komputer
 penyelewengan aktivitas
 penyalahgunaan kartu kredit
 sabotase
 pengaksesan oleh orang yang tidak berhak
 Program yang jahat / usil
contoh : virus, cacing, trojan, bom waktu dll
-
 ENAM (6) METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER
1. Pemanipulasian masukan, merupakan metode paling banyak dilakukan,
karena tanpa memerlukan ketrampilan teknis yang tinggi.
2. Penggantian program, biasa dilakukan oleh spesialis informasi.
3. Pengubahan berkas secara langsung, dilakukan oleh orang yang
mempunyai akses langsung terhadap basis data.
4. Pencurian data, dengan kecanggihan menebak atau menjebol password.
Dilakukan orang dalam untuk dijual.
5. Sabotase, tindakan masuk ke dalam sistem tanpa otorisasi disebut
hacking, antara lain : Denial of Serivice, Sniffer, Spoofing.
Berbagai kode jahat yang manjadi ancaman bagi sistem komputer :
virus, cacing, trojan, bom waktu
6. Penyalahgunaan dan Pencurian Sumber Daya Komputasi
Bentuk pemanfaatan secara illegal terhadap sumber daya komputasi
oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
 HACKER & CRACKER
 Hacker, para ahli komputer yang memiliki kekhususan dalam menjebol
sistem komputer dengan tujuan untuk publisitas.
 Crackers, penjebol sistem komputer yang bertujuan melakukan pencurian
dan merusak sistem
Esti Setiyaningsih
Hal 2
Etika & Keamanan dalam Sistem Informasi
2015
Beberapa teknik yang digunakan untuk melakukan hacking :
 Danial of service
Dilaksanakan dengan cara membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem menjadi macet dan kemudian
dengan mencari kelemahan pada sistem si pelaku melakukan serangan
terhadap sistem.
 Sniffer
Diimplementasikan dengan membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi internet,
menangkap password atau menangkap isinya.
 Spoofing
Melakukan pemalsuan alamat e-mail atau web dengan tujuan menjebak
pemakai agar memasukkan informasi yang penting, seperti password
atau nomor kartu kredit.
 BERBAGAI KODE YANG JAHAT ATAU USIL JUGA MENJADI ANCAMAN BAGI
SISTEM KOMPUTER :
 Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri
dengan cara menyalin kode dan menempelkan ke berkas program yang
dapat dieksekusi.
 Cacing (worm)
Program yang dapat menggandakan dirinya sendiri dan menulari komputerkomputer dalam jaringan.
 Bom logika / Bom waktu (Logic bomb & tim bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah
selang waktu berlalu.
 Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam
sistem.
Esti Setiyaningsih
Hal 3
Etika & Keamanan dalam Sistem Informasi
2015
PENGENDALIAN SISTEM INFORMASI
Macam Kontrol
Kontrol administratif
Contoh Tindakan
 Mempublikasikan kebijakan kontrol secara formal
 Mempublikasikan prosedur dan standar
 Perekrutan personel secara berhati-hati
 Pemisahan tugas dalam suatu pekerjaan
 Membuat rencana pemulihan terhadap bencana
Kontrol
 Melakukan audit terhadap proses untuk menjamin
pengembangan dan
pengendalian dan penelusuran sistem
pemeliharaan sistem  Mengkaji panca implementasi
 Memastikan bahwa pemeliharaan yang dilakukan
terotorisasi
 Mengaudit dokumentasi
Kontrol operasi
 Mengontrol akses terhadap pusat data
 Mengontrol personel pengoperasi
 Mengontrol pemeliharaan peralatan-peralata.
 Mengontrol penyimpanan arsip
 Melindungi dari virus
Proteksi terhadap
pusat data secara
fisik
 Mengontrol lingkungan
 Melindungi terhadap kebakaran dan banjir
 Menyimpan sumber listrik darurat
Kontrol perangkat
keras
Kontrol terhadap
akses komputer
 Sistem komputer fault-tolerant
Kontrol terhadap
akses informasi
Kontrol terhadap
perlindungan
terakhir
Kontrol aplikasi
 Enkripsi
Esti Setiyaningsih
 Mengidentifikasi dsn melskuksn otentikasi terhadap
pemakai
 Firewall
 Rencana pemulihan terhadap bencana
 Asuransi
 Kontrol terhadap masukan, pemrosesan dan keluaran
 Kontrol terhadap basis data
 Kontrol terhadap telekomunikasi
Hal 4
Etika & Keamanan dalam Sistem Informasi
2015
LATIHAN
1. Ancaman terhadap system informasi terbagi menjadi dua, yaitu ancaman pasif
dan ancaman aktif. Dibawah ini yang tidak termasuk dalam ancaman pasif
adalah….
a. Bencana alam dan politik
c. Kesalahan manusia
b. Program yang usil
d. Kegagalan system
2. Sesuatu yang menyangkut hak individu untuk mempertahankan informasi
pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk
melakukannya adalah…..
a. Hak cipta
c. Privasi
b. Paten
d. Trade secred
3. Etika dalam sistem informasi mencakup, kecuali .......
a. Privasi
c. Properti
b. Simulasi
d. Akses
4. Secara garis besar ancaman terhadap system informasi dapat dibagi menjadi
dua macam, yaitu ….
a. Ancaman Ringan dan Berat
b. Ancaman Aktif dan Pasif
c. Ancaman Udara dan Laut
d. Ancaman kegagalan sistem dan kesalahan manusia
5. Program yang dapat menggandakan dirinya sendiri dan menulari komputerkomputer dalam jaringan adalah….
a. Worm/cacing
c. Kuda trojan
b. Virus
d. Bom waktu
6. Diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi internet, menangkap password atau
menangkap isinya adalah….
a. Danial of service
c. Spoofing
b. Sniffer
d. Trojan horse
7. Ciri orang yang mempunyai suatu keahlian disebut juga....
a. Pekerjaan
c. Etika
b. Profesionalisme
d. Profesi
Esti Setiyaningsih
Hal 5
Download