Etika, Keamanan, dan Pengendalian

advertisement
Etika dan Keamanan
Sistem Informasi
Moral, Etika, dan Hukum
• Moral : Tradisi kepercayaan menegnai
perilaku benar atau salah.
• Etika : Satu set kepercayaan, standar
pemikiran suatu individu, kelompok, dan
masyarakat.
• Hukum : peraturan perilaku yang dipaksakan
oleh otoritas berdaulat, seperti pemerintah
pada rakyat atau warga negaranya.
EMPAT ISYU ETIKA
• Prof. Richard O’Mason (Southern Methodist
University) mengidentifikasi empat isyu etika
(diakronimkan sebagai PAPA) berkenaan dengan
era informasi.
• PAPA, akronim dari
– PRIVACY,
– ACCURACY,
– PROPERTY, dan
– ACCESSIBILITY,
Privasi
• Hal yang menyangkut hak individu untuk
mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang tidak
diberi ijin untuk melakukannya.
Kasus:


Manajer pemasaran mengamati e-mail
bawahannya
Penjualan data akademis
Privasi
• Privasi fisik : hak seseorang untuk
mencegah seseorang yang tidak
dikehendaki terhadap waktu, ruang, dan
properti (hak milik).
• Privasi informasi : hak individu untuk
menentukan kapan, bagaimana, dan apa
saja informasi pribadi yang ingin
dikomunikasikan dengan pihak lain.
Akurasi
• Ketepatan informasi dalam mewakili objek
yang diwakilinya dan bebas dari kesalahan

Kasus:


Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002, hal.
292)
Kasus kesalahan pendeteksi misil Amerika
Serikat
Properti
• Entity fisik maupun virtual yang dimiliki oleh
individu atau kelompok.
• Perlindungan terhadap hak properti dikenal
dengan HAKI (Hak Atas Kekayaan
Intelektual)
• Kekayaan intelektual diatur melalui 3
mekanisme :
– Copyright
– Paten
– Trade secret
Hak cipta (Copyright)
• Hak yang dijamin oleh kekuatan hukum
yang melarang penduplikasian kekayaan
intelektual tanpa seijin pemegangnya.
• Hak seperti ini mudah didapatkan dan
diberikan kepada pemegangnya selama
masa hidup penciptanya plus 70 tahun.
Paten
• Sekumpulan hak eksklusif yang diberikan
oleh negara kepada seorang penemu atau
hasil temuannya untuk waktu yang terbatas.
• Perlindungan terhadap kekayaan intelektual
yang paling sulit didapatkan karena hanya
akan diberikan kepada penemuanpenemuan inovatif dan sangat berguna.
• Hukum paten memberikan perlindungan
selama 20 tahun
Rahasia perdagangan
(trade secret)
• Formula, praktek, proses, desain, instrumen,
atau kumpulan informasi,dimana tidak
semuanya boleh diketahui untuk
kepentingan keuntungan bisnis atas
konsumen dan kompetitor.
Rahasia perdagangan
(trade secret)
• Hukum rahasia perdagangan melindungi
kekayaan intelektual melalui lisensi atau
kontrak.
• Pada lisensi perangkat lunak, seseorang
yang menandatangani kontrak menyetujui
untuk tidak menyalin perangkat lunak
tersebut untuk diserahkan pada orang lain
atau dijual.

Aksesibilitas Informasi

Berkaitan dengan informasi apa seseorang
berhak memperoleh dan bagaimana
informasi dapat digunakan.

Isu-isu dalam aksesibilitas
 Electronic Communications Privacy Act
(ECPA)
 Monitoring e-mail
 HAKI
 UU ITE
PERJANJIAN SOSIAL PENGGUNAAN
KOMPUTER
• Lima prinsip dasar (Prof. Richard O’Mason) agar teknologi
informasi dan informasi yang tanganinya digunakan untuk
meningkatkan harkat hidup manusia. Perusahaan harus
memenuhi perjanjian sosial penggunaan komputer dengan
cara memastikan bahwa informasi sistem perusahaan:
– tidak akan melanggar privacy seseorang,
– akurat
– melindungi penyalahgunaan transmisi sumberdaya
informasi,
– melindungi intellectual property
– dapat diakses utk menghindari penghinaan information
illiteracy & pencabutan HAM.
Keamanan
• Perlindungan terhadap informasi dan sistem
informasi dari akses, penggunaan,
pengungkapan, kerusakan, gangguan, atau
modifikasi yang tidak sah.
• Ancaman terhadap sistem informasi dibagi
menjadi 2 yaitu :
– Ancaman aktif
– Ancaman pasif
Macam ancaman
Contoh
Bencana alam dan
politik
Gempa bumi, banjir, kebakaran, perang
Kesalahan
manusia
Kesalahan pemasukan
data, Kesalahan penghapusan
data, Kesalahan operator (salah
memberi label pada pita magnetik)
Kegagalan perangkat
lunak dan perangkat
keras
Gangguan listrik, Kegagalan peralatan
Kegagalan fungsi perangkat lunak
Kecurangan dan
kejahatan komputer
Penyelewengan
aktivitas, Penyalahgunaan kartu
kredit, Sabotase, Pengaksesan oleh
orang yang tidak berhak
Program yang
jahat/usil
Virus, cacing, bom waktu, dll
Keamanan
• Ancaman aktif meliputi kecurangan,
penipuan dan kejahatan terhadap komputer.
• Ancaman pasif meliputi kegagalan sistem,
kesalahan manusia, dan bencana alam.
hacking :

Denial of Service
 Membuat permintaan yang
sangat banyak
terhadap suatu situs sehingga sistem menjadi crash
dan kemudian dengan mencari kelemahan pada
sistem si pelaku melakukan serangan terhadap
sistem.

Sniffer
 Teknik ini diimplementasikan dengan membuat
program yang dapat melacak paket data seseorang
ketika paket tersebut melintasi Internet, menangkap
password atau menangkap isinya.
 Spoofing

Melakukan pemalsuan alamat e-mail atau Web
dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti
password atau nomor kartu kredit.
Virus
Virus adalah file biner yang harus diaktifkan guna
menyebarkan dirinya.Ia dapat diprogram untuk
merusak/ menghapus file, menampilkan pesan yang
aneh atau nyebelin,dan bahkan merusak sistem
komputer itu sebdiri.Virus tidak pernah menyebar
kesistem lain secara otomatis.
Worm (Cacing)
Worm adalah program/ file biner yang dapat
menggandakan diri ke sistem lain secara otomatis.
Perbedaannya dengan virus, jika virus membutuhkan
bantuan manusia untuk menyebrluaskan dirinya,maka
worm tidak. Contohnya jika suatu jaringan LAN terkena
suatu worm, maka seluruh komputer di jaringan
tersebut akan terkena worm tersebut.
Trojan Horse
Trojan Horse adalah program yang dibuat untuk
menembus pengamanan komputer dan
mengambil alih kendali komputer dari jarak jauh
serta mencuri data penting seperti password,
data kartu kredit, atau file rahasia lainnya.
Hoax
Sebenarnya, hoax bukanlah virus. Hoax adalah
istilah yang digunakan untuk menyebut "berita
bohong mengenai virus". Hoax biasanya datang
dalam bentuk e-mail yang isinya memberitahu
agar pengguna komputer menghapus file
tertentu yang dikabarkan dicurugai sebagai
virus.
Kejahatan Komputer
• Definisi: kegiatan penggunaan komputer untuk melakukan
tindakan ilegal
– Hak pengaksesan komputer
– Contoh:
• Membobol situs web pemerintah
• Pencurian informasi kartu kredit
Kejahatan Komputer
• Hukum negara bagian dan federal AS
– Pencurian dan kompromi data
– Mengakses komputer yang tidak berhak
– Pelanggaran data milik bank
– Penyadapan komunikasi
– Ancaman untuk merusak sistem komputer
– Penyebaran virus
Kejahatan Komputer

Hacking dan Cracking
– Hacker – orang yang mengakses komputer
yang tidak berhak, tetapi tidak melakukan
perusakan
– Cracker – orang yang membobol sistem
komputer untuk tujuan perusakan.
Kejahatan Komputer
• Siapa yang berkomitmen melakukan kejahatan
komputer?
Kejahatan Komputer
• Jenis-jenis kejahatan komputer
– Data diddling: manipulasi atau pemalsuan data
– Salami slicing: bagian program yang memotong sebagian
kecil dari nilai transaksi yang besar dan mengumpulkan-nya
dalam suatu periode tertentu
– Cloning: penyalahgunaan telpon selular menggunakan
scanner
– Carding: pencurian nomor kartu kredit secara online
– Piggybacking: pencurian nomor kartu kredit dengan mematamatai
– Social engineering: menipu pegawai untuk mendapatkan
akses
– Spoofing: pencurian password melalui pemalsuan halaman
login
Kejahatan Komputer
• Pembajakan software
– Amerika Utara – 25%
– Eropa barat – 34%
– Asia / Pasifik – 51%
– Timur tengah / Afrika – 55%
– Amerika Latin– 58%
– Eropa Timur – 63%
Keamanan Komputer

Keamanan sistem informasi
tindakan pencegahan yang diambil untuk
menjaga komputer dan informasi yang ada
di dalamnya tetap aman dari pengaksesan
yang tidak berhak.
Keamanan Komputer
• Pengamanan yang disarankan
– Terapkan rencana pengamanan untuk mencegah
pembobolan
– Miliki rencana jika pembobolan terjadi
– Buatlah backup!
– Hanya ijinkan akses untuk pegawai tertentu
– Ubah password secara teratur
– Jagalah informasi yang tersimpan dengan aman
– Gunakan software antivirus
– Gunakan biometrik untuk mengakses sumberdaya
komputasi
– Rekrut tenaga kerja / pegawai yang bisa dipercaya
Keamanan Komputer

Enkripsi
Enkripsi adalah : proses penyandian pesan
sebelum memasuki jaringan atau gelombang
udara, kemudian membuka kembali pada
ujung penerimaan.
Keamanan Komputer
• Bagaimana enkripsi bekerja
– Sistem kunci rahasia simetrik
• Pengirim dan penerima keduanya
menggunakan kunci yang sama
• Manajemen kunci dapat menjadi masalah
– Teknologi kunci publik
• Menggunakan kunci privat dan kunci publik
– Autoritas sertifikat
• Lembaga / orang terpercaya yang memberikan
keterangan bahwa suatu situs web dapat
dipercaya (menyediakan kunci publik kepada
pihak yang terpercaya)
• Secure socket layers (SSL)
Keamanan Komputer

Keamanan Internet

Firewall
Firewall adalah : hardware dan software
yang dirancang untuk menjaga agar user
yang tidak berhak tidak dapat masuk ke
sistem jaringan.
Keamanan Komputer
• Pencegahan Virus
– Install software antivirus
– Buat data cadangan
– Hindari pemakaian program bebas yang
tidak dikenal
– Hapus email dari sumber yang tidak dikenal
Keamanan Komputer
• Bagaimana menjaga privasi saat online
– Pilih situs web yang dimonitor oleh
pengacara privasi
– Hindari “cookies”
– Kunjungi situs secara anonim
– Gunakan peringatan saat meminta
konfirmasi email
Keamanan Komputer
• Hindari penipuan di dunia cyber
– Pelelangan Internet
– Akses Internet
– Web cramming
– Multilevel marketing (skema piramida)
– Bepergian / liburan
– Kesempatan bisnis
– Penanaman modal
– Produk-produk pewaratan kesehatan
Download