Professional Documents
Culture Documents
keamanan dalam
system informasi
Makalah ini disusun guna memenuhi
tugas mata kuliah sistem informasi.
Berisikan hal-hal yang berhubungan
dengan etika di dalam dunia sistem
informasi serta faktor-faktor penting
yang perlu diperhatikan dalam
pengoperasian sistem informasi untuk
mencegah ancaman terhadap sistem
serta untuk mendeteksi dan
membetulkan akibat segala kerusakan
sistem.
DISUSUN OLEH:
Puji dan syukur kami panjatkan kepada Tuhan YME atas berkatNya sehingga tugas
makalah berjudul “ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI” dapat
diselesaikan tepat waktu. Makalah ini dibuat berdasarkan kenyataan yang sering terjadi
didunia teknologi dan informasi belakangan ini dimana privasi dan keamanan data tidak
terjamin, penyalahgunaan data yang dapat merugikan kepentingan orang lain baik berupa
kerugian moral maupun material. Oleh karna itu setiap masyarakat pengguna internet wajib
mengetahui dan memahami bagaimana cara untuk memproteksi data-data yang bersifat
pribadi atau penting.
Kami menyadari bahwa dalam penulisan makalah ini masih jauh dari sempurna dan
banyak kekurangan. Oleh sebab itu, kami mengharapkan kritik dan saran yang membangun
guna memperbaiki makalah kami. Kami berharap semoga makalah ini dapat bermanfaat bagi
para pembaca.
penuli
s
BAB I
Latar Belakang
Tujuan
ETIKA
Di dalam kehidupan sehari-hari kita tidak dapat terlepas dari apa yang dinamakan
Etika, diantara salah satu sebab seseorang dihargai di dalam masyarakat adalah jika orang
tersebut mempunyai etika yang baik. Di sini, di dalam dunia Sistem Informasi etika masih
juga perlu dipakai.
Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang
tidak. Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang
mencakup PAPA:
2. Akurasi, terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem
informasi.Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan,
dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal.
292)
Kasus kesalahan pendeteksi misil Amerika Serikat
3. Properti, Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu
yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade
secret).
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan
(Zwass, 1998); Antara lain:
Pada level bagaimana informasi dapat dianggap sebagai properti?
Apa yang harus membedakan antara satu produk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak, lalu hak properti apa yang dilindunginya?
4. Akses, Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak
BAB II
KEAMANAN SISTEM INFORMASI
Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000
menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi
sehingga beralasan kerawanan. Hasil survey yang terkait dengan hal ini dapat dilihat dalam
gambar berikut:
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan
ancaman pasif
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem
berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
Pemanipulasian masukan
Penggantian program
Penggantian berkas secara langsung
Pencurian data
Sabotase
Penyalahgunaan dan pencurian sumber daya komputasi.
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada
sistem si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap
isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai
agar memasukkan informasi yang penting seperti password atau nomor kartu kredit
Penggunaan Kode yang Jahat:
Virus
Cacing (worm)
Bom waktu
Kuda Troja
Cara Kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara
langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan
cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA,
Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis
keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server,
Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP
Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP
Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus
komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada
komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara
signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows.
Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai
source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger,
Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun
Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.
Jenis-jenis Virus Komputer
Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis
serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer
dapat dikelompokkan ke dalam kategori sebagai berikut:
* Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
* Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
* Hacking – merupakan serangan langsung dari hacker terhadap komputer pengguna yang
mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan
di komputer pengguna.
* Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.
* Spyware – Virus yang memantau komputer yang terinfeksi.
* Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu
itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka
celah keamanan dalam komputer guna mendatangkan virus lain.
* Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya,
virus ini sulit dideteksi oleh antivirus.
* Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
* Metamorphic Virus Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
* Virus Telepon Seluler – merupakan virus yang khusus berjalan di telepon seluler, dan dapat
menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di
dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan
pulsa pengguna telepon seluler.
Kontrol operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam
hal ini adalah :
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
Kontrol aplikasi
Masukan
Keluaran
Pemrosesan
Basis data
Telekomunikasi
● Aspek keamanan Sistem Informasi sedemikian luasnya, sehingga dapat dibagi menjadi 11
bidang/domain/sudut pandang.
● Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem
operasi dan distribusi (distro).
● Selintas yang ''ditinjau'' ialah itu-itu juga; namun dari sebelas sudut pandang yang
berbeda!
DAFTAR PUSTAKA
http://muhtarul12.blogspot.com/2010/01/di-dalam-kehidupan-sehari-hari-kita.html
http://arflstxtx.blogspot.com/2010/01/etika-dan-keamanan-sistem-informasi.html
http://www.facebook.com/profile.php?id=1241814118#!/profile.php?id=1241814118
http://rms46.vlsm.org/2/130.pdf