P. 1
Etika dan keamanan dalam system informasi

Etika dan keamanan dalam system informasi

|Views: 781|Likes:

More info:

Published by: Anindya Desi Pratiwi on Mar 17, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/14/2013

pdf

text

original

March 12

Etika dan keamanan dalam system informasi
Makalah ini disusun guna memenuhi tugas mata kuliah sistem informasi. Berisikan hal-hal yang berhubungan

2011

dengan etika di dalam dunia sistem informasi serta faktor-faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi untuk mencegah

ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat

segala kerusakan sistem.

DISUSUN OLEH:

ANINDYA DESI PRATIWI (0944190057) ARI PUSPA WARDANI (0944190039)

TEKNIK INFORMATIKA (S1) FAKULTAS TEKNIK UNIVERSITAS PERSADA INDONESIA YAI 2011 .

KATA PENGANTAR Puji dan syukur kami panjatkan kepada Tuhan YME atas berkatNya sehingga tugas makalah berjudul ³ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI´ dapat diselesaikan tepat waktu. Makalah ini dibuat berdasarkan kenyataan yang sering terjadi didunia teknologi dan informasi belakangan ini dimana privasi dan keamanan data tidak terjamin. kami mengharapkan kritik dan saran yang membangun guna memperbaiki makalah kami. 14 maret 2011 penuli s . penyalahgunaan data yang dapat merugikan kepentingan orang lain baik berupa kerugian moral maupun material. Jakarta. Kami menyadari bahwa dalam penulisan makalah ini masih jauh dari sempurna dan banyak kekurangan. Didalam makalah ini dijelaskan pengertian dan cara-cara untuk memproteksi keamanan perpindahan data maupun informasi sehingga keamanan data seseorang dapat lebih terjamin. Kami berharap semoga makalah ini dapat bermanfaat bagi para pembaca. Oleh karna itu setiap masyarakat pengguna internet wajib mengetahui dan memahami bagaimana cara untuk memproteksi data-data yang bersifat pribadi atau penting. Oleh sebab itu.

BAB I Latar Belakang Keamanan Sistem Informasi merupakan: ± hal yang rumit namun dapat dipelajari ± cakupan yang sangat luas ± aspek yang universal Lebih dari 90% permasalahan: ± serupa untuk sistem operasi apa pun ± serupa untuk berbagai distribusi (distro) Kurang dari 10% permasalahan: ± merupakan hal-hal spesifik (umpama Debian) ± sering berubah dari waktu ke waktu ± perlu dipantau secara terus menerus Tujuan Memperkenalkan aspek keamanan Sistem Informasi secara umum Mengungkapkan hal-hal yang spesifik pada keluarga distribusi (distro) Debian GNU/Linux. Memahami bahwa solusi hari ini belum tentu cocok diterapkan dikemudian hari Memahami bahwa aspek non-teknis sama pentingnya dengan aspek teknis . Memahami bahwa solusi tanggung/tidak lengkap dapat berakibat fatal.

dan bahkan membahayakan. menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya. di dalam dunia Sistem Informasi etika masih juga perlu dipakai. diantara salah satu sebab seseorang dihargai di dalam masyarakat adalah jika orang tersebut mempunyai etika yang baik. Privasi. Kasus: š Junk mail š Manajer pemasaran mengamati e-mail bawahannya š Penjualan data akademis 2. dan rahasia perdagangan (trade secret). yang mencakup PAPA: 1. HAKI biasa diatur melalui hak cipta (copyright). 292) š Kasus kesalahan pendeteksi misil Amerika Serikat 3. terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Akurasi. Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).Ketidakakurasian informasi dapat menimbulkan hal yang menggangu. . Di sini. 2002. merugikan. Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986). Properti. paten. Kasus: š Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter. Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.BAB II ETIKA Di dalam kehidupan sehari-hari kita tidak dapat terlepas dari apa yang dinamakan Etika. hal.

Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu. Antara lain: š Pada level bagaimana informasi dapat dianggap sebagai properti? š Apa yang harus membedakan antara satu produk dengan produk lain? š Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak. tetapi justru untuk mendukung pengaksesan untuk semua pihak . Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. 1998). banyak masalah yang belum terpecahkan (Zwass. lalu hak properti apa yang dilindunginya? 4.y Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Berkaitan dengan dengan kekayaan intelektual. Akses.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama ma hidup sa penciptanya plus 70 tahun. y Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan kerawanan. Faktor interna l .BAB II KEAMANAN SISTEM INFORMASI Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha. Hasil survey yang terkait dengan hal ini dapat dilihat dalam gambar berikut: Grafik persentase ancaman keamanan sistem informasi Survey tersebut juga menunjukkan bahwa 60% organisasi mengalami serangan atau kerusakan data karena kelemahan dalam sistem keamanan. memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal.

dan bencana alam Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood. Spoofing Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit Penggunaan Kode yang Jahat: š Virus .ini diantaranya kesalahan dalam pengoperasian sistem (40%) dan diskontinuitas power supply (32%). menangkap password atau menangkap isinya. 1993). Berbagai teknik yang digunakan untuk melakukan hacking : Denial of Service Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem. Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet. kesalahan manusia. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif y y Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem. yaitu : š Pemanipulasian masukan š Penggantian program š Penggantian berkas secara langsung š Pencurian data š Sabotase š Penyalahgunaan dan pencurian sumber daya komputasi. Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kuncikunci pengendalian yang teridentifikasi dalam standar ini.

Windows XP Service Pack 2. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. 2% menyerang Linux/GNU dengan versi kernel dibawah 1. Windows XP Home Edition. Mac OS X (Tiger. Windows NT. yang membuat sumber daya pada komputer (seperti CPU Real Time. Cara Kerja Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA. Windows 2000. Windows 98/98SE. tentunya). sebagai source dari Linux.š Cacing (worm) š Bom waktu š Kuda Troja CONTOH KODE JAHAT YANG MENJADI ANCAMAN BAGI KOMPUTER: Virus Contohnya: Virus computer Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. 1% menyerang Mac terutama Mac OS 9. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Leopard). Windows XP Service Pack 1. maupun tidak menimbulkan efek sama sekali. . OS/2 IBM. dan Sun Operating System. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen). Memory bahkan Procesor (terutama pada sistem operasi . Windows 2003. Windows NT Server. seperti sistem operasi berbasis keluarga Windows (Windows 95. 2% lagi menyerang sistim operasi lain seperti FreeBSD. Sisanya. Virus yang ganas akan merusak hardware dan sejenisnya. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri. membuat pengguna komputer merasa terganggu. Windows XP Professional. Windows 2000 Server. penggunaan memori) menjadi berkurang secara signifikan.4 (dan Unix. Windows Vista Service Pack 1 ) bahkan GNU/Linux. Windows 2003 Server.

Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.Jenis-jenis Virus Komputer Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut: * Worm ± Menduplikatkan dirinya sendiri pada harddisk. * Backdoor ± Hampir sama dengan trojan. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection. * Virus Telepon Seluler ± merupakan virus yang khusus berjalan di telepon seluler. . atau peringkat dari program itu sendiri / Quantum. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. * Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler. * Hacking ± merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. dan memberikan peringatan-peringatan palsu tentang adanya virus. dan dapat menimbulkan berbagai macam efek. * Rogue ± merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal. bila dikategorikan dari cara kerjanya. Cara Mengatasi Virus Komputer Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. mencuri data-data di dalam telepon seluler. Namun. Namun. * Rootkit ± Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Digunakan oleh Norton. mulai dari merusak telepon seluler. Misalnya game. Backdoor bisanya menyerupai file yang baik-baik saja. * Trojan ± Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna. Biasanya. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. * Spyware ± Virus yang memantau komputer yang terinfeksi. virus ini sulit dideteksi oleh antivirus. * Metamorphic Virus Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. heurestik.

Abstract at http://vx.org/lib/aas10. yang diikuti dengan orientasi. avast!. Solomon¶s Virus Encyclopedia. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk). sedangkan ancaman pasif mencakup kegagalan sistem. ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam. 1995. kesalahan manusia dan bencana alam. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer. Avira AntiVir. AVG. BitDefender. Lihat pula * Perangkat lunak antivirus Referensi 1. Symantec. dan pelatihan yang diperlukan . ^ Dr. dan manajemen pengarsipan data y Perekrutan pegawai secara berhati-hati. yaitu ancaman aktif dan ancaman pasif. pemulihan data. PENGENDALIAN SISTEM INFORMASI Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi. McAfee.netlux. ISBN 1-897661-00-2. yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem. Termasuk dalam hal ini adalah proses pengembangan sistem. Secara garis besar. Panda. dan lain sebagainya. Norman. pembinaan. prosedur untuk backup.Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky. Norton.html Pranala luar * Daftar virus lokal dan cara penangkalannya di situs Vaksin MASALAH KEAMANAN DALAM SISTEM INFORMASI Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Kontrol mencakup: š Kontrol administratif y Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi y Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas.

terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan) y Toleransi terhadap kegagalan pada penyimpan eksternal antara l in dilakukan a melalui disk mirroring atau disk shadowing. yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel š Kontrol terhadap akses komputer y y Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password. biasa digunakan UPS dan mungkin juga penyediaan generator š Kontrol perangkat keras y Untuk mengantisipasi kegagalan sistem komputer. dan keamanan fisik ruangan perlu diperhatikan dengan benar y Untuk mengantisipasi kegagalan sumber daya listrik. Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia . termasuk dalam hal otorisasi pemakai sistem Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri š Kontrol operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan. bahaya banjir.š Kontrol pengembangan dan pemeliharaan sistem Melibatkan Auditor sistem. yang termasuk dalam hal ini adalah : y y y y y Pembatasan akses terhadap pusat data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan (terhadap kegagalan) Kontrol terhadap penyimpan arsip Pengendalian terhadap virus š Proteksi terhadap pusat data secara fisik y Faktor lingkungan yang menyangkut suhu. untuk memastikan bahwa sistem benar-benar terkendali. dari masa pengembangan hingga pemeliharaan sistem. kelembaban udara. kebersihan.

Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi. š Kontrol terhadap perlindungan terakhir y y Rencana pemulihan dari bencana Asuransi š Kontrol aplikasi y y y y y Masukan Keluaran Pemrosesan Basis data Telekomunikasi š Kontrol terhadap bencana y Rencana darurat (emergency plan) menentukan tindakan -tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi y Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). seperti sidik jari dan retina mata. maka teknik ini digunakan dalam sistem keamanan computer dan network. sebagai kunci untuk mengakses system š Kontrol terhadap akses informasi Penggunaan enkripsi.yang bersifat unik. y Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap. termasuk mencakup tanggung jawab masing-masing personil . Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper.

Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -. Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development Security). sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro). (Telecommunications and Network (Access Control Systems and Keamanan Pengoperasian (Operations Security). Hukum. Sistem dan Metodologi Pengendalian Akses Methodology ). 1.y Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan Bidang/Domain Keamanan Sistem Informasi Aspek keamanan Sistem Informasi sedemikian luasnya. Audit (Auditing). Investigations and Ethics). sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang. Investigasi. Ke-11 bidang ini bersifat universal.DRP/BCP). Selintas yang ''ditinjau'' ialah itu-itu juga. Pelaksanaan Pengelolaan Keamanan Security Management Practices Mempelajari: . Model dan Arsitektur Keamanan (Security Architecture & Models ). Keamanan Telekomunikasi dan Jaringan Security) Kriptografi (Cryptography ). dan Etika (Laws. Keamanan Fisik (Physical Security). namun dari sebelas sudut pandang yang berbeda! 11 Domain Keamanan (1) Pelaksanaan Pengelolaan Keamanan (Security Management Practices ).

html .± mengi enti i i asset (informasi perusahaan ± menentukan tingkat pengamanan asset tersebut ± menaksir anggaran keamanan yang diperlukan ± menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi Cakupan: ± alur pertanggung-jawaban ± administrasi ± model keamanan organisasi ± keperluan keamanan untuk bisnis ± pengelolaan risiko ± analisa risiko ± prosedur ± bakuan ± kebijaksanaan ± lapisan/ring keamanan ± klasifikasi data ± sosialisasi aspek keamanan DAFTAR PUSTAKA http://muhtarul blogspot om/ / /di-dalam-kehidupan-sehari-hari-kita.

org/2/130.html http://www.com/profile.http://arflstxtx.pdf .php?id=1241814118#!/profile.blogspot.vlsm.com/2010/01/etika-dan-keamanan-sistem-informasi.facebook.php?id=1241814118 http://rms46.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->