You are on page 1of 16

Etika dan

keamanan dalam
system informasi
Makalah ini disusun guna memenuhi
tugas mata kuliah sistem informasi.
Berisikan hal-hal yang berhubungan
dengan etika di dalam dunia sistem
informasi serta faktor-faktor penting
yang perlu diperhatikan dalam
pengoperasian sistem informasi untuk
mencegah ancaman terhadap sistem
serta untuk mendeteksi dan
membetulkan akibat segala kerusakan
sistem.

DISUSUN OLEH:

ANINDYA DESI PRATIWI (0944190057)


ARI PUSPA WARDANI (0944190039)

TEKNIK INFORMATIKA (S1)


FAKULTAS TEKNIK
UNIVERSITAS PERSADA INDONESIA YAI
2011
KATA PENGANTAR

Puji dan syukur kami panjatkan kepada Tuhan YME atas berkatNya sehingga tugas
makalah berjudul “ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI” dapat
diselesaikan tepat waktu. Makalah ini dibuat berdasarkan kenyataan yang sering terjadi
didunia teknologi dan informasi belakangan ini dimana privasi dan keamanan data tidak
terjamin, penyalahgunaan data yang dapat merugikan kepentingan orang lain baik berupa
kerugian moral maupun material. Oleh karna itu setiap masyarakat pengguna internet wajib
mengetahui dan memahami bagaimana cara untuk memproteksi data-data yang bersifat
pribadi atau penting.

Didalam makalah ini dijelaskan pengertian dan cara-cara untuk memproteksi


keamanan perpindahan data maupun informasi sehingga keamanan data seseorang dapat lebih
terjamin.

Kami menyadari bahwa dalam penulisan makalah ini masih jauh dari sempurna dan
banyak kekurangan. Oleh sebab itu, kami mengharapkan kritik dan saran yang membangun
guna memperbaiki makalah kami. Kami berharap semoga makalah ini dapat bermanfaat bagi
para pembaca.

Jakarta, 14 maret 2011

penuli
s
BAB I
Latar Belakang

● Keamanan Sistem Informasi merupakan:

– hal yang rumit namun dapat dipelajari


– cakupan yang sangat luas
– aspek yang universal
● Lebih dari 90% permasalahan:

– serupa untuk sistem operasi apa pun


– serupa untuk berbagai distribusi (distro)
● Kurang dari 10% permasalahan:

– merupakan hal-hal spesifik (umpama Debian)


– sering berubah dari waktu ke waktu
– perlu dipantau secara terus menerus

Tujuan

● Memperkenalkan aspek keamanan Sistem Informasi secara umum


● Mengungkapkan hal-hal yang spesifik pada keluarga distribusi (distro) Debian
GNU/Linux.
● Memahami bahwa solusi tanggung/tidak lengkap dapat berakibat fatal.
● Memahami bahwa solusi hari ini belum tentu cocok diterapkan dikemudian hari
● Memahami bahwa aspek non-teknis sama pentingnya dengan aspek teknis
BAB II

ETIKA

Di dalam kehidupan sehari-hari kita tidak dapat terlepas dari apa yang dinamakan
Etika, diantara salah satu sebab seseorang dihargai di dalam masyarakat adalah jika orang
tersebut mempunyai etika yang baik. Di sini, di dalam dunia Sistem Informasi etika masih
juga perlu dipakai.

Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang
tidak. Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang
mencakup PAPA:

1. Privasi, menyangkut hak individu untuk mempertahankan informasi pribadi dari


pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.
Kasus:
 Junk mail
 Manajer pemasaran mengamati e-mail bawahannya
 Penjualan data akademis

2. Akurasi, terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem
informasi.Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan,
dan bahkan membahayakan.
Kasus:
 Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal.
292)
 Kasus kesalahan pendeteksi misil Amerika Serikat

3. Properti, Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu
yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade
secret).

 Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
 Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan
(Zwass, 1998); Antara lain:
 Pada level bagaimana informasi dapat dianggap sebagai properti?
 Apa yang harus membedakan antara satu produk dengan produk lain?
 Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak, lalu hak properti apa yang dilindunginya?

4. Akses, Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak
BAB II
KEAMANAN SISTEM INFORMASI

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian


sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.

Keamanan informasi memproteksi informasi dari ancaman yang luas untuk


memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas
investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk
terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah
terkirim dan diterima oleh user yang benar.

Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000
menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi
sehingga beralasan kerawanan. Hasil survey yang terkait dengan hal ini dapat dilihat dalam
gambar berikut:

Grafik persentase ancaman keamanan sistem informasi


Survey tersebut juga menunjukkan bahwa 60% organisasi mengalami serangan atau
kerusakan data karena kelemahan dalam sistem keamanan. Kegagalan sistem keamanan lebih
banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal. Faktor internal
ini diantaranya kesalahan dalam pengoperasian sistem (40%) dan diskontinuitas power
supply (32%). Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu
menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kunci-kunci
pengendalian yang teridentifikasi dalam standar ini.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan
ancaman pasif
 Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
 Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem
berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
 Pemanipulasian masukan
 Penggantian program
 Penggantian berkas secara langsung
 Pencurian data
 Sabotase
 Penyalahgunaan dan pencurian sumber daya komputasi.

Berbagai teknik yang digunakan untuk melakukan hacking :

Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada
sistem si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap
isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai
agar memasukkan informasi yang penting seperti password atau nomor kartu kredit
Penggunaan Kode yang Jahat:
 Virus
 Cacing (worm)
 Bom waktu
 Kuda Troja

CONTOH KODE JAHAT YANG MENJADI ANCAMAN BAGI KOMPUTER:


Virus Contohnya:
Virus computer
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar
dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Cara Kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara
langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan
cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA,
Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis
keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server,
Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP
Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP
Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus
komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada
komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara
signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows.
Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai
source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger,
Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun
Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.
Jenis-jenis Virus Komputer
Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis
serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer
dapat dikelompokkan ke dalam kategori sebagai berikut:
* Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
* Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
* Hacking – merupakan serangan langsung dari hacker terhadap komputer pengguna yang
mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan
di komputer pengguna.
* Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.
* Spyware – Virus yang memantau komputer yang terinfeksi.
* Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu
itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka
celah keamanan dalam komputer guna mendatangkan virus lain.
* Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya,
virus ini sulit dideteksi oleh antivirus.
* Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
* Metamorphic Virus Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
* Virus Telepon Seluler – merupakan virus yang khusus berjalan di telepon seluler, dan dapat
menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di
dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan
pulsa pengguna telepon seluler.

Cara Mengatasi Virus Komputer


Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak
Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer.
Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection,
heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda,
Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain
sebagainya. Lihat pula
* Perangkat lunak antivirus
Referensi
1. ^ Dr. Solomon’s Virus Encyclopedia, 1995, ISBN 1-897661-00-2, Abstract at
http://vx.netlux.org/lib/aas10.html
Pranala luar
* Daftar virus lokal dan cara penangkalannya di situs Vaksin

MASALAH KEAMANAN DALAM SISTEM INFORMASI


Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat kerusakan sistem. Secara garis besar, ancaman terhadap
sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman
pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem
menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

PENGENDALIAN SISTEM INFORMASI


Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi. Kontrol mencakup:
 Kontrol administratif

 Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem


informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi
 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan
sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
 Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan,
dan pelatihan yang diperlukan
 Kontrol pengembangan dan pemeliharaan sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk
memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai
sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

 Kontrol operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam
hal ini adalah :
 Pembatasan akses terhadap pusat data
 Kontrol terhadap personel pengoperasi
 Kontrol terhadap peralatan (terhadap kegagalan)
 Kontrol terhadap penyimpan arsip
 Pengendalian terhadap virus

 Proteksi terhadap pusat data secara fisik


 Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya
banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
 Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator

 Kontrol perangkat keras


 Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap
kegagalan)
 Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan
menulis seluruh data ke dua disk secara parallel

 Kontrol terhadap akses komputer


 Setiap pemakai sistem diberi otorisasi yang berbeda-beda
 Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia
yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses
system

 Kontrol terhadap akses informasi


Penggunaan enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan
sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak
terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean
menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper
menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari
sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher
merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam
sistem keamanan computer dan network.

 Kontrol terhadap perlindungan terakhir


 Rencana pemulihan dari bencana
 Asuransi

 Kontrol aplikasi
 Masukan
 Keluaran
 Pemrosesan
 Basis data
 Telekomunikasi

 Kontrol terhadap bencana


 Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus
dilakukan oleh para pegawai manakala bencana terjadi
 Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat.
 Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan
dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup
tanggung jawab masing-masing personil
 Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam
rencana pemulihan akan diuji atau disimulasikan

Bidang/Domain Keamanan Sistem Informasi

● Aspek keamanan Sistem Informasi sedemikian luasnya, sehingga dapat dibagi menjadi 11
bidang/domain/sudut pandang.
● Ke-11 bidang ini bersifat universal, sehingga pada prinsipnya serupa untuk berbagai sistem
operasi dan distribusi (distro).
● Selintas yang ''ditinjau'' ialah itu-itu juga; namun dari sebelas sudut pandang yang
berbeda!

11 Domain Keamanan (1)


● Pelaksanaan Pengelolaan Keamanan (Security Management Practices).
● Sistem dan Metodologi Pengendalian Akses (Access Control Systems and
Methodology).
● Keamanan Telekomunikasi dan Jaringan (Telecommunications and Network Security)
● Kriptografi (Cryptography).
● Model dan Arsitektur Keamanan (Security Architecture & Models).
● Keamanan Pengoperasian (Operations Security).
● Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development
Security).
● Rencana Kesinambungan Usaha dan
Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -- DRP/BCP).
● Hukum, Investigasi, dan Etika (Laws, Investigations and Ethics).
● Keamanan Fisik (Physical Security).
● Audit (Auditing).

1. Pelaksanaan Pengelolaan Keamanan


● Security Management Practices
● Mempelajari:
– mengidentifikasi asset (informasi) perusahaan
– menentukan tingkat pengamanan asset tersebut
– menaksir anggaran keamanan yang diperlukan
– menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi.
● Cakupan:
– alur pertanggung-jawaban
– administrasi
– model keamanan organisasi
– keperluan keamanan untuk bisnis
– pengelolaan risiko
– analisa risiko
– prosedur
– bakuan
– kebijaksanaan
– lapisan/ring keamanan
– klasifikasi data
– sosialisasi aspek keamanan

DAFTAR PUSTAKA
http://muhtarul12.blogspot.com/2010/01/di-dalam-kehidupan-sehari-hari-kita.html
http://arflstxtx.blogspot.com/2010/01/etika-dan-keamanan-sistem-informasi.html
http://www.facebook.com/profile.php?id=1241814118#!/profile.php?id=1241814118
http://rms46.vlsm.org/2/130.pdf

You might also like