Anda di halaman 1dari 14

ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI

ETIKA DALAM SISTEM INFORMASI


Privasi
Menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya. Privasi dibedakan menjadi privasi fisik dan privasi informasi : 1. Privasi fisik : Hak seseorang untuk mencegah sesorang yang tak dikehendaki terhadap waktu, ruang, properti (hak milik).

2. Privasi informasi : Adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.

Akurasi
Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).

Kekayaan intelektual diatur melalui tiga mekanisme, yaitu:


1. Hak Cipta

Adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. 2. Paten
Merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.

3. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.

Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.

MASALAH KEAMANAN DALAM SISTEM INFORMASI


Ancaman terhadap sistem informasi dibagi menjadi dua :

Ancaman aktif Mencakup kecurangan komputer.

dan

kejahatan

terhadap

Ancaman pasif Mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.

Sabotase dapat dilakukan dengan berbagai cara, tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking : Denial of Service Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem

Sniffer Dengan membuat program yang dapat melacak paket data seseorang ketika paket melintasi internet, menangkap password atau menangkap isinya.

Spoofing Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kredit
Virus Berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi, selanjutnya virus menjadi aktif manakala program yang terinfeksi dijalankan.

Cacing (Worm) Adalah program yang dapat emnggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan. Bom logika atau Bom Waktu (Logic bomb & time bomb) Adalah program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Kuda Trojan (Trojan Horse) Adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.

PENGENDALIAN SISTEM INFORMASI


Kontrol-kontrol yang dilakukan untuk mengamanan sistem informasi :

Kontrol Administratif Dimaksudkan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol Terhadap Pengembangan dan Pemeliharaan Sistem Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem.

Kontrol Operasi Dimaksudkan agar sistem dapat beroperasi sesuai dengan yang diharapkan. Pembatasan akses terhadap pusat data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan Kontrol terhadap penyimpanan arsip Pengendalian terhadap virus

Perlindungan fisik terhadap Pusat Data Memperhatikan dengan benar faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan.

Kontrol Perangkat Keras Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Kontrol Akses terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai diberi otorisasi yang berbeda-beda. Kontrol terhadap Akses Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan.

Kontrol Terhadap Bencana


Rencana pemulihan terhadap bencana dibagi menjadi : - Rencana - Rencana - Rencana - Rencana darurat (emergency plan) cadangan (backup plan) pemulihan (recovery plan) pengujian (test plan)

Kontrol terhadap Perlindungan Terakhir


Dapat berupa : - Rencana pemulihan terhadap bencana - Asuransi

Kontrol Aplikasi Adalah kontrol yang diwujudkan secara spesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini :

- Masukan - Keluaran - Pemrosesan - Basis Data - Telekomuniaksi

Anda mungkin juga menyukai