My Trip My Advanture
My Trip My Advanture
KELOMPOK 10 :
ARIB ZHAFRAN
FIKRI RAMA
ANDI
: 11150930000072
: 11150930000074
:
BAB I
PENDAHULUAN
I.I LATAR BELAKANG
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi,
salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat
memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem
pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di
organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah,
perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras,
gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh
petugas merupakan beberapa contoh betapa rentannya sistem informasi
menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari
penggunaan sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan
dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi,
informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan
adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik
di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat
keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan
manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga
mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal
yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah
seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk
tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya.
Sedangkan virus adalah program yang mengganggu dan merusak file yang ada
dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali
menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory
sistem informasi. Umumnya, untuk mencegah penyebaran virus yang
menyerang, digunakan program khusus anti virus yang didesain untuk
mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh
virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari
area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk
mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para
pengguna komputer disarankan untuk secara berkala memperbarui program anti
virus mereka. Oleh karena itu penyusun berkeninginan melakukan penyusunan
malalah yang berjudul : Etika dan Keamanan Sistem Informasi.
I.II TUJUAN
Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai
bagaimana cara bisa memberkan penjelaan mengenai Etika dan Keamanan
Sistem Informasi.Semoga Makalah ini dapat bermanfaat untuk semua pihak
khususnya untuk para Mahasiswa.
BAB II
PEMBAHASAN
II. I ETIKA SISTEM INFORMASI
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang
utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai
standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep
seperti benar, salah, baik, buruk, dan tanggung jawab.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapatpendapat spontan kita.] Kebutuhan akan refleksi itu akan kita rasakan, antara
lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.
[1] Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya
dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai
etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek
dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu
lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang
normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap
perbuatan manusia.
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986),
yang mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok
individu untuk mempertahankan kehidupan dan urusan personalnya dari publik,
atau untuk mengontrol arus informasi mengenai diri mereka
Menurut UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang
identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi
Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan
data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3
(tiga) tahun dan paling lama 7 (tujuh) tahun.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi
adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail
yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak
berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun
sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia
telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002).
Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak
dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi
informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa
saja informasi yang ingin dikomunikasikan dengan pihak lain.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah
sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang
mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami
oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak
bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672
dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di
Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen.
Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat
mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan
keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu
yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa
hidup penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan
inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20
tahun.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak
secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy).
Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum
memiliki penyelesaian, seperti sebaiknya software terutana yang bias dijual
massak dijual dengan harga yang relative murah. Solusi yang mengkin bias
figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas
untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan.
Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru
untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk
mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works
(www.prodworks.com) menyediakan Web Broser khusus diberi nama pw
WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
II.II. Sistem Keamanan Informasi.
II.II.A.Keamanan Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala
kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman
aktif dan ancaman pasif
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana
alam
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang
dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan
lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan
berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut
sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan
berbicara 2 masalah utama yaitu :
1. Threats (Ancaman)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama,
yaitu :
a. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,
badai, pencairan salju
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
Malicious code
Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
Social engineering
Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,
backdoor
Kriminal
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
Teroris
Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan
dalam jangka waktu yang cukup lama
Polusi
Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti
api, dll
Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau
belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara
matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut
dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki
probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat
terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam
masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang
perlu di perhatikan yaitu :
Akses kontrol sistem yang digunakan
Telekomunikasi dan jaringan yang dipakai
Manajemen praktis yang di pakai
Pengembangan sistem aplikasi yang digunakan
Cryptographs yang diterapkan
Arsitektur dari sistem informasi yang diterapkan
Pengoperasian yang ada
Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
Penyerangan denial of service melalui internet tergantung pada tiga tingkatan sistem
jaringan komputer:
1.
2.
3.
Situs dari zombie atau komputer yang digunakan oleh penjahat dunia
maya
Upaya pertahanan yang dapat dilakukan untuk melawan denial of service adalah:
1.
2.
3.
Pada situs korban: membuat back up atas server dan koneksi jaringan,
batasi koneksi pada setiap server. Memasang multiple intrusion
detection system dan multiple routers untuk lalu lintas yang masuk.
BAB III
PENUTUP
III.I KESIMPULAN
Maka dengan adanya Etika dan keamanan dalam sistem informasi maka lebih
dapat
III.II SARAN
1. Evaluasi terhadap sistem keamanan jaringan sebaiknya dilakukan sesering
mungkin, seiring dengan berkembangnya teknik-teknik penyusupan dan belum
ditemukannya kelemahan-kelemahan dalam keamanan jaringan yang belum
ada.
2. Selalu memeriksa update dari perangkat lunak yang digunakan untuk
mencegah adanya ganggunan keamanan terhadap jaringan.