Oleh:
1. Ari Nurachman
3. Imron Wicaksono
4. M. Luqman Hakim
6. Nurasri Yanuarisa
YOGYAKARTA
2015
1
2
DAFTAR ISI
Cover 1
DAFTAR ISI 2
BAB I. PENDAHULUAN 3
I.1 LATAR BELAKANG 3
I.2 TUJUAN PENULISAN 3
I.3 RUANG LINGKUP PENULISAN 3
BAB II PEMBAHASAN 4
II.1 Etika sistem informasi 4
III.1 KESIMPULAN 14
III.2 SARAN 14
DAFTAR PUSTAKA 15
3
BAB I
PENDAHULUAN
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan
terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau
dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan
atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung.
Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya
peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga
mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang
menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang
yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari
keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah
program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk
dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu
pemrosesan dan memori sistem informasi. Umumnya, untuk mencegah penyebaran virus
yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek
sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer.
Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi.
Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer
4
yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara
berkala memperbarui program anti virus mereka. Oleh karena itu penyusun berkeinginan
melakukan penyusunan makalah yang berjudul : “ Etika dan Keamanan Sistem
Informasi”.
1.2 TUJUAN
BAB II
PEMBAHASAN
5
pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah
diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai
etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika
adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti
juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika
melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986),
yang mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu
untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk
mengontrol arus informasi mengenai diri mereka
6
untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan
dengan pihak lain.
2. Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dpenuhi oleh sebuah sistem
informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.
Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh
Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bisa digunakan
bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya.
Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal
pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik
dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak Properti yang sedang digalakkan saat ini yaitu yang
dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan
(trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara
ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa
solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki
penyelesaian, seperti sebaiknya software terutama yang bisa dijual massal dan dijual
dengan harga yang murah. Solusi yang mengkin bisa digunakan untuk perusahaan-
7
perusahaan yang memiliki dana yang terbatas untuk membeli perangkat lunak yang
tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk mendukung
pengaksesan informasi Web bagi orang buta, The Producivity
Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw
WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
1. Threats (Ancaman)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
8
a. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b. Ancaman Manusia
Malicious code
Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
Social engineering
Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,
backdoor
Kriminal
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
Teroris
Peledakan, Surat kaleng, perang informasi, perusakan
c. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan
dalam jangka waktu yang cukup lama
Polusi
Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti
api, dll
Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau
belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan
yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti
9
terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall
function.
2. Vulnerability (Kelemahan)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat
mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem
kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba
menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan,
maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall
yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti
oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan,
yaitu :
a. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan
b. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal
c. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak
seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari
kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi
dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem
informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem
informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
10
a. Akses kontrol sistem yang digunakan
b. Telekomunikasi dan jaringan yang dipakai
c. Manajemen praktis yang di pakai
d. Pengembangan sistem aplikasi yang digunakan
e. Cryptographs yang diterapkan
f. Arsitektur dari sistem informasi yang diterapkan
g. Pengoperasian yang ada
h. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
i. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
j. Tata letak fisik dari sistem yang ada
k. Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan
berdasarkan ancaman dan kelemahan sistem yang dimiliki.
11
aktivitas operasional mengikuti standar yang ditetapkan manajemen. Pengendalian atas
sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini dirancang.
Menurut American Institute of Certified Public Accountant (AICPA), pengendalian
sistem informasi dapat dibagi menurut pengendalian umum (general control) dan
pengendalian aplikasi (application control). Di samping itu, terdapat pula organisasi profesi
lain yang khusus di bidang audit dan pengendalian teknologi informasi, yaitu ISACA
(Information Systems Audit and Control Association) yang membagi bentuk pengendalian
dari perspektif yang berbeda. ISACA membagi pengendalian sistem informasi menjadi 2
jenis, yaitu: pengendalian luas (pervasive control) dan pengendalian terinci (detailed control).
Untuk selanjutnya, pembahasan lebih dalam di modul ini menggunakan pembagian
pengendalian sistem informasi mengikuti apa yang dirumuskan oleh AICPA, yaitu bahwa
pengendalian sistem informasi terbagi atas pengendalian umum dan pengendalian aplikasi.
Pengendalian umum diterapkan pada keseluruhan aktivitas dan aplikasi sistem informasi.
Pengendalian umum ini dipasangkan atau melekat di dalam suatu sistem informasi
dengan tujuan untuk mengendalikan rancangan, pengamanan, dan penggunaan program-
program komputer, serta pengamanan atas file data di dalam infrastruktur teknologi
informasi. Dengan kata lain, pengendalian umum dipasangkan di keseluruhan aplikasi yang
terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan prosedur manual
yang mampu untuk menciptakan lingkungan pengendalian secara menyeluruh. Pengendalian
aplikasi adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau
suatu subsistem tertentu, misalnya pengendalian aplikasi yang dipasangkan di aplikasi sistem
penggajian, piutang, atau pemrosesan order untuk pengadaan barang dan jasa. Terdiri dari
pengendalian-pengendalian yang dipasangkan pada areal pengguna atas sistem tertentu dan
dari prosedur-prosedur yang telah diprogram.
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi dan kontrol yaitu :
1. Kontrol administratif:
12
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan
pelatihan yang diperlukan
Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau
pegawai melakukan penyimpangan terhadap yang diharapkan
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.
3. Kontrol operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan. Seperti pada hal-hal
berikut:
13
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan
menulis seluruh data ke dua disk secara paralel
7. Kontrol terhadap bencana
14
BAB III
PENUTUP
III.I KESIMPULAN
Etika adalah pedoman moral yang mengatur penggunaan komputer dan sistem
informasi, sedangkan keamanan adalah faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem. Etika dan keamanan ada
keterkaitan ketika kita menggunakan sistem informasi untuk bisa menjalankannya dengan
lancar.
III.II SARAN
1. Evaluasi terhadap sistem keamanan jaringan sebaiknya dilakukan sesering mungkin,
seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya
kelemahan-kelemahan dalam keamanan jaringan yang belum ada.
2. Selalu memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya
ganggunan keamanan terhadap jaringan.
15
DAFTAR PUSTAKA
Newman, F., 2002, Mengamankan Web Server dari Serangan Hacker/Cracker, PT Elex
Media Komputindo, Jakarta
Shelly, G.B., and Vermatt M. E., 2011, Discovering Computer 2011 Living in a Digital
World 2011, Course Techonology, USA
16