Oleh :
NIM : 13111108
Kelas : 22 / Malam
TEKNIK INFORMATIKA
2015
2
DAFTAR ISI
SAMPUL…………………………………………………………………………………………………………... 1
DAFTAR ISI……………………………………………………………………………………………………….. 2
BAB IV PENUTUP………………………………………………………………………………………………. 11
1. Kesimpulan……………………………………………………………………………………………. 11
DAFTAR PUSTAKA……………………………………………………………………………………………… 12
3
BAB I
ETIKA DALAM SISTEM INFORMASI
2. Akurasi :
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh
sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal
yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus
akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan
pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan
keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti :
Perlindungan terhadap hak properti yang sedang digalakkan saat ini
yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika
Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta
(copyright), paten, dan rahasia perdagangan (trade secret).
· Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang
melarang penduplikasian kekayaanintelektual tanpa seizing
pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada
pemegangnya selamamasa hidup penciptanya plus 70 tahun.
Isu yang juga marak sampai saat ini adalah banyaknya penggunaan
perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak
(software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak
ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software –
terutana yang bisa dijual massak – dijual dengan harga yang relative murah.
Solusi yang mengkin bisa digunakan untuk perusahaan-perusahaan
yang memiliki dana yang terbatas untukmembeli perangkat lunak yang
tergolong sebagai open source.
4. Akses :
Fokus dari masalah akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu,
tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh,
untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity
Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw
WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
6
BAB II
Keamanan Dalam Sistem Informasi
Definisi keamanan informasi memiliki berbagai pendapat dan saya akan coba
sharing mengenai beberapa definisi mengenai keamanan informasi menurut beberapa
sumber/pakar.
Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk
mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga
keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis,
mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return
on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-
sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau
tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009).
Dari dua definisi diatas dapat disimpulkan bahwa tujuan dari Keamanan system
informasi adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi
dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman
aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap
computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia,
dan bencana alam.
7
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap
sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.
Jenis dan macam teknik yang biasanya digunakan dalam melakukan hacking
ataupun cracking diantaranya :
7. Spoofing :
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah
ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan
yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
3. Sniffer
4. DNS Poisoning
5. Trojan Horse
6. SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah
teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam
lapisan basis data sebuah aplikasi. SQL injection adalah jenis aksi hacking pada
keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke
basis data di dalam sistem.
7. PHP Injection
PHP Injection adalah mencari bugs pada script php yang ada yang
dilakukan oleh sebagian hacker.
8. Script Kiddies
BAB III
Selain hal diatas juga ada beberapa cara untuk menjaga dan Kontrol terhadap
Sistem Informasi diantaranya :
Administratif :
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian
sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua
pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data.
Operasi
Bertujuan agar system dapat berjalan dengan baik dan sesuai dengan
keinginan dan dilakukan dengan membatasi hak akses, Kontrol terhadap
proses, dan pengendalian terhadap virus yang ada.
Perangkat keras
Control dalam hal ini dilakukan dengan cara backup data dengan berkala
dalambeberapa disk sehingga mengurangi kemungkinan data hilang.
Akses komputer
Dalam hal ini setiap user atu computer diberikan kode pengaman
sehingga tidak tidak sembarang orang dapat mengakses computer
tersebut.
Akses informasi
Sama seperti akses computer, bedanya adalah dalam hal ini bersifat
software.
Kontrol Aplikasi
Dapat dilakukan dengan pengenskripsian data baik data yang akan
masuk, keluar, ataupun data yang akan diproses sehingga basis data dan
aplikasi dapat bekerja secara maksimal.
11
BAB IV
PENUTUPAN
1. Kesimpulan
Dengan pembahasan diatas dapat disimpulkan bahwa etika dalam system informasi
sangat menyangkup banyak hal dan mungkin juga banyak dari kita yang belum mengetahui
tentang etika dalam system informasi tersebut,dan etika dalam system informasi
seharusnya lebih ditegaskan dengan pengamanan hak cipta ataupun yang lainya sehingga
tidak membuat para pencipta malas karena masih banyaknya etika dalam sisteml informasi
yang dilanggar dan tidak dianggap serius.
Selain itu sebagai seorang yang mengerti dalam bidang teknologi informasi kita juga
berusaha untuk belajar etika dalam informasi dan juga berusaha untuk membantu
menegakkan etika dalam system informasi guna untuk memperbaiki etika dalam hal apapun
dalam teknologi informasi.
Selain itu sebagai pengguna teknologi informasi kita juga harus belajar mengenai
Keamana dan pengendalian terhadap system informasi karena masih banyak celah
keamanan yang bisa dibobol dan dimasuki dengan bermacam cara tersebut diatas. Maka
dari itu kita harus lebih rajin belajar dan meningkatkan skill dalam hal pengamanan dan
pengendalaian system informasi guna terciptanya keamanan system informasi yang
sempurna.
12
Daftar Pustaka :
https://id.wikipedia.org/wiki/Keamanan_komputer
http://catatankomputer123.blogspot.co.id/2014/12/macam-
macam-serangan-teknik-hacking.html
https://keamananinformasi.wordpress.com/2012/09/04/definis-
keamanan-informasi/
http://faridmohammad24.blogspot.co.id/
http://eptik3.blogspot.co.id/
http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-
informasi.html
http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sistem-
informasi.html