Anda di halaman 1dari 12

1

TUGAS KONSEP SISTEM INFORMASI

Etika dan Keamanan Sistem Informasi

Oleh :

Nama : Muhamad Syah Rizal

NIM : 13111108

Prodi : Teknik Informatika

Kelas : 22 / Malam

TEKNIK INFORMATIKA

UNIVERSITAS MERCUBUANA YOGYAKARTA

2015
2

DAFTAR ISI

SAMPUL…………………………………………………………………………………………………………... 1

DAFTAR ISI……………………………………………………………………………………………………….. 2

BAB I ETIKA DALAM SISTEM INFORMASI…………………………………………………………… 3

1. Pengertian Etika Dalam Sistem Informasi……………………………………………… 3

BAB II Keamanan Dalam Sistem Informasi………………………………………………………… 6

2. Pengertian Keamanan Dalam Sistem Informasi……………………………………… 6


3. Jenis Jenis dan Teknik Hacking dan Cracking…………………………………………… 7

BAB III Pengendalian Sistem Informasi ……………………………….…………………………….. 9

4. Pengendalian Sistem Informasi ……………………..……………………………………… 9


5. Control terhadap Sistem Informasi.………………………………………………………. 9

BAB IV PENUTUP………………………………………………………………………………………………. 11

1. Kesimpulan……………………………………………………………………………………………. 11

DAFTAR PUSTAKA……………………………………………………………………………………………… 12
3

BAB I
ETIKA DALAM SISTEM INFORMASI

1. Pengertian Etika Dalam Sistem Informasi


Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan
yang tidak. Dan Teknologi Sistem Informasi (TSI) atau Technology Information System
adalah teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi
pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan
prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
Dalam bidang teknologi informasi, tentunya etika menjadi sangat penting
khususnya di era informasi seperti sekarang ini. Para pelaku dunia IT harus mengetahui
etika dalam penggunaan Teknologi Sistem Informasi.
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian
system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang
mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA
sebagai berikut :
1. Privasi :
Privasi menyangkut hak individu untuk mempertahankan informasi
pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk
melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem
informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati
email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak
berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun
manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah
melanggar privasi bawahannya.
Di America Serikat, masalah privasi diatur oleh undang-undang
privasi.
Berkaitan dengan hal ini, maka :
·Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang
bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.
·Setiap individu memiliki hak untuk melihat datanya sendiri dan
membetulkan rekaman-rekaman yang menyangkut dirinya.
4

2. Akurasi :
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh
sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal
yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus
akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan
pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan
keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti :
Perlindungan terhadap hak properti yang sedang digalakkan saat ini
yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika
Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta
(copyright), paten, dan rahasia perdagangan (trade secret).

· Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang
melarang penduplikasian kekayaanintelektual tanpa seizing
pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada
pemegangnya selamamasa hidup penciptanya plus 70 tahun.

· Paten, merupakan bentuk perlindungan terhadap kekayaan


intelektual yang paling sulitdidapatkan karena hanyadiberikan pada
penemuan- penemuaninovatif dan sangat berguna. Hukum paten
memberikanperlindungan selama 20 tahun.

· Rahasia perdagangan, hukum rahasia perdagangan melindingi


kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat
lunak, seseorang yang menandatanganikontrak menyetujui untuktidak
menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain
atau dijual.

Masalah kekayaan intelektual merupakan faktor pentingyang perlu


diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain
di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah
terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac.
Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain
yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan,
“Apakah tampilan nuasa dari suatu perangkat lunak memang butuh
perlindungan hak cipta?”.
5

Berkaitan dengan masalah intelektual, banyak masalah yang belum


terpecahkan (Zwass, 1998), antara lain:

· Pada level apa informasi dapat dianggap sebagai properti?

· Apa yang harus membedakan antara satu produk dengan produk


lain?

· Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia


penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

Isu yang juga marak sampai saat ini adalah banyaknya penggunaan
perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak
(software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak
ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software –
terutana yang bisa dijual massak – dijual dengan harga yang relative murah.
Solusi yang mengkin bisa digunakan untuk perusahaan-perusahaan
yang memiliki dana yang terbatas untukmembeli perangkat lunak yang
tergolong sebagai open source.

4. Akses :
Fokus dari masalah akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu,
tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh,
untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity
Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw
WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
6

BAB II
Keamanan Dalam Sistem Informasi

2. Pengertian Keamanan Dalam Sistem Informasi

Definisi keamanan informasi memiliki berbagai pendapat dan saya akan coba
sharing mengenai beberapa definisi mengenai keamanan informasi menurut beberapa
sumber/pakar.

Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk
mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga
keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis,
mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return
on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-
sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau
tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009).

Menurut ISO/IEC 17799:2005 tentang information security management system


bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman
untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan
investasi dan peluang bisnis.

Dari dua definisi diatas dapat disimpulkan bahwa tujuan dari Keamanan system
informasi adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi
dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman
aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap
computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia,
dan bencana alam.
7

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap
sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :

1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.

Jenis dan macam teknik yang biasanya digunakan dalam melakukan hacking
ataupun cracking diantaranya :

7. Spoofing :

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah
ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

2. Ddos (Distributed Denial of Service)

Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan pada sebuah


komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk


mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan
beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan
yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan


yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
8

3. Sniffer

Sniffer Paket atau penganalisa paket Teknik ini diimplementasikan


dengan membuat program yang dapat melacak paket data seseorang ketika
paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

4. DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan


dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah
host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce
dan banking yang saat ini bisa dilakukan dengan cara online.

5. Trojan Horse

Tujuan dari Trojan adalah memperoleh informasi dari target (password,


kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target). Dengan menyamar
sebagai software ataupun firus yang dapat merusak dan mencuri informasi dari
computer atau defice kita.

6. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah
teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam
lapisan basis data sebuah aplikasi. SQL injection adalah jenis aksi hacking pada
keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke
basis data di dalam sistem.

7. PHP Injection

PHP Injection adalah mencari bugs pada script php yang ada yang
dilakukan oleh sebagian hacker.

8. Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam


dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan
serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
9

BAB III

Pengendalian Sistem Informasi

3. Pengendalian Sistem Informasi


Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan dari
pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting karena
mengamati setiap tahapan daam proses pengelolaan informasi. Ada beberapa
ketrampilan untuk mengelola pengendalian sistem informasi, yaitu ;
1. Kemampuan mengendalikan kegiatan perencanaan informasi
2. Kemampuan mengendalikan proses transformasi informasi
3. Kemampuan mengendalikan organisasi pelaksana sistem informasi
4. Kemampuan kemampuan kegiatan koordinasi
Dengan kemampuan kemampuan itu, maka terjamin kelancaran pelaksanaan
pengelolaan sistem informasi. Pengendalian sistem informasi adalah keseluruhan
kegiatan dalam bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme.

Selain hal diatas juga ada beberapa cara untuk menjaga dan Kontrol terhadap
Sistem Informasi diantaranya :
 Administratif :
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian
sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua
pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data.

 Pengembangan dan pemeliharaan sistem


Melibatkan Auditor sistem, dari masa pengembangan hingga
pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi pemakai system.
10

 Operasi
Bertujuan agar system dapat berjalan dengan baik dan sesuai dengan
keinginan dan dilakukan dengan membatasi hak akses, Kontrol terhadap
proses, dan pengendalian terhadap virus yang ada.

 Proteksi terhadap pusat data secara fisik


Dalam hal ini menyangkut keamanan dalamhal hardware dengan cara
perawatan secara berkala dan menjaga kesterilan tempat dalam
penepatan pusat data sehingga jauh terhadap resiko kerusakan yang
akan terjadi akibat hal alam ataupun yang lainya, selain itu juga menjaga
agar server tetap hidup dengan memberikan jenset atausumber daya lain
yang memungkinkan.

 Perangkat keras
Control dalam hal ini dilakukan dengan cara backup data dengan berkala
dalambeberapa disk sehingga mengurangi kemungkinan data hilang.

 Akses komputer
Dalam hal ini setiap user atu computer diberikan kode pengaman
sehingga tidak tidak sembarang orang dapat mengakses computer
tersebut.

 Akses informasi
Sama seperti akses computer, bedanya adalah dalam hal ini bersifat
software.

 Perlindungan tehadap bencana


Hal ini dapat dikurangi dengan menerapkan seperti rencana darurat
(Emergency plan), Rencana cadangan (backup plan), Rencana pemulihan
(recovery plan), dan Rencana pengujian (test plan).

 Kontrol Aplikasi
Dapat dilakukan dengan pengenskripsian data baik data yang akan
masuk, keluar, ataupun data yang akan diproses sehingga basis data dan
aplikasi dapat bekerja secara maksimal.
11

BAB IV
PENUTUPAN

1. Kesimpulan
Dengan pembahasan diatas dapat disimpulkan bahwa etika dalam system informasi
sangat menyangkup banyak hal dan mungkin juga banyak dari kita yang belum mengetahui
tentang etika dalam system informasi tersebut,dan etika dalam system informasi
seharusnya lebih ditegaskan dengan pengamanan hak cipta ataupun yang lainya sehingga
tidak membuat para pencipta malas karena masih banyaknya etika dalam sisteml informasi
yang dilanggar dan tidak dianggap serius.
Selain itu sebagai seorang yang mengerti dalam bidang teknologi informasi kita juga
berusaha untuk belajar etika dalam informasi dan juga berusaha untuk membantu
menegakkan etika dalam system informasi guna untuk memperbaiki etika dalam hal apapun
dalam teknologi informasi.
Selain itu sebagai pengguna teknologi informasi kita juga harus belajar mengenai
Keamana dan pengendalian terhadap system informasi karena masih banyak celah
keamanan yang bisa dibobol dan dimasuki dengan bermacam cara tersebut diatas. Maka
dari itu kita harus lebih rajin belajar dan meningkatkan skill dalam hal pengamanan dan
pengendalaian system informasi guna terciptanya keamanan system informasi yang
sempurna.
12

Daftar Pustaka :

 https://id.wikipedia.org/wiki/Keamanan_komputer

 http://catatankomputer123.blogspot.co.id/2014/12/macam-
macam-serangan-teknik-hacking.html

 https://keamananinformasi.wordpress.com/2012/09/04/definis-
keamanan-informasi/

 http://faridmohammad24.blogspot.co.id/

 http://eptik3.blogspot.co.id/

 http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-
informasi.html

 http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sistem-
informasi.html

Anda mungkin juga menyukai