Anda di halaman 1dari 29

Etika dan Keamanan dalam

Sistem Informasi
Materi
• Diskusi tentang
– Etika
– Keamanan
– Pengendalian Sistem Informasi
– Virus
Etika Dalam Sistem Informasi
• Etika dalam Sistem informasi mencakup:
– Privasi
– Akurasi
– Properti
– Akses
• By Mason (1986) dan Zwass (1998) PAPA
Privasi
• Menyangkut hak individu mempertahankan
informasi pribadi dari pengaksesan oleh orang
lain yang memang tidak diberi izin untuk
melakukannya.
– Dokumen yang bersifat confidential
– Email ex: @gmail.com
Privasi
• ^B Privasi dibedakan/B menjadi privasi fisik
dan privasi informasi (Alter 2002).
– Privasi fisik adalah hak seseorang mencegah
seseorang yang tidak dikehendaki terhadap waktu,
ruang dan properti.
– Privasi informasi, hak individu untuk menentukan
kapan, bagaimana dan apa saja informasi pribadi
yang ingin dikomunikasikan dengan pihak lain.
Privasi
• Pengunaan teknologi informasi
berkecenderungan membuat pelanggaran
terhadap privasi jauh lebih mudah terjadi.
– Ex: junk email
– SpyWare
– Virus
Akurasi
• Akurasi terhadap informasi merupakan
faktoryang harus dipenuhi sebuah sistem
informasi. Ketidakakurasian informasi dapat
menimbulkan hal yang mengganggu,
merugikan dan bahkan membahayakan.
– Ex: Ketidak akuratan basis data
Properti
• Properti = hak kepemilikan. Di Indonesia
dikenal dengan HAKI (Hak Kekayaan
Intelektual)
• HAKI diatur melalui tiga mekanisme:
– Hak cipta (copyright)
– Paten dan
– Rahasia perdagangan (trade secret)
Properti
• Hak Cipta
– Hak yang dijamin oleh kekuatan hukum yang
melarang menduplikasikan kekayaan intelektual
tanpa izin pemegangnya.
– Hak cipta dapat diberikan kepada pencipta buku,
artikel, rancanganm ilustrasi, foto, film, musik,
perangkat lunak, dan bahkan keping
semikonduktor
– Hak tersebut berlaku selama 70 tahun
Properti
• Paten
– Bentuk perlindungan terhadap HAKI untuk
penemuan inovatif dan sangat berguna.
– Paten berlaku selama 20 tahun
Properti
• Rahasia Perdagangan
– Hukum rahasia perdagangan melindungi kekayaan
HAKI melalui lisensi atau kontrak. Pada lisensi
perangkat lunak, seseorang yang menandatangani
kontrak meyetujui untuk tidak menyalin perangkat
lunak tersebut untuk diserahkan pada orang lain
untuk dijual.
Properti
• Namun masih banyak kerancuan
– Kasus MacOS menggugat Windows yang meniru
tampilan OS Machintos
– Spreadsheet LOTUS 123, banyak aplikasi yang
menyerupainya: Ms. Excel, MiniTab, dll
Properti
• Masih menyisakan masalah
– Pada level apa informasi dapat dianggap properti?
– Apa yang harus membedakan satu produk denga
produk lainnya?
– Akankah pekerjaan yang dihasilkan oleh komputer
memiliki manusia penciptanya? Jika tidak hak
properti apa yang dilindunginya
Properti
• Isu yang masih hangat sampai sekarang,
PEMBAJAKAN PERANGKAT LUNAK (software
piracy)
Akses
• Fokus masalah akses adalah penyediaan akses
untuk semua kalangan. Teknologi informasi
diharapkan tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi
bagi kelompok orang tertentu, tetapi justru
untuk semua pihak.
– WebBrowser: pwWebSpeak, browser yang
memiliki prosesor percakapan dan dapat
mengubah text menjadi audio
Keamanan SI
• Keamanan merupakan faktor penting yang
perlu diperhatikan dalam pengoperasian SI
guna mencegah ancaman terhadap sistem
serta untuk mendeteksi dan membetulkan
akibat segala kerusakan sistem
• Ancaman ada dua macam;
– Ancaman Aktif
– Ancaman pasif
Keamanan SI
• Ancaman aktif: mencakup kecurangan dan
kejahatan terhadap komputer
– Ex: pencurian, penyelewengan
• Ancaman pasif: mencakup kegagalan sistem
menyatakan kegagalan dalam peralatan-
peralatan komponen.
– Ex: kebakaran, gempa bumi, perang, banjir
Keamanan SI
• Contoh Ancaman
– Bencana alam, merupakan hal yang tidak terduga
– Kesalahan manusia dalam pengoperasian sistem,
dapat menggangu integritas sistem
– Gangguan listrik, menyebabkan mal function
sistem komputer
– Pengawai yang menitipkan kartu magnetiknya,
penggandaan kartu
Keamanan SI
• Metode yang digunakan dalam penetrasi
sistem komputer:
– Manipulasi pemasukan
– Penggantian program
– Penggantian berkas secara langsung
– Pencurian data
– Sabotase
– Penyalahgunaan dan pencurian sumberdaya
komputasi
Keamanan SI
• Hacker: ahli komputer yang memiliki
kekhususan dalam menjebol keamanan sistem
komputer dengan tujuan publisitas
• Cracker: penjebol sistem komputer yang
bertujuan untuk melakukan pencurian atau
merusak sistem
– Kevin D Mitnick mencuri 20.ooo kartu kredit dari
NetCom
Keamanan SI
• Teknik hacking
– Denial of service:
• Membuat permintaan yang sangat banyak terhadap
suatu sistus shingga sistem menjadi macet dan
kemudian dengan mencari kelemahan pada sistem si
pelaku melakukan serangan
– Sniffer
• Membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintas internet
menangkap password atau data lainnya
Keamanan SI
• Spoofing
– Melakukan pemalsuan alamat email atau Web
dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti
password atau nomor kartu kredit
– http://www.bca.com
– http://ww.bac.com
Keamanan SI
• Berbagai kode jahat atau usil juga menjadi
ancaman bagi sistem komputer.
– Virus,
– Cacing (worm)
– Kuda Troya (Trojant)
– Time bomb
Keamanan SI
• Virus
– Berupa kode yang dapat menggandakan dirinya
sendiri dengan cara menyalin kode dan
menempelkan pada berkas program yang dapat
dieksekusi. Selanjutnya salinan virus ini akan
mejadi aktif manaka program yang terinfeksi
dijalankan
Infeksi Virus
Virus melekat pada
sebuat program
Pemakai
menjalankan program
yang terinfeksi

Virus menyebar ke
program lain
That’s all folsk
• U have the recent information system
knowledge
• What should u do?
• Leave it behind or increase your knowledge
- Mr Nice Guy
• http://sangspasial.blogspot.com
• Hari sabtu, 5 Januari 2008
• Jam 12:00 – 17:00

Anda mungkin juga menyukai