1
TUGAS KONSEP SISTEM INFORMASI Etika dan Keamanan Sistem Informasi
Oleh :
Nama : Muhamad Syah Rizal NIM : 13111108 Prodi : Teknik Informatika Kelas : 22 / Malam
TEKNIK INFORMATIKA UNIVERSITAS MERCUBUANA YOGYAKARTA 2015
2
DAFTAR ISI
SAMPUL…………………………………………………………………………………………………………...
1
DAFTAR ISI………………………………………………………………………………………………………..
2
BAB I ETIKA DALAM SISTEM INFORMASI……………………………………………………………
3
1. Pengertian Etika Dalam Sistem Informasi………………………………………………
3
BAB II Keamanan Dalam Sistem Informasi…………………………………………………………
6
2. Pengertian Keamanan Dalam Sistem Informasi………………………………………
6
3. Jenis Jenis dan Teknik Hacking dan Cracking……………………………………………
7
BAB III Pengendalian Sistem Informasi ……………………………….……………………………..
9
4. Pengendalian Sistem Informasi ……………………..………………………………………
9
5. Control terhadap Sistem Informasi.……………………………………………………….
9
BAB IV PENUTUP……………………………………………………………………………………………….
11
1. Kesimpulan…………………………………………………………………………………………….
11
DAFTAR PUSTAKA………………………………………………………………………………………………
12
3
BAB I ETIKA DALAM SISTEM INFORMASI
1. Pengertian Etika Dalam Sistem Informasi Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak. Dan Teknologi Sistem Informasi (TSI) atau Technology Information System adalah teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi). Dalam bidang teknologi informasi, tentunya etika menjadi sangat penting khususnya di era informasi seperti sekarang ini. Para pelaku dunia IT harus mengetahui etika dalam penggunaan Teknologi Sistem Informasi. Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA sebagai berikut : 1. Privasi : Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya. Di America Serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka : · Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan. · Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
4
2. Akurasi : Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan. 3. Properti : Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret). · Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun. · Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuanpenemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun. · Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual. Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
5
Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain: · Pada level apa informasi dapat dianggap sebagai properti? · Apa yang harus membedakan antara satu produk dengan produk lain? · Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya? Isu yang juga marak sampai saat ini adalah banyaknya penggunaan perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bisa dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bisa digunakan untuk perusahaan-perusahaan yang memiliki dana yang terbatas untukmembeli perangkat lunak yang tergolong sebagai open source. 4. Akses : Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
6
BAB II Keamanan Dalam Sistem Informasi
2. Pengertian Keamanan Dalam Sistem Informasi Definisi keamanan informasi memiliki berbagai pendapat dan saya akan coba sharing mengenai beberapa definisi mengenai keamanan informasi menurut beberapa sumber/pakar. Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan disharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis. Dari dua definisi diatas dapat disimpulkan bahwa tujuan dari Keamanan system informasi adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
7
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu : 1. Pemanipulasian masukan 2. 3. 4. 5. 6.
Penggantian program Penggantian berkas secara langsung Pencurian data Sabotase Penyalahgunaan dan pencurian sumber daya komputasi.
Jenis dan macam teknik yang biasanya digunakan dalam melakukan hacking ataupun cracking diantaranya : 1. Spoofing : Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. 2. Ddos (Distributed Denial of Service) Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan pada sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
8
3. Sniffer Sniffer Paket atau penganalisa paket Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya. 4. DNS Poisoning DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online. 5. Trojan Horse Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). Dengan menyamar sebagai software ataupun firus yang dapat merusak dan mencuri informasi dari computer atau defice kita. 6. SQL Injection Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. 7. PHP Injection PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker. 8. Script Kiddies Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
9
BAB III Pengendalian Sistem Informasi
3. Pengendalian Sistem Informasi Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting karena mengamati setiap tahapan daam proses pengelolaan informasi. Ada beberapa ketrampilan untuk mengelola pengendalian sistem informasi, yaitu ; 1. Kemampuan mengendalikan kegiatan perencanaan informasi 2. Kemampuan mengendalikan proses transformasi informasi 3. Kemampuan mengendalikan organisasi pelaksana sistem informasi 4. Kemampuan kemampuan kegiatan koordinasi Dengan kemampuan kemampuan itu, maka terjamin kelancaran pelaksanaan pengelolaan sistem informasi. Pengendalian sistem informasi adalah keseluruhan kegiatan dalam bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme. Selain hal diatas juga ada beberapa cara untuk menjaga dan Kontrol terhadap Sistem Informasi diantaranya : Administratif : Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
Pengembangan dan pemeliharaan sistem Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai system.
10
Operasi Bertujuan agar system dapat berjalan dengan baik dan sesuai dengan keinginan dan dilakukan dengan membatasi hak akses, Kontrol terhadap proses, dan pengendalian terhadap virus yang ada.
Proteksi terhadap pusat data secara fisik Dalam hal ini menyangkut keamanan dalamhal hardware dengan cara perawatan secara berkala dan menjaga kesterilan tempat dalam penepatan pusat data sehingga jauh terhadap resiko kerusakan yang akan terjadi akibat hal alam ataupun yang lainya, selain itu juga menjaga agar server tetap hidup dengan memberikan jenset atausumber daya lain yang memungkinkan.
Perangkat keras Control dalam hal ini dilakukan dengan cara backup data dengan berkala dalambeberapa disk sehingga mengurangi kemungkinan data hilang.
Akses komputer Dalam hal ini setiap user atu computer diberikan kode pengaman sehingga tidak tidak sembarang orang dapat mengakses computer tersebut.
Akses informasi Sama seperti akses computer, bedanya adalah dalam hal ini bersifat software.
Perlindungan tehadap bencana Hal ini dapat dikurangi dengan menerapkan seperti rencana darurat (Emergency plan), Rencana cadangan (backup plan), Rencana pemulihan (recovery plan), dan Rencana pengujian (test plan).
Kontrol Aplikasi Dapat dilakukan dengan pengenskripsian data baik data yang akan masuk, keluar, ataupun data yang akan diproses sehingga basis data dan aplikasi dapat bekerja secara maksimal.
11
BAB IV PENUTUPAN 1. Kesimpulan Dengan pembahasan diatas dapat disimpulkan bahwa etika dalam system informasi sangat menyangkup banyak hal dan mungkin juga banyak dari kita yang belum mengetahui tentang etika dalam system informasi tersebut,dan etika dalam system informasi seharusnya lebih ditegaskan dengan pengamanan hak cipta ataupun yang lainya sehingga tidak membuat para pencipta malas karena masih banyaknya etika dalam sisteml informasi yang dilanggar dan tidak dianggap serius. Selain itu sebagai seorang yang mengerti dalam bidang teknologi informasi kita juga berusaha untuk belajar etika dalam informasi dan juga berusaha untuk membantu menegakkan etika dalam system informasi guna untuk memperbaiki etika dalam hal apapun dalam teknologi informasi. Selain itu sebagai pengguna teknologi informasi kita juga harus belajar mengenai Keamana dan pengendalian terhadap system informasi karena masih banyak celah keamanan yang bisa dibobol dan dimasuki dengan bermacam cara tersebut diatas. Maka dari itu kita harus lebih rajin belajar dan meningkatkan skill dalam hal pengamanan dan pengendalaian system informasi guna terciptanya keamanan system informasi yang sempurna.
12
Daftar Pustaka : https://id.wikipedia.org/wiki/Keamanan_komputer http://catatankomputer123.blogspot.co.id/2014/12/macammacam-serangan-teknik-hacking.html https://keamananinformasi.wordpress.com/2012/09/04/definiskeamanan-informasi/ http://faridmohammad24.blogspot.co.id/ http://eptik3.blogspot.co.id/ http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sisteminformasi.html http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sisteminformasi.html