March 12

Etika dan keamanan dalam system informasi
Makalah ini disusun guna memenuhi tugas mata kuliah sistem informasi. Berisikan hal-hal yang berhubungan

2011

dengan etika di dalam dunia sistem informasi serta faktor-faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi untuk mencegah

ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat

segala kerusakan sistem.

DISUSUN OLEH:

ANINDYA DESI PRATIWI (0944190057) ARI PUSPA WARDANI (0944190039)

TEKNIK INFORMATIKA (S1) FAKULTAS TEKNIK UNIVERSITAS PERSADA INDONESIA YAI 2011 .

kami mengharapkan kritik dan saran yang membangun guna memperbaiki makalah kami. Kami menyadari bahwa dalam penulisan makalah ini masih jauh dari sempurna dan banyak kekurangan. Oleh karna itu setiap masyarakat pengguna internet wajib mengetahui dan memahami bagaimana cara untuk memproteksi data-data yang bersifat pribadi atau penting. Jakarta. Oleh sebab itu. Kami berharap semoga makalah ini dapat bermanfaat bagi para pembaca. Didalam makalah ini dijelaskan pengertian dan cara-cara untuk memproteksi keamanan perpindahan data maupun informasi sehingga keamanan data seseorang dapat lebih terjamin. Makalah ini dibuat berdasarkan kenyataan yang sering terjadi didunia teknologi dan informasi belakangan ini dimana privasi dan keamanan data tidak terjamin. 14 maret 2011 penuli s . penyalahgunaan data yang dapat merugikan kepentingan orang lain baik berupa kerugian moral maupun material.KATA PENGANTAR Puji dan syukur kami panjatkan kepada Tuhan YME atas berkatNya sehingga tugas makalah berjudul ³ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI´ dapat diselesaikan tepat waktu.

Memahami bahwa solusi hari ini belum tentu cocok diterapkan dikemudian hari Memahami bahwa aspek non-teknis sama pentingnya dengan aspek teknis .BAB I Latar Belakang Keamanan Sistem Informasi merupakan: ± hal yang rumit namun dapat dipelajari ± cakupan yang sangat luas ± aspek yang universal Lebih dari 90% permasalahan: ± serupa untuk sistem operasi apa pun ± serupa untuk berbagai distribusi (distro) Kurang dari 10% permasalahan: ± merupakan hal-hal spesifik (umpama Debian) ± sering berubah dari waktu ke waktu ± perlu dipantau secara terus menerus Tujuan Memperkenalkan aspek keamanan Sistem Informasi secara umum Mengungkapkan hal-hal yang spesifik pada keluarga distribusi (distro) Debian GNU/Linux. Memahami bahwa solusi tanggung/tidak lengkap dapat berakibat fatal.

Di sini. Kasus: š Junk mail š Manajer pemasaran mengamati e-mail bawahannya š Penjualan data akademis 2. menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya. Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). 2002. merugikan.BAB II ETIKA Di dalam kehidupan sehari-hari kita tidak dapat terlepas dari apa yang dinamakan Etika. dan bahkan membahayakan. Properti. Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak. di dalam dunia Sistem Informasi etika masih juga perlu dipakai. Akurasi. paten. HAKI biasa diatur melalui hak cipta (copyright). hal. Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986). . Privasi. diantara salah satu sebab seseorang dihargai di dalam masyarakat adalah jika orang tersebut mempunyai etika yang baik. 292) š Kasus kesalahan pendeteksi misil Amerika Serikat 3. yang mencakup PAPA: 1. terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Kasus: š Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter.Ketidakakurasian informasi dapat menimbulkan hal yang menggangu. dan rahasia perdagangan (trade secret).

Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu. lalu hak properti apa yang dilindunginya? 4. banyak masalah yang belum terpecahkan (Zwass.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama ma hidup sa penciptanya plus 70 tahun. Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. Akses. y Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. Berkaitan dengan dengan kekayaan intelektual. tetapi justru untuk mendukung pengaksesan untuk semua pihak . Antara lain: š Pada level bagaimana informasi dapat dianggap sebagai properti? š Apa yang harus membedakan antara satu produk dengan produk lain? š Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak. 1998).y Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.

Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data atau informasi tidak cukup terpelihara/terlindungi sehingga beralasan kerawanan.BAB II KEAMANAN SISTEM INFORMASI Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal. Hasil survey yang terkait dengan hal ini dapat dilihat dalam gambar berikut: Grafik persentase ancaman keamanan sistem informasi Survey tersebut juga menunjukkan bahwa 60% organisasi mengalami serangan atau kerusakan data karena kelemahan dalam sistem keamanan. memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis. Faktor interna l . sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

yaitu : š Pemanipulasian masukan š Penggantian program š Penggantian berkas secara langsung š Pencurian data š Sabotase š Penyalahgunaan dan pencurian sumber daya komputasi.ini diantaranya kesalahan dalam pengoperasian sistem (40%) dan diskontinuitas power supply (32%). Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kuncikunci pengendalian yang teridentifikasi dalam standar ini. Spoofing Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit Penggunaan Kode yang Jahat: š Virus . Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif y y Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem. menangkap password atau menangkap isinya. Berbagai teknik yang digunakan untuk melakukan hacking : Denial of Service Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem. dan bencana alam Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood. Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet. kesalahan manusia. 1993).

tentunya). dan Sun Operating System. maupun tidak menimbulkan efek sama sekali. Windows XP Service Pack 2. Leopard). seperti sistem operasi berbasis keluarga Windows (Windows 95. Virus yang ganas akan merusak hardware dan sejenisnya. Windows XP Service Pack 1. membuat pengguna komputer merasa terganggu. Cara Kerja Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA. Windows XP Home Edition. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Windows 2003 Server. Mac OS X (Tiger. Windows 98/98SE.š Cacing (worm) š Bom waktu š Kuda Troja CONTOH KODE JAHAT YANG MENJADI ANCAMAN BAGI KOMPUTER: Virus Contohnya: Virus computer Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. yang membuat sumber daya pada komputer (seperti CPU Real Time. 2% menyerang Linux/GNU dengan versi kernel dibawah 1. Sisanya. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri. Windows 2000.4 (dan Unix. Windows Vista Service Pack 1 ) bahkan GNU/Linux. Memory bahkan Procesor (terutama pada sistem operasi . Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen). sebagai source dari Linux. . Windows 2003. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Windows NT Server. Windows NT. 1% menyerang Mac terutama Mac OS 9. Windows XP Professional. Windows 2000 Server. penggunaan memori) menjadi berkurang secara signifikan. 2% lagi menyerang sistim operasi lain seperti FreeBSD. OS/2 IBM.

Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. virus ini sulit dideteksi oleh antivirus. * Metamorphic Virus Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Namun. * Spyware ± Virus yang memantau komputer yang terinfeksi. bila dikategorikan dari cara kerjanya.Jenis-jenis Virus Komputer Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Biasanya. sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler. heurestik. virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut: * Worm ± Menduplikatkan dirinya sendiri pada harddisk. mencuri data-data di dalam telepon seluler. Digunakan oleh Norton. dan memberikan peringatan-peringatan palsu tentang adanya virus. Cara Mengatasi Virus Komputer Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. Backdoor bisanya menyerupai file yang baik-baik saja. * Rogue ± merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal. Misalnya game. * Backdoor ± Hampir sama dengan trojan. . dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna. * Trojan ± Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. * Hacking ± merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu. * Rootkit ± Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. * Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. Namun. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. mulai dari merusak telepon seluler. * Virus Telepon Seluler ± merupakan virus yang khusus berjalan di telepon seluler. dan dapat menimbulkan berbagai macam efek. atau peringkat dari program itu sendiri / Quantum.

Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer. McAfee. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk). Secara garis besar. Panda. Abstract at http://vx. AVG.org/lib/aas10. ISBN 1-897661-00-2.Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky. kesalahan manusia dan bencana alam. yang diikuti dengan orientasi. Solomon¶s Virus Encyclopedia. ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam. Lihat pula * Perangkat lunak antivirus Referensi 1.html Pranala luar * Daftar virus lokal dan cara penangkalannya di situs Vaksin MASALAH KEAMANAN DALAM SISTEM INFORMASI Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. avast!. dan manajemen pengarsipan data y Perekrutan pegawai secara berhati-hati. prosedur untuk backup. dan pelatihan yang diperlukan . yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem. Kontrol mencakup: š Kontrol administratif y Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi y Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. dan lain sebagainya. pembinaan. Norton. 1995. pemulihan data. yaitu ancaman aktif dan ancaman pasif.netlux. Symantec. Avira AntiVir. Norman. ^ Dr. PENGENDALIAN SISTEM INFORMASI Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi. Termasuk dalam hal ini adalah proses pengembangan sistem. sedangkan ancaman pasif mencakup kegagalan sistem. BitDefender.

termasuk dalam hal otorisasi pemakai sistem Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri š Kontrol operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan. dan keamanan fisik ruangan perlu diperhatikan dengan benar y Untuk mengantisipasi kegagalan sumber daya listrik. dari masa pengembangan hingga pemeliharaan sistem. yang termasuk dalam hal ini adalah : y y y y y Pembatasan akses terhadap pusat data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan (terhadap kegagalan) Kontrol terhadap penyimpan arsip Pengendalian terhadap virus š Proteksi terhadap pusat data secara fisik y Faktor lingkungan yang menyangkut suhu. Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia . kebersihan. biasa digunakan UPS dan mungkin juga penyediaan generator š Kontrol perangkat keras y Untuk mengantisipasi kegagalan sistem komputer.š Kontrol pengembangan dan pemeliharaan sistem Melibatkan Auditor sistem. bahaya banjir. terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan) y Toleransi terhadap kegagalan pada penyimpan eksternal antara l in dilakukan a melalui disk mirroring atau disk shadowing. untuk memastikan bahwa sistem benar-benar terkendali. kelembaban udara. yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel š Kontrol terhadap akses komputer y y Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password.

y Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap. sebagai kunci untuk mengakses system š Kontrol terhadap akses informasi Penggunaan enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper. maka teknik ini digunakan dalam sistem keamanan computer dan network. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible).yang bersifat unik. Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi. termasuk mencakup tanggung jawab masing-masing personil . seperti sidik jari dan retina mata. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). š Kontrol terhadap perlindungan terakhir y y Rencana pemulihan dari bencana Asuransi š Kontrol aplikasi y y y y y Masukan Keluaran Pemrosesan Basis data Telekomunikasi š Kontrol terhadap bencana y Rencana darurat (emergency plan) menentukan tindakan -tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi y Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

Hukum. Keamanan Telekomunikasi dan Jaringan Security) Kriptografi (Cryptography ). 1. namun dari sebelas sudut pandang yang berbeda! 11 Domain Keamanan (1) Pelaksanaan Pengelolaan Keamanan (Security Management Practices ). Audit (Auditing). Ke-11 bidang ini bersifat universal. Keamanan Aplikasi dan Pengembangan Sistem (Application and Systems Development Security). Rencana Kesinambungan Usaha dan Pemulihan Bencana (Disaster Recovery and Business Continuity Plan -. Pelaksanaan Pengelolaan Keamanan Security Management Practices Mempelajari: .y Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan Bidang/Domain Keamanan Sistem Informasi Aspek keamanan Sistem Informasi sedemikian luasnya. sehingga dapat dibagi menjadi 11 bidang/domain/sudut pandang. Keamanan Fisik (Physical Security). Selintas yang ''ditinjau'' ialah itu-itu juga.DRP/BCP). dan Etika (Laws. (Telecommunications and Network (Access Control Systems and Keamanan Pengoperasian (Operations Security). Model dan Arsitektur Keamanan (Security Architecture & Models ). sehingga pada prinsipnya serupa untuk berbagai sistem operasi dan distribusi (distro). Sistem dan Metodologi Pengendalian Akses Methodology ). Investigations and Ethics). Investigasi.

html .± mengi enti i i asset (informasi perusahaan ± menentukan tingkat pengamanan asset tersebut ± menaksir anggaran keamanan yang diperlukan ± menyelaraskan antara anggaran yang tersedia dengan asset yang akan dilindungi Cakupan: ± alur pertanggung-jawaban ± administrasi ± model keamanan organisasi ± keperluan keamanan untuk bisnis ± pengelolaan risiko ± analisa risiko ± prosedur ± bakuan ± kebijaksanaan ± lapisan/ring keamanan ± klasifikasi data ± sosialisasi aspek keamanan DAFTAR PUSTAKA http://muhtarul blogspot om/ / /di-dalam-kehidupan-sehari-hari-kita.

vlsm.php?id=1241814118 http://rms46.blogspot.com/profile.facebook.org/2/130.pdf .http://arflstxtx.com/2010/01/etika-dan-keamanan-sistem-informasi.html http://www.php?id=1241814118#!/profile.

Sign up to vote on this title
UsefulNot useful