Etika, Privasi, dan Keamanan Informasi
1. Etika
Etika
adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap
benar atau salah. Etika dimulai bila
manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan
kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena
pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk
itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan
oleh manusia. Tidak setiap hal menilai perbuatan dapat dikatakan sebagai
etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu.
Sebagai suatu ilmu, objek dari etika adalah tingkah laku
manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah
laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat
dari sudut baik dan buruk terhadap perbuatan manusia.Kode etik adalah kumpulan
prinsip sebagai petunjuk untuk semua anggota organisasi.
Aplikasi
dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika yang dapat
dikategorikan menjadi:
1.
Isu privasi, berupa pengumpulan, penyimpanan dan penyebaran informasi mengenai
berbagai individu.
2.
Isu akurasi, berupa autentikasi, kebenaran dan akurasi informasi yang
dikumpulkan serta diproses. 3. Isu properti, berupa kepemilikan dan nilai
informasi (hak atas kekayaan intelektual).
4.
Isu aksesibilitas, hak untuk mengakses informasi dan pembayaran biaya untuk
mengaksesnya.
2. Privasi
Privasi adalah hak untuk tidak diganggu dan
hak bebas dari gangguan pribadi yang tidak wajar. Privasi informasi adalah hak
untuk menentukan kapan dan sejauh mana informasi mengenai diri sendiri dapat
dikomunikasikan ke pihak lain. Salah satu cara untuk melindungi privasi adalah
dengan mengembangkan kode etik atau kebijakan privasi.
Privasi
menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan
oleh orang lain yang tidak diberi izin unruk melakukannya.
Contoh
isu mengenai privasi sehubungan diterapkannya system informasi adalah pada
kasus seorang manajer pemasaran yang ingin mengamati e-mail yang
dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan e-mail pribadi daripada e-mail para
pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti
itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi
fisik dan privasi informasi. Privasi fisik adalah hak seseorang untuk mencegah
seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik),
sedangkan privasi informasi adalah hak individu untuk menentukan kapan,
bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi
berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi.
Sebagai contoh, para pemakai e-mail sering kali jengkel dengan
kiriman-kiriman e-mail yang tak dikehendaki dan berisi
informasi yang tidak berguna (junk e-mail).
3. Keamanan Informasi
Jika kita berbicara tentang keamanan sistem informasi,
selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus,
hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul
atas sistem tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka
kita akan berbicara 2 masalah utama yaitu :
1.
Threats (Ancaman) atas sistem dan
2.
Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal
yang utama dalam sistem informasi yaitu :
·
Efektifitas
·
Efisiensi
·
Kerahaasiaan
·
Integritas
·
Keberadaan
(availability)
·
Kepatuhan
(compliance)
·
Keandalan
(reliability)
Untuk menjamin hal tersebut maka keamanan sistem
informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di
perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain
keamanan yang perlu di perhatikan yaitu :
1.
Akses kontrol sistem yang digunakan
2.
Telekomunikasi dan jaringan yang dipakai
3.
Manajemen praktis yang di pakai
4.
Pengembangan sistem aplikasi yang digunakan
5.
Cryptographs yang diterapkan
6.
Arsitektur dari sistem informasi yang diterapkan
7.
Pengoperasian yang ada
8.
Busineess Continuity Plan (BCP) dan Disaster Recovery
Plan (DRP)
9.
Kebutuhan Hukum, bentuk investigasi dan kode etik yang
diterapkan
10.
Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi
dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang
dimiliki.
Etika merupakan
kepercayaan tentang hal yang benar dan salah atau yang baik dan yang
tidak baik. Etika pertama kali dibahas dalam SI oleh Richard Mason
(1986), yang mencakup PAPA, yaitu : 1. Privasi PRIVASI menyangkut hak
individu untuk mempertahankan informasi pribadi dari pengaksesan oleh
orang lain yang memang tidak diberi izin untuk melakukannya. 2. Akurasi
AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh
sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan
hal yang menggangu, merugikan, dan bahkan membahayakan. Adapun contoh
kasus, yaitu : a. terhapusnya nomor keamanan sosial yang dialami oleh
Edna Rismeller (Alter, 2002, hal. 292). b. Kasus kesalahan pendeteksi
misil Amerika Serikat. 3. Properti Perlindungan terhadap hak PROPERTI
yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI
(hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta
(copyright ), paten, dan rahasia perdagangan (trade secret ). • Hak
cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak
seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70 tahun. • Paten merupakan bentuk
perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan
karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat
berguna. Hukum paten memberikan perlindungan selama 20 tahun. • Hukum
rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani
kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk
diserahkan pada orang lain atau dijual. Berkaitan dengan kekayaan
intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); antara
lain: a. Pada level bagaimana informasi dapat dianggap sebagai
properti? b. Apa yang harus membedakan antara satu produk dengan produk
lain? c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki
manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya? 4. Akses Fokus dari masalah AKSES adalah pada penyediaan
akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak
menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi
kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk
semua pihak. KEAMANAN SISTEM INFORMASI Keamanan merupakan faktor
penting yang perlu diperhatikan dalam pengoperasian sistem informasi.
Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman
terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu : 1.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer. 2.
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana
alam. Metode yang umum digunakan oleh orang dalam melakukan penetrasi
terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood,
1993), yaitu 1. Pemanipulasian masukan 2. Penggantian program 3.
Penggantian berkas secara langsung 4. Pencurian data 5. Sabotase 6.
Penyalahgunaan dan pencurian sumber daya komputasi. Berbagai teknik yang
digunakan untuk melakukan hacking : Denial of Service Teknik ini
dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat
melacak paket data seseorang ketika paket tersebut melintasi Internet,
menangkap password atau menangkap isinya. Spoofing Melakukan pemalsuan
alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu
kredit. Adapun Penggunaan Kode yang jahat, meliputi : 1. Virus 2. Cacing
(worm) 3. Bom waktu 4. Kuda Trojan Untuk menjaga keamanan sistem
informasi diperlukan pengendalian terhadap sistem informasi ( kontrol )
yang mencakup : 1. Kontrol Administrasi Mempublikasikan kebijakan
kontrol yang membuat semua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data. 2. Kontrol terhadap Pengembangan dan
Pemeliharaan Sistem Melibatkan Auditor sistem, dari masa pengembangan
hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi
dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri. 3. Kontrol Operasi Tujuannya agar sistem beroperasi sesuai
dengan yang diharapkan. Termasuk dalam hal ini: a. Pembatasan akses
terhadap pusat data b. Kontrol terhadap personel pengoperasi c. Kontrol
terhadap peralatan (terhadap kegagalan) d. Kontrol terhadap penyimpan
arsip e. Pengendalian terhadap virus 4. Perlindungan Fisik terhadap
Pusat Data Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu
diperhatikan dengan benar. Untuk mengantisipasi kegagalan sumber daya
listrik, biasa digunakan UPS dan mungkin juga penyediaan generator. 5.
Kontrol Perangkat Keras Untuk mengantisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem komputer yang berbasis
fault-tolerant (toleran terhadap kegagalan). Toleransi terhadap
kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
mirroring atau disk shadowing, yang menggunakan teknik dengan menulis
seluruh data ke dua disk secara parallel. 6. Kontrol Akses terhadap
Sistem Komputer Setiap pemakai sistem diberi otorisasi yang
berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Penggunaan teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan
retina mata, sebagai kunci untuk mengakses sistem. 7. Kontrol terhadap
Bencana Rencana darurat (emergency plan) menentukan tindakan-tindakan
yang harus dilakukan oleh para pegawai manakala bencana terjadi. Rencana
cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat. Rencana pemulihan (recovery plan)
menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti
aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing
personil. Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.
8. Kontrol terhadap Perlindungan Terakhir • Rencana pemulihan dari
bencana • Asuransi
Make Google view image button visible again: https://goo.gl/DYGbub
Make Google view image button visible again: https://goo.gl/DYGb
Make Google view image button visible again: https://goo.gl/DYGb
8. Kontrol terhadap Perlindungan Terakhir • Rencana pemulihan dari bencana • Asuransi
Make Google view image button visible again: https://goo.gl/DYGbub
Make Google view image button visible again: https://goo.gl/DYGbubdfreggf
Make Google view image button visible again: https://goo.gl/DYGbubdfreggf
Etika merupakan
kepercayaan tentang hal yang benar dan salah atau yang baik dan yang
tidak baik. Etika pertama kali dibahas dalam SI oleh Richard Mason
(1986), yang mencakup PAPA, yaitu : 1. Privasi PRIVASI menyangkut hak
individu untuk mempertahankan informasi pribadi dari pengaksesan oleh
orang lain yang memang tidak diberi izin untuk melakukannya. 2. Akurasi
AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh
sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan
hal yang menggangu, merugikan, dan bahkan membahayakan. Adapun contoh
kasus, yaitu : a. terhapusnya nomor keamanan sosial yang dialami oleh
Edna Rismeller (Alter, 2002, hal. 292). b. Kasus kesalahan pendeteksi
misil Amerika Serikat. 3. Properti Perlindungan terhadap hak PROPERTI
yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI
(hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta
(copyright ), paten, dan rahasia perdagangan (trade secret ). • Hak
cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak
seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70 tahun. • Paten merupakan bentuk
perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan
karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat
berguna. Hukum paten memberikan perlindungan selama 20 tahun. • Hukum
rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani
kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk
diserahkan pada orang lain atau dijual. Berkaitan dengan kekayaan
intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); antara
lain: a. Pada level bagaimana informasi dapat dianggap sebagai
properti? b. Apa yang harus membedakan antara satu produk dengan produk
lain? c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki
manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya? 4. Akses Fokus dari masalah AKSES adalah pada penyediaan
akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak
menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi
kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk
semua pihak. KEAMANAN SISTEM INFORMASI Keamanan merupakan faktor
penting yang perlu diperhatikan dalam pengoperasian sistem informasi.
Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman
terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu : 1.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer. 2.
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana
alam. Metode yang umum digunakan oleh orang dalam melakukan penetrasi
terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood,
1993), yaitu 1. Pemanipulasian masukan 2. Penggantian program 3.
Penggantian berkas secara langsung 4. Pencurian data 5. Sabotase 6.
Penyalahgunaan dan pencurian sumber daya komputasi. Berbagai teknik yang
digunakan untuk melakukan hacking : Denial of Service Teknik ini
dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat
melacak paket data seseorang ketika paket tersebut melintasi Internet,
menangkap password atau menangkap isinya. Spoofing Melakukan pemalsuan
alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu
kredit. Adapun Penggunaan Kode yang jahat, meliputi : 1. Virus 2. Cacing
(worm) 3. Bom waktu 4. Kuda Trojan Untuk menjaga keamanan sistem
informasi diperlukan pengendalian terhadap sistem informasi ( kontrol )
yang mencakup : 1. Kontrol Administrasi Mempublikasikan kebijakan
kontrol yang membuat semua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data. 2. Kontrol terhadap Pengembangan dan
Pemeliharaan Sistem Melibatkan Auditor sistem, dari masa pengembangan
hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi
dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri. 3. Kontrol Operasi Tujuannya agar sistem beroperasi sesuai
dengan yang diharapkan. Termasuk dalam hal ini: a. Pembatasan akses
terhadap pusat data b. Kontrol terhadap personel pengoperasi c. Kontrol
terhadap peralatan (terhadap kegagalan) d. Kontrol terhadap penyimpan
arsip e. Pengendalian terhadap virus 4. Perlindungan Fisik terhadap
Pusat Data Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu
diperhatikan dengan benar. Untuk mengantisipasi kegagalan sumber daya
listrik, biasa digunakan UPS dan mungkin juga penyediaan generator. 5.
Kontrol Perangkat Keras Untuk mengantisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem komputer yang berbasis
fault-tolerant (toleran terhadap kegagalan). Toleransi terhadap
kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
mirroring atau disk shadowing, yang menggunakan teknik dengan menulis
seluruh data ke dua disk secara parallel. 6. Kontrol Akses terhadap
Sistem Komputer Setiap pemakai sistem diberi otorisasi yang
berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Penggunaan teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan
retina mata, sebagai kunci untuk mengakses sistem. 7. Kontrol terhadap
Bencana Rencana darurat (emergency plan) menentukan tindakan-tindakan
yang harus dilakukan oleh para pegawai manakala bencana terjadi. Rencana
cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat. Rencana pemulihan (recovery plan)
menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti
aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing
personil. Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.
8. Kontrol terhadap Perlindungan Terakhir • Rencana pemulihan dari
bencana • Asuransi
Make Google view image button visible again: https://goo.gl/DYGbub
Make Google view image button visible again: https://goo.gl/DYGbub
Make Google view image button visible again: https://goo.gl/DYGbub
Etika merupakan
kepercayaan tentang hal yang benar dan salah atau yang baik dan yang
tidak baik. Etika pertama kali dibahas dalam SI oleh Richard Mason
(1986), yang mencakup PAPA, yaitu : 1. Privasi PRIVASI menyangkut hak
individu untuk mempertahankan informasi pribadi dari pengaksesan oleh
orang lain yang memang tidak diberi izin untuk melakukannya. 2. Akurasi
AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh
sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan
hal yang menggangu, merugikan, dan bahkan membahayakan. Adapun contoh
kasus, yaitu : a. terhapusnya nomor keamanan sosial yang dialami oleh
Edna Rismeller (Alter, 2002, hal. 292). b. Kasus kesalahan pendeteksi
misil Amerika Serikat. 3. Properti Perlindungan terhadap hak PROPERTI
yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI
(hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta
(copyright ), paten, dan rahasia perdagangan (trade secret ). • Hak
cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak
seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70 tahun. • Paten merupakan bentuk
perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan
karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat
berguna. Hukum paten memberikan perlindungan selama 20 tahun. • Hukum
rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani
kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk
diserahkan pada orang lain atau dijual. Berkaitan dengan kekayaan
intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); antara
lain: a. Pada level bagaimana informasi dapat dianggap sebagai
properti? b. Apa yang harus membedakan antara satu produk dengan produk
lain? c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki
manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya? 4. Akses Fokus dari masalah AKSES adalah pada penyediaan
akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak
menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi
kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk
semua pihak. KEAMANAN SISTEM INFORMASI Keamanan merupakan faktor
penting yang perlu diperhatikan dalam pengoperasian sistem informasi.
Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman
terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu : 1.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer. 2.
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana
alam. Metode yang umum digunakan oleh orang dalam melakukan penetrasi
terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood,
1993), yaitu 1. Pemanipulasian masukan 2. Penggantian program 3.
Penggantian berkas secara langsung 4. Pencurian data 5. Sabotase 6.
Penyalahgunaan dan pencurian sumber daya komputasi. Berbagai teknik yang
digunakan untuk melakukan hacking : Denial of Service Teknik ini
dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap
suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat
melacak paket data seseorang ketika paket tersebut melintasi Internet,
menangkap password atau menangkap isinya. Spoofing Melakukan pemalsuan
alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu
kredit. Adapun Penggunaan Kode yang jahat, meliputi : 1. Virus 2. Cacing
(worm) 3. Bom waktu 4. Kuda Trojan Untuk menjaga keamanan sistem
informasi diperlukan pengendalian terhadap sistem informasi ( kontrol )
yang mencakup : 1. Kontrol Administrasi Mempublikasikan kebijakan
kontrol yang membuat semua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data. 2. Kontrol terhadap Pengembangan dan
Pemeliharaan Sistem Melibatkan Auditor sistem, dari masa pengembangan
hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi
dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri. 3. Kontrol Operasi Tujuannya agar sistem beroperasi sesuai
dengan yang diharapkan. Termasuk dalam hal ini: a. Pembatasan akses
terhadap pusat data b. Kontrol terhadap personel pengoperasi c. Kontrol
terhadap peralatan (terhadap kegagalan) d. Kontrol terhadap penyimpan
arsip e. Pengendalian terhadap virus 4. Perlindungan Fisik terhadap
Pusat Data Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu
diperhatikan dengan benar. Untuk mengantisipasi kegagalan sumber daya
listrik, biasa digunakan UPS dan mungkin juga penyediaan generator. 5.
Kontrol Perangkat Keras Untuk mengantisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem komputer yang berbasis
fault-tolerant (toleran terhadap kegagalan). Toleransi terhadap
kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
mirroring atau disk shadowing, yang menggunakan teknik dengan menulis
seluruh data ke dua disk secara parallel. 6. Kontrol Akses terhadap
Sistem Komputer Setiap pemakai sistem diberi otorisasi yang
berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Penggunaan teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan
retina mata, sebagai kunci untuk mengakses sistem. 7. Kontrol terhadap
Bencana Rencana darurat (emergency plan) menentukan tindakan-tindakan
yang harus dilakukan oleh para pegawai manakala bencana terjadi. Rencana
cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat. Rencana pemulihan (recovery plan)
menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti
aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing
personil. Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.
8. Kontrol terhadap Perlindungan Terakhir • Rencana pemulihan dari
bencana • Asuransi
Make Google view image button visible again: https://goo.gl/DYGbub
Make Google view image button visible again: https://goo.gl/DYGbub
Make Google view image button visible again: https://goo.gl/DYGbub
ETIKA, PRIVASI, KEAMANAN
Make Google view image button visible again: https://goo.gl/DYGbub
Make Google view image button visible again: https://goo.gl/DYGbub
Make Google view image button visible again: https://goo.gl/DYGbub
Comments
Post a Comment