Senin, 07 Mei 2012
Etika SI
n Etika dan Keamanan SI
n Etika dalam Sistem
Informasi
n
Etika
: kepercayaan tentang hal yang benar dan
salah atau yang baik dan yang tidak
n
Etika
dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:
•
Privasi
•
Akurasi
•
Properti
•
Akses
n Etika dalam Sistem
Informasi
n PRIVASI menyangkut hak
individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang
lain yang memang tidak diberi izin untuk melakukannya
n Kasus:
¨
Junk mail
¨ Manajer pemasaran
mengamati e-mail bawahannya
¨ Penjualan data
akademis
n Etika dalam Sistem
Informasi
n AKURASI terhadap
informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi
n Ketidakakurasian informasi dapat menimbulkan hal yang
menggangu, merugikan, dan bahkan membahayakan.
n Kasus:
¨ Terhapusnya nomor keamanan sosial yang dialami oleh Edna
Rismeller (Alter, 2002, hal. 292)
¨ Kasus kesalahan
pendeteksi misil Amerika Serikat
n Etika dalam Sistem
Informasi
n Perlindungan terhadap hak PROPERTI yang sedang digalakkan
saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan
intelektual).
n HAKI biasa diatur
melalui hak cipta (copyright), paten,
dan rahasia perdagangan (trade secret).
n Etika dalam Sistem
Informasi
n Hak cipta
adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian
kekayaan intelektual tanpa seizin pemegangnya
n Hak seperti ini mudah untuk didapatkan dan diberikan kepada
pemegangnya selama masa hidup penciptanya plus 70 tahun.
n Etika dalam Sistem
Informasi
n Paten merupakan bentuk
perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena
hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum
paten memberikan perlindungan selama 20 tahun.
n Etika dalam Sistem
Informasi
n Hukum rahasia perdagangan
melindungi kekayaan intelektual melalui lisensi atau kontrak.
n Pada lisensi perangkat lunak, seseorang yang menandatangani
kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk
diserahkan pada orang lain atau dijual.
n Etika dalam Sistem
Informasi
n Berkaitan dengan dengan kekayaan intelektual, banyak masalah
yang belum terpecahkan (Zwass, 1998); Antara lain:
•
Pada level bagaimana informasi dapat
dianggap sebagai properti?
•
Apa yang harus membedakan antara satu
produk dengan produk lain?
•
Akankah pekerjaan yang dihasilkan oleh
komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya?
n Etika dalam Sistem
Informasi
n Fokus dari masalah AKSES adalah pada penyediaan akses untuk
semua kalangan
n Teknologi informasi diharapkan malah tidak menjadi halangan
dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu,
tetapi justru untuk mendukung pengaksesan untuk semua pihak
n Keamanan Sistem
Informasi
n Keamanan merupakan faktor penting yang perlu diperhatikan
dalam pengoperasian sistem informasi
n Tujuannya adalah untuk mencegah ancaman terhadap sistem
serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
n Keamanan Sistem
Informasi
n Ancaman terhadap sistem informasi dapat dibagi menjadi dua
macam: ancaman aktif dan ancaman pasif
n Ancaman aktif
mencakup kecurangan dan kejahatan terhadap komputer
n Ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
n Keamanan Sistem
Informasi
n Keamanan Sistem
Informasi
n Metode yang umum digunakan oleh orang dalam melakukan
penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood,
1993), yaitu
•
Pemanipulasian masukan
•
Penggantian program
•
Penggantian berkas secara langsung
•
Pencurian data
•
Sabotase
•
Penyalahgunaan dan pencurian sumber
daya komputasi.
n Keamanan Sistem
Informasi
n Berbagai teknik yang digunakan untuk melakukan hacking :
¨
Denial of Service
Teknik ini
dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan
pada sistem si pelaku melakukan serangan
terhadap sistem.
¨
Sniffer
Teknik ini diimplementasikan dengan
membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi
Internet, menangkap password atau menangkap isinya.
¨
Spoofing
Melakukan
pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau
nomor kartu kredit
n Keamanan Sistem
Informasi
n
Penggunaan
Kode yang Jahat:
•
Virus
•
Cacing
(worm)
•
Bom
waktu
•
Kuda
Trojan
n Pengendalian Sistem
Informasi
n
Untuk
menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi
n
Kontrol
mencakup:
•
Kontrol
administratif
•
Kontrol
pengembangan dan pemeliharaan sistem
•
Kontrol
operasi
•
Proteksi terhadap pusat data secara
fisik
•
Kontrol perangkat keras
•
Kontrol terhadap akses komputer
•
Kontrol terhadap akses informasi
•
Kontrol terhadap perlindungan terakhir
•
Kontrol aplikasi
n Kontrol Administratif
n Mempublikasikan kebijakan kontrol yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi
n Prosedur yang bersifat formal dan standar pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah
proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data
n Perekrutan pegawai secara berhati-hati, yang diikuti dengan
orientasi, pembinaan, dan pelatihan yang diperlukan
n Kontrol Administratif
(lanjutan…)
n Supervisi terhadap para pegawai. Termasuk pula cara
melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan
n Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar
tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh,
seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan
n Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
n Melibatkan Auditor
sistem, dari masa pengembangan hingga pemeliharaan
sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam
hal otorisasi pemakai sistem
n Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri
n Kontrol Operasi
n
Tujuan
agar sistem beroperasi sesuai dengan
yang diharapkan
n
Termasuk
dalam hal ini:
•
Pembatasan akses
terhadap pusat data
•
Kontrol terhadap
personel pengoperasi
•
Kontrol terhadap
peralatan
(terhadap kegagalan)
•
Kontrol terhadap
penyimpan arsip
•
Pengendalian
terhadap virus
n Perlindungan Fisik
terhadap Pusat Data
n Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan
dengan benar
n Untuk mengantisipasi kegagalan sumber daya listrik, biasa
digunakan UPS
dan mungkin juga penyediaan generator
n Kontrol Perangkat
Keras
n Untuk mengantisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan)
n Toleransi terhadap kegagalan pada penyimpan eksternal antara
lain dilakukan melalui disk mirroring atau disk shadowing, yang
menggunakan teknik dengan menulis seluruh data ke dua disk secara
paralel
n Kontrol Akses terhadap Sistem Komputer
n Setiap pemakai sistem diberi otorisasi yang berbeda-beda
n Setiap pemakai dilengkapi dengan nama pemakai dan password
n Penggunaan teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina
mata, sebagai kunci untuk mengakses sistem
n Kontrol terhadap
Akses Informasi
n Penggunaan enkripsi
n Kontrol terhadap Bencana
n Rencana darurat (emergency plan) menentukan
tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana
terjadi
n Rencana cadangan (backup plan) menentukan bagaimana
pemrosesan informasi akan dilaksanakan selama masa darurat.
n Rencana pemulihan (recovery plan) menentukan
bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara
lengkap, termasuk mencakup tanggung jawab masing-masing personil
n
Rencana pengujian (test plan)
menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau
disimulasikan
n Kontrol terhadap Perlindungan Terakhir
n Rencana pemulihan
dari bencana
n Asuransi
n Kontrol Aplikasi
n Masukan
n Keluaran
n Pemrosesan
n Basis data
n Telekomunikasi
Langganan:
Posting Komentar
(
Atom
)
Tidak ada komentar :
Posting Komentar