Rabu, 29 Juli 2015
SI UAS
ETIKA DALAM SISTEM INFORMASI
PENDAHULUAN
- - Masyarakat mulai perhatian terhadap etika, terutama karena kesadaran bahwa komputer dapat mengganggu hak privacy individu.
- - Dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan.
- - Namun, subyek etika komputer lebih dalam daripada hanya sekedar masalah privacy dan pembajakan.
Etika dalam SI dibahas pertama kali oleh
Richard Mason (1986), yang mencakup PAPA:
- PRIVASI
- AKURASI
- PROPERTI
- AKSES
Privasi
Menyangkut hak individu untuk
mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang
tidak diberi izin untuk melakukannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi :
- Privasi fisik : Hak seseorang untuk mencegah sesorang yang tak dikehendaki terhadap waktu, ruang, properti (hak milik).
- Privasi informasi : Adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Akurasi
Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.
Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini
yaitu dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa
di atur melalui…
Hak cipta adalah hak yang dijamin oleh kekuatan
hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin
pemegangnya.
Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70 tahun.
PATEN merupakan bentuk perlindungan terhadap
kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan
pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan
perlindungan selama 20 tahun.
Hukum rahasia perdagangan melindungi kekayaan
intelektual melalui lisensi atau kontrak.
Contoh Pada lisensi perangkat lunak, seseorang
yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak
tersebut untuk diserahkan pada orang lain atau dijual.
Akses
Fokus dari masalah akses
adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi
justru untuk mendukung pengaksesan untuk semua pihak
Hak akses informasi yang memang dipublikasikan, seperti berita-berita,
hasil penelitian, dll..
Sistem Integrasi Data
Definisi & Motivasi
Sistem integrasi data bertujuan untuk mengharmonisasikan data dari
sejumlah sumber ke dalam bentuk yang koheren
Akses terhaadap sistem integrasi data umumnya dalam bentuk query
daripada dalam bentuk pemutakhiran data
Definisi & Motivasi
Pemakai dapat memfokuskan pada data APA yang
diperlukan daripada BAGAIMANA mendapatkannya
Sistem integrasi data dapat digunakan untuk
mendukung OLAP dan Data Mining
Sumber integrasi data dapat menghasilkan
jawaban terhadap permintaan yang tak dapat dijawab oleh sumber data jika
dilakukan secara terpisah
Masalah-masalah pada Sistem Integrasi Data
Heterogenitas data
Otonomi sumber data
Kebenaran dan kinerja query
Pendekatan Sistem Integrasi Data
Arsitektur Bermediasi
Pendekatan Pandangan Dimaterialisasikan
Misalnya perusahaan Media Info Mobil menggunakan arsitektur
mediasi yang merujuk ke Astra Mobil dan Indo Mobil
Data pada Astra Mobil
Mobil(id_mob,
model, warna, harga, tahun, no_mesin)
Data pada Indo Mobil
Otomotif(kode_oto,
model_oto, warna_oto, harga_oto, tahun_oto) Detail(kode_oto, no_mesin,
no_rangka)
Representasi pada Media Info Mobil AutoMobile(id_mob,
model, warna, tahun)
Misalnya klien pada Media Info Mobil melakukan query:
SELECT
model, warna, harga
FROM
AutoMobile
WHERE
harga < 45000000
Wrapper untuk Astra Mobil diterjemahkan
menjadi:
SELECT
model, warna, harga
FROM Mobil
WHERE
harga < 45000000
Wrapper untuk Indo Mobil diterjemahkan
menjadi:
SELECT model_oto,
warna_oto, harga_oto
FROM Otomotif
WHERE harga_oto
< 45000000
Pendekatan Pandangan Dimaterialisasikan
Data dari berbagai sumber diintegrasikan dengan menyediakan suatu pandangan
(view) penyatuan data
Pandangan Dimaterialisasikan
Teknik Ekstraksi Data
Manual
Semi-otomatis (Interaktif)
Otomatis
Software
Jenis Software
Perangkat lunak komersial
Perangkat
lunak harus dibeli. Ada hak cipta.
Rentalware
Perangkat lunak dapat digunakan
dengan cara menyewa. Ada hak cipta
Free Software
Perangkat
lunak yang dilengkapi dengan kode sumber, dapat digunakan oleh siapa saja dan
bebas untuk dikembangkan sendiri oleh pemakai (sepanjang lisensi
memperkenankannya). Untuk mendapatkannnya bisa saja gratis ataupun membayar
dengan harga yang relatif murah
Open source
Serupa dengan free software.
Hanya berbeda dalam filosofi
Freeware
Perangkat
lunak dapat digunakan tanpa perlu membayar sama sekali
Shareware
Bebas digunakan untuk pengujian dan
terkadang selamanya. Namun, diharapkan pemakai memberikan dana kepada
pembuatnya jika pemakai bermaksud untuk menggunakannya secara terus-menerus.
Seringkali ada hak cipta tetapi terkadang bebas untuk diberikan kepada siapa
saja
Public-domain
Perangkat
lunak bersifat gratis dan tak ada hak cipta
Free Software
Syarat disebut free
software:
•
Pemakai memilki kebebasan untuk menjalankan program untuk tujuan apa
saja.
•
Pemakai memiliki kebebasan untuk memodifikasi program sesuai dengan
kebutuhan. Oleh karena itu, kode sumber harus tersedia.
•
Pemakai memiliki kebebasan untuk mendistribusikan kembali salinan
program, baik secara gratis ataupun dengan bayaran.
•
Pemakai memiliki kebebasan untuk mendistribusikan versi-versi program
yang telah dimodifikasi, sehingga komunitas dapat memperoleh manfaat dari
pengembangan tersebut.
Tujuan dari Richard
Stallman (penggagasnya) adalah menciptakan kebebasan kepada pemakai dan
menghindarkan pengontrolan program oleh sesuatu pihak.
Informasi lebih lanjut tentang free software
dapat dilihat pada
http://www.free-soft.org/.
Open Source
Pencetusnya adalah Erick Raymond (1998)
Open source timbul dari ide bahwa seandainya setiap orang
dapat berpartisipasi dalam mengembangkan suatu perangkat lunak tentu perangkat
lunak tersebut akan segera berevolusi menuju ke tingkat kesempurnaan
Hak-hak yang disediakan
pada open source:
Hak untuk membuat salinan
program dan mendistribusikan salinan tersebut
Hak untuk mengakses kode
sumber sebagai syarat untuk bisa melakukan pemodifikasian
Hak untuk melakukan
pengembangan terhadap program.
•
Pendahuluan
•
Informasi saat
ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”.
•
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi).
• Pendahuluan
Jumlah kejahatan komputer (computer
crime), terutama yang berhubungan dengan sistem informasi, akan terus
meningkat dikarenakan beberapa hal, antara lain:
•
Aplikasi bisnis
yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin
meningkat.
•
Desentralisasi server
sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak
operator dan administrator yang handal. Padahal
mencari operator dan administrator yang handal adalah sangat sulit.
•
Pendahuluan
•
Transisi dari
single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan
masalah interoperability antar vendor yang lebih sulit ditangani.
•
Meningkatnya kemampuan pemakai di bidang komputer sehingga
mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
•
Kesulitan dari
penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
•
Pendahuluan
• Semakin
kompleksnya sistem yang digunakan, seperti semakin besarnya program (source
code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang
keamanan.
• Semakin banyak perusahaan yang menghubungkan sistem
informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem
informasi yang dapat dijebol menjadi lebih besar.
•
Pendahuluan
Sehingga pembicaraan tentang keamanan
sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
•
Threats (Ancaman) atas sistem dan
•
Vulnerability (Kelemahan) atas sistem
•
Pendahuluan
Masalah tersebut pada gilirannya
berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
ü Efektifitas
ü Efisiensi
ü Kerahaasiaan
ü Integritas
ü Keberadaan
(availability)
ü Kepatuhan
(compliance)
ü Keandalan
(reliability)
• ANCAMAN
(Threats)
Ancaman adalah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi
berasal dari 3 hal utama, yaitu :
•
Ancaman Alam
•
Ancaman Manusia
•
Ancaman Lingkungan
• ANCAMAN (Threats)
☼Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
•
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut,
kelembaban tinggi, badai, pencairan salju
•
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
•
Ancaman Alam lain, seperti : Kebakaran hutan, Petir,
tornado, angin ribut
• ANCAMAN
(Threats)
☼Ancaman Manusia
Yang dapat dikategorikan sebagai
ancaman manusia, diantaranya adalah :
•
Malicious code
•
Virus, Logic bombs, Trojan horse, Worm, active contents,
Countermeasures
•
Social engineering
•
Hacking, cracking, akses ke sistem oleh orang yang tidak
berhak, DDOS, backdoor
•
Kriminal
•
Pencurian, penipuan, penyuapan, pengkopian tanpa ijin,
perusakan
•
Teroris
•
Peledakan, Surat kaleng, perang informasi, perusakan
• ANCAMAN
(Threats)
☼Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
•
Penurunan
tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
•
Polusi
•
Efek bahan kimia seperti semprotan obat pembunuh serangga,
semprotan anti api, dll
•
Kebocoran seperti A/C, atap bocor saat hujan
• KELEMAHAN
(Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada
saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem
kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba
menyusup terhadap sistem tersebut.
• KELEMAHAN
(Vurnerability)
Cacat sistem bisa terjadi pada
prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin
terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses
dari luar,
• KELEMAHAN
(Vurnerability)
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3
pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan
terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya
penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan
abnormal
• KELEMAHAN (Vurnerability)
3. Pendekatan Corrective yang
bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
• PENGENDALIAN
KEAMANAN SISTEM INFORMASI
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem
informasi antara lain:
•
Kontrol Administratif
•
Kontrol Pengembangan dan Pemeliharaan Sistem
•
Kontrol Operasi
•
Proteksi Fisik terhadap Pusat Data
• PENGENDALIAN
KEAMANAN SISTEM INFORMASI
Kontrol-kontrol untuk pengamanan
sistem informasi antara lain (Cont):
•
Kontrol Perangkat Keras
•
Kontrol Akses terhadap Sistem computer
•
Kontrol terhadap Akses Informasi
•
Kontrol terhadap Bencana
•
Kontrol Terhadap Perlidungan Terakhir
•
Kontrol Aplikasi
• Kontrol
Administratif
Kontrol administratif
dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan
sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol
ini mencakup hal-hal berikut:
Ø Mempublikasikan
kebijakan control yang membuat semua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
• Kontrol
Administratif
Ø Prosedur yang
bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan
tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data.
Ø Perekrutan
pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
• Kontrol Administratif
Ø Supervisi
terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.
Ø Pemisahan
tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.
• Kontrol
Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini,
peran auditor sistem informasi sangatlah penting. Auditor sistem informasi
harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk
memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi
pemakai system. Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri
• Kontrol Operasi
Kontrol operasi dimaksudkan agar
system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:
Ø Pembatasan akan
akses terhadap data
Ø Kontrol terhadap
personel pengoperasi
Ø Kontrol
terhadap peralatan
Ø Kontrol
terhadap penyimpanan arsip
Ø Pengendalian
terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem
harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
• Proteksi Fisik
terhadap Pusat Data
Ø Untuk menjaga
hal-hal yang tidak diinginkan terhadap pusat data.
Ø Faktor
lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir,
dan keamanan fisik ruangan perlu diperhatikan dengan benar.
• Kontrol Perangkat
Keras
Ø
Untuk
mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
Ø
Pada sistem
ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak
• Kontrol
Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu
pada
Ø
komunikasi
jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur
komunikasi dan prosesor komunikasi.
Ø
prosesor,
redundasi prosesor dilakukan antaralain dengan teknik watchdog processor,
yang akan mengambil alih prosesor yang bermasalah.
• Kontrol
Perangkat Keras
Ø penyimpan
eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan
melalui disk memoring atau disk shadowing, yang menggunakan
teknik dengan menulis seluruh data ke dua disk secara pararel. Jika
salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan
dengan menggunakan disk yang masih baik.
• Kontrol
Perangkat Keras
Ø
catu daya,
toleransi kegagalan pada catu daya diatasi melalui UPS.
Ø
transaksi,
toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data
yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu
keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan
transaksi terjadi kegagalan.
• Kontrol Akses
terhadap Sistem Komputer
Ø untuk melakukan
pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang
berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
Ø sistem-sistem
yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM
menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk
mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal
identification number).
• Kontrol Akses
terhadap Sistem Komputer
Ø Teknologi yang
lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik,
seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
Ø
Pada sistem
yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet)
dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program
ataupun perangkat keras yang memblokir akses dari luar intranet.
• Kontrol
terhadap Akses Informasi
• Ada kemungkinan
bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca
informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).
Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya
informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang
berhak
• Kontrol
terhadap Akses Informasi
•
Studi tentang cara mengubah suatu informasi ke dalam bentuk
yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi.
Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses
untuk mengubah teks asli (cleartext atau plaintext) menjadi teks
yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan
proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.
• Kontrol
terhadap Akses Informasi
Dua teknik yang popular untuk melakukan
enskripsi yaitu DES dan public-key encryption
DES merupakan teknik untuk melakukan
enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan
berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar
64 bit. Algoritma yang digunakan mengonversi
satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.
• Kontrol
terhadap Akses Informasi
• Sistem DES yang
menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk
mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan
untuk diketahui oleh pihak penyadap.
• Kontrol
terhadap Akses Informasi
•
Untuk mengatasi kelemahan sistem kripto simetrik,
diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik,
yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah
dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila
pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan
kemudian R melakukan dekripsi dengan menggunakan kunci privat R.
• Kontrol
Terhadap Bencana
Zwass (1998) membagi rencana
pemulihan terhadap bencana ke dalam 4 komponen:
• Rencana darurat
(emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh
para pegawai manakala bencana terjadi.
• Rencana
cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat.
• Kontrol
Terhadap Bencana
• Rencana
pemulihan (recovery plan) menentukan bagaimana pemrosesan akan
dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung
jawab masing-masing personil.
• Rencana
pengujian (test plan) menentukan bagaimana komponen-komponen dalam
rencana pemulihan akan diuji atau disimulasikan
• Kontrol
Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat berupa:
• Rencana
pemulihan terhadap bencana.
• Asuransi.
Asuransi
merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah
sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu
dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk
meringankan beban organisasi
• Kontrol
Aplikasi
Kontrol aplikasi adalah kontrol
yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah
yang dicakup oleh kontrol ini meliputi:
Ø Kontrol Masukan
Ø Kontrol
Pemrosesan
Ø Kontrol
Keluaran
Ø Kontrol Basis
Data
Ø Kontrol
Telekomunikasi
Langganan:
Posting Komentar
(
Atom
)
Tidak ada komentar :
Posting Komentar