Etika Dalam Sistem Informasi
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak diberi izin untuk melakukannya. Sebagai contoh, ketika anda menjadi mahasiswa anda memberitahukan data-data pribadi anda ke bagian pengajaran dengan tujuan data itu hanya digunakan untuk kepentingan akademis. Pada keadaan seperti ini, pihak pengajaran tidak boleh memberikan data-data tersebut ke pihak ketiga untuk tujuan yang lain dari tujuan semula.
Contoh isu mengenai privasi sehubungan diterapkannya sisitem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki oleh para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar hak privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan non fisik (Alter, 2002). Privasi fisik adalah hak seorang untuk mencegah seseorang yang tak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi inbformasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam itu dirasakan sangat menggangu privasi.
Di amerika serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
a. Rekaman data tak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengathuan nindividu bersangkutan.
b. Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Dalam bidang rekayasa, industri dan statistik, akurasi dari pengukuran sistem adalah tingkat kedekatan pengukuran dari sebuah kuantitas untuk yang nilai yang sebenarnya (true).
Akurasi terhadap informasi berarti tingkat ketepatan sebuah informasi tersebut, akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang menggangu, merugikan, bahkan membahayakan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakan saat ini uyaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di AS, kekayaan intelektual diatur melalui tiga mekanisme yaitu ;
a. Hak Cipta (copyright)
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, bahkan keping semikonduktor. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didaptkan karena hanya akan diberikan pada penemuan-penemuan yang baru dan belum pernah ada (inovatif) dan sangat berguna . Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Dagang (trade secret)
Hukum rahasia dagang melindungi kekayaan intelektual melalui lisensi atau kontrak pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Berbagai pelajaran tentang hal seperti itu dapat diambil hikmahnya. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi ketika terdapat gugatan bahwa sisitem operasi Windows itu meniru sistem operasi Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak yang menyerupai spreadsheet Lotus 123. Kasus ini sekaligus menimbulkan pertanyaan, “Apakah tampilan dan nuansa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
a. Pada level apa informasi dapat dianggap properti?
b. Apa yang haruis membedakan antara satu produk dengan produk lain?
c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyalinan perangkat lunak secara ilegal yang dikenal dengan sebutan pembajakan perangkat lunak (software privacy). Pembajakn seperti ini tidak hanya terjadi dinegara-negara berkembang, tetapi juga berlangsung di negara-negara maju seperti Amerika Serikat dan Jepang. Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum meiliki penyelesaian, seperti sebaiknya software –terutama yang bisa dijual masal- dijual dengan harga yang reltif murah. Solusi yang mungkin yang bisa digunakan untuk perusahaan-perusahaan yang memiliki dana terbatas untuk membeli perangkat lunak adalah dengan menggunakan perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
Keamanan Sistem Informasi
A. Pengertian
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
B. ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
C. KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
hackeradalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Berbagai Jenis Virus Komputer Ada Berbagai Jenis Virus Komputer dapat diklasifikasikan dalam (asal, teknik, jenis file yang mereka menginfeksi, di mana mereka bersembunyi, jenis kerusakan yang menyebabkan, jenis sistem operasi atau platform mereka menyerang), dll Mari kita lihat pada mereka ... Virus komputer adalah jenis perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki komputer tanpa izin pengguna atau pengetahuan, dengan kemampuan untuk mereplikasi dirinya sendiri, sehingga terus menyebar. Beberapa virus berbuat banyak kecuali meniru orang lain dapat menyebabkan kerusakan parah atau program negatif efek dan kinerja sistem. virus tidak boleh dianggap tidak berbahaya dan kiri pada sebuah sistem. Sebagian besar jenis virus umum disebutkan di bawah ini: Resident Virus Jenis virus ini adalah permanen yang tinggal dalam memori RAM. Dari sana dapat diatasi dan mengganggu semua operasi dieksekusi oleh sistem: merusak file dan program yang dibuka, ditutup, disalin, diubah namanya dll Contohnya termasuk: Randex, CMJ, Meve, dan MrKlunky. Aksi langsung Virus Tujuan utama virus ini adalah untuk meniru dan mengambil tindakan ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file di direktori atau folder yang berada dalam dan di direktori yang ditentukan pada file autoexec.bat PATH. Batch file ini selalu berada di direktori root dari hard disk dan melakukan operasi tertentu ketika komputer boot. Menimpa Virus Virus jenis ini ditandai dengan kenyataan bahwa ia akan menghapus informasi yang terdapat dalam file yang menginfeksi, membuat mereka sebagian atau sama sekali tidak berguna sekali mereka telah terinfeksi. Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus menimpa adalah untuk menghapus file sepenuhnya, sehingga kehilangan konten asli. Contoh virus ini meliputi: Way, Trj.Reboot, Trivial.88.D. Virus Boot Jenis virus ini mempengaruhi sektor boot dari sebuah floppy disk atau keras. Ini adalah bagian penting dari disk, di mana informasi pada disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) komputer dari disk. Cara terbaik untuk menghindari virus boot adalah untuk memastikan bahwa disket menulis-dilindungi dan tidak pernah memulai komputer Anda dengan disket yang tidak diketahui pada disk drive. Contoh virus boot meliputi: Polyboot.B, AntiEXE. Virus Makro Makro menginfeksi file virus yang dibuat dengan menggunakan aplikasi tertentu atau program yang berisi macro. Mini-program ini memungkinkan untuk mengotomatisasi serangkaian operasi sehingga mereka dilakukan sebagai tindakan tunggal, sehingga menghemat pengguna dari harus membawa mereka keluar satu per satu. Contoh virus makro: Tenang, Melissa.A, Bablas, O97M/Y2K. Direktori Virus Direktori virus mengubah jalan yang menunjukkan lokasi file. Dengan melaksanakan program (file dengan ekstensi EXE atau.. COM) yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya telah dipindahkan oleh virus. Setelah terinfeksi menjadi mustahil untuk menemukan file yang asli. Virus polymorphic Polymorphic virus mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem. Hal ini membuat tidak mungkin untuk anti-virus untuk menemukan mereka menggunakan tali atau pencarian tanda tangan (karena mereka berbeda dalam enkripsi masing-masing) dan juga memungkinkan mereka untuk membuat sejumlah besar salinan dirinya sendiri. Contohnya termasuk: Elkern, Marburg, Setan Bug, dan Tuareg. File infectors Jenis virus menginfeksi program atau file executable (file dengan. EXE atau COM ekstensi.). Ketika salah satu program ini dijalankan, secara langsung atau tidak langsung, virus ini diaktifkan, menghasilkan efek merusak itu diprogram untuk melaksanakan. Mayoritas virus yang ada masuk kategori ini, dan dapat diklasifikasikan tergantung pada tindakan yang mereka lakukan. Virus Companion Companion virus dapat dianggap sebagai file infector virus seperti penduduk atau jenis tindakan langsung. Mereka dikenal sebagai virus pendamping karena begitu mereka masuk ke sistem mereka "menemani" file lain yang sudah ada. Dengan kata lain, dalam rangka untuk melaksanakan rutinitas infeksi mereka, virus teman bisa menunggu di memori sampai sebuah program sedang berjalan (virus penduduk) atau segera bertindak dengan membuat salinan sendiri (virus tindakan langsung). Beberapa contoh termasuk: Asimov.1539 Stator,, dan Terrax.1069 Virus FAT Tabel alokasi berkas atau FAT adalah bagian dari disk yang digunakan untuk menghubungkan informasi dan merupakan bagian penting dari fungsi normal komputer. Jenis serangan virus bisa sangat berbahaya, dengan mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat menimbulkan kerugian informasi dari file individual atau bahkan seluruh direktori. Cacing cacing adalah program yang sangat mirip dengan virus, melainkan memiliki kemampuan untuk mereplikasi diri, dan dapat menimbulkan dampak negatif terhadap sistem Anda dan yang paling penting mereka dideteksi dan dihilangkan dengan antivirus. Contoh cacing meliputi: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Trojan atau Trojan Horses Lain enak berkembang biak kode yang berbahaya adalah Trojan atau Trojan horse, tidak seperti virus yang tidak mereproduksi oleh menginfeksi file lainnya, juga tidak meniru diri seperti cacing. Logika Bom Mereka tidak dianggap virus karena mereka tidak mengulangi. Mereka bahkan tidak program dengan hak mereka sendiri, tapi segmen lebih kamuflase program lain. Tujuan mereka adalah untuk menghancurkan data di komputer sekali kondisi-kondisi tertentu telah terpenuhi. Logic bom tidak terdeteksi sampai diluncurkan, dan hasilnya bisa merusak.
Tidak ada komentar:
Posting Komentar