NAMA : AMIN FAROZI
NIM : L200100008
T INFORMATIKA
1.
Etika dan
Pengamanan Sistem Informasi
A. Etika
dalam Sistem Informasi
Masalah etika mendapat perhatian dalam pengembangan
dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason
pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan
akses.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
B. Pengamanan
Sistem Informasi
berbicara masalah keamanan sistem informasi maka kita
akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem
tersebut.
6
hal yang utama yang terpengaruh menyangkut pengamanan dalam sistem
informasi yaitu :
ü Efektifitas
ü Efisiensi
ü Kerahaasiaan
ü Integritas
ü Keberadaan (availability)
ü Kepatuhan (compliance)
ü Keandalan (reliability)
Adapun kriteria yag perlu di perhatikan dalam masalah
keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di
perhatikan yaitu :
1.
Akses
kontrol sistem yang digunakan
2.
Telekomunikasi
dan jaringan yang dipakai
3.
Manajemen
praktis yang di pakai
4.
Pengembangan
sistem aplikasi yang digunakan
5.
Cryptographs
yang diterapkan
6.
Arsitektur
dari sistem informasi yang diterapkan
7.
Pengoperasian
yang ada
8.
Busineess
Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.
Kebutuhan
Hukum, bentuk investigasi dan kode etik yang diterapkan
10.
Tata
letak fisik dari sistem yang ada
Suatu pendekatan
keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi
dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal
menjadi keadaan abnormal
3. Pendekatan Corrective yang
bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Kontrol
|
Contoh
|
Preventif
|
|
Detektif
|
|
Korektif
|
|
C. ANCAMAN TERHADAP SISTEM INFORMASI
1. Ancaman
Aktif
· Penyelewngan
aktivitas
· Penyalahgunaan
kartu kredit
· Kecurangan
dan kejahatan computer
· Pengaksesan
oleh orang yang tidak berhak
· Sabotase
· Perogram
yang jahat/jahil
Contoh:
virus,torjan,cacing,bom waktu dll
2. Ancaman
Pasif
a. Kesalahan
manusia
Contoh:
kesalahan memasukan data & penghapusan data
b. Kegagalan
sistem
Contoh:
kerusakan dalam sistem
c. Bencana
alam dan politik
Contoh:
banjir,gempa bumi,kebakaran,perang dll
ENAM
METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER
1. Pencurian
data,dengan kecanggihan menembak atau menjebol passwort dilakukan orang dalam
untuk dijual.
2. Pemanipulasian
masukan, merupakan metode paling banyak dilakukan karena tanpa memerlukan
keterampilan teknis yang tinggi.
3. Penggantian
program, biasanya dilakukan oleh sepesialis inforamsi.
4. Pengubahan
berkas secara langsung, dilakukan oleh orang yang mempunyai akses langsung
terhadap basis data.
5. Penyalahgunaan
dan pencurian sumber daya komputasi
Bentuk
pemanfaatan secara ilegal terhadap sumberdaya computer oleh pegawai dalam
rangka menjalankan bisnisnya sendiri.
6. Sabotase,
tindakan masuk ke dalam system tanpa otoritasi disebut hecking,antara lain:
Denial of Service, Seniffer,Spoofing
Berbagai
kode jahat yang menjadi ancaman bagi system computer virus,worm,Trojan
horse,bom waktu.
Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi.
Tujuannya adalah untuk
mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat
segala kerusakan sistem.
Berbagai
teknik yang digunakan untuk melakukan hacking :
Denial
of Service
Teknik
ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu
situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada
sistem si pelaku melakukan serangan terhadap sistem.
SnifferTeknik
ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.
Spoofing
Melakukan
pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting sepertipassword atau
nomor kartu kredit.
2.
SEDA (State Economic
Develpment Agency)
SEDA(State
Economic Develpment Agency)
didirikan oleh badan legislatif negara
untuk mendorong pembangunan ekonomi di negara dengan mendukung industri yang
sudah ada, mengembangkan bisnis baru, dan menarik bisnis baru untuk negara.
David Prince, direktur Seda, memutuskan untuk mengembangkan SED yang berisi
data yang diharapkan akan membantu mereka untuk tertarik dalam pembangunan
ekonomi di negara bagian. Namun, karena database untuk seluruh negara akan
terlalu besar untuk 1 proyek sekaligus, David memutuskan untuk membatasi SED awal ke
Washington County sebagai pilot tes untuk pengembangan seluruh sistem.
Pembangunan ekonomi umumnya mengacu
pada, tindakan berkelanjutan bersama dari pembuat kebijakan dan masyarakat yang
mempromosikan standar kesehatan hidup dan ekonomi dari suatu area tertentu. Tindakan
tersebut dapat melibatkan beberapa daerah termasuk pengembangan modal manusia,
infrastruktur kritis, daya saing daerah, keberlanjutan lingkungan, inklusi
sosial, kesehatan, keselamatan, melek huruf, dan inisiatif lainnya. Pembangunan
ekonomi berbeda dari pertumbuhan ekonomi. Sedangkan pembangunan ekonomi adalah
upaya intervensi kebijakan dengan tujuan ekonomi dan kesejahteraan sosial
masyarakat, pertumbuhan ekonomi merupakan fenomena produktivitas pasar.
Akibatnya, sebagai ekonom Amartya Sen menunjukkan: "pertumbuhan ekonomi
merupakan salah satu aspek dari proses pembangunan ekonomi.
Sebuah organisasi independen yang
didanai, Seda dapat bertindak dalam kepentingan terbaik dari kedua klien
dan masyarakat tanpa rintangan sering dikaitkan dengan operasi yang didanai
publik. Dan, Savannah / Chatham County, sendiri, warga dan pemerintah sama,
telah membantu misi Seda dengan komitmen yang kuat untuk tetap hidup,
luar kelas dunia masyarakat.
Untuk
memperluas basis ekonomi yang ada di kawasan ini dengan menanam, menarik dan
mengembangkan peluang bisnis baru.
Kami
membayangkan Daerah Metro Savannah sebagai lokasi global utama untuk
pertumbuhan bisnis dan pemimpin dalam pembangunan ekonomi.
Referensi
: http://en.wikipedia.org/w/index.php?title=Special%3ASearch&search=State+Economic+Development+Agency&fulltext=Search&ns0=1&redirs=1&profile=advanced
(dengan penerjemahan)
Tidak ada komentar:
Posting Komentar