Kamis, 08 Desember 2011

SISTEM INFORMASI "Etika dan Pengamanan Sistem Informasi"


NAMA : AMIN FAROZI
NIM : L200100008
T INFORMATIKA

1.       Etika dan Pengamanan Sistem Informasi

A.  Etika dalam Sistem Informasi
Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.

2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.

b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.


c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.

4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
B.  Pengamanan Sistem Informasi

berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
 6 hal yang utama yang terpengaruh menyangkut pengamanan  dalam sistem informasi yaitu :
ü  Efektifitas
ü  Efisiensi
ü  Kerahaasiaan
ü  Integritas
ü  Keberadaan (availability)
ü  Kepatuhan (compliance)
ü  Keandalan (reliability)

Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1.      Akses kontrol sistem yang digunakan
2.      Telekomunikasi dan jaringan yang dipakai
3.      Manajemen praktis yang di pakai
4.      Pengembangan sistem aplikasi yang digunakan
5.      Cryptographs yang diterapkan
6.      Arsitektur dari sistem informasi yang diterapkan
7.      Pengoperasian yang ada
8.      Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.      Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10.  Tata letak fisik dari sistem yang ada
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Kontrol
Contoh
Preventif
    • Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih.
    • Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa dipercaya.
    • Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat.
    • Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program anti virus sebelum dipakai.
    • Menyadarkan pada setiap pemakai untuk waspada terhadap virus.
Detektif
    • Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.
    • Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas
    • Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas.
Korektif
    • Memastikan pem-backup-an yang bersih
    • Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
    • Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular.


  C. ANCAMAN TERHADAP SISTEM INFORMASI
1.       Ancaman Aktif
·         Penyelewngan aktivitas
·         Penyalahgunaan kartu kredit
·         Kecurangan dan kejahatan computer
·         Pengaksesan oleh orang yang tidak berhak
·         Sabotase
·         Perogram yang jahat/jahil
Contoh: virus,torjan,cacing,bom waktu dll
2.       Ancaman Pasif
a.       Kesalahan manusia
Contoh: kesalahan memasukan data & penghapusan data
b.      Kegagalan sistem
Contoh: kerusakan dalam sistem
c.       Bencana alam dan politik
Contoh: banjir,gempa bumi,kebakaran,perang dll
 ENAM METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER
1.       Pencurian data,dengan kecanggihan menembak atau menjebol passwort dilakukan orang dalam untuk dijual.
2.       Pemanipulasian masukan, merupakan metode paling banyak dilakukan karena tanpa memerlukan keterampilan teknis yang tinggi.
3.       Penggantian program, biasanya dilakukan oleh sepesialis inforamsi.
4.       Pengubahan berkas secara langsung, dilakukan oleh orang yang mempunyai akses langsung terhadap basis data.
5.       Penyalahgunaan dan pencurian sumber daya komputasi
Bentuk pemanfaatan secara ilegal terhadap sumberdaya computer oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
6.         Sabotase, tindakan masuk ke dalam system tanpa otoritasi disebut hecking,antara lain: Denial of Service, Seniffer,Spoofing
Berbagai kode jahat yang menjadi ancaman bagi system computer virus,worm,Trojan horse,bom waktu.
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi.
Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
SnifferTeknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting sepertipassword atau nomor kartu kredit.












2.       SEDA (State Economic Develpment Agency)

SEDA(State Economic Develpment Agency)
didirikan oleh badan legislatif negara untuk mendorong pembangunan ekonomi di negara dengan mendukung industri yang sudah ada, mengembangkan bisnis baru, dan menarik bisnis baru untuk negara. David Prince, direktur Seda, memutuskan untuk mengembangkan SED yang berisi data yang diharapkan akan membantu mereka untuk tertarik dalam pembangunan ekonomi di negara bagian. Namun, karena database untuk seluruh negara akan terlalu besar untuk 1 proyek sekaligus, David  memutuskan untuk membatasi SED awal ke Washington County sebagai pilot tes untuk pengembangan seluruh sistem.
Pembangunan ekonomi umumnya mengacu pada, tindakan berkelanjutan bersama dari pembuat kebijakan dan masyarakat yang mempromosikan standar kesehatan hidup dan ekonomi dari suatu area tertentu. Tindakan tersebut dapat melibatkan beberapa daerah termasuk pengembangan modal manusia, infrastruktur kritis, daya saing daerah, keberlanjutan lingkungan, inklusi sosial, kesehatan, keselamatan, melek huruf, dan inisiatif lainnya. Pembangunan ekonomi berbeda dari pertumbuhan ekonomi. Sedangkan pembangunan ekonomi adalah upaya intervensi kebijakan dengan tujuan ekonomi dan kesejahteraan sosial masyarakat, pertumbuhan ekonomi merupakan fenomena produktivitas pasar. Akibatnya, sebagai ekonom Amartya Sen menunjukkan: "pertumbuhan ekonomi merupakan salah satu aspek dari proses pembangunan ekonomi.

Sebuah organisasi independen yang didanai, Seda dapat bertindak dalam kepentingan terbaik dari kedua klien dan masyarakat tanpa rintangan sering dikaitkan dengan operasi yang didanai publik. Dan, Savannah / Chatham County, sendiri, warga dan pemerintah sama, telah membantu misi Seda dengan komitmen yang kuat untuk tetap hidup, luar kelas dunia masyarakat.
Untuk memperluas basis ekonomi yang ada di kawasan ini dengan menanam, menarik dan mengembangkan peluang bisnis baru.
Kami membayangkan Daerah Metro Savannah sebagai lokasi global utama untuk pertumbuhan bisnis dan pemimpin dalam pembangunan ekonomi.

Referensi : http://en.wikipedia.org/w/index.php?title=Special%3ASearch&search=State+Economic+Development+Agency&fulltext=Search&ns0=1&redirs=1&profile=advanced
(dengan penerjemahan)

Tidak ada komentar:

Posting Komentar