Jawab soal ( etika , privasi,keamanan informasi )
Isu Etika
Isu etika, sosial dan politis utama yang muncul oleh adanya informasi mencakup 5(lima) dimensi moral diantaranya :
1. Hak dan Kewajiban Informasi
Berkaitan dengan perlindungan privasi seorang individu dengan tidak mencampuri atau membatasi kebebasan individu tersebut, dengan mencari informasi seperti data-data melalui teknologi tanpa seizin dan sepengetahuan individu yan bersangkutan.
2. Kepemilikan Hak dan Kewajiban
Berkaitan dengan perlindungan kekayaan dan intelektual pribadi. kekayaan interlektual sebagai kekayaan yang tidak berwujud yang diciptakan oleh seorang individu atau organisasi. Dengan adanya teknologi informasi membuat perlindungan terhadap kekayaan interlektual sulit untuk dilakukan, karena informasi yang terkomputerisasi dapat dengan mudah menggandakan atau mendistribusikan pada jaringan yang luas jangkauannya. Kekayaan interlektual yang dilindungi meliputi rahasia dagang, hak cipta dan hak paten.
3. Akuntabilitas dan Pengendalian
Berkaitan dengan undang-undang privasi individu , di mana teknologi informasi baru yang membawa tantangan bagi undang-undang liabilitas dan dalam praktik sosial untuk menuntut tanggung jawab perorangan dan organisasi, atas bahaya-bahaya yang terjadi dari informasi individu serta hak-hak pribadi.
4. Kualitas Sistem
Berkaitan dengan standar kualitas sistem data yang harus dipenuhi untuk menghindari kesalahan dari sistem yang diterapkan untuk melindungi data dalam suatu perusahaan agar tidak menyebabkan kekacauan dan kerugian dalam bisnis.
5. Kualitas Hidup
Komputer dan teknologi informasi mungkin dapat merusak elemen yang berharga dari kebudayaan yang ada di dalam masyarakat, meskipun di sisi lain juga dapat memberikan manfaat bagi kehidupan, seperti kasus internet yang bisa menjadi teman atau musuh bagi anak-anak. Dari segi positif, internet menawarkan begitu banyak hal kepada mereka, seperti mereka menggunakan internet untuk tugas sekolah atau mengirim e-mail untuk temannya yang jauh.
Privasi
Pengertian privasi adalah hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang tidak diberi izin untuk melakukannya ( Akses, pengumpulan, analisis, dan penggunaan informasi pribadi ) yang tidak pantas baginya untuk orang lain mengetahui privasinya, seperti : nama , nomor telepon, alamat, E-mail, nomor lisensi mobil, karakteristik fisik ( dimensi wajah, sidik jari, tulisan tangan, dan lain-lain), nomor kartu kredit, dan hubungan keluarga, karena dapat berdampak negatif terhadap kehidupan sosial, harta benda, dan keselamatannya.
Fungsi Privasi adalah untuk mencegah kejahatan computer dan anonimitas
a. Kejahatan Komputer
Kejahatan Komputer adalah segala aktifitas yang tidak sah dilakukan dengan memanfaatkan pindak pidana, seperti sebagi berikut ini :
1. Pencurian data program
2. Layanan Pencurian
3. Memperbanyak program
4. Mengubah data
5. Pengerusakan program
6. Pengerusakan data
7. Pelanggaran terhadap UU
b. Anonimitas
Anonimitas adalah tidak beridentitas.
Privasi dan anonimitas adalah 2 hal yang sangat erat kaitannya dan mirip. Tapi prinsipnya Anonimitas adalah untuk privasi sedangkan privasi belum tentu membutuhkan anonimitas, walaupun biasanya memerlukan. Privasi bisa saja didapat dengan menerapkan sekuritas misalnya enkripsi. ( Contoh : Saat mencobos anda tidak menuliskan nama / identtas anda, inilah yag disebut anonimitas )
Konsep privasi adalah menentukan batasan pengertian privasi. Privasi berarti bebas, kebebasan, atau keleluasaan. Maknanya yaitu kebebasan atau keleluasaan pribadi. Kebebasan termasuk suatu yang bersifat asasi, yang umumnya para ahli memiliki konsepsi yang sama bahwa kebebasan ada pada setiap insan.
Pengenalan Keamanan Informasi
Sistem adalah seperangkat unsur-unsur yang terdiri dari manusia ,alat ,konsep dan prosuder yang dihimpun menjadi satu untuk maksud dan tujuan bersama.(menurut Gordon B.Davis).
Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses yang tidak berkepetingan,penggunaan,pengungkapan,gangguan,pengubahan atau perusahaan.
Menurut G.J.Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating),atau ,Paling tidak,mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,dimana informasinya sendiri tidak memiliki arti fisik.
Tujuan dari program keamanan informasi :
-Melindungi perusahaan dan asset yang dimilikinya
-Manajemen risiko dengan mengidentifikasi asset,ancaman yang mungkin terjadi dan estimasi resiko.
-Menyediakan arahan langsung untuk aktifitas keamanan dengan dengan merumuskan kebijakan prosedur-----prosedur,standarisasi petunjuk-petunjuk dan garis besar dari keamanan informasi.
-Melakukan klasifikasi informasi.
-Melakukan pengorganisasian keamanan informasi
-Melakukan edukasi keamanan informasi.
ANCAMAN TERHADAP TEKNOLOGI SISTEM INFORMASI
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1. Ancaman Aktif
- Kejahatan terhadap komputer
- Kecurangan
2. Ancaman Pasif
- Kegagalan sistem
- Kesalahan manusia
- Bencana alam
| Macam Ancaman | Contoh |
| Bencana alam dan politik |
|
| Kesalahan manusia |
|
| Kegagalan perangkat lunak dan perangkat keras |
|
| Kecurangan dan kejahatan komputer |
|
| Program yang jahat / usil |
|
B. GANGGUAN – GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
1. Tidak sengaja
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena :
a) Kesalahan teknis (technical errors)
- Kesalahan perangkat keras (hardware problems)
- Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
- Kesalahan logika (logical errors)
b) Gangguan lingkungan (environmental hazards)
- Kegagalan arus listrik karena petir
c) Kesalahan manusia (human errors)
2. Sengaja
Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori :
a). Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
b). Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
c). Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Cara Melakukan Gangguan-gangguan teknologi sistem informasi
Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi :
- Data Tampering
- Penyelewengan program
- Penetrasi ke teknologi sistem informasi
1. Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari teknologi sistem informasi.
Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke teknologi sistem informasi.
Data diubah pada saat proses teknologi sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam teknologi sistem informasi.
Data diubah setelah proses teknologi sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
2. Penyelewengan Program (Programming Fraud)
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu.
Teknik-teknik yang termasuk dalam kategori ini adalah :
A. Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan.
Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-mail.
B. Cacing (Worm)
Cacing adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam jaringan.
Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.
C. Kuda Trojan (Trojan Horse)
Kuda Trojan adalah program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
Sebagai contoh, Trojan Horse dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh Trojan Horse yang terkenal adalah program pada Macintosh yang bernama Sexy Ladies HyperCard yang pada tahun 1988 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.
D. Round Down Technique
Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Bila diterapkan di bank misalnya, pemrogram dapat membulatkan ke bawah semua biaya bunga yang dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut ke rekeningnya.
E. Salami Slicing
Merupakan bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan menggumpulkan potongan-potongan ini dalam suatu periode tertentu.
Misalnya suatu akuntan di suatu perusahaan di California menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut.
F. Trapdoor
Adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari kesalahan, kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak dapat dilakukan.
G. Super Zapping
Adalah penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan kegiatan tidak legal.
H. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb)
Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu.
Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati.
Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal Burkson, seorang programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut.
3. Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation
Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam.
c. Scavenging
Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan.
Data identitas dan password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat sampah sampai dengan mencarinya di memori-memori komputer.
d. Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi privat.
Misalnya adalah yang dilakukan oleh Mark Koenig sebagai konsultan dari GTE. Dia menyadap informasi penting lewat telpon dari nsabah-nasabah Bank of America dan menggunakan informasi tersebut untuk membuat sebanyak 5500 kartu ATM palsu.
Selain cara di atas, metode yang umum digunakan oleh orang dalam melakukan penetrasi ke teknologi sistem informasi ada 6 macam (Bodnar dan Hopwood,1993), yaitu :
1. Pemanipulasian masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan merupakan metode yang paling banyak digunakan, mengingat hal ini dapat dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
2. Penggantian program
Pemanipulasian melalui program dapat dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
4. Pencurian data
Pencurian data seringkali dilakukan oleh “orang dalam” untuk dijual.
Salah satu kasus yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker : para ahli komputer yang memiliki kekhususan dala menjebol keamanan sistem komputer dengan tujuan publisitas
Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem, si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Tindakan Melindungi Sumber daya informasi
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

Komentar
Posting Komentar