Hallo ! dalam update kali ini saya akan membahas mengenai Etika, Privasi dan Keamanan Informasi yang terdiri dari :
1.Isu Etika
2.Privasi
3.Pengenalan Keamanan Informasi
4.Ancaman Tidak Langsung Terhadap Sistem Informasi
5.Melindungi Sumber Daya Informasi
Semoga informasi yang kami berikan ini berguna untuk kalian semua kedepannya~
***
1. Isu Etika
Isu adalah masalah pokok yang berkembang di masyarakat atau suatu lingkungan yang belum tentu benar, serta membutuhkan pembuktian. Isu adalah topic yang menarik untuk didiskusikan dan sesuatu yang memungkinkan orang untuk mengemukakan pendapat yang bervariasi. Isu muncul dikarenakan adanya perbedaan nilai. Etik merupakan bagian dari filosofi yang berhubungan erat dengan nilai manusia dalm menghargai suatu tindakan, apakah benar atau salah dan apakah pernyataan itu baik atau buruk.
Moral adalah keyakinan individu bahwa sesuatu adalah mutlak baik, atau buruk walaupun situasi berbeda. Teori moral mencoba menformulasikan suatu prosedur dan mekanisme untuk pemecahan masalah etik. Issue moral (etik) adalah topik yang penting berhubungan dengan benar dan salah dalam kehidupan sehari – hari, begitu juga dalam hal per-bisnis-an.
***
2. Privasi
Kerahasiaan Pribadi (Privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan Anonimitas walaupun Anonimitas terutama lebih di hargai oleh orang yang dikenal publik. Privas dapat dianggap sebagai suatu aspek dari keamanan.
Privasi dapat secara sukarela di korbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan keruguian. Contohnya adalah pengorbanan privasi untuk mengikuti suatu undian atau kompetisi seseorang memberikan detail personalnya (Sering untuk kepentingan periklanan) Untuk mendapatkan kesempatan memenangkan suatu hadiah . Contoh lainnya adalah jika informasi secara sukarela diberikan tersebut di curi atau di salah pergunakan seperti pada pencurian identitas.
***
3.Pengenalan Keamanan Informasi
A. Pengertian
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Untuk menanggulangi resiko (Risk) tersebut dilakukan countermeasures yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e.Kembali (recover) dari kejadian
B. Meningkatnya Kejahatan Komputer
a. Semakin banyaknya perusahaan yang menggunakan aplikasi bisnis berbasis teknologi informasi dan jaringan komputer (internet) .
b. Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani.
c. Transisi dari single vendor ke multi-vendor
d. Meningkatnya kemampuan pemakai di bidang komputer
e. Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer.
f. Kesulitan dari penegak hukum untuk mengeja kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
g. Semakin kompleksnya sistem yang digunakan seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).
C. Klasifikasi Kejahatan Komputer
a. Keamanan yang bersifat fisik (physical security)
– Termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
– Wiretapping, hal-hal yang ber-hubungan dengan akses ke kabel atau komputer
– Denial of Service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan)
– Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)
– Mematikan jalur listrik sehingga sistem tidak berfungsi
b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
c.Keamanan dari data dan media serta teknik komunikasi (Communications)
Yang termasuk di dalam kelas ini adalah kelemahan software yang digunakan untuk mengelola data.
d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
***
4.Ancaman Tidak langsung Pada Sistem Informasi
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
· Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
· Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
· Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
2. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
· Malicious code
· Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasure
· Social engineering
· Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
· Kriminal
· Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
· Teroris
· Peledakan, Surat kaleng, perang informasi, perusakan
3. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
· Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama.
· Polusi
· Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll.
· Kebocoran seperti A/C, atap bocor saat hujan.
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus. Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan.
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-mail.
Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial.
Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:
1. Overwriting Virus.
Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang tidak semestinya.
2. Prepending Virus.
Merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih dahulu sebelum program yang sebenarnya dijalankan.
3. Appending Virus.
Merupakan program tambahan yang disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.
4. File Infector Virus.
Merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.
5. Boot Sector Virus.
Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk.
6. Multipartite Virus.
Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan sebaliknya.
Istilah Worms merupakan Program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna.
Worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun, saat ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya
Selain Virus dan Worms, terdapat juga Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).Yang membedakan Trojan dengan Worms adalah trojan bersifat tidak terlihat yang dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem.
Trojan dikendalikan dari komputer lain (komputer attacker). Jenis dari Trojan Horse :
o Pencuri Password: kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.
o Software Detection Killer – kerugiannya dapat mencium adanya programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
o Zombie Trojan atau Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan
o Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan remote program.
o Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.
o Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang diformat oleh Trojan jenis ini.
Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan teknologi berupaka kejahatan kriminal yaitu :
1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri informasi yang sangat penting dan rahasia.
2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat rahasia seperti rahasi negara, dll
3. Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen melalu internet.
4. Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi sasarannya.
5. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena virus tidak dapat digunakan lagi.
6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet.
7. Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan lain-lain.
· Solusi menanggulangi ancaman sistem informasi
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
Ø Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
Ø Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
Ø Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
***
5. Melindungi Sumber Daya Informasi
Perusahaan-perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks, masing-masing mengatur sendiri pengguna. Software manajemen identitas mengotomatiskan proses melacak semua pengguna. Software manajemen identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikas pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya system. Otentikasi sering di dirikan dengan menggunakan password yang dikenal hanya untuk pengguna yang berwenang.
Teknologi otentikasi baru, Seperti Token, Smart Card, dan Biometrik Otentikasi. Token adalah sebuah fisik perangkat mirip dengan kartu identitas yang di rancang untuk membuktikan identitas dari satu pengguna. Kartu pintar adalah perangkat tentang seukuran kartu kredit yang berisi Chip di format dengan izin akses dan data lainnya (Smart Card juga digunakan untuk sistem pembayaran elektronik)
Firewall, Intrusion Detection Sistem, dan Anti Virus Software tanpa perlindungan maka akan berbahaya jika menghubungkan ke internet.
- Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi.
- Sistem Deteksi Intrusi
Instruksi digunakan untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database.
- Antivirus dan Software Antispyware
Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus computer. Produk antivirus yang tersedia untuk berbagai jenis perangkat mobile dan handheld selain server , workstation , dan desktop PCs.
***
Sekian dari penjelasan diatas, Saya harap penjelasan di atas cukup di pahami dan dapat di pergunakan se-baik mungkin, Terima kasih .