SELAMAT DATANG DI BLOG HUSNY ARIFUDDIN

Kamis, 21 Oktober 2010

ETIKA DAN KEAMANAN SISTEM INFORMASI

        ETIKA DALAM SISTEM INFORMASI
Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:

1. Privasi
2. Akurasi
3. Properti
4. Akses
  1. PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email  yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya..
  2. AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi.Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
  3. PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
  • Hak cipta(Copyright) adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
  • Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
  • Rahasia perdagangan (Trade Secret) Melindungi kekayaan intelektual melalui lisensi atau kontak
     4.  AKSES pada penyediaan akses penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan agar tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok tertentu.
Keamanan Sistem Informasi

MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
          Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

  ANCAMAN TERHADAP SISTEM INFORMASI
1.       Ancaman Aktif
·         Penyelewngan aktivitas
·         Penyalahgunaan kartu kredit
·         Kecurangan dan kejahatan computer
·         Pengaksesan oleh orang yang tidak berhak
·         Sabotase
·         Perogram yang jahat/jahil
Contoh: virus,torjan,cacing,bom waktu dll
2.       Ancaman Pasif
a.       Kesalahan manusia
Contoh: kesalahan memasukan data & penghapusan data
b.      Kegagalan sistem
Contoh: kerusakan dalam sistem
c.       Bencana alam dan politik
Contoh: banjir,gempa bumi,kebakaran,perang dll
 ENAM METODE PENETRASI TERHADAP SISTEM BERBASIS KOMPUTER
1.       Pencurian data,dengan kecanggihan menembak atau menjebol passwort dilakukan orang dalam untuk dijual.
2.       Pemanipulasian masukan, merupakan metode paling banyak dilakukan karena tanpa memerlukan keterampilan teknis yang tinggi.
3.       Penggantian program, biasanya dilakukan oleh sepesialis inforamsi.
4.       Pengubahan berkas secara langsung, dilakukan oleh orang yang mempunyai akses langsung terhadap basis data.
5.       Penyalahgunaan dan pencurian sumber daya komputasi
Bentuk pemanfaatan secara ilegal terhadap sumberdaya computer oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
6.         Sabotase, tindakan masuk ke dalam system tanpa otoritasi disebut hecking,antara lain: Denial of Service, Seniffer,Spoofing
Berbagai kode jahat yang menjadi ancaman bagi system computer virus,worm,Trojan horse,bom waktu.
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi.
Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
SnifferTeknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

BERBAGI KODE YANG JAHAT ATAU JAHIL JUGA MENJADI ANCAMAN BAGI SISTEM KOMPUTER

Dalam perkembangannya virus sangat cepat sekali, Kode perusak ini dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
·         Virus, Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
·         Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript).
·         Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)

·         Bom Logika atau Bom Waktu (Logic bomb or time bomb).Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
Kasus Virus
Ada banyak sekali cerita dan kasus yang disebabkan oleh virus, worm ataupun Trojan. Contohnya kasus virus macro yang menjangkiti doc Microsoft word. Virus CIH yang dibuat untuk merusak system BIOS, virus ini diperkirakan telah merusak ribuan computer didunia. Virus Mail My Love yang menggegerkan dunia Kasus Worm tercatat yang paling banyak ditemukan, contoh kasus terbesar yaitu Worm Nimda, Sircam dan Code Red dengan variannya yang membuat macem situs dan jaringan LAN perusahaan didunia, dimana worm tersebut melakukan komunikasi palsu yang menyebabkan jaringan tersendat. Nimda merupakan kebalikan dari Admin.
Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red – yang menyebar 18 bulan lalu yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya
badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat email dengan membaca semua alamat email kita yang ada di outlook express. Seperti juga penyakit yang kita kenal, pastilah virus computer ini mempunyai cara untuk menulari computer ?  
Yap benar sekali, sebelumnya saya ingin mengambarkan cara kerja Worm. Cerdik karena ia mampu mengelabui scanning heuristic antivirus dan tidak terlalu ganas.Worm biasanya Menyebar melalui Email, Menyebar melaui network, dan Menyebar melalui IIS seperti BlueCode / Code Red.
Ada banyak cara sebuah MalCodes ini menginfeksi computer korban, diantaranya
Disk, media satu ini yang sering menularkan virus, kita memindahkan file-file dari computer lain tanpa kita lakukan scanning dulu. Mungkin saja file dari luar sudah terinfeksi.
Email, dengan metode attachement sebuah virus dapat menulari computer setelah attachment email kita buka, biasanya virus disusupkan dengan file lain layaknya sebuah file biasa atau gambar
Download, biasanya kita mendownload software-software dari internet, apalagi mendownload dari situs yang tidak terkanal, kemungkinan sangat besar kita dapat terkena jenis virus worm atau Trojan
*Dikutip dari berbagai sumber

Tidak ada komentar:

Posting Komentar