chapter 6 implikasi etis dari teknologi informasi

51
Etika, Keamanan, dan Pengendalian

Upload: andi-iswoyo

Post on 24-May-2015

1.885 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Chapter 6 implikasi etis dari teknologi informasi

Etika, Keamanan, dan Pengendalian

Page 2: Chapter 6 implikasi etis dari teknologi informasi

MateriMoral, Etika, dan HukumKeamananIT GovernanceAudit teknologi informasi

Page 3: Chapter 6 implikasi etis dari teknologi informasi

Moral, Etika, dan HukumMoral : Tradisi kepercayaan

mengenai perilaku benar atau salah.

Etika : Satu set kepercayaan, standar pemikiran suatu individu, kelompok, dan masyarakat.

Hukum : peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.

Page 4: Chapter 6 implikasi etis dari teknologi informasi

Etika dalam Sistem InformasiEtika dalam sistem informasi

meliputi 4 hal, yaitu :◦Privasi◦Akurasi◦Properti◦Akses

Page 5: Chapter 6 implikasi etis dari teknologi informasi

PrivasiHal yang menyangkut hak

individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi ijin untuk melakukannya.

Page 6: Chapter 6 implikasi etis dari teknologi informasi

PrivasiPrivasi fisik : hak seseorang

untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik).

Privasi informasi : hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.

Page 7: Chapter 6 implikasi etis dari teknologi informasi

AkurasiKetepatan informasi dalam mewakili objek

yang diwakilinya dan bebas dari kesalahan

Page 8: Chapter 6 implikasi etis dari teknologi informasi

Properti

Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok.

Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual)

Kekayaan intelektual diatur melalui 3 mekanisme :◦Copyright◦Paten◦Trade secret

Page 9: Chapter 6 implikasi etis dari teknologi informasi

Hak cipta (Copyright)Hak yang dijamin oleh kekuatan

hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya.

Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.

Page 10: Chapter 6 implikasi etis dari teknologi informasi

PatenSekumpulan hak eksklusif yang

diberikan oleh negara kepada seorang penemu atau hasil temuannya untuk waktu yang terbatas.

Perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan kepada penemuan-penemuan inovatif dan sangat berguna.

Hukum paten memberikan perlindungan selama 20 tahun

Page 11: Chapter 6 implikasi etis dari teknologi informasi

Rahasia perdagangan(trade secret)Formula, praktek, proses, desain,

instrumen, atau kumpulan informasi dimana tidak semuanya boleh diketahui untuk kepentingan keuntungan bisnis atas konsumen dan kompetitor.

Page 12: Chapter 6 implikasi etis dari teknologi informasi

Rahasia perdagangan(trade secret)Hukum rahasia perdagangan

melindungi kekayaan intelektual melalui lisensi atau kontrak.

Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Page 13: Chapter 6 implikasi etis dari teknologi informasi

AksesFokus dari masalah akses adalah

pada penyediaan akses untuk semua kalangan.

Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu.

Page 14: Chapter 6 implikasi etis dari teknologi informasi

KeamananPerlindungan terhadap informasi

dan sistem informasi dari akses, penggunaan, pengungkapan, kerusakan, gangguan, atau modifikasi yang tidak sah.

Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu :◦Ancaman aktif◦Ancaman pasif

Page 15: Chapter 6 implikasi etis dari teknologi informasi

KeamananAncaman aktif meliputi

kecurangan, penipuan dan kejahatan terhadap komputer.

Ancaman pasif meliputi kegagalan sistem, kesalahan manusia, dan bencana alam.

Page 16: Chapter 6 implikasi etis dari teknologi informasi

Teknik hacking - Denial of service

Teknik ini dilakukan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet, dan kemudian dengan mencari kelemahan sistem, pelaku melakukan serangan terhadap sistem.

Page 17: Chapter 6 implikasi etis dari teknologi informasi

Teknik hacking - SnifferTeknik ini dilakukan dengan

membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau isinya.

Page 18: Chapter 6 implikasi etis dari teknologi informasi

Teknik hacking - Spoofing

Pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

Page 19: Chapter 6 implikasi etis dari teknologi informasi

Teknik hacking - Logic bomb dan time bomb

Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu tertentu.

Page 20: Chapter 6 implikasi etis dari teknologi informasi
Page 21: Chapter 6 implikasi etis dari teknologi informasi
Page 22: Chapter 6 implikasi etis dari teknologi informasi
Page 23: Chapter 6 implikasi etis dari teknologi informasi

Teknik hacking - Virus Program komputer yang dapat

menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.

Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Page 24: Chapter 6 implikasi etis dari teknologi informasi

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.

Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.

Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU,  Mac, FreeBSD, OS/2IBM, dan Sun Operating System.

Virus yang ganas akan merusak perangkat keras.

Page 25: Chapter 6 implikasi etis dari teknologi informasi

Jenis-jenis VirusWorm - Menduplikatkan dirinya sendiri

pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.

Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.

Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

Page 26: Chapter 6 implikasi etis dari teknologi informasi

Spyware - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data),  spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

Page 27: Chapter 6 implikasi etis dari teknologi informasi

Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

Page 28: Chapter 6 implikasi etis dari teknologi informasi

Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Page 29: Chapter 6 implikasi etis dari teknologi informasi

Cara mengatasiSerangan virus dapat dicegah atau

ditanggulangi dengan menggunakan Software antivirus.

Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer.

Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).

Page 30: Chapter 6 implikasi etis dari teknologi informasi

Pendeteksian dengan menggunakan basis data virus signature (virus signature database):

Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.

Page 31: Chapter 6 implikasi etis dari teknologi informasi

Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS).

Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus.

Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.

Page 32: Chapter 6 implikasi etis dari teknologi informasi

IT Governance

Tata kelola organisasi yang berfokus pada teknologi informasi dan kinerjanya, beserta manajemen risikonya.

Sistem dengan penggunaan ICT yang diarahkan dan dikendalikan yang digunakan pada saat ini dan masa yang akan datang, yang melibatkan evaluasi dan pengarahan rencana pengguanaan ICT untuk mendukung dan memantau organisasi untuk mencapai apa yang sudah direncanakan.

Page 33: Chapter 6 implikasi etis dari teknologi informasi

Standar IT Governance

CoBIT (Control Objective IT) adalah standar internasional dalam mengarahkan dan mengendalikan teknologi informasi dalam suatu perusahaan.

Page 34: Chapter 6 implikasi etis dari teknologi informasi

AUDIT TEKNOLOGI INFORMASI

Page 35: Chapter 6 implikasi etis dari teknologi informasi

AuditAdalah proses yang sistematis,

independen, dan terdokumentasi untuk mendapatkan bukti audit dan mengevaluasi secara objektif untuk menentukan sejauh mana kirteria audit terpenuhi.

Page 36: Chapter 6 implikasi etis dari teknologi informasi

Keuntungan AuditMenilai keefektifan aktivitas

aktifitas dokumentasi dalam organisasi

Memonitor kesesuaian dengan kebijakan, sistem, prosedur dan undang-undang perusahaan

Mengukur tingkat efektifitas dari sistem

Page 37: Chapter 6 implikasi etis dari teknologi informasi

Keuntungan AuditMengidentifikasi kelemahan di

sistem yang mungkin mengakibatkan ketidaksesuaian di masa datang

Menyediakan informasi untuk proses peningkatan

Meningkatkan saling memahami antar departemen dan antar individu

Melaporkan hasil tinjauan dan tindakan berdasarkan resiko ke Manajemen

Page 38: Chapter 6 implikasi etis dari teknologi informasi

IT Audit Area

PerencanaanOrganisasi dan manajemenKebijakan dan prosedurKeamananRegulasi dan standar

Page 39: Chapter 6 implikasi etis dari teknologi informasi

Jenis AuditSystem Audit

Audit terhadap sistem terdokumentasi untuk memastikan sudah memenuhi standar nasional atau internasional

Page 40: Chapter 6 implikasi etis dari teknologi informasi

Jenis AuditCompliance Audit

Untuk menguji efektifitas implementasi dari kebijakan, prosedur, kontrol dan unsur hukum yang lain

Product / Service AuditUntuk menguji suatu produk atau layanan telah sesuai seperti spesifikasi yang telah ditentukan dan cocok digunakan

Page 41: Chapter 6 implikasi etis dari teknologi informasi

Siapa yang Diaudit

ManagementIT ManagerIT Specialist (network, database,

system analyst, programmer, dll.)User

Page 42: Chapter 6 implikasi etis dari teknologi informasi

Yang Melakukan Audit

Tergantung Tujuan AuditInternal Audit (first party audit)

◦Dilakukan oleh atau atas nama perusahaan sendiri

◦Biasanya untuk management review atau tujuan internal perusahaan

Page 43: Chapter 6 implikasi etis dari teknologi informasi

Yang Melakukan Audit

Lembaga independen di luar perusahaan◦Second party audit Dilakukan oleh pihak yang memiliki kepentingan terhadap perusahaan

◦Third party audit Dilakukan oleh pihak independen dari luar perusahaan. Misalnya untuk sertifikasi (ISO 9001, BS7799 dll).

Page 44: Chapter 6 implikasi etis dari teknologi informasi

Tugas Auditor IT

Memastikan sisi-sisi penerapan IT memiliki kontrol yang diperlukan

Memastikan kontrol tersebut diterapkan dengan baik sesuai yang diharapkan

Page 45: Chapter 6 implikasi etis dari teknologi informasi

Tahap-tahap Audit

PersiapanReview DokumenPersiapan kegiatan on-site auditMelakukan kegiatan on-site auditPersiapan, persetujuan dan distribusi laporan

auditTindak lanjut audit

Page 46: Chapter 6 implikasi etis dari teknologi informasi

Hasil kegiatan Audit

Hasil akhir adalah berupa laporan yang berisi:Ruang Lingkup auditMetodologiTemuan-temuan

Page 47: Chapter 6 implikasi etis dari teknologi informasi

Hasil kegiatan Audit

Ketidaksesuaian (sifat ketidaksesuaian, bukti-bukti pendukung, syarat yang tidak dipenuhi, lokasi, tingkat ketidaksesuaian)

Kesimpulan (tingkat kesesuaian dengan kriteria audit, efektifitas implementasi, pemeliharaan dan pengembangan sistem manajemen, rekomendasi)

Page 48: Chapter 6 implikasi etis dari teknologi informasi

Keterampilan yang dibutuhkanAudit skill : sampling,

komunikasi, melakukan interview, mengajukan pertanyaan, mencatat

Generic knowledge : pengetahuan mengenai prinsip-prinsip audit, prosedur dan teknik, sistem manajemen dan dokumen-dokumen referensi, organisasi, peraturan-peraturan yang berlaku

Page 49: Chapter 6 implikasi etis dari teknologi informasi

Keterampilan yang dibutuhkanSpecific knowledge : background

IT/IS, bisnis, specialist technical skill, pengalaman audit sistem manajemen, perundangan

Page 50: Chapter 6 implikasi etis dari teknologi informasi

Peraturan dan Standar Yang Biasa Dipakai

ISO / IEC 17799 and BS7799Control Objectives for Information

and related Technology (CobiT) ISO TR 13335IT Baseline Protection Manual

Page 51: Chapter 6 implikasi etis dari teknologi informasi

Peraturan dan Standar Yang Biasa Dipakai

ITSEC / Common CriteriaFederal Information Processing Standard 140-

1/2 (FIPS 140-1/2)The “Sicheres Internet” Task Force [Task Force

Sicheres Internet]The quality seal and product audit scheme

operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD)

ISO 9000Undang-Undang No. 11 Tahun 2008 tentang

Informasi dan Transaksi Elektronik