selamat datang di blog saya

Senin, 04 April 2011

Keamanan dan etika sisterm informasi

Keamanan SI menjadi bagian yang sangat penting untuk menjamin keutuhan data dan kualitas informasi yang akan dihasilkan. Banyak prosedur telah ditentukan dan dirumuskan dengan inti bahwa data dan informasi perlu dilindungi, baik dari faktor kecerobohan, kesengajaan, maupun masalah teknis dan etika yang diperkirakan dapat merusak, menghilangkan atau menghambat proses distribusinya.
Menurut Hary Gunarto, Phd., sedikitnya terdapat tiga macam pengendalian, yaitu: kontrol SI, kontrol prosedural, dan kontrol fasilitas.
KONTROL SI
Kontrol SI merupakan cara dan usaha meyakinkan bahwa keakuratan dan validasi kegiatan SI dapat dilaksanakan kapan pun dan di manapun kegiatan itu dioperasikan.
Pengendalian Input
Kualitas input sangat menentukan akhir pemrosesan. Bahkan dikenal istilah garbage out, yang berarti kesalahan pada saat pemasukan data akan menghasilkan informasi yang salah pula.
Pengendalian input yang berpengaruh terhadap hasil akhir ini meliputi:
1.Penggunaan system password dan log-in name. Hanya mereka yang berhak yang dapat melakukan akses, sehingga sedikitnya mengurangi ancaman dari pihak-pihak yang tidak berwenang.
2.Pendeteksian terhadap proses pemasukan data, misalnya untuk kolom numerik tidak dapat diisi dengan abjad. Bilamana terdapat kekeliruan, SI harus dapat melakukan pencegahan dengan menampilkan kotak dialog yang memberitahukan tentang kesalahan tersebut.
3.Pemasukan kode barang, departeman atau jabatan perlu dibuatkan suatu menu pilihan atau menggunakan alat bantu seperti barcode reader akan membantu mengingatkan dan mengurangi kesalahan.
Pengendalian Proses
Diperlukan untuk memastikan apakah prosedur tersebut telah bebas dari kesalahan perhitungan aritmatika dan logika. Juga untuk mengecek apakah prosedur dan hardware yang tersedia sudah mampu memproses semua data yang diinputkan.
Untuk pengendalian proses yang berkait dengan hardware komputer tersebut meliputi :
1.Koneksi peralatan pendukung seperti pengecekan terhadap adanya gangguan.
2.Memastikan bahwa prosedur yang digunakan bebas kesalahan.
3.Pengecekan terhadap kompatibilitas program.
4.Ketersediaan prosedur untuk melakukan pencegahan terhadap kecerobohan petugas.
Pengendalian Output
Dilakukan untuk menjamin bahwa informasi yang dihasilkan bebas dari kesalahan, meliputi :
1.Pengecekan dokumen dan laporan yang dihasilkan, apakah sesuai dengan hasil perhitungan yang sebenarnya.
2.Pengecekan terhadap seluruh output baik yang berupa kuitansi atau slip-slip lainnya.
Pengendalian Penyimpanan
Pengendalian penyimpanan terhadap proses maupun peralatan yang digunakan, meliputi :
1.Kerusakan fisik harddisk
Tak jarang, harddisk sebagai pusat penyimpanan data mengalami kerusakan fisik atau habisnya lifetime-nya. Untuk mengamankan data, dapat dilakukan beberapa upaya seperti :
a.Disk Mirroring, merupakan upaya untuk menduplikasi harddisk pada jalur data, sehingga pada saat yang sama data langsung tersimpan di dalam dua buah harddisk. Pada metode ini server dilengkapi dengan dua buah harddisk, dimana disk pertama berisi data asli sedangkan disk kedua berisi salinan dari disk pertama.
b.Disk Duplexing, merupakan upaya untuk menduplikasikan harddisk tetapi pada jalur data yang berbeda. Harddisk pertama dan kedua dibuatkan jalur yang berbeda, sehingga bila terjadi kerusakan pada satu jalur data harddisk, maak server masih dapat beroperasi dan data yang ada terselamatkan.
2.Virus
Jenis dan nama virus beraneka ragam. Dapat berupa program-program yang diciptakan untuk merusak isi harddisk, seperti bootsector, directory entries, file allocation table (FAT), partition table dan data area. Virus juga dapat merusak isi bios.
Virus dapat diklasifikasikan sebagai berikut :
a.Tidak berbahaya. Virus jenis ini tidak menyebabkan kerusakan pada komputer, menyebabkan penurunan ruang disk sebagai akibat dari perkembangbiakannya.
b.Agak berbahaya. Virus jenis ini selain menyebabkan ruang disk penuh, juga menurunkan beberapa fungsi lainnya seperti kecepatan proses.
c.Berbahaya. Virus jenis ini dapat menyebabkan kerusakan atau gangguan serius termasuk kerusakan data dan system komputernya.
Untuk mengatasi virus, secara praktis langkah yang dapat ditempuh adalah dengan memasang dan mengaktifkan program antivirus, seperti McAfee.com Clinic (www.mcafee.com). McAfee VirusScan Asap (www.mcafeeasap.com), Symantec Norton Anti Virus (www.symantec.com), dan sebagainya. Tentu saja program tersebut harus terus menerus diperbarui agar dapat mengikuti perkembangan jenis virus yang tersebar.
Pengendalian terhadap proses distribusi, meliputi :
1.Pengecekan terhadap system jaringan yang digunakan untuk pendistribusian data, sebab tingginya lalu lintas data dalam jaringan dapat mengganggu, menghambat, bahkan dapat mengakibatkan kehilangan data.
2.Tegangan listrik yang kadang-kadang tidak stabil atau padam secara mendadak dapat mengakibatkan kerusakan. Untuk mengatasi hal ini, dapat digunakan peralatan UPS yang bisa menstabilkan tegangan sekaligus menyediakan cadangan tegangan bila aliran listrik tiba-tiba padam.
3.Ancaman kerusakan data dan komputer dari loncatan electron bebas alkibat halilintar. Oleh karena itu, perlu memikirkan untuk melengkapi jaringan tersebut dengan alat anti petir.
KONTROL PREDURAL
Kontrol prosedural yang mengatur prosedur pengoperasian administrasi kepegawaian yang efektif dan rapi, pelaksanaan kegiatan rutin, dan pembagian tugas di antara pengelola SI yang rapi dan disiplin.
Dalam upaya menyususn kontrol, prosedural ini juga harus dirumuskan, antara lain :
1.Prosedural backup data dan program yang disesuaikan dengan tingkat urgensinya.
2.Prosedur untuk memasuki lingkungan jaringan komputer dan prosedur bila akan keluar.
3.Prosedur pembagian kerja antara staf pengelola departemen TI berdasarkan keahlian dan kemampuannya.
KONTROL FASILITAS DAN USAHA PENGAMANAN
Kontrol fasilitas merupakan usaha untuk melindungi fasilitas fisik SI berbasis TI dan segala peralatan pendukungnya dari kerusakan dan pencurian. Pusat-pusat komputer dan layanan informasi sangat peka terhadap ancaman semacam ini, termasuk di dalamnya hal-hal yang disebabkan oleh kecelakaan, bencana alam, dan pemakaian oleh user yang tidak berhak.
Kompresi Data
Dengan melakukan kompresi terhadap berkas, akan dapat menghemat biaya pengiriman data. Istilah kompresi diterjemakhan dari kata bahasa Inggris “compression”, yang berarti kemampuan. Secara teknis, kompresi berarti proses memampatkan sesuatu yang berukuran besar sehingga menjadi kecil.
Penampatan ukuran berkas melalui proses kompresi hanya diperlukan sewaktu berkas tersebut akan disimpan dan atau dikirim melalui media transmisi atau telekomunikasi. Apabila berkas tersebut akan ditampilkan lagi pada layar monitor, maka data yang terkompresi tersebut harus dibongkar lagi dan dikembalikan pada format semula agar dapat dibaca kembali. Proses pembongkaran berkas yang dimampatkan ini disebut dekompresi.
Satuan yang cukup penting dalam kompresi berkas adalah compression ratio yang menggambarkan seberapa besar ukuran berkas setelah melewati proses kompresi dibandingkan dengan ukuran asli.
Beberapa contoh teknik kompresi data adalah Null Supression, Bit Mapping, Run Length, Half-byte Pacjing dan Diatomic Encoding.
Keamanan Data Pada Proses Pengiriman
Untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan, maka diperlukan suatu teknik untuk melindungi data. Kriptografi merupakan suatu bidang pengetahuan yang mengetengahkan penggunaan persamaan matematis untuk melaukan proses enkripsi maupun dekripsi data.
Teknik ini digunakan untuk mengkonversikan data dalam kode-kode tertentu (enkripsi) agar data yang ditransmisikan melalui Internet tidak dapat dibaca oleh orang yang tidak berhak. Orang yang berhak akan memiliki kunci untuk mengkonversi kembali ke dalam bentuk yang dapat dibaca (dekripsi).
Skema proses enkripsi dan dekripsi :
Ada banyak standar enkripsi yang telah dibuat oleh para ahli, misalnya Casesar Cipher, Letter Map dan Transposition Cipher. Tujuannya adalah mengubahsuai data dengan kode-kode tertentu agar tidak dapat dibaca atau dimengerti dan diubahsuai oleh sembarang orang, kecuali hanya untuk penerima yang berhak saja.
Permasalahan lain yang muncul berkaitan dengan proses kriptograf, adalah pengiriman kunci yang akan digunakan untuk melakukan dekripsi. Tanpa kunci tersebut, maka informasi yang dienkripsi tidak dapat dibaca oleh penerima. Agar kunci diterima dan digunakan oleh orang yang benar-benar berhak, maka perlu dilakukan proses autentika dan otorisasi melalui digital signature.
ETIKA DAN HUKUM TI
Etika komunitas TI merupakan satu kepercayaan, standar, atau pemikiran yang diterima seseorang, kelompok atau komunitas TI tersebut. Semua individu bertanggung jawab pada komunitas atas perilaku mereka.
James H. Moor, seorang professor di Darmouth mendefinisikan secara spesifik etika komputer sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta informasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.
Etika di sini digunakan untuk menganalisis sifat dan dampak sosial ekonomis yang ditimbulkan dari penggunaan teknologi tersebut dan usaha-usaha untuk menerima dan menghargai semua kegiatan yang mengarah pada pengoperasian dan peningkatan layanan dalam TI, serta usaha untuk menjauhkan dan mencegah hal-hal yang mengancam, merusak, dan mematikan kegiatan TI secara langsung atau tidak tidak langsung.
Isu-isu etika yang penting dalam hal ini antara lain pelanggaran hak kekayaan intelektual, seperti penggunaan software bajakan, bom email, hacker, cracker, privacy, kebebasan melakukan akses pornografi dan hukum TI.
Menurut Hary Gunarto, Phd (1998), dasar filosofi etika yang akan dituangkan dalam hukum TI ini sering dinyatakan dalam empat macam nilai kemanusiaan universal yang meliputi hak :
1.Solitude (hak untuk tidak diganggu),
2.Anonymity (hak untuk tidak dikenal)
3.Intimicy (hak untuk tidak dimonitor)
4.Reserve (hak untuk dapat mempertahankan informasi individu sehingga terjaga kerahasiaannya).
Menurut Hinca Panjaitan, yang perlu diakomodasikan lagi adalah :
1.hak untuk mengakses informasi atau pengetahuan
2.hak untuk berkomunikasi.
Menurut Deborah Johnson, meliputi :
1.hak atas akses komputer
2.hak atas keahlian komputer
3.hak atas spesialisasi komputer
4.hak atas pengambilan keputusan komputer
Menurut Richard O. Mason, seorang professor di Southern Methodist University meliputi :
1.hak atas privasi
2.hak atas akurasi
3.hak atas property (kepemilikan)
4.hak aksesbilitas
Hambatan yang dihadapi dalam penerapan etika dan hukum di dunia TI dan Internet, antara lain: pemahaman mengenai etika dan hukum pada masing-masing kelompok sosial berbeda-berbeda, baik yang berada di negara maju mapupun negara berkembang.
Banyak pertanyaan tentang etika dan hukun yang belum terjawab, seperti :
1.Salahkah meminjamkan komputer kepada orang lain yang berisi berbagai macam perangkat lunak aplikasi ?
2.Etiskah jika seseorang login dalam suatu jaringan komputer dengan password orang lain untuk mendapatkan kemudahan akses, meskipun tidak melakukan kejahatan ?
Menurut Hary Gunarto, Phd., beberapa tindakan dan perilaku yang dianggap tidak etis menurut perjanjian Internasional telah berhasil dirumuskan, seperti :
1.Akses ke tempat yang tidak menjadi haknya
2.Merusak fasilitas komputer dan jaringan
3.Menghabiskan secara sia-sia segala sumber daya yang berkaitan dengan orang lain, komputer, ruang harddisk, bandwidth komunikasi, dan lain-lain.
4.Menghilangkan atau merusak integritas dan kerjasama antar system komputer
5.Mengganggu kerahasiaan individu atau organisasi.
Beberapa negara telah berhasil secara konkret memasukkan peraturan-peraturan untuk mengatasi tindakan yang dianggap melanggar etika ke dalam bentuk undang-undang atau hukum TI.
Misalnya Canada dengan undang-undang Telecomunication Act, Broadcasting Act, Radiocommunication Act dan Criminal Code kemudian USA dengan undang-undang Freedom of Information Act, Privacy Protection Act, Computer Security Act, Electronic Communication Privacy Act, Computer Fraud and Abuse Act, Wire Fraud Act dan Telecommunication Act.

Tidak ada komentar:

Posting Komentar