Sabtu, 26 Februari 2022

Legal, Ethical, dan Professional Issues on Information Security

 

Legal, Ethical, dan Professional Issues on Information Security


A. Hukum dan Etik dalam Keamanan Informasi  
etika adalah suatu usaha terdiri dari berbagai aktivitas yang dirancang untuk memberikan arah bagi para karyawan bagaimana melaksanakan paham perusahaan.

aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya.

B Kebijakan dan Hukum
  Kebijakan aturan aturan yang telah di tentukan sebuah perusahaan atau setiap organisasi
Hukum aturan yang mengamanatkan atau melarang perilaku tertentu dan ditegakkan oleh negara


Kejahatan cyber
 Ada berbagai kejahatan cyber yang terjadi
1.Hacker: seseorang yg mengakses komputer/jaringan
secara ilegal
2.Cracker: seseorang yg mengakses komputer/jaringan
secara ilegal dan memiliki niat buruk
3.Script kiddie: serupa dengan cracker tapi tidak memiliki
keahlian teknis
4.Cyberterrorist: seseorang yang menggunakan Internet atau
jaringan untuk merusak dan menghancurkan
komputer/jaringan dengan alasan politis

Perbedaan Etik Antar Budaya

 etika diartikan sebagai nilai-nilai atau norma yang menjadi pegangan bagi seseorang atau kelompok orang dalm mengatur tingkah laku. Sedangkan Kebudyaan merupakan hasil cipta, rasa dan karsa manusia.


Etik dan Pedidikan

-Etika pendidikan merupakan sebuah proses pendidikan yang berlangsung secara etis dan terus-menerus dalam kehidupan seseorang melalui pengajaran dan penekanan terhadap etika itu sendiri.
   Tanpa adanya Pendidikan yang bagus etika seseorang akan buruk 








Sabtu, 19 Februari 2022

Keamanan informasi

PENGERTIAN KEAMANAN INFORMASI

Keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis komputer. Sistem keamanan informasi memiliki elemen utama sistem informasi, seperti perangkat keras, database prosedur, dan pelaporan. Sebuah contoh, data terkait dengan penggunaan sistem dan pelanggaran keamanan bias jadi dikumpulkan secara real time, disimpan dalam database, dan digunakan untuk menghasilkan laporan.

Perkembangan teknologi informasi telah memberikan kemudahan bagi masyarakat dalam berbagai bidang seperti perdagangan, pendidikan dan perbankan. Dengan adanya jaringan komputer , internet memudahkan semua transaksi akan tetapi dengan kemudahan yang ada memiliki dampak negative dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan computer kerap terjadi dan meresahkan masyarakat, misalnya pencurian data akun dan nomor rahasia kartu kredit. Akibat dari hal seperti ini aspek keamanan dan penggunaan jaringan computer menjadi hal yang krusial.

ELEMEN KEAMANAN INFORMASI


CIA- triad
Informasi dapat dikatakan aman apabila memenuhi 5 aspek, diantaranya adalah sebagai berikut :

1.Confidentiality
Informasi dapat dikatakan aman apabila menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu, yang biasa disebut dengan istilah confidentiality. Confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.

2.Integrity
Informasi dapat dikatakan aman apabila menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya, yang biasa disebut dengan istilah integrity. integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak

3.Availability
Informasi dapat dikatakan aman apabila menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan, yang biasa disebut dengan istilah Availability . Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.

4.Authenticity
Informasi dapat dikatakan aman apabila menjamin data yang dikirim tetap utuh dan asli, yang biasa disebut dengan istilah Authenticity. Authenticity dipakai untuk membuktikan asli atau tidaknya sebuah dokumen atau pesan yang dipakai oleh user (orang yang berhak atas data tersebut). Pembuktian sebuah dokumen atau data ini asli atau tidak juga merupakan dasar untuk pelayanan keamanan pada kepentingan tertentu.

5.Non-repudiation
Informasi dapat dikatakan aman apabila menjamin seseorang tidak dapat menyangkal telah melakukan sebuah transaksi, , yang biasa disebut dengan istilah Non-repudiation . Sebagai contoh, A memberikan kuasa melalui email pada B untuk mengemail sebuah data di komputernya dan kemudian C selaku sekertaris A menyangkal dan tidak percaya bahwa pemilik komputer (A) tersebut telah memberikan kuasa kepada pihak B.

KLASIFIKASI KEAMANAN INFORMASI


1.Fisik (PHYSICAL SECURITY)

Memfokuskan untuk mengamankan individu atau tempat kerja dari berbagai ancaman.

Contoh: wifi café, data center (tempat penyimpanan server).

Bagaimana mendesain orang agar tidak masuk ke data center?
Maka
Dilakukan MONITORING masuk kedalam data center.Seperti adanya sidik jari, sensor muka, id card, dll.
2.MANUSIA (PEOPLE/PERSONAL SECURITY)

Aspek dimana keamanaan informasi berhubungan dengan personilnya.

Contoh :Password yang lemah
Sehingga personal security ini terkait dengan orangnya.

3.DATA,MEDIA TEKNIK KOMUNIKASI

Kelemahan dalam software yang digunakan untuk mengelola data.

Seorang kriminal dapat memasang virus / trojan horse sehingga dapat mengumpulkan

informasi (seperti password) yang semestinya tidak berhak diakses.



KEAMANAN INFORMASI

1.Network Security

     Fokus pada saluran (media) pembawa informasi

 2.Computer Security

    Fokus pada keamanan computer (end system,host) termasuk system operasi (operation system,OS

 3.Application Security

    Fokus pada aplikasi system database

Topologi



KLASIFIKASI KEAMANAN INFORMASI




POLICY :
 Akses ke semua sumber daya jaringan diberikan melalui user ID dan pass yang unik
 STANDARDS :
 Password panjangnya 8 karakter (minimal)

 GUIDELINES,PROSEDUR,PRACTICES :
 Password harus megandung keabsahan dan tidak ditemukan dalam kamus