Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Perlindungan Data Komputer dan Masyarakat IF-324 Ken Ratri, MT

Presentasi serupa


Presentasi berjudul: "Perlindungan Data Komputer dan Masyarakat IF-324 Ken Ratri, MT"— Transcript presentasi:

1 Perlindungan Data Komputer dan Masyarakat IF-324 Ken Ratri, MT
KR/ITHB 2010

2 Tujuan : Perlindungan Data
Teknologi komputer dapat disalahgunakan  checks and balance Informasi yang salah resiko buruk Hukum kerahasiaan ? ; mengawasi penyebarluasan informasi yang tidak benar Kurangnya kontrol dari organisasi yang menyampaikan informasi salah satu aspek dari keamanan yaitu masalah kerahasiaan data pribadi (privacy). Bagaimana konteks data pribadi ? KR/ITHB 2010

3 Perlindungan Data Di indonesia belum ada UU yang mengatur Proteksi data. Pengaturan penggunaan dan penyimpanan data pribadi – yang direkam dalam suatu bentuk yang dapat diproses melalui peralatan yang beroperasi secara otomatis. Pengguna ; seseorang yang memegang/menguasai data pribadi Hacking komputer - tindakan pengrusakan? Oleh seseorang yg mempunyai ijin atau tidak. Pengrusakan ; secara fisik atau terhadap data KR/ITHB 2010

4 Pendahuluan Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat, Contoh password dari seorang pemakai (user) tidak boleh dapat dibaca oleh administrator. confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita,nomor kartu kredit, dan sebagainya), daftar pelanggan dari sebuah Internet Service Provider (ISP). KR/ITHB 2010

5 Privacy / Confidentiality
Privasi adalah masalah kultural dan berbagai macam undang- undang ada di suatu negara. Istilah kebebasan informasi biasanya diterapkan pada konsep bahwa pemerintah harus membuat agar informasi dapat diakses oleh public meski perlu ada kerahasiaan. Privasi adalah klaim individu, kelompok atau institusi untuk menentukan bagi mereka sendiri kapan, bagaimana, dan seberapa jauh informasi tentang mereka diberikan pada orang lain.[Alan westin ] Masalah yang timbul dalam masalah privasi adalah pengintaian dengan menyadap, elektronik bug, sensor untuk media public, dll. KR/ITHB 2010

6 Konsep privasi privasi teritorial; menunjukkan area fisik disekitar seseorang yang tak boleh dilanggar tanpa permintaan dari orang tersebut. privasi seseorang ; berhubungan dengan perlindungan seseorang terhadap gangguan seperti mencari informasi orang tersebut yang melanggar arti moral. privasi dalam konteks informasi ; berhubungan dengan pengumpulan, kompilasi, dan penyebaran informasi. KR/ITHB 2010

7 Privasi dan informasi Daftar menampilkan contoh jenis dan sumber informasi yang dilakukan pada masyarakat. Statistic ; kelahiran, perkawinan, kematian. Pendidikan ; administrasi sekolah Keuangan ; catatan bank, pinjaman. Kesehatan ; catatan kesehatan fisik dan mental. Kredit ; kartu kredit, catatan kredit, pembelian. Pemerintah kota ; pajak rumah, perbaikan. Pekerjaan ; pendapatan, catatan pekerjaan. Internal revenue ; pajak, pengurangan dan pendapatan. Bea cukai dan imigrasi ; passport, visa, pembayaran bea cukai. Polisi ; penahanan, hukuman, jaminan, pelanggaran. Kesejahteraan ; pembayaran, history, tanggungan. Organisasi ; keanggotaan, aktivitas. Militer ; catatan layanan, status pemberhentian. KR/ITHB 2010

8 Privasi dan informasi Faktanya ada kritik sebagai bukti keinginan pemerintah untuk mengetahui informasi lebih banyak tentang warganya mengapa semua informasi ini dikumpulkan? Bagaimana hak seseorang dilindungi? Hak pribadi seseorang secara langsung dipengaruhi oleh penyingkapan dan penggunaan informasi seseorang. memiliki informasi tentang identitas seseorang harus dibatasi oleh prosedur yang memberi seseorang hak untuk berpartisipasi dalam memutuskan isi catatan dan penggunaan informasi itu. KR/ITHB 2010

9 Privasi dan informasi hak privasi  Tidak semua kebutuhan dasar manusia Dipertahankan dalam hukum. Dasar untuk pembuatan undang- undang tak ada sistim penyimpanan catatan data pribadi yang sangat rahasia. Harus ada cara bagi seseorang untuk menemukan informasi tentang dirinya dan bagaimana informasi ini digunakan. Harus ada cara untuk seseorang untuk mencegah informasi tentang dirinya untuk tujuan lain tanpa sepengetahuan. Harus ada cara untuk seseorang untuk memperbaiki atau merubah catatan tentang dirinya. Setiap organisasi yang membuat, menjaga, menggunakan atau menyebarkan catatan pribadi seseorang harus menjamin bahwa data tersebut dapat dibaca dan digunakan dengan benar dan harus melakukan tindakan pencegahan atas penyalahgunaan data. KR/ITHB 2010

10 Pengumpulan dan Control Akses Data
pengumpulan data ; seseorang memberi informasi untuk keuntungan pada transaksi. bank data pemerintah menyimpan informasi yang diambil dari regulasi pemerintah, dan ada yang dikumpulkan secara rahasia atau tanpa ijin. Siapa yang diijinkan menggunakan informasi? Data dikumpulkan oleh pemerintah untuk tujuan administrasi dan perencanaan. Riset? Kebebasan informasi ; berhubungan dengan hak warganegara untuk mendapat akses informasi yang dijalankan pemerintah KR/ITHB 2010

11 Sejarah Th 1961RUU privacy dan perlindungan data, Inggris.
Undang-undang perlindungan data, akhir th.1970-an AS, Swedia, Jerman Barat. Ikhtisar ; Mengatur penggunaan informasi yang diproses secara otomatis yang menyangkut individu-individu dan pemberian pelayanan dalam kaitan dengan informasi tersebut. Prinsip dasar Data Protection Act ; individu harus dapat menemukan siapa yang memegang informasi atas dirinya, melihat copy dari informasi tersebut. KR/ITHB 2010

12 Contoh Data Protection Act
Mengatur penggunaan dan pelayanan informasi yang diproses secara otomatis menyangkut undividu Menetapkan kewajiban-kewajiban terhadap pengguna, yang mencatat, biro penyedia jasa, dan hak individu pemilik data. Tidak merujuk kepada komputer, tetapi kepada semua peralatan yang memproses data termasuk pembaca kartu (contoh pada sistem Pemilu; scanner). Menetapkan pengguna data, sifat, sumber, pemakaian,dan penyebarluasan informasi. langkah-langkah pengamanan KR/ITHB 2010

13 Definisi Data ; informasi yang dicatat dalam suatu bentuk yang dapat diproses melalui peralatan yang berfungsi secara otomatis menanggapi instruksi yang diberikan bagi tujuan tersebut. Data ; disimpan dalam media penyimpanan memori komputer, disk, pita, punch card, kode not balok dll. Data pribadi ; riwayat hidup. Bukan data pribadi ; informasi perusahaan, organisasi. Data campuran ; mengenai individu dan perusahaan dipertimbangkan dengan meng-identifikasi dari informasi itu sendiri Subyek data :individu yang menjadi subjek data pribadi Penggunan data ; “orang” yang “menguasai”/ memegang data. KR/ITHB 2010

14 Definisi Penyebarluasan data pribadi contoh ;
Spasial - hasil cetak yang memperlihatkan sebagian dari informasi sehingga individu lain dapat mengenalnya dari informasi tersebut. Disebar luaskan tanpa ijin ; dapat dilakukan penghapusan data apabila pemilik data keberatan KR/ITHB 2010

15 Prinsip-prinsip perlindungan data
Informasi yang dimuat dalam data pribadi harus diperoleh, dan diproses secara jujur dan sah. Data pribadi harus dipegang hanya untuk satu tujuan atau lebih yang spesifik dan sah. Data pribadi yang dikuasai untuk satu tujuan tidak boleh digunakan atau disebarluaskan melalui suatu cara yang tidak sesuai dengan tujuan. Data pribadi yang dikuasai untuk kepentingan suatu tujuan harus layak, relevan, dan tidak terlalu luas dalam kaitan dengan tujuan tersebut KR/ITHB 2010

16 Prinsip-prinsip perlindungan data
Data pribadi arus akurat, dan jika diperlukan harus up- to-date Data pribadi yang dikuasai untuk kepentingan suatu tujuan tidak boleh dikuasai terlalu lama dari waktu yang diperlukan untuk kepentingan tujuan. Seorang individu akan diberikan hak untuk : diberi penjelasan dari pengguna data, jika dipandang perlu melakukan perbaikan atau penghapusan data. Tindakan pengamanan yang memadai harus diambil untuk menghadapi akses secara tidak sah, atau pengubahan, penyebarluasan, atau pengrusakan data pribadi serta menghadapi kerugian tidak terduga atau kerusakan data pribadi. KR/ITHB 2010

17 Pelanggaran Penggunaan Data
Menguasai data pribadi dengan deskripsi yang berbeda Menguasai data pribadi untuk tujuan lain dari tujuan yang telah dikemukakan Memperoleh data/informasi dari sumber selain yang disebutkan secara khusus. Menyebarluaskan data pribadi pada pihak lain yang tidak dijelaskan pada saat didaftarkan ( data proteksi registrar). Transfer pada negara lain yang tidak dijelaskan pada saat didaftarkan KR/ITHB 2010

18 Pengecualian Data Protection Act
Keamanan nasional Daftar gaji dan rekening ; perhitungan jumlah yang dapat dibayar Tujuan domestik dan tujuan terbatas lainnya ; data pribadi yang dikuasai manajer pribadi, organisasi yang tidak berbadan hukum, daftar nama dan alamat yang disimpan untuk tujuan pendistribusian. Informasi yang disyaratkan oleh hukum untuk diberikan pada masyarakat umum. KR/ITHB 2010

19 Pengecualian Akses Subjek
Kejahatan dan perpajakan Kesehatan ; berkaitan dengan kesehatan fisik dan mental Data untuk pengaturan layanan keuangan Pengangkatan bidang yusidial ;data pribadi memuat informasi dari pihak ke tiga yang terkait dengan pengangkatan bidang yusidial Previlege pengacara Data statistik dan riset Larangan hukum Data backup Nilai-nilai ujian KR/ITHB 2010

20 Pengecualian Penyebarluasan Data pribadi
Tujuan Melindungi keamana nasional; data teroris Berkaitan dengan pencegahan,penyidikan kejahatan dan perpajakan Tujuan-tujuan hukum ; nasihat hukum dalam proses perkara Subjek data dengan persetujuan ;bertindak atas namanya atau terhadap siapapun jika ada pengajuan permintaan untuk publikasi Agen dari biro data terkait ; pengguna dan biro komputer Suatu keadaan darurat KR/ITHB 2010

21 Aliran data Transborder
Banyak negara telah merumuskan hukum proteksi data. Komunitas ekonomi eropa telah menyetujui sebuah konvensi proteksi privasi yang akan menutupi aliran informasi. Timbul masalah ketika negara yang hukum privasinya tidak cocok ingin melakukan pertukaran informasi. Ketidakadaan persetujuan ini, banyak negara mungkin menolak untuk memperbolehkan data pribadi dikirim kenegara lain dimana hukumnya lemah. KR/ITHB 2010

22 Kesimpulan Hak privacy tidak dipandang sebagai hak absolut, terutama dengan melihat informasi. Kepercayaan utama pada undang-undang telah dikontrol, tidak dilarang, pengumpulan dan penggunaan informasi pribadi. Informasi tentang seseorang tidak selalu dalam kontrol individu. Juga informasi dapat dikumpulkan, disimpan dan disebarkan oleh pribadi dan agen publik. Hukum memberikan proteksi, seseorang harus terus menjalankan hukum untuk proteksi dimasadepan. KR/ITHB 2010

23 Bentuk Pelanggaran (1) Penipuan dengan menyadap
Proteksi data [pribadi] yang sensitif ;Nama, tempat tanggal lahir, agama,hobby, penyakit yang pernah diderita, status perkawinan Data pelanggan; Sangat sensitif dalam e-commerce, Healthcare Serangan: sniffer KR/ITHB 2010

24 Bentuk Pelanggaran (2) Kerusakan atau perubahan data atau program
Komputer, Integrity Informasi tidak berubah tanpa ijin (tampered, altered, modified) enkripsi dan digital signature, symmetric-key Serangan: spoof, virus, trojan horse kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain KR/ITHB 2010

25 Bentuk Pelanggaran (3) Akses yang tidak terotorisasi ke dalam sistem dan layanan komputer ; dimulai dari keingintahuan /hacker, dengan sabotase atau spionase komputer. metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli Authentication Meyakinkan keaslian data keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Acces control ; password  Serangan: password palsu biometrics, object possession Biometric devices—scan, analyze Pattern analysis—Eyes, voice, fingerprint, atau handprint Personal computers—Scanner dan software KR/ITHB 2010

26 Bentuk Pelanggaran (4) Meniadakan akses ke informasi. Contoh “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi bertubi-tubi (katakan ribuan ) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka atau kesulitan mengakses nya. Mengatasinya? KR/ITHB 2010

27 Bentuk Pelanggaran (5) Pelanggaran Privacy Ketika mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai, ketika berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking. web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server. KR/ITHB 2010

28 Privacy Internet Aspek privacy sering menjadi masalah yang berkaitan dengan keamanan. Pemakai (user) umumnya ingin informasi dan kegiatan yang dilakukannya tidak diketahui oleh orang lain, termasuk oleh administrator demi menjaga keamanan dan tingkat performance dari sistem yang dikelolanya, seorang administrator seringkali harus mengetahui apa yang dilakukan oleh pemakai sistemnya. penggunaan “key escrow” atau “key-recovery system”, dimana pemerintah dapat membuka data yang sudah terenkripsi dengan kunci khusus. Masyarakat umumnya tidak setuju dengan penggunaan key- recovery system ini, seperti diungkapkan dalam survey IEEE Computer : “77% of members agree that key-recovery systems make it too easy forgovernment to access encrypted data without permission.” KR/ITHB 2010

29 E-Government di Indonesia dan Kerahasiaan Data Pribadi
Aspek dari keamanan yaitu masalah kerahasiaan data pribadi (privacy). Implementasi yang sering dibicarakan adalah pembuatan Kartu Tanda Penduduk (KTP) online. Apakah Anda mau data tersebut dapat diakses oleh siapa saja di Internet? Data lain yang juga sifatnya sangat sensitif yaitu kerahasiaan data kesehatan. perlu diperhatikan klasifikasi : data publik (boleh diakses oleh siapa saja), privat atau internal (hanya diketahui dalam instansi yang bersangkutan), dan rahasia KR/ITHB 2010

30 Bidang Bisnis dan Kerahasiaan Data Pribadi
mendapatkan uang dengan menyediakan produk dan jasa Marketing, metode : iklan target iklan ; membatasi iklan pada segmen populasi yang akan membeli produk Pelanggaran : Spam ; tidak diminta Junk mail—Direct mail advertising ; yang tidak diinginkan Tips—membatasi iklan yang tidak diinginkan Memblokir ; firewall atau software khusus Profiling ; mengenali pola pembelian seseorang Cookies—files text yang menyimpan informasi spesifik user Spyware ; mencatat semua aktivitas browsing web Spyware— software yang melacak perilaku dan isi dari harddrive komputer dengan tanpa izin mencegah spyware : membaca instruksi EULA untuk membatalkan installasi gunakan software untuk menghilangkan spyware 30 KR/ITHB 2010

31 Masalah Menurut pendapat anda, apakah etis bagi orang tua untuk memeriksa history browser pada komputer keluarga, agar mengetahui situs yang sudah dikunjungi ? Mengapa orang-orang membuat perangkat lunak yang merusak? Apakah tidak masalah menulis virus yang menyerang perusahaan untuk menunjukkan kelemahan keamanan mereka dan mempermalukan di depan umum, jika dilakukan dengan cara yang tidak merusak. Virus komputer dapat menjadi alat perang antar pemerintah. Apakah etis menggunakan virus komputer untuk menyerang komputer yang digunakan pihak lain? KR/ITHB 2010

32 Trend Komputer Dan Pemanfaatannya
Next…. Trend Komputer Dan Pemanfaatannya KR/ITHB 2010


Download ppt "Perlindungan Data Komputer dan Masyarakat IF-324 Ken Ratri, MT"

Presentasi serupa


Iklan oleh Google