Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Perlindungan Data KR/ITHB 2010 Komputer dan Masyarakat IF-324 Ken Ratri, MT

Presentasi serupa


Presentasi berjudul: "Perlindungan Data KR/ITHB 2010 Komputer dan Masyarakat IF-324 Ken Ratri, MT"— Transcript presentasi:

1 Perlindungan Data KR/ITHB 2010 Komputer dan Masyarakat IF-324 Ken Ratri, MT

2 Tujuan : Perlindungan Data  Teknologi komputer dapat disalahgunakan  checks and balance  Informasi yang salah  resiko buruk  Hukum kerahasiaan ? ; mengawasi penyebarluasan informasi yang tidak benar  Kurangnya kontrol dari organisasi yang menyampaikan informasi  salah satu aspek dari keamanan yaitu masalah kerahasiaan data pribadi (privacy).  Bagaimana konteks data pribadi ? KR/ITHB 2010

3 Perlindungan Data  Di indonesia belum ada UU yang mengatur Proteksi data.  Pengaturan penggunaan dan penyimpanan data pribadi – yang direkam dalam suatu bentuk yang dapat diproses melalui peralatan yang beroperasi secara otomatis.  Pengguna ; seseorang yang memegang/menguasai data pribadi  Hacking komputer - tindakan pengrusakan? Oleh seseorang yg mempunyai ijin atau tidak.  Pengrusakan ; secara fisik atau terhadap data KR/ITHB 2010

4 Pendahuluan KR/ITHB 2010 Privacy / Confidentiality  Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.  Privacy lebih kearah data-data yang sifatnya privat, Contoh password dari seorang pemakai (user) tidak boleh dapat dibaca oleh administrator.  confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran) dan hanya diperbolehkan untuk keperluan tertentu tersebut.  Contoh data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita,nomor kartu kredit, dan sebagainya), daftar pelanggan dari sebuah Internet Service Provider (ISP).

5 Privacy / Confidentiality KR/ITHB 2010  Privasi adalah masalah kultural dan berbagai macam undang- undang ada di suatu negara.  Istilah kebebasan informasi biasanya diterapkan pada konsep bahwa pemerintah harus membuat agar informasi dapat diakses oleh public meski perlu ada kerahasiaan.  Privasi adalah klaim individu, kelompok atau institusi untuk menentukan bagi mereka sendiri kapan, bagaimana, dan seberapa jauh informasi tentang mereka diberikan pada orang lain.[Alan westin ]  Masalah yang timbul dalam masalah privasi adalah pengintaian dengan menyadap, elektronik bug, sensor untuk media public, dll.

6 Konsep privasi KR/ITHB 2010  privasi teritorial; menunjukkan area fisik disekitar seseorang yang tak boleh dilanggar tanpa permintaan dari orang tersebut.  privasi seseorang ; berhubungan dengan perlindungan seseorang terhadap gangguan seperti mencari informasi orang tersebut yang melanggar arti moral.  privasi dalam konteks informasi ; berhubungan dengan pengumpulan, kompilasi, dan penyebaran informasi.

7 Privasi dan informasi KR/ITHB 2010 Daftar menampilkan contoh jenis dan sumber informasi yang dilakukan pada masyarakat.  Statistic ; kelahiran, perkawinan, kematian.  Pendidikan ; administrasi sekolah  Keuangan ; catatan bank, pinjaman.  Kesehatan ; catatan kesehatan fisik dan mental.  Kredit ; kartu kredit, catatan kredit, pembelian.  Pemerintah kota ; pajak rumah, perbaikan.  Pekerjaan ; pendapatan, catatan pekerjaan.  Internal revenue ; pajak, pengurangan dan pendapatan.  Bea cukai dan imigrasi ; passport, visa, pembayaran bea cukai.  Polisi ; penahanan, hukuman, jaminan, pelanggaran.  Kesejahteraan ; pembayaran, history, tanggungan.  Organisasi ; keanggotaan, aktivitas.  Militer ; catatan layanan, status pemberhentian.

8 Privasi dan informasi KR/ITHB 2010  Faktanya ada kritik sebagai bukti keinginan pemerintah untuk mengetahui informasi lebih banyak tentang warganya  mengapa semua informasi ini dikumpulkan? Bagaimana hak seseorang dilindungi?  Hak pribadi seseorang secara langsung dipengaruhi oleh penyingkapan dan penggunaan informasi seseorang.  memiliki informasi tentang identitas seseorang harus dibatasi oleh prosedur yang memberi seseorang hak untuk berpartisipasi dalam memutuskan isi catatan dan penggunaan informasi itu.

9 Privasi dan informasi KR/ITHB 2010 hak privasi  Tidak semua kebutuhan dasar manusia Dipertahankan dalam hukum. Dasar untuk pembuatan undang- undang  tak ada sistim penyimpanan catatan data pribadi yang sangat rahasia.  Harus ada cara bagi seseorang untuk menemukan informasi tentang dirinya dan bagaimana informasi ini digunakan.  Harus ada cara untuk seseorang untuk mencegah informasi tentang dirinya untuk tujuan lain tanpa sepengetahuan.  Harus ada cara untuk seseorang untuk memperbaiki atau merubah catatan tentang dirinya.  Setiap organisasi yang membuat, menjaga, menggunakan atau menyebarkan catatan pribadi seseorang harus menjamin bahwa data tersebut dapat dibaca dan digunakan dengan benar dan harus melakukan tindakan pencegahan atas penyalahgunaan data.

10 Pengumpulan dan Control Akses Data KR/ITHB 2010  pengumpulan data ; seseorang memberi informasi untuk keuntungan pada transaksi.  bank data pemerintah menyimpan informasi yang diambil dari regulasi pemerintah, dan ada yang dikumpulkan secara rahasia atau tanpa ijin.  Siapa yang diijinkan menggunakan informasi?  Data dikumpulkan oleh pemerintah untuk tujuan administrasi dan perencanaan. Riset?  Kebebasan informasi ; berhubungan dengan hak warganegara untuk mendapat akses informasi yang dijalankan pemerintah

11 Sejarah KR/ITHB 2010  Th 1961RUU privacy dan perlindungan data, Inggris.  Undang-undang perlindungan data, akhir th.1970-an  AS, Swedia, Jerman Barat.  Ikhtisar ; Mengatur penggunaan informasi yang diproses secara otomatis yang menyangkut individu-individu dan pemberian pelayanan dalam kaitan dengan informasi tersebut.  Prinsip dasar Data Protection Act ; individu harus dapat menemukan siapa yang memegang informasi atas dirinya, melihat copy dari informasi tersebut.

12 Contoh Data Protection Act KR/ITHB 2010  Mengatur penggunaan dan pelayanan informasi yang diproses secara otomatis menyangkut undividu  Menetapkan kewajiban-kewajiban terhadap pengguna, yang mencatat, biro penyedia jasa, dan hak individu pemilik data.  Tidak merujuk kepada komputer, tetapi kepada semua peralatan yang memproses data termasuk pembaca kartu (contoh pada sistem Pemilu; scanner).  Menetapkan pengguna data, sifat, sumber, pemakaian,dan penyebarluasan informasi.  langkah-langkah pengamanan

13 Definisi KR/ITHB 2010  Data ; informasi yang dicatat dalam suatu bentuk yang dapat diproses melalui peralatan yang berfungsi secara otomatis menanggapi instruksi yang diberikan bagi tujuan tersebut.  Data ; disimpan dalam media penyimpanan memori komputer, disk, pita, punch card, kode not balok dll.  Data pribadi ; riwayat hidup.  Bukan data pribadi ; informasi perusahaan, organisasi.  Data campuran ; mengenai individu dan perusahaan dipertimbangkan dengan meng-identifikasi dari informasi itu sendiri  Subyek data :individu yang menjadi subjek data pribadi  Penggunan data ; “orang” yang “menguasai”/ memegang data.

14 Definisi KR/ITHB 2010  Penyebarluasan data pribadi contoh ; Spasial - hasil cetak yang memperlihatkan sebagian dari informasi sehingga individu lain dapat mengenalnya dari informasi tersebut. Disebar luaskan tanpa ijin ; dapat dilakukan penghapusan data apabila pemilik data keberatan

15 Prinsip-prinsip perlindungan data KR/ITHB Informasi yang dimuat dalam data pribadi harus diperoleh, dan diproses secara jujur dan sah. 2. Data pribadi harus dipegang hanya untuk satu tujuan atau lebih yang spesifik dan sah. 3. Data pribadi yang dikuasai untuk satu tujuan tidak boleh digunakan atau disebarluaskan melalui suatu cara yang tidak sesuai dengan tujuan. 4. Data pribadi yang dikuasai untuk kepentingan suatu tujuan harus layak, relevan, dan tidak terlalu luas dalam kaitan dengan tujuan tersebut

16 Prinsip-prinsip perlindungan data KR/ITHB Data pribadi arus akurat, dan jika diperlukan harus up- to-date 6. Data pribadi yang dikuasai untuk kepentingan suatu tujuan tidak boleh dikuasai terlalu lama dari waktu yang diperlukan untuk kepentingan tujuan. 7. Seorang individu akan diberikan hak untuk : diberi penjelasan dari pengguna data, jika dipandang perlu melakukan perbaikan atau penghapusan data. 8. Tindakan pengamanan yang memadai harus diambil untuk menghadapi akses secara tidak sah, atau pengubahan, penyebarluasan, atau pengrusakan data pribadi serta menghadapi kerugian tidak terduga atau kerusakan data pribadi.

17 Pelanggaran Penggunaan Data KR/ITHB 2010  Menguasai data pribadi dengan deskripsi yang berbeda  Menguasai data pribadi untuk tujuan lain dari tujuan yang telah dikemukakan  Memperoleh data/informasi dari sumber selain yang disebutkan secara khusus.  Menyebarluaskan data pribadi pada pihak lain yang tidak dijelaskan pada saat didaftarkan ( data proteksi registrar).  Transfer pada negara lain yang tidak dijelaskan pada saat didaftarkan

18 Pengecualian Data Protection Act KR/ITHB 2010  Keamanan nasional  Daftar gaji dan rekening ; perhitungan jumlah yang dapat dibayar  Tujuan domestik dan tujuan terbatas lainnya ; data pribadi yang dikuasai manajer pribadi, organisasi yang tidak berbadan hukum, daftar nama dan alamat yang disimpan untuk tujuan pendistribusian.  Informasi yang disyaratkan oleh hukum untuk diberikan pada masyarakat umum.

19 Pengecualian Akses Subjek KR/ITHB 2010  Kejahatan dan perpajakan  Kesehatan ; berkaitan dengan kesehatan fisik dan mental  Data untuk pengaturan layanan keuangan  Pengangkatan bidang yusidial ;data pribadi memuat informasi dari pihak ke tiga yang terkait dengan pengangkatan bidang yusidial  Previlege pengacara  Data statistik dan riset  Larangan hukum  Data backup  Nilai-nilai ujian

20 Pengecualian Penyebarluasan Data pribadi KR/ITHB 2010 Tujuan  Melindungi keamana nasional; data teroris  Berkaitan dengan pencegahan,penyidikan kejahatan dan perpajakan  Tujuan-tujuan hukum ; nasihat hukum dalam proses perkara  Subjek data dengan persetujuan ;bertindak atas namanya atau terhadap siapapun jika ada pengajuan permintaan untuk publikasi  Agen dari biro data terkait ; pengguna dan biro komputer  Suatu keadaan darurat

21 Aliran data Transborder KR/ITHB 2010  Banyak negara telah merumuskan hukum proteksi data.  Komunitas ekonomi eropa telah menyetujui sebuah konvensi proteksi privasi yang akan menutupi aliran informasi.  Timbul masalah ketika negara yang hukum privasinya tidak cocok ingin melakukan pertukaran informasi.  Ketidakadaan persetujuan ini, banyak negara mungkin menolak untuk memperbolehkan data pribadi dikirim kenegara lain dimana hukumnya lemah.

22 Kesimpulan KR/ITHB 2010  Hak privacy tidak dipandang sebagai hak absolut, terutama dengan melihat informasi.  Kepercayaan utama pada undang-undang telah dikontrol, tidak dilarang, pengumpulan dan penggunaan informasi pribadi.  Informasi tentang seseorang tidak selalu dalam kontrol individu. Juga informasi dapat dikumpulkan, disimpan dan disebarkan oleh pribadi dan agen publik.  Hukum memberikan proteksi, seseorang harus terus menjalankan hukum untuk proteksi dimasadepan.

23 Bentuk Pelanggaran (1) KR/ITHB 2010 Penipuan dengan menyadap  Proteksi data [pribadi] yang sensitif ;Nama, tempat tanggal lahir, agama,hobby, penyakit yang pernah diderita, status perkawinan  Data pelanggan; Sangat sensitif dalam e-commerce,  Healthcare  Serangan: sniffer

24 Bentuk Pelanggaran (2) KR/ITHB 2010 Kerusakan atau perubahan data atau program Komputer, Integrity  Informasi tidak berubah tanpa ijin (tampered, altered, modified)  enkripsi dan digital signature, symmetric-key  Serangan: spoof, virus, trojan horse  kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.  “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain

25 Bentuk Pelanggaran (3) KR/ITHB 2010  Akses yang tidak terotorisasi ke dalam sistem dan layanan komputer ; dimulai dari keingintahuan /hacker, dengan sabotase atau spionase komputer.  metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli  Authentication  Meyakinkan keaslian data keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature.  Acces control ; password  Serangan: password palsu biometrics, object possession  Biometric devices—scan, analyze  Pattern analysis—Eyes, voice, fingerprint, atau handprint  Personal computers—Scanner dan software

26 Bentuk Pelanggaran (4) KR/ITHB 2010  Meniadakan akses ke informasi. Contoh “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.  mailbomb, dimana seorang pemakai dikirimi bertubi-tubi (katakan ribuan ) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka atau kesulitan mengakses nya.  Mengatasinya?

27 Bentuk Pelanggaran (5) KR/ITHB 2010 Pelanggaran Privacy  Ketika mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai, ketika berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking.  web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server.

28 Privacy Internet KR/ITHB 2010  Aspek privacy sering menjadi masalah yang berkaitan dengan keamanan.  Pemakai (user) umumnya ingin informasi dan kegiatan yang dilakukannya tidak diketahui oleh orang lain, termasuk oleh administrator  demi menjaga keamanan dan tingkat performance dari sistem yang dikelolanya, seorang administrator seringkali harus mengetahui apa yang dilakukan oleh pemakai sistemnya.  penggunaan “key escrow” atau “key-recovery system”, dimana pemerintah dapat membuka data yang sudah terenkripsi dengan kunci khusus.  Masyarakat umumnya tidak setuju dengan penggunaan key- recovery system ini, seperti diungkapkan dalam survey IEEE Computer : “77% of members agree that key-recovery systems make it too easy forgovernment to access encrypted data without permission.”

29 E-Government di Indonesia dan Kerahasiaan Data Pribadi  Aspek dari keamanan yaitu masalah kerahasiaan data pribadi (privacy).  Implementasi yang sering dibicarakan adalah pembuatan Kartu Tanda Penduduk (KTP) online.  Apakah Anda mau data tersebut dapat diakses oleh siapa saja di Internet?  Data lain yang juga sifatnya sangat sensitif yaitu kerahasiaan data kesehatan.  perlu diperhatikan klasifikasi : data publik (boleh diakses oleh siapa saja), privat atau internal (hanya diketahui dalam instansi yang bersangkutan), dan rahasia KR/ITHB 2010

30  mendapatkan uang dengan menyediakan produk dan jasa  Marketing, metode : iklan  target iklan ; membatasi iklan pada segmen populasi yang akan membeli produk  Pelanggaran : Spam ; tidak diminta 1. Junk mail—Direct mail advertising ; yang tidak diinginkan 2. Tips—membatasi iklan yang tidak diinginkan 3. Memblokir ; firewall atau software khusus  Profiling ; mengenali pola pembelian seseorang  Cookies—files text yang menyimpan informasi spesifik user  Spyware ; mencatat semua aktivitas browsing web  Spyware— software yang melacak perilaku dan isi dari harddrive komputer dengan tanpa izin  mencegah spyware : membaca instruksi EULA untuk membatalkan installasi gunakan software untuk menghilangkan spyware 30 KR/ITHB 2010 Bidang Bisnis dan Kerahasiaan Data Pribadi

31 Masalah  Menurut pendapat anda, apakah etis bagi orang tua untuk memeriksa history browser pada komputer keluarga, agar mengetahui situs yang sudah dikunjungi ?  Mengapa orang-orang membuat perangkat lunak yang merusak?  Apakah tidak masalah menulis virus yang menyerang perusahaan untuk menunjukkan kelemahan keamanan mereka dan mempermalukan di depan umum, jika dilakukan dengan cara yang tidak merusak.  Virus komputer dapat menjadi alat perang antar pemerintah. Apakah etis menggunakan virus komputer untuk menyerang komputer yang digunakan pihak lain? KR/ITHB 2010

32 Next….  Trend Komputer Dan Pemanfaatannya


Download ppt "Perlindungan Data KR/ITHB 2010 Komputer dan Masyarakat IF-324 Ken Ratri, MT"

Presentasi serupa


Iklan oleh Google