Etika, Privasi dan Keamanan Informasi
Etika & Privasi
- Etika
Etika mengacu pada
prinsip-prinsip yang benar dan salah yang digunakan individu untuk membuat
pilihan perilaku mereka. Prinsip dasar etika meliputi tanggung jawab,
akuntabilitas, dan tanggung jawab. Tanggung jawab berarti Anda menerima
konsekuensi dari keputusan dan tindakan Anda. Akuntabilitas mengacu pada
penentuan siapa yang bertanggung jawab atas tindakan yang diambil. Kewajiban
adalah konsep hukum yang memberi individu hak untuk memulihkan kerusakan yang
dilakukan pada mereka oleh individu, organisasi, atau sistem lainnya.
Masalah etika utama yang terkait
dengan TI adalah privasi, akurasi, properti (termasuk kekayaan intelektual),
dan akses terhadap informasi. Privasi mungkin dilanggar saat data disimpan di
database atau dikirim melalui jaringan. Kebijakan privasi yang menangani
masalah pengumpulan data, akurasi data, dan keresahan data dapat membantu
organisasi menghindari masalah hukum.
Contoh kasus pelanggaran etika :
(17/4/2004) Dani Firmansyah (25), Konsultan Teknologi Informasi (TI) PT. Danareksa di Jakarta berhasil membobol situs miliki Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya seperti partai jambu, partai mbah jambon, dsb. Dani menggunakan teknik SQL Injection (dengan cara menggetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian, pelaku tertangkap pada hari kamis, 22 April 2004
- Privasi
Privasi menyangkut hak individu
untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang
tidak diberi izin unruk melakukannya.
Contoh kasus pelanggaran privasi :
Google telah didenda 22.5 juta
dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web
browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan
pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan
oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar
yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan
sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah
persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang
praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara
rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet
browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak
disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat
atau data kartu kredit.
Google sudah setuju untuk
membayar denda tsb yang merupakan penalti terbesar yang pernah dijatuhkan atas sebuah perusahaan yang
melanggar instruksi FTC.
Keamanan Informasi
Definisi keamanan informasi diantaranya menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment). Semakin banyak informasi perusahaan yang disimpan, dikelola dan disebarkan, maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis.
Definisi keamanan informasi diantaranya menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment). Semakin banyak informasi perusahaan yang disimpan, dikelola dan disebarkan, maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis.
Keamanan Informasi memiliki 3
aspek diantaranya :
- Confidentiality : Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.
- Integrity : Keamanan informasi menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
- Availability : Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.
Tiga elemen dasar
confidentiality, integrity, dan availability (CIA) merupakan dasar diantara
program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan
mata rantai yang saling berhubungan dalam konsep information protection.
Ancaman Terhadap Sistem Informasi
Ancaman terhadap sistem informasi sendiri terbagi menjadi
dua bagian yaitu :
- Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu kecurangan berupa pencurian data.
- Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan ancaman bagi sistem itu sendiri.
Selain itu ada beberapa ancaman yang terjadi pada sistem
informasi yaitu penyalahgunaan teknologi berupaya kejahatan kriminal yaitu :
- Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri informasi yang sangat penting dan rahasia.
- Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat rahasia seperti rahasia negara, dll
- Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen melalu internet.
- Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi sasarannya.
- Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena virus tidak dapat digunakan lagi.
- Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet.
- Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Password, dan lain-lain.
Pengendalian dalam sistem
tekonologi informasi dibagi menjadi dua, yaitu:
- Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll.
- Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.
Melindungi Keamanan Sumber Daya Informasi
Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari keamanan informasi masing-masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :
- Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
- Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup physical security.
- Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.
- Communication security adalah keamanan informasi yang bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.
- Network security adalah keamanan informasi yang memfokuskan pada bagaimana pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Tanpa perlindungan terhadap
malware dan penyusup jika terhubung ke Internet akan sangat berbahaya. Firewall,
sistem deteksi intrusi, dan perangkat lunak antivirus merupakan alat bisnis
yang penting.
- Firewall
- Sistem Deteksi Intrusi
Instruksi digunakan untuk
melindungi lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses
file dan database. Sistem deteksi intrusi ditempatkan pada titik-titik yang
paling rentan atau ” hot spot ” dari jaringan perusahaan untuk mendeteksi dan
mencegah penyusup. Sistem ini menghasilkan alarm jika menemukan peristiwa yang
mencurigakan atau anomali. Alat deteksi intrusi juga dapat disesuaikan untuk
menutup khususnya bagian sensitif dari jaringan jika menerima lalu lintas yang
tidak sah.
- Antivirus dan Software Antispyware
Perangkat lunak antivirus
dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus
computer. Produk antivirus yang tersedia untuk berbagai jenis perangkat mobile
dan handheld selain server , workstation , dan desktop PCs.
Daftar Pustaka
https://stekgiinfo.blogspot.com/2017/11/makalah-etika-privasi-dan-keamanan.html
https://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/
https://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/
https://www.kompasiana.com/retnowitaningtyas/574bf7dc907a61d906430ca4/beberapa-ancaman-dan-cara-penanggulangan-ancaman-pada-sistem-informasi
http://aryprasetyo79.blogspot.com/2017/10/keamanan-sistem-informasi.html
http://aryprasetyo79.blogspot.com/2017/10/keamanan-sistem-informasi.html
Comments
Post a Comment