Etika
dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang
mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka
Menurut UU
Teknologi Informasi ayat 19
Privasi
adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas
pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Contoh isu
mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus
seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki
para bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun
sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia
telah melanggarprivasi bawahannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002).
·
Privasi fidik adalah hak seseorang
untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan
properti (hak milik).
·
Privasi informasi adalah hak
individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin
dikomunikasikan dengan pihak lain.
2. Akurasi
Akurasi
terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem
informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.
Mengingat
data dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan
terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang
dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa
diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade
secret).
a. Hak
cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
b. Paten merupakan
bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan
karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.
Hukum paten memberikan perlindungan selama 20 tahun.
Isu yang
juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara
ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa
solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki
penyelesaian, seperti sebaiknya software – terutana yang bias dijual
massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias
figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas
untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari
masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi
informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan
informasi Web bagi orang buta, TheProducivity Works menyediakan Web Broser
khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan.
B.
SISTEM KEAMANAN INFORMASI
a.
Keamanan Sistem Informasi
Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem
serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman
terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan
ancaman pasif
· Ancaman
aktif mencakup kecurangan dan kejahatan terhadap komputer
· Ancaman
pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Jika kita
berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk
adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara
kepada kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga
pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah
utama yaitu :
1. Threats
(Ancaman)
Ancaman
adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul
dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
a. Ancaman
Alam
Yang termasuk
dalam kategori ancaman alam terdiri atas :
· Ancaman
air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
· Ancaman
Tanah, seperti : Longsor, Gempa bumi, gunung meletus
· Ancaman
Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b. Ancaman
Manusia
Yang dapat
dikategorikan sebagai ancaman manusia, diantaranya adalah :
· Hacking,
cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
· Kriminal
· Pencurian,
penipuan, penyuapan, pengkopian tanpa ijin, perusakan
· Teroris
· Peledakan,
Surat kaleng, perang informasi, perusakan
a. Ancaman
Lingkungan
Yang dapat
dikategorikan sebagai ancaman lingkungan seperti :
· Penurunan
tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
· Polusi
· Efek
bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
· Kebocoran
seperti A/C, atap bocor saat hujan
Besar
kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti.
2. Vulnerability
(Kelemahan)
Adalah
cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol
yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup
terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan,
maupun perangkat lunak yang dimiliki.
Suatu
pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
a. Pendekatan preventif yang
bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
b. Pendekatan detective yang
bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari
keadaan normal menjadi keadaan abnormal
c. Pendekatan Corrective yang
bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Masalah
tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem
informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan
(availability)
- Kepatuhan
(compliance)
- Keandalan
(reliability)
b.
Teknik yang digunakan untuk melakukan serangan
keamanana Sistem Informasi
Ada
beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah :
1. Denial
of Service
Teknik ini
dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs
sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan
pada sistem si pelaku melakukan serangan terhadap sistem.
2. Sniffer
Teknik ini
diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet,
menangkap password atau menangkap isinya.
3. Spoofing
Melakukan
pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai
agar memasukkan informasi yang penting seperti password atau
nomor kartu kredit
Comments
Post a Comment