Etika, Privasi, dan Keamanan Informasi


Etika, Privasi, dan Keamanan Informasi

Isu Etika
Dengan kemajuan teknologi sekarang ini, kita bisa mendapatkan informasi dari mana saja. Hal ini membuat Teknnologi Informasi sangat berpengaruh pada era  modern, namun informasi yang akurat atau tidaknya sering di abaikan oleh kita. Inilah yang membuat TI di ibaratkan sebagai pisau yang bermata dua, legal dan illegal, baik dan buruk, sangatlah berhubungan erat dengan etika.

Banyaknya kemajuan dalam TI menimbulkan isu etika, yang dapat di kategorikan sebagai berikut:
-         Isu Privasi: Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
-         Isu Akurasi: Autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
-         Isu Properti: Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
-         Isu Aksesibilitas: Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Jadi dengan berkembangannya, etika dalam mengumpulkan atau membagikan informasi sangatlah baru, berbeda halnya dalam dunia kedokteran dimana mereka sangat menjunjung tinggi etiket dalam pekerjaanya.

Privasi
Privasi merupakan tingkatan interaksi atau keterbukaan yang di kehendaki seseorang dalam suatu kondisi atau situasi tertentu. Privasi sendiri terbagi menjadi dua yaitu, privasi secara fisik dan secara informasi.
-         Privasi secara fisik contohnya:
1.     Keinginan untuk menyendiri (solitude).
2.     Keinginan untuk menjauh dari pandangan dan suara tetangga atau kebisingan lalu lintas (seclusion). Dll
-         Privasi secara informasi contohnya:
1.     Keinginan untuk merahasiakan jati diri (anonymity)
2.     Keinginan untuk tidak mengungkapkan diri terlalu banyak kepada orang lain (reserve). Dll

Pengenalan keamanan informasi

Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis.

Keamanan Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut    masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
3. Availability
Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi

 

 

Bentuk ancaman pada Sistem Informasi

Adapun sistem informasi juga mengalami ancaman, kita pasti mengetahui bahwa pada umumnya ada dua ancaman di dunia ini yaitu, ancaman secara langsung dan tidak langsung. Pada kesempatan ini saya akan menjelaskan apa saja yang menjadi ancaman tidak langsung dalam Sistem Informasi. Bentuk ancaman tidak secara langsung ialah:

-         Bencana Alam

-         Kegagalan sistem

-         Kesalahan manusia

 

Melindungi sumber daya Informasi

Dengan adanya ancaman maka adanya usaha untuk melindungi sumber informasi tentunya, lalu apa saja usaha yang dapat kita lakukan dalam upaya melindungi informasi yang kita punya?

Manajemen Identitas Dan Otentikasi
Perusahaan-perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks, masing-masing mengatur sendiri pengguna. Software manajemen identitas mengotomatiskan proses melacak semua pengguna dan menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna , melindungi identitas pengguna, dan mengendalikan akses ke sumber daya system. Otentikasi sering didirikan dengan menggunakan password yang dikenal hanya untuk pengguna yang berwenang.
Teknologi otentikasi baru, seperti token , smart card , dan biometrik otentikasi , mengatasi beberapa masalah.

Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall bertindak seperti gatekeeper yang meneliti mandat masing-masing pengguna sebelum akses diberikan ke jaringan. Firewall mencegah komunikasi yang tidak sah masuk dan keluar dari jaringan.

Sistem Deteksi Intrusi
Instruksi digunakan untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi ditempatkan pada titik-titik yang paling rentan atau ” hot spot ” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali. Alat deteksi intrusi juga dapat disesuaikan untuk menutup khususnya bagian sensitif dari jaringan jika menerima lalu lintas yang tidak sah.

Antivirus dan Software Antispyware
Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus computer. Produk antivirus yang tersedia untuk berbagai jenis perangkat mobile dan handheld selain server , workstation , dan desktop PCs.















http://si200.ilearning.me/2016/03/24/cara-melindungi-sumber-informasi-dan-data/
http://faithgun.blogspot.com/2011/06/jenis-jenis-ancaman-terhadap-sitem.html

 





Komentar