Etika, Privasi, dan Keamanan Informasi
Etika,
Privasi, dan Keamanan Informasi
Isu Etika
Dengan kemajuan teknologi sekarang ini, kita bisa mendapatkan
informasi dari mana saja. Hal ini membuat Teknnologi Informasi sangat
berpengaruh pada era modern, namun
informasi yang akurat atau tidaknya sering di abaikan oleh kita. Inilah yang
membuat TI di ibaratkan sebagai pisau yang bermata dua, legal dan illegal, baik
dan buruk, sangatlah berhubungan erat dengan etika.
Banyaknya kemajuan dalam TI menimbulkan isu etika, yang dapat
di kategorikan sebagai berikut:
-
Isu Privasi: Rahasia pribadi yang sering
disalahgunakan orang lain dengan memonitor e-mail, memeriksa
komputer orang lain, memonitor perilaku kerja (kamera tersembunyi).
Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan
dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi
adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri
sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk
individu, kelompok, dan institusi.
-
Isu Akurasi: Autentikasi, kebenaran, dan
akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab
atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya
diberikan kepada pihak yang dirugikan?
-
Isu Properti: Kepemilikan dan nilai informasi
(hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan
dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah
pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk
juga karya intelektual lainnya seperti musik dan film.
-
Isu Aksesibilitas: Hak untuk mengakses
infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut
masalah keamanan sistem dan informasi.
Jadi dengan berkembangannya, etika dalam mengumpulkan atau
membagikan informasi sangatlah baru, berbeda halnya dalam dunia kedokteran
dimana mereka sangat menjunjung tinggi etiket dalam pekerjaanya.
Privasi
Privasi merupakan tingkatan interaksi atau keterbukaan yang
di kehendaki seseorang dalam suatu kondisi atau situasi tertentu. Privasi
sendiri terbagi menjadi dua yaitu, privasi secara fisik dan secara informasi.
-
Privasi secara fisik contohnya:
1. Keinginan
untuk menyendiri (solitude).
2. Keinginan
untuk menjauh dari pandangan dan suara tetangga atau kebisingan lalu lintas
(seclusion). Dll
-
Privasi secara informasi contohnya:
1. Keinginan
untuk merahasiakan jati diri (anonymity)
2. Keinginan
untuk tidak mengungkapkan diri terlalu banyak kepada orang lain (reserve). Dll
Pengenalan keamanan informasi
Menurut Sarno dan
Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi
terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara
tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang
terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin
banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan
maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya
data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC
17799:2005 tentang information security management system bahwa keamanan
informasi adalah upaya perlindungan dari berbagai macam ancaman untuk
memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan
investasi dan peluang bisnis.
Keamanan Informasi memiliki 3 aspek,
diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya
mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian
lain dari confidentiality
merupakan tindakan pencegahan dari orang atau pihak yang tidak
berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi menjamin
kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang
mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah
memastikan bahwa informasi tersebut masih utuh, akurat, dan
belum dimodifikasi oleh pihak yang tidak berhak
3. Availability
Keamanan informasi menjamin pengguna
dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format
yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau
komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses
informasi. Availability
meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi
Bentuk ancaman pada Sistem Informasi
Adapun sistem
informasi juga mengalami ancaman, kita pasti mengetahui bahwa pada umumnya ada
dua ancaman di dunia ini yaitu, ancaman secara langsung dan tidak langsung.
Pada kesempatan ini saya akan menjelaskan apa saja yang menjadi ancaman tidak
langsung dalam Sistem Informasi. Bentuk ancaman tidak secara langsung ialah:
-
Bencana Alam
-
Kegagalan sistem
-
Kesalahan manusia
Melindungi sumber daya Informasi
Dengan adanya ancaman
maka adanya usaha untuk melindungi sumber informasi tentunya, lalu apa saja
usaha yang dapat kita lakukan dalam upaya melindungi informasi yang kita punya?
Manajemen Identitas Dan Otentikasi
Perusahaan-perusahaan besar dan menengah memiliki infrastruktur TI yang
kompleks, masing-masing mengatur sendiri pengguna. Software manajemen identitas
mengotomatiskan proses melacak semua pengguna dan menetapkan setiap pengguna
identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga
mencakup perangkat untuk otentikasi pengguna , melindungi identitas pengguna,
dan mengendalikan akses ke sumber daya system. Otentikasi sering didirikan
dengan menggunakan password yang dikenal hanya untuk pengguna yang berwenang.
Teknologi otentikasi baru, seperti token , smart card , dan biometrik
otentikasi , mengatasi beberapa masalah.
Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall
bertindak seperti gatekeeper yang meneliti mandat masing-masing pengguna
sebelum akses diberikan ke jaringan. Firewall mencegah komunikasi yang tidak
sah masuk dan keluar dari jaringan.
Sistem
Deteksi IntrusiInstruksi digunakan untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi ditempatkan pada titik-titik yang paling rentan atau ” hot spot ” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali. Alat deteksi intrusi juga dapat disesuaikan untuk menutup khususnya bagian sensitif dari jaringan jika menerima lalu lintas yang tidak sah.
Antivirus dan Software Antispyware
Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus computer. Produk antivirus yang tersedia untuk berbagai jenis perangkat mobile dan handheld selain server , workstation , dan desktop PCs.
http://si200.ilearning.me/2016/03/24/cara-melindungi-sumber-informasi-dan-data/
http://faithgun.blogspot.com/2011/06/jenis-jenis-ancaman-terhadap-sitem.html
Komentar
Posting Komentar