MAKALAH
ETIKA, PRIVASI dan KEAMANAN INFORMASI
BAB
I
PENDAHULUAN
1.1 Latar
Belakang
Dari
pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu
hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa
sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian
yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko.
Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi,
kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan
kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa
rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang
kemungkinan timbul dari penggunaan sistem informasi yang ada.
Kemajuan
dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan
juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap
sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau
dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah,
gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi
yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem
informasi.
Pertumbuhan
dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang
timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi
perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang
yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari
keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus
adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta
sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan
file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk
mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus
yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan
terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk
mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini
hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh
karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui
program anti virus mereka.
1.2 Rumusan
Masalah
1.
Apa yang dimaksud dengan isu etika ?
2.
Apa yang dimaksud dengan privasi ?
3.
Apakah yang dimaksud dengan keamanan
Informasi ?
4.
Apasaja ancaman
yang tidak disengaja terhadap Sistem Informasi ?
5.
Apasaja ancaman yang disengaja
terhadap Sistem Informasi ?
6.
Apa yang dilakukan organisasi untuk melindungi sumber informasi ?
7.
Bagaimana cara mengontrol
keamanan informasi ?
1.3 Tujuan Penulisan
1. Untuk mengetahui pengertian isu etika
2. Untuk mengetahui pengertian privasi
3. Untuk mengetahui maksud dari keamanan informasi
4. Untuk mengetahui ancaman yang tidak disengaja terhadap Sistem
Informasi
5. Untuk mengetahui ancaman yang disengaja terhadap Sistem
Informasi
6. Untuk mengetahui cara organisasi untuk melindungi sumber
informasi
7. Untuk mengetahui cara mengontrol keamanan informasi
BAB
II
PEMBAHASAN
A. Etika
dan privasi
2.1
Isu etika
Etika mengacu pada prinsip-prinsip yang benar dan salah yang digunakan
individu untuk membuat pilihan perilaku mereka.
Prinsip dasar etika meliputi tanggung jawab, akuntabilitas, dan tanggung
jawab. Tanggung jawab berarti Anda menerima konsekuensi dari keputusan dan
tindakan Anda. Akuntabilitas mengacu pada penentuan siapa yang bertanggung
jawab atas tindakan yang diambil. Kewajiban adalah konsep hukum yang memberi
individu hak untuk memulihkan kerusakan yang dilakukan pada mereka oleh
individu, organisasi, atau sistem lainnya.
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi,
properti (termasuk kekayaan intelektual), dan akses terhadap informasi. Privasi
mungkin dilanggar saat data disimpan di database atau dikirim melalui jaringan.
Kebijakan privasi yang menangani masalah pengumpulan data, akurasi data, dan
keresahan data dapat membantu organisasi menghindari masalah hukum.
2.2 Privasi
Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan pribad
B. KEAMANAN INFORMASI
2.1
Pengantar Keamanan Informasi
Keamanan dapat didefinisikan sebagai
tingkat perlindungan terhadap aktivitas kriminal, bahaya, kerusakan, dan kerugian. Definisi yang luas , keamanan informasi
mengacu pada semua proses dan kebijakan yang dirancang untuk melindungi sistem
informasi dan informasi organisasi (IS) dari akses, penggunaan, pengungkapan,
gangguan, modifikasi, atau penghancuran yang tidak sah. Sistem informasi dan
informasi dapat dikompromikan dengan tindakan kriminal yang disengaja oleh
apapun yang dapat mengganggu berfungsinya sistem informasi organisasi.
Lima faktor yang berkontribusi terhadap
meningkatnya kerentanan organisasi sumber informasi, sehingga lebih sulit untuk
mengamankan mereka:
•
Lingkungan bisnis yang saling terkait, saling tergantung, dan tanpa kabel;
•Komputer dan perangkat penyimpanan yang
lebih kecil, lebih cepat, lebih murah;
•
Mengurangi keterampilan yang diperlukan untuk menjadi hacker komputer;
· Kejahatan
terorganisir internasional mengambil alih cybercrime;
•
Kurangnya dukungan manajemen.
Faktor pertama adalah evolusi sumber daya TI dari
mainframe-hanya untuk hari ini kompleks, interkoneksi, interdependen, lingkungan
bisnis tanpa kabel.
Faktor kedua mencerminkan fakta bahwa komputer
modern dan perangkat penyimpanan (mis., thumb drive atau flash drive) terus
menjadi lebih kecil, lebih cepat, lebih murah, dan lebih portabel, dengan kapasitas
penyimpanan yang lebih besar. Karakteristik ini membuatnya lebih mudah untuk mencuri
atau menghilangan komputer atau perangkat penyimpanan yang berisi sejumlah
besar informasi sensitif.
Faktor ketiga adalah bahwa keterampilan
komputasi yang dibutuhkan untuk menjadi hacker semakin menurun. Alasannya
adalah bahwa Internet berisi informasi dan program komputer yang disebut skrip
itu Pengguna dengan beberapa keterampilan dapat mendownload dan menggunakan
untuk menyerang setiap sistem informasi yang terhubung dengan Internet.
Faktor keempat adalah kejahatan
terorganisir internasional mengambil alih cybercrime. Cybercrime mengacu pada
aktivitas ilegal yang dilakukan melalui jaringan komputer, khususnya Internet. Kejahatan
berbasis komputer menyebabkan miliaran dolar dalam kerusakan pada bisnis setiap
tahunnya, termasuk biaya untuk memperbaiki sistem informasi dan biaya bisnis
yang hilang.
Faktor kelima dan terakhir adalah
kurangnya dukungan manajemen. Untuk keseluruhan organisasi mengambil kebijakan
dan prosedur keamanan secara serius, manajer senior harus mengatur nada.
2.2 Ancaman yang tidak disengaja terhadap Sistem Informasi
Ancaman yang tidak disengaja adalah
tindakan yang dilakukan tanpa niat jahat yang tetap mewakili ancaman serius
terhadap keamanan informasi. Kategori utama ancaman yang tidak disengaja adalah
kesalahan manusia.
1. Spionase atau Trespass
Spionase atau pelanggaran terjadi ketika
individu yang tidak berwenang mencoba untuk mendapatkan akses ilegal informasi
organisasi. Penting untuk membedakan antara kecerdasan kompetitif dan spionase
industri. Intelijen kompetitif terdiri dari teknik mengumpulkan informasi
hukum, seperti mempelajari situs web perusahaan dan siaran pers, menghadiri
pameran dagang, dan sebagainya. Sebaliknya, spionase industri melintasi batas
hukum.
2. Pemerasan Informasi
Pemerasan informasi terjadi saat penyerang mengancam untuk
mencuri, atau benar-benar mencuri, informasi dari perusahaan. Pelaku menuntut
pembayaran karena tidak mencuri informasi, untuk mengembalikan informasi yang
dicuri, atau untuk menyetujui untuk tidak mengungkapkan informasi tersebut.
3. Sabotase atau Vandalisme
Sabotase dan vandalisme adalah tindakan yang disengaja yang
melibatkan pengrusakan situs Web organisasi, yang mungkin merusak citra
organisasi dan menyebabkan pelanggannya kehilangan kepercayaan. Salah satu
bentuk online vandalisme adalah operasi hacktivist atau cyberactivist.
Banyak komputer pribadi memiliki perangkat
lunak asing, atau pestware, yang berjalan pada pemilik yang tidak mereka
ketahui. Perangkat lunak Asing adalah perangkat lunak klandestin yang diinstal
di komputer Anda melalui metode duplikat. Biasanya tidak berbahaya seperti
virus, worm, atau Trojankuda, tapi memang menggunakan sumber daya sistem yang
berharga. Selain itu, bisa melaporkan di Web Anda kebiasaan berinternet dan
perilaku pribadi lainnya.
Sebagian besar pestware adalah adware-software
yang menyebabkan iklan pop-up muncul di layar anda Adware biasa terjadi karena
bekerja. Menurut biro iklan, untuk setiap 100 orang yang menutup iklan pop-up,
3 klik di atasnya. Ini "hit rate" sangat tinggi
Spyware adalah perangkat lunak yang mengumpulkan
informasi pribadi tentang pengguna tanpa persetujuan mereka. Dua jenis spyware
yang umum adalah logger keystroke dan screen scrapers.
Keystroke logger, juga disebut keyloggers,
merekam kedua penekanan tombol individual Anda dan Riwayat penjelajahan
Internet Web. Tujuannya berkisar dari kriminal-misalnya, pencurian password dan
informasi pribadi yang sensitif seperti nomor kartu kredit-untuk mengganggu. Misalnya,
merekam riwayat pencarian Internet Anda untuk iklan yang ditargetkan.
Perusahaan telah mencoba
untuk melawan keyloggers dengan beralih ke bentuk identifikasi lainnya.
Spamware adalah pestware
yang menggunakan komputer Anda sebagai landasan untuk spammer. Spam adalah
e-mail yang tidak diminta, biasanya iklan untuk produk dan layanan.
Cookie adalah sejumlah kecil
informasi yang disimpan di situs Web di komputer Anda, sementara atau lebih
atau kurang permanen. Dalam banyak kasus, cookies berguna dan tidak berbahaya.
Sebagai contoh, Beberapa cookie adalah kata kunci dan ID pengguna yang tidak
ingin Anda ketik ulang setiap kali Anda mengaksesnya situs yang mengeluarkan
cookie.
Kontrol
komunikasi (juga disebut kontrol jaringan) mengamankan pergerakan data jaringan.
Kontrol komunikasi terdiri dari :
a. Firewall.
Firewall adalah sistem yang mencegah akses internet yang tidak
sah diakses jaringan pribadi. Semua pesan yang masuk atau keluar dari jaringan
perusahaan anda melalui firewall. Firewall memeriksa setiap pesan dan memblokir
yang tidak sesuai aturan keamanan. Firewall berkisar dari yang sederhana, untuk
penggunaan di rumah, hingga sangat kompleks untuk penggunaan organisasi.
b. Sistem
Anti-malware.
Sistem
anti-malware, yang juga disebut antivirus, atau AV, software, adalah paket
perangkat lunak yang mencoba mengidentifikasi dan menghilangkan virus dan worm,
dan lainnya yang berbahaya di perangkat lunak. Paket perangkat lunak AV yang
tersedia di antaranya yang dikenal adalah Norton AntiVirus (www.symantec.com),
McAfee VirusScan (www.mcafee.com), dan Trend Micro PC-cillin
(www.trendmicro.com).
c. Whitelisting dan Blacklisting
Whitelisting adalah proses di mana perusahaan mengidentifikasi
perangkat lunak yang memungkinkannya berjalan di komputer. Memasukkan daftar
putih perangkat lunak yang dapat diterima untuk dijalankan, dan mencegah
perangkat lunak lain tidak berjalan atau memungkinkan hal baru perangkat lunak
berjalan di lingkungan yang dikarantina sampai perusahaan dapat memverifikasi
keabsahannya. Sedangkan daftar putih tidak memungkinkan untuk dijalankan
kecuali jika masuk daftar putih, daftar hitam memungkinkan semuanya berjalan
kecuali di blacklist.
d. Enkripsi
Enkripsi adalah proses pengubahan sebuah pesan asli ke dalam
bentuk yang tidak dapat dibaca oleh siapapun kecuali penerima yang dituju. Semua
sistem enkripsi menggunakan kunci, yang merupakan kode yang mengacak dan
kemudian menerjemahkan pesan.
Meski pengaturan ini cukup untuk informasi pribadi, organisasi
yang melakukan bisnis lewat internet membutuhkan sistem yang lebih kompleks.
e. Jaringan Pribadi Virtual.
Jaringan pribadi virtual adalah jaringan pribadi yang
menggunakan jaringan publik (biasanya internet) untuk menghubungkan pengguna.
VPN intinya mengintegrasikan global konektivitas Internet dengan keamanan
jaringan pribadi dan dengan demikian memperpanjang jangkauan jaringan
organisasi. VPN disebut virtual karena tidak terpisah keberadaan fisik Mereka
menggunakan internet publik sebagai infrastruktur mereka.
VPN memiliki beberapa keunggulan. Pertama, mereka mengizinkan
pengguna jarak jauh mengakses jaringan perusahaan. Kedua, mereka memberikan
fleksibilitas. Artinya, pengguna ponsel bisa mengakses organisasi jaringan dari
perangkat remote yang dikonfigurasi dengan benar. Ketiga, organisasi bisa
memaksakan mereka kebijakan keamanan melalui VPN.
f. Lapisan Socket Aman
Lapisan soket aman, sekarang disebut transport layer security
(TLS), standar enkripsi yang digunakan untuk transaksi aman seperti pembelian
kartu kredit dan online perbankan. TLS mengenkripsi dan mendekripsi data antara
server Web dan browser dari ujung ke ujung. TLS ditunjukkan oleh URL yang
dimulai dengan "https" daripada "http", dan sering
ditampilkan ikon gembok kecil di bilah status browser.
g. Sistem Pemantauan Karyawan.
Banyak perusahaan mengambil pendekatan proaktif melindungi
jaringan mereka, yaitu kesalahan karyawan perusahaan ini menerapkan sistem
pemantauan karyawan, yang memantau komputer karyawan mereka, aktivitas e-mail,
dan aktivitas berselancar Internet. Produk ini berguna untuk mengidentifikasi
karyawan yang menghabiskan terlalu banyak waktu berselancar di internet. Internet
untuk alasan pribadi, yang mengunjungi situs Web yang patut dipertanyakan, atau
yang mendownload musik secara ilegal. Vendor yang menyediakan perangkat lunak
pemantauan meliputi SpectorSoft dan Websense.
BAB III
PENUTUP
3.1 Kesimpulan
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi,
properti (termasuk kekayaan intelektual), dan akses terhadap informasi. Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan
pribadi yang tidak masuk akal
Keamanan
informasi mengacu pada semua proses dan kebijakan yang dirancang untuk
melindungi sistem informasi dan informasi organisasi (IS) dari akses,
penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak
sah. Sistem informasi dan informasi dapat dikompromikan dengan tindakan
kriminal yang disengaja oleh apapun yang dapat mengganggu berfungsinya sistem
informasi organisasi.
Ancaman yang tidak disengaja adalah
tindakan yang dilakukan tanpa niat jahat yang tetap mewakili ancaman serius terhadap
keamanan informasi yang meliputi kesalahan manusia
dan rekayasa sosial.
Ancaman yang Disengaja
terhadap Sistem Informasi. Ada banyak jenis ancaman yang disengaja terhdap
sistem informasi, yaitu spionase atau trespass, pemerasan informasi, sabotase atau vandalisme, pencurian
peralatan atau informasi pencurian identitas, membahayakan dengan kekayaan intelektual,
serangan perangkat lunak, perangkat lunak asing, kontrol pengawasan dan akuisisi Data (SCADA),
cyberterrorism dan cyberwarfare.
0 komentar:
Posting Komentar