cookieChoices ={} MAKALAH ETIKA, PRIVASI dan KEAMANAN INFORMASI ~ Sistem Teknologi Informasi

Sabtu, 18 November 2017

MAKALAH ETIKA, PRIVASI dan KEAMANAN INFORMASI

MAKALAH
ETIKA, PRIVASI dan KEAMANAN INFORMASI



BAB I
PENDAHULUAN
1.1  Latar Belakang
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka.

1.2  Rumusan Masalah
1.      Apa yang dimaksud dengan isu etika ?
2.      Apa yang dimaksud dengan privasi ?
3.      Apakah yang dimaksud dengan keamanan Informasi ?
4.      Apasaja ancaman yang tidak disengaja terhadap Sistem Informasi ?
5.      Apasaja ancaman yang disengaja terhadap Sistem Informasi ?
6.      Apa yang dilakukan  organisasi untuk melindungi sumber informasi ?
7.      Bagaimana cara mengontrol keamanan informasi ?

1.3  Tujuan Penulisan
1.      Untuk mengetahui pengertian isu etika
2.      Untuk mengetahui pengertian privasi
3.      Untuk mengetahui maksud dari keamanan informasi
4.      Untuk mengetahui ancaman yang tidak disengaja terhadap Sistem Informasi
5.      Untuk mengetahui ancaman yang disengaja terhadap Sistem Informasi
6.      Untuk mengetahui cara organisasi untuk melindungi sumber informasi
7.      Untuk mengetahui cara mengontrol keamanan informasi


BAB II
PEMBAHASAN
A.      Etika dan privasi
2.1 Isu etika
Etika mengacu pada prinsip-prinsip yang benar dan salah yang digunakan individu untuk membuat pilihan perilaku mereka.
Prinsip dasar etika meliputi tanggung jawab, akuntabilitas, dan tanggung jawab. Tanggung jawab berarti Anda menerima konsekuensi dari keputusan dan tindakan Anda. Akuntabilitas mengacu pada penentuan siapa yang bertanggung jawab atas tindakan yang diambil. Kewajiban adalah konsep hukum yang memberi individu hak untuk memulihkan kerusakan yang dilakukan pada mereka oleh individu, organisasi, atau sistem lainnya.
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk kekayaan intelektual), dan akses terhadap informasi. Privasi mungkin dilanggar saat data disimpan di database atau dikirim melalui jaringan. Kebijakan privasi yang menangani masalah pengumpulan data, akurasi data, dan keresahan data dapat membantu organisasi menghindari masalah hukum.
2.2 Privasi 
Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan pribad
B. KEAMANAN INFORMASI
2.1 Pengantar Keamanan Informasi
Keamanan dapat didefinisikan sebagai tingkat perlindungan terhadap aktivitas kriminal, bahaya, kerusakan, dan  kerugian. Definisi yang luas , keamanan informasi mengacu pada semua proses dan kebijakan yang dirancang untuk melindungi sistem informasi dan informasi organisasi (IS) dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah. Sistem informasi dan informasi dapat dikompromikan dengan tindakan kriminal yang disengaja oleh apapun yang dapat mengganggu berfungsinya sistem informasi organisasi.
Lima faktor yang berkontribusi terhadap meningkatnya kerentanan organisasi sumber informasi, sehingga lebih sulit untuk mengamankan mereka:
• Lingkungan bisnis yang saling terkait, saling tergantung, dan tanpa kabel;
•Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, lebih murah;
• Mengurangi keterampilan yang diperlukan untuk menjadi hacker komputer;
·  Kejahatan terorganisir internasional mengambil alih cybercrime;
• Kurangnya dukungan manajemen.
Faktor pertama adalah evolusi sumber daya TI dari mainframe-hanya untuk hari ini kompleks, interkoneksi, interdependen, lingkungan bisnis tanpa kabel.
Faktor kedua mencerminkan fakta bahwa komputer modern dan perangkat penyimpanan (mis., thumb drive atau flash drive) terus menjadi lebih kecil, lebih cepat, lebih murah, dan lebih portabel, dengan kapasitas penyimpanan yang lebih besar. Karakteristik ini membuatnya lebih mudah untuk mencuri atau menghilangan komputer atau perangkat penyimpanan yang berisi sejumlah besar informasi sensitif.
Faktor ketiga adalah bahwa keterampilan komputasi yang dibutuhkan untuk menjadi hacker semakin menurun. Alasannya adalah bahwa Internet berisi informasi dan program komputer yang disebut skrip itu Pengguna dengan beberapa keterampilan dapat mendownload dan menggunakan untuk menyerang setiap sistem informasi yang terhubung dengan Internet.
Faktor keempat adalah kejahatan terorganisir internasional mengambil alih cybercrime. Cybercrime mengacu pada aktivitas ilegal yang dilakukan melalui jaringan komputer, khususnya Internet. Kejahatan berbasis komputer menyebabkan miliaran dolar dalam kerusakan pada bisnis setiap tahunnya, termasuk biaya untuk memperbaiki sistem informasi dan biaya bisnis yang hilang.
Faktor kelima dan terakhir adalah kurangnya dukungan manajemen. Untuk keseluruhan organisasi mengambil kebijakan dan prosedur keamanan secara serius, manajer senior harus mengatur nada.
2.2 Ancaman yang tidak disengaja terhadap Sistem Informasi
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang tetap mewakili ancaman serius terhadap keamanan informasi. Kategori utama ancaman yang tidak disengaja adalah kesalahan manusia.

1.    Spionase atau Trespass
Spionase atau pelanggaran terjadi ketika individu yang tidak berwenang mencoba untuk mendapatkan akses ilegal informasi organisasi. Penting untuk membedakan antara kecerdasan kompetitif dan spionase industri. Intelijen kompetitif terdiri dari teknik mengumpulkan informasi hukum, seperti mempelajari situs web perusahaan dan siaran pers, menghadiri pameran dagang, dan sebagainya. Sebaliknya, spionase industri melintasi batas hukum.
2.    Pemerasan Informasi
Pemerasan informasi terjadi saat penyerang mengancam untuk mencuri, atau benar-benar mencuri, informasi dari perusahaan. Pelaku menuntut pembayaran karena tidak mencuri informasi, untuk mengembalikan informasi yang dicuri, atau untuk menyetujui untuk tidak mengungkapkan informasi tersebut.
3.    Sabotase atau Vandalisme
Sabotase dan vandalisme adalah tindakan yang disengaja yang melibatkan pengrusakan situs Web organisasi, yang mungkin merusak citra organisasi dan menyebabkan pelanggannya kehilangan kepercayaan. Salah satu bentuk online vandalisme adalah operasi hacktivist atau cyberactivist.

Banyak komputer pribadi memiliki perangkat lunak asing, atau pestware, yang berjalan pada pemilik yang tidak mereka ketahui. Perangkat lunak Asing adalah perangkat lunak klandestin yang diinstal di komputer Anda melalui metode duplikat. Biasanya tidak berbahaya seperti virus, worm, atau Trojankuda, tapi memang menggunakan sumber daya sistem yang berharga. Selain itu, bisa melaporkan di Web Anda kebiasaan berinternet dan perilaku pribadi lainnya.
Sebagian besar pestware adalah adware-software yang menyebabkan iklan pop-up muncul di layar anda Adware biasa terjadi karena bekerja. Menurut biro iklan, untuk setiap 100 orang yang menutup iklan pop-up, 3 klik di atasnya. Ini "hit rate" sangat tinggi
Spyware adalah perangkat lunak yang mengumpulkan informasi pribadi tentang pengguna tanpa persetujuan mereka. Dua jenis spyware yang umum adalah logger keystroke dan screen scrapers.
Keystroke logger, juga disebut keyloggers, merekam kedua penekanan tombol individual Anda dan Riwayat penjelajahan Internet Web. Tujuannya berkisar dari kriminal-misalnya, pencurian password dan informasi pribadi yang sensitif seperti nomor kartu kredit-untuk mengganggu. Misalnya, merekam riwayat pencarian Internet Anda untuk iklan yang ditargetkan.
Perusahaan telah mencoba untuk melawan keyloggers dengan beralih ke bentuk identifikasi lainnya.
Spamware adalah pestware yang menggunakan komputer Anda sebagai landasan untuk spammer. Spam adalah e-mail yang tidak diminta, biasanya iklan untuk produk dan layanan.
Cookie adalah sejumlah kecil informasi yang disimpan di situs Web di komputer Anda, sementara atau lebih atau kurang permanen. Dalam banyak kasus, cookies berguna dan tidak berbahaya. Sebagai contoh, Beberapa cookie adalah kata kunci dan ID pengguna yang tidak ingin Anda ketik ulang setiap kali Anda mengaksesnya situs yang mengeluarkan cookie.

Kontrol komunikasi (juga disebut kontrol jaringan) mengamankan pergerakan data jaringan. Kontrol komunikasi terdiri dari :
a.    Firewall.
Firewall adalah sistem yang mencegah akses internet yang tidak sah diakses jaringan pribadi. Semua pesan yang masuk atau keluar dari jaringan perusahaan anda melalui firewall. Firewall memeriksa setiap pesan dan memblokir yang tidak sesuai aturan keamanan. Firewall berkisar dari yang sederhana, untuk penggunaan di rumah, hingga sangat kompleks untuk penggunaan organisasi.
b.    Sistem Anti-malware.
Sistem anti-malware, yang juga disebut antivirus, atau AV, software, adalah paket perangkat lunak yang mencoba mengidentifikasi dan menghilangkan virus dan worm, dan lainnya yang berbahaya di perangkat lunak. Paket perangkat lunak AV yang tersedia di antaranya yang dikenal adalah Norton AntiVirus (www.symantec.com), McAfee VirusScan (www.mcafee.com), dan Trend Micro PC-cillin (www.trendmicro.com).
c.    Whitelisting dan Blacklisting
Whitelisting adalah proses di mana perusahaan mengidentifikasi perangkat lunak yang memungkinkannya berjalan di komputer. Memasukkan daftar putih perangkat lunak yang dapat diterima untuk dijalankan, dan mencegah perangkat lunak lain tidak berjalan atau memungkinkan hal baru perangkat lunak berjalan di lingkungan yang dikarantina sampai perusahaan dapat memverifikasi keabsahannya. Sedangkan daftar putih tidak memungkinkan untuk dijalankan kecuali jika masuk daftar putih, daftar hitam memungkinkan semuanya berjalan kecuali di blacklist.
d.    Enkripsi
Enkripsi adalah proses pengubahan sebuah pesan asli ke dalam bentuk yang tidak dapat dibaca oleh siapapun kecuali penerima yang dituju. Semua sistem enkripsi menggunakan kunci, yang merupakan kode yang mengacak dan kemudian menerjemahkan pesan.
Meski pengaturan ini cukup untuk informasi pribadi, organisasi yang melakukan bisnis lewat internet membutuhkan sistem yang lebih kompleks.
e.    Jaringan Pribadi Virtual.
Jaringan pribadi virtual adalah jaringan pribadi yang menggunakan jaringan publik (biasanya internet) untuk menghubungkan pengguna. VPN intinya mengintegrasikan global konektivitas Internet dengan keamanan jaringan pribadi dan dengan demikian memperpanjang jangkauan jaringan organisasi. VPN disebut virtual karena tidak terpisah keberadaan fisik Mereka menggunakan internet publik sebagai infrastruktur mereka.
VPN memiliki beberapa keunggulan. Pertama, mereka mengizinkan pengguna jarak jauh mengakses jaringan perusahaan. Kedua, mereka memberikan fleksibilitas. Artinya, pengguna ponsel bisa mengakses organisasi jaringan dari perangkat remote yang dikonfigurasi dengan benar. Ketiga, organisasi bisa memaksakan mereka kebijakan keamanan melalui VPN.
f.     Lapisan Socket Aman
Lapisan soket aman, sekarang disebut transport layer security (TLS), standar enkripsi yang digunakan untuk transaksi aman seperti pembelian kartu kredit dan online perbankan. TLS mengenkripsi dan mendekripsi data antara server Web dan browser dari ujung ke ujung. TLS ditunjukkan oleh URL yang dimulai dengan "https" daripada "http", dan sering ditampilkan ikon gembok kecil di bilah status browser.
g.    Sistem Pemantauan Karyawan.
Banyak perusahaan mengambil pendekatan proaktif melindungi jaringan mereka, yaitu kesalahan karyawan perusahaan ini menerapkan sistem pemantauan karyawan, yang memantau komputer karyawan mereka, aktivitas e-mail, dan aktivitas berselancar Internet. Produk ini berguna untuk mengidentifikasi karyawan yang menghabiskan terlalu banyak waktu berselancar di internet. Internet untuk alasan pribadi, yang mengunjungi situs Web yang patut dipertanyakan, atau yang mendownload musik secara ilegal. Vendor yang menyediakan perangkat lunak pemantauan meliputi SpectorSoft dan Websense.
 


BAB III
PENUTUP
3.1 Kesimpulan
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk kekayaan intelektual), dan akses terhadap informasi. Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan pribadi yang tidak masuk akal
Keamanan informasi mengacu pada semua proses dan kebijakan yang dirancang untuk melindungi sistem informasi dan informasi organisasi (IS) dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah. Sistem informasi dan informasi dapat dikompromikan dengan tindakan kriminal yang disengaja oleh apapun yang dapat mengganggu berfungsinya sistem informasi organisasi.
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang tetap mewakili ancaman serius terhadap keamanan informasi yang meliputi kesalahan manusia dan rekayasa sosial.
Ancaman yang Disengaja terhadap Sistem Informasi. Ada banyak jenis ancaman yang disengaja terhdap sistem informasi, yaitu spionase atau trespass, pemerasan informasi, sabotase atau vandalisme, pencurian peralatan atau informasi pencurian identitas, membahayakan dengan kekayaan intelektual, serangan perangkat lunak, perangkat lunak asing, kontrol pengawasan dan akuisisi Data (SCADA), cyberterrorism dan cyberwarfare.



























Share:

0 komentar:

Posting Komentar

BTemplates.com