ETIKA, PRIVASI, DAN KEAMANAN INFORMASI


Apakah yang dimaksud dengan isu etika?
Isu etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia. Tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu.
Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi.

Aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika yang dapat dikategorikan menjadi: 
1.     Isu privasi, berupa pengumpulan, penyimpanan dan penyebaran informasi
mengenai berbagai individu. 
2.     Isu akurasi, berupa autentikasi, kebenaran dan akurasi informasi yang
dikumpulkan serta diproses.
3.     Isu properti, berupa kepemilikan dan nilai informasi (hak atas kekayaan
intelektual). 
4.     Isu aksesibilitas, hak untuk mengakses informasi dan pembayaran biaya untuk mengaksesnya.

Apa yang dimaksud dengan privasi ?
Privasi adalah hak untuk tidak diganggu dan hak bebas dari gangguan pribadi yang tidak wajar. Privasi informasi adalah hak untuk menentukan kapan dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan ke pihak lain. Salah satu cara untuk melindungi privasi adalah dengan mengembangkan kode etik atau kebijakan privasi.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi. Privasi fisik adalah hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).

Keamanan Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu :
1. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer.
2. Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.

Berbagai teknik yang digunakan untuk melakukan hacking :
1. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
2. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
3. Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit. Adapun Penggunaan Kode yang jahat, meliputi :
1. Virus
2. Cacing (worm)
3. Bom waktu
4. Kuda Trojan
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi ( kontrol ) yang mencakup :
1.  Kontrol Administrasi
2.  Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
3.  Kontrol Operasi
4.  Perlindungan Fisik terhadap Pusat Data
5.  Kontrol Perangkat Keras
6.  Kontrol Akses terhadap Sistem Komputer
7.  Kontrol terhadap Bencana
8.  Kontrol terhadap Perlindungan Terakhir


Contoh Kasus Pelanggaran UU ITE di Indonesia :
Kasus 1 :
Penahanan seorang pengguna media sosial atas konten yang diunggah kini tengah menjadi perhatian nasional. Florence Sihombing, mahasiswa S2 Universitas Gajah Mada Yogyakarta, harus mendekam di sel Polda DIY usai dilaporkan menghina masyarakat Yogya di akun Path miliknya. 
Florence dijerat Pasal 27 ayat 3 terkait informasi elektronik yang dianggap menghina dan mencemarkan nama baik.
Nasib yang dialami Florence itu bukan pertama kalinya. Sejak UU Informasi dan Transaksi Elektronik (ITE) disahkan April 2008, regulasi ini sudah menjerat beberapa korban di platfrom elektronik. Menurut Catatan Ringkas Tata Kelola dan Praktik Internet di Indonesia ICT Watch, UU itu telah memakan 32 korban pencemaran nama baik. 
Jerat itu terdapat pada Pasal 27 ayat 3 UU ITE mengancam siapa pun yang mendistribusikan dokumen atau informasi elektronik yang bermuatan penghinaan dan atau pencemaran nama baik.
Sedangkan Pasal 28 UU itu juga memuat pelarangan penyebaran informasi yang menyebarkan kebencian. 

Melindungi Sumber Daya Informasi
Memastikan Sistem Ketersediaan
Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. Perusahaan seperti di maskapai penerbangan dan jasa keuangan industri dengan aplikasi kritis yang membutuhkan proses transaksi online secara tradisional digunakan sistem komputer toleransi kegagalan selama bertahun-tahun untuk menjamin ketersediaan 100 persen.
Ø Pengendalian Jaringan Lalu Lintas: Deep Packet Inspection
Sebuah teknologi yang disebut Deep Packet Inspection (DPI) membantu memecahkan masalah. DPI memeriksa file data dan memilah prioritas materi rendah materi online sementara menetapkan prioritas yang lebih tinggi untuk file bisnis penting. Berdasarkan prioritas yang didirikan oleh operator jaringan, hal itu memutuskan apakah sebuah paket data tertentu dapat terus untuk sampai tujuan atau harus diblokir atau ditunda sementara ada lalu lintas yang lebih penting.
Ø Security Outsourcing
Banyak perusahaan , terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan lingkungan high-availability computing yang aman untuk mereka sendiri. Mereka dapat mencari sumber yang memiliki fungsi sebagai managed security service providers(MSSPs) yang memantau aktivitas jaringan dan melakukan kerentanan pengujian dan deteksi intrusi.
Isu Keamanan Untuk Cloud Computing Dan Mobile Digital Platform
o Keamanan di Cloud
Ketika pengolahan berlangsung di Cloud, akuntabilitas dan tanggung jawab untuk perlindungan data sensitif masih tinggal dengan perusahaan yang memiliki data tersebut. Pengguna cloud perlu mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka. Mereka harus menetapkan bahwa penyedia awan menyimpan dan proses data dalam yurisdiksi tertentu sesuai dengan aturan privasi yurisdiksi. Awan klien harus menemukan bagaimana penyedia awan mensegregasikan data perusahaan mereka dari orang-orang dari perusahaan lain dan meminta bukti bahwa mekanisme enkripsi yang terdengar.
o Mengamankan Platform Mobile
Untuk memelihara catatan persediaan yang akurat pada semua perangkat mobile, pengguna, dan aplikasi, untuk mengontrol update ke aplikasi, dan untuk mengunci perangkat yang hilang sehingga mereka tidak bias dikompromikan. Perusahaan harus mengembangkan pedoman penetapan disetujui platform mobile dan aplikasi perangkat lunak serta perangkat lunak yang diperlukan dan prosedur untuk akses jarak jauh dari sistem perusahaan. Perusahaan akan perlu memastikan bahwa semua smartphone yang up to date dengan patch keamanan terbaru dan antivirus / antispam software, dan mereka harus mengenkripsi komunikasi bila memungkinkan.
Memastikan Kualitas Software
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian objektif dari sistem dalam bentuk pengukuran kuantitatif. Penggunaan berkelanjutan metrik memungkinkan sistem informasi departemen dan pengguna akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi masalah yang terjadi.
Awal, pengujian rutin, dan menyeluruh akan memberikan kontribusi yang signifikan untuk sistem kualitas. Banyak pandangan pengujian sebagai cara untuk membuktikan kebenaran pekerjaan yang mereka miliki dilakukan. Bahkan, kita tahu bahwa semua perangkat lunak yang cukup besar yang penuh dengan kesalahan, dan kami harus menguji untuk mengungkap kesalahan ini.


Komentar

Postingan populer dari blog ini

LANGKAH MEMBUAT PAGE NUMBER DI MS.WORD

LANGKAH MEMBUAT MAIL MERGE DI MS.WORD