ETIKA, PRIVASI, DAN KEAMANAN INFORMASI
Apakah
yang dimaksud dengan isu etika?
Isu
etika
adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap
benar atau salah. Etika dimulai bila
manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan
kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena
pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk
itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan
oleh manusia. Tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika.
Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi. Karena itulah etika merupakan suatu ilmu.
Sebagai suatu ilmu, objek
dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu
lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang
normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan
manusia.Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua
anggota organisasi.
Aplikasi dan peningkatan penggunaan TI telah
menimbulkan berbagai isu etika yang dapat dikategorikan menjadi:
1.
Isu privasi, berupa pengumpulan, penyimpanan
dan penyebaran informasi
mengenai berbagai
individu.
2.
Isu akurasi, berupa autentikasi, kebenaran dan
akurasi informasi yang
dikumpulkan serta
diproses.
3.
Isu properti, berupa kepemilikan dan nilai
informasi (hak atas kekayaan
intelektual).
4.
Isu aksesibilitas, hak untuk mengakses
informasi dan pembayaran biaya untuk mengaksesnya.
Apa
yang dimaksud dengan privasi ?
Privasi
adalah
hak untuk tidak diganggu dan hak bebas dari gangguan pribadi yang tidak wajar.
Privasi informasi adalah hak untuk menentukan kapan dan sejauh mana informasi
mengenai diri sendiri dapat dikomunikasikan ke pihak lain. Salah satu cara
untuk melindungi privasi adalah dengan mengembangkan kode etik atau kebijakan
privasi.
Privasi menyangkut hak
individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang
lain yang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi
sehubungan diterapkannya system informasi adalah pada kasus seorang manajer
pemasaran yang ingin mengamati e-mail yang dimiliki para
bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi
daripada e-mail para pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi
bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi. Privasi fisik adalah hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi
informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih
mudah terjadi. Sebagai contoh, para
pemakai e-mail sering kali jengkel dengan
kiriman-kiriman e-mail yang tak dikehendaki dan berisi
informasi yang tidak berguna (junk e-mail).
Keamanan Informasi
Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap
sistem informasi dapat dibagi menjadi dua macam, yaitu :
1.
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer.
2.
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
Metode
yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem
berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
1.
Pemanipulasian masukan
2.
Penggantian program
3.
Penggantian berkas secara langsung
4.
Pencurian data
5.
Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.
Berbagai
teknik yang digunakan untuk melakukan hacking :
1. Denial of Service
1. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang
sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian
dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap
sistem.
2. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
3. Spoofing
Melakukan
pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Adapun Penggunaan Kode yang jahat, meliputi :
1. Virus
2.
Cacing (worm)
3.
Bom waktu
4. Kuda Trojan
4. Kuda Trojan
Untuk
menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi ( kontrol ) yang mencakup :
1. Kontrol Administrasi
2. Kontrol terhadap Pengembangan dan Pemeliharaan
Sistem
3. Kontrol Operasi
4. Perlindungan Fisik terhadap Pusat Data
5. Kontrol Perangkat Keras
6. Kontrol Akses terhadap Sistem Komputer
7. Kontrol terhadap Bencana
8. Kontrol terhadap Perlindungan Terakhir
Contoh Kasus Pelanggaran UU ITE di Indonesia :
Kasus
1 :
Penahanan
seorang pengguna media sosial atas konten yang diunggah kini tengah menjadi
perhatian nasional. Florence Sihombing, mahasiswa S2 Universitas Gajah Mada
Yogyakarta, harus mendekam di sel Polda DIY usai dilaporkan menghina masyarakat
Yogya di akun Path miliknya.
Florence
dijerat Pasal 27 ayat 3 terkait informasi elektronik yang dianggap menghina dan
mencemarkan nama baik.
Nasib
yang dialami Florence itu bukan pertama kalinya. Sejak UU Informasi dan
Transaksi Elektronik (ITE) disahkan April 2008, regulasi ini sudah menjerat
beberapa korban di platfrom elektronik. Menurut Catatan Ringkas Tata Kelola dan
Praktik Internet di Indonesia ICT Watch, UU itu telah memakan 32 korban
pencemaran nama baik.
Jerat
itu terdapat pada Pasal 27 ayat 3 UU ITE mengancam siapa pun yang
mendistribusikan dokumen atau informasi elektronik yang bermuatan penghinaan
dan atau pencemaran nama baik.
Sedangkan
Pasal 28 UU itu juga memuat pelarangan penyebaran informasi yang menyebarkan
kebencian.
Melindungi Sumber Daya Informasi
Memastikan Sistem Ketersediaan
Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. Perusahaan seperti di maskapai penerbangan dan jasa keuangan industri dengan aplikasi kritis yang membutuhkan proses transaksi online secara tradisional digunakan sistem komputer toleransi kegagalan selama bertahun-tahun untuk menjamin ketersediaan 100 persen.
Memastikan Sistem Ketersediaan
Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia. Perusahaan seperti di maskapai penerbangan dan jasa keuangan industri dengan aplikasi kritis yang membutuhkan proses transaksi online secara tradisional digunakan sistem komputer toleransi kegagalan selama bertahun-tahun untuk menjamin ketersediaan 100 persen.
Ø Pengendalian Jaringan Lalu Lintas: Deep Packet
Inspection
Sebuah teknologi yang disebut Deep Packet Inspection (DPI) membantu memecahkan masalah. DPI memeriksa file data dan memilah prioritas materi rendah materi online sementara menetapkan prioritas yang lebih tinggi untuk file bisnis penting. Berdasarkan prioritas yang didirikan oleh operator jaringan, hal itu memutuskan apakah sebuah paket data tertentu dapat terus untuk sampai tujuan atau harus diblokir atau ditunda sementara ada lalu lintas yang lebih penting.
Sebuah teknologi yang disebut Deep Packet Inspection (DPI) membantu memecahkan masalah. DPI memeriksa file data dan memilah prioritas materi rendah materi online sementara menetapkan prioritas yang lebih tinggi untuk file bisnis penting. Berdasarkan prioritas yang didirikan oleh operator jaringan, hal itu memutuskan apakah sebuah paket data tertentu dapat terus untuk sampai tujuan atau harus diblokir atau ditunda sementara ada lalu lintas yang lebih penting.
Ø Security Outsourcing
Banyak perusahaan , terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan lingkungan high-availability computing yang aman untuk mereka sendiri. Mereka dapat mencari sumber yang memiliki fungsi sebagai managed security service providers(MSSPs) yang memantau aktivitas jaringan dan melakukan kerentanan pengujian dan deteksi intrusi.
Isu Keamanan Untuk Cloud Computing Dan Mobile Digital Platform
Banyak perusahaan , terutama usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan lingkungan high-availability computing yang aman untuk mereka sendiri. Mereka dapat mencari sumber yang memiliki fungsi sebagai managed security service providers(MSSPs) yang memantau aktivitas jaringan dan melakukan kerentanan pengujian dan deteksi intrusi.
Isu Keamanan Untuk Cloud Computing Dan Mobile Digital Platform
o Keamanan di Cloud
Ketika pengolahan berlangsung di Cloud, akuntabilitas dan tanggung jawab untuk perlindungan data sensitif masih tinggal dengan perusahaan yang memiliki data tersebut. Pengguna cloud perlu mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka. Mereka harus menetapkan bahwa penyedia awan menyimpan dan proses data dalam yurisdiksi tertentu sesuai dengan aturan privasi yurisdiksi. Awan klien harus menemukan bagaimana penyedia awan mensegregasikan data perusahaan mereka dari orang-orang dari perusahaan lain dan meminta bukti bahwa mekanisme enkripsi yang terdengar.
Ketika pengolahan berlangsung di Cloud, akuntabilitas dan tanggung jawab untuk perlindungan data sensitif masih tinggal dengan perusahaan yang memiliki data tersebut. Pengguna cloud perlu mengkonfirmasi bahwa terlepas dari mana data mereka disimpan atau ditransfer, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka. Mereka harus menetapkan bahwa penyedia awan menyimpan dan proses data dalam yurisdiksi tertentu sesuai dengan aturan privasi yurisdiksi. Awan klien harus menemukan bagaimana penyedia awan mensegregasikan data perusahaan mereka dari orang-orang dari perusahaan lain dan meminta bukti bahwa mekanisme enkripsi yang terdengar.
o Mengamankan Platform Mobile
Untuk memelihara catatan persediaan yang akurat pada semua perangkat mobile, pengguna, dan aplikasi, untuk mengontrol update ke aplikasi, dan untuk mengunci perangkat yang hilang sehingga mereka tidak bias dikompromikan. Perusahaan harus mengembangkan pedoman penetapan disetujui platform mobile dan aplikasi perangkat lunak serta perangkat lunak yang diperlukan dan prosedur untuk akses jarak jauh dari sistem perusahaan. Perusahaan akan perlu memastikan bahwa semua smartphone yang up to date dengan patch keamanan terbaru dan antivirus / antispam software, dan mereka harus mengenkripsi komunikasi bila memungkinkan.
Untuk memelihara catatan persediaan yang akurat pada semua perangkat mobile, pengguna, dan aplikasi, untuk mengontrol update ke aplikasi, dan untuk mengunci perangkat yang hilang sehingga mereka tidak bias dikompromikan. Perusahaan harus mengembangkan pedoman penetapan disetujui platform mobile dan aplikasi perangkat lunak serta perangkat lunak yang diperlukan dan prosedur untuk akses jarak jauh dari sistem perusahaan. Perusahaan akan perlu memastikan bahwa semua smartphone yang up to date dengan patch keamanan terbaru dan antivirus / antispam software, dan mereka harus mengenkripsi komunikasi bila memungkinkan.
Memastikan Kualitas Software
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian objektif dari sistem dalam bentuk pengukuran kuantitatif. Penggunaan berkelanjutan metrik memungkinkan sistem informasi departemen dan pengguna akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi masalah yang terjadi.
Awal, pengujian rutin, dan menyeluruh akan memberikan kontribusi yang signifikan untuk sistem kualitas. Banyak pandangan pengujian sebagai cara untuk membuktikan kebenaran pekerjaan yang mereka miliki dilakukan. Bahkan, kita tahu bahwa semua perangkat lunak yang cukup besar yang penuh dengan kesalahan, dan kami harus menguji untuk mengungkap kesalahan ini.
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian objektif dari sistem dalam bentuk pengukuran kuantitatif. Penggunaan berkelanjutan metrik memungkinkan sistem informasi departemen dan pengguna akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi masalah yang terjadi.
Awal, pengujian rutin, dan menyeluruh akan memberikan kontribusi yang signifikan untuk sistem kualitas. Banyak pandangan pengujian sebagai cara untuk membuktikan kebenaran pekerjaan yang mereka miliki dilakukan. Bahkan, kita tahu bahwa semua perangkat lunak yang cukup besar yang penuh dengan kesalahan, dan kami harus menguji untuk mengungkap kesalahan ini.
Komentar
Posting Komentar