Rabu, 22 Agustus 2018

Etika, Privasi, dan Keamanan Informasi


1. Isu Etika
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
  • Isu Privasi: Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi. Privasi ini akan kita bahas lebih lanjut di penjelasan berikutnya.
  • Isu Akurasi: Autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  • Isu Properti: Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  • Isu Aksesibilitas: Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
  Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang abu-abu.

2. Privasi
Pengertian Privasi
Pengertian privasi adalah hak  individu   untuk   mempertahankan   informasi  pribadi dari pengaksesan oleh orang yang tidak diberi izin untuk melakukannya (Akses, pengumpulan, analisis, dan penggunaan informasi pribadi) dan tidak pantas baginya untuk orang lain mengetahui privasinya, seperti : nama , nomor telepon, alamat, E-mail, nomor lisensi mobil, karakteristik fisik ( dimensi wajah, sidik jari, tulisan tangan, dan lain-lain), nomor kartu kredit, dan hubungan keluarga, karena dapat berdampak negatif terhadap kehidupan sosial, harta benda, dan keselamatannya. 


Memasuki era teknologi informasi sekarang ini berbagai ilmuan telah mengembangkan berbagai cara dalam mengatasi permasalahan sistem keamanan dalam suatu data atau account, mereka memperketat keamanan dan mengembangkan Kriptografi, yaitu suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga untuk aspek keamanan informasi seperti kerahasiaan.

Akses, pengumpulan, analisis, dan penggunaan informasi pribadi yang tidak pantas berdampak pada perilaku pihak lain terhadap pribadi yang bersangkutan dan pada akhirnya berdampak negatif terhadap kehidupan sosial, harta benda, dan keselamatannya. Oleh karena itu informasi pribadi harus dilindungi dari akses,pengumpulan, penyimpanan, analisis dan penggunaan yang salah. Dalam hal ini informasi pribadi adalah subjek perlindungan.

Ada beberapa macam  hak  privasi, diantaranya :
a.      Hak untuk bebas dari akses yang tidak diinginkan, misalnya akses fisik, akses melalui SMS.
b.      Hak untuk tidak membolehkan informasi pribadi digunakan dengan cara yang tidak diinginkan, misalnya penjualan informasi dan pembocoran informasi.
c.       Hak untuk tidak membolehkan informasi pribadi dikumpulkan oleh pihak lain tanpa sepengetahuan atau seizin seseorang, misalnya melalui penggunaan CCTV.
d.      Hak untuk memiliki informasi pribadi yang dinyatakan secara akurat dan benar
e.      Hak untuk mendapatkan imbalan atas nilai informasi itu sendiri.


Fungsi Privasi
Fungsi Privasi adalah untuk mencegah kejahatan computer dan anonimitas 
a. Kejahatan Komputer
Kejahatan Komputer adalah segala aktifitas yang tidak sah dilakukan dengan memanfaatkan pindak pidana, seperti sebagi berikut ini :
1.      Pencurian data program
2.      Layanan Pencurian
3.      Memperbanyak program
4.      Mengubah data
5.      Pengerusakan program
6.      Pengerusakan data
7.      Pelanggaran terhadap UU

 

b.       Anonimitas
Anonimitas adalah tidak beridentitas. Privasi dan anonimitas adalah 2 hal yang sangat erat kaitannya dan mirip. Tapi prinsipnya Anonimitas adalah untuk privasi sedangkan privasi belum tentu membutuhkan anonimitas, walaupun biasanya memerlukannya. Privasi bisa saja didapat dengan menerapkan sekuritas misalnya enskripsi. (Contoh: saat mencoblos anda tidak menuliskan nama / identitas anda, inilah yang disebut anonimitas)
 

Konsep Privasi
Konsep privasi adalah menentukan batasan pengertian privasi. Privasi berarti bebas, kebebasan, atau keleluasaan. Maknanya yaitu kebebasan atau keleluasaan pribadi. Kebebasan termasuk suatu yang bersifat asasi, yang umumnya para ahli memiliki konsepsi yang sama bahwa kebebasan ada pada setiap insan. Secara dekripsi, kebebasan senantiasa ada batasan baik kelemahan yang bersifat internal maupun eksternal. Pada dasarnya kebebasan bukan berarti berbuat sekehendak hati melainkan ada batasnya untuk mengakui dan menghormati hak dan kewajiban setiap manusia pada umumnya. 

3. Pengenalan Keamanan Informasi
Sistem adalah seperangkat unsur-unsur yang  terdiri dari  manusia ,alat ,konsep dan prosedur yang  dihimpun  menjadi satu untuk maksud dan tujuan bersama.(menurut Gordon B.Davis).
Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses yang tidak berkepentingan, penggunaan, pengungkapan, gangguan, pengubahan, atau perusakan.
Menurut G.J.Simons, keamanan informasi adalah bagaimana kita dapat  mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah  sistem yang berbasis informasi,dimana informasinya sendiri tidak memiliki arti fisik.
Manajemen Keamanan Informasi adalah proses untuk mendefinikasikan terhadap kontrol keamanan dalam rangka melindungi asset informasi.
Langkah pertama dari program manajemen organisasi/perusahaan dalam melakukan implementasi keamanan informasi adalah memiliki program keamanan informasi.
Tujuan  dari program keamanan informasi :
  1. Melindungi perusahaan dan asset yang dimilikinya
  2. Manajemen risiko dengan mengidentifikasi asset,ancaman yang mungkin terjadi dan estimasi resiko.
  3. Menyediakan arahan langsung untuk aktifitas keamanan dengan dengan merumuskan kebijakan prosedur-prosedur,standarisasi petunjuk-petunjuk dan garis besar dari keamanan informasi.
  4. Melakukan klasifikasi informasi.
  5. Melakukan pengorganisasian keamanan informasi
  6. Melakukan edukasi keamanan informasi.
Untuk  menghadapi  ancaman (managing threats), Lawrie brown menyarankan menggunakan “Risk Management Model”.
Dan ada 3 komponen yang memberikan kontribusi kepada risk,yaitu:
  1. Asset (Aset)
·         Hardware
·         Software
·         Dokumentasi
·         Data
·         Komunikasi
·         Lingkungan
·         Manusia
  1. Vulnerabilitas (Kelemahan)
·         Software bugs
·         Hardware bugs
·         Radiasi
·         Tapping,crosstalk
·         Unauthorized users
·         Cetakan,hardcopy atau print out
·         Keteledoran (oversight)
·         Cracker via telepon
·         Stronge media
  1. Threats (Ancaman)
·         Pemakai (Users)
·         Teroris
·         Kecelakaan (accidents)
·         Crackers
·         Penjahat criminal
·         Nasib (acts of god)
·         Intel luar negeri
Dan untuk menanggulangi resiko  (Risk) tersebut dilakukan apa yang di sebut ”Countermeasures” yang dapat berupa:
  1. Usaha untuk mengurangi Threat
  2. Usaha Untuk mengurangi Vulnerability
  3. Usaha untuk mengurangi Impak (Impact)
  4. Mendeteksi kejadian yang tidak bersahabat (hostile event)
  5. Kembali(Recover) dari kejadian.

4. Ancaman Tidak Langsung Terhadap Sistem Informasi
Ancaman terhadap sistem informasi terbagi menjadi 2, yaitu ancaman aktif (langsung) dan pasif (tidak langsung). Ancaman langsung adalah ancaman yang diberikan secara langsung oleh pengancam, bersifat disengaja, dan memiliki tujuan untuk merugikan pihak korban. Tindakan seperti hacking dan virus merupakan ancaman sistem informasi yang bersifat langsung. Sedangkan, ancaman tidak langsung adalah ancaman yang tidak disengaja dan tidak memiliki tujuan untuk merugikan, biasanya disebabkan keteledoran, kesalahan, dan nasib.
Ancaman pasif terhadap sistem informasi, mencakup:
  • Kegagalan sistem: Kesalahan teknis (technical errors), kesalahan perangkat keras (hardware problems), kesalahan di dalam penulisan sintak perangkat lunak (syntax errors), kesalahan logika (logical errors), kegagalan peralatan, dan kegagalan fungsi perangkat lunak.
  • Kesalahan manusia: Kesalahan pemasukkan data, kesalahan penghapusan data, kesalahan operator (salah memberi label pada pita magnetik). Biasa disebabkan karena tidak teliti atau kurangnya kemampuan dan pengalaman kerja
  • Bencana alam: Gempa bumi, banjir, kebakaran, gangguan arus listrik karena petir, perang, dan lainnya. Bencana-bencana tersebut membuat kita sulit atau bahkan tidak bisa mengakses sistem informasi.

5. Melindungi Sumber Daya Informasi


Berikut adalah beberapa alat atau sistem yang dapat digunakan untuk melindungi sumber daya informasi:
1. Manajemen Identitas Dan Otentikasi
Perusahaan-perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan mereka biasa mengurusi sendiri pengoperasiannya. Software manajemen identitas mengotomatiskan proses pelacakan pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Otentikasi sering didirikan dengan menggunakan password yang dikenal hanya untuk pengguna yang berwenang. Token, smartcard, dan biometrik otentikasi adalah contoh teknologi otentikasi terbaru.
2. Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall bertindak seperti gatekeeper yang meneliti mandat masing-masing pengguna sebelum akses diberikan ke jaringan. Firewall mencegah komunikasi yang tidak sah masuk dan keluar dari jaringan.
3. Sistem Deteksi Intrusi
Instruksi digunakan untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi ditempatkan pada titik-titik yang paling rentan atau ”hot spot” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali. Alat deteksi intrusi juga dapat disesuaikan untuk menutup khususnya bagian sensitif dari jaringan jika menerima lalu lintas yang tidak sah.
4. Antivirus dan Software Antispyware
Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus computer. Produk antivirus tersedia untuk berbagai jenis perangkat mobile dan handheld, server , workstation , serta desktop PCs.
5. Unified Threat Management Systems
Ada manajemen keamanan yang komprehensif produk yang disebut sistem Unified Threat Management (UTM). Produk UTM tersedia untuk semua ukuran jaringan. Cisco Systems dan Juniper Networks menyediakan beberapa kemampuan UTM dalam peralatan mereka.
6. Mengamankan Jaringan Wireless
Langkah pertama yang sederhana untuk menggagalkan hacker adalah menetapkan nama untuk SSID jaringan anda dan menginstruksikan router anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi–Fi dengan menggunakan Virtual Private Network(VPN) ketika mengakses data internal perusahaan. Pada bulan Juni 2004, Alliance diselesaikan 802 menggantikan WEP dengan standar keamanan yang lebih kuat. Hal ini juga mempekerjakan sistem otentikasi terenkripsi dengan server otentikasi pusat untuk memastikan bahwa hanya pengguna berwenang yang bisa mengakses jaringan.
7. Enkripsi data
Merupakan cara yang paling penting untuk melindungi data dan sumber daya jaringan komputer lainnya, terutama di internet, intranet dan ekstranet. Pesan, password, file dan data lainnya dapat ditransmisikan dalam bentuk acak dan dibentuk kembali oleh sistem komputer untuk para user yang mempunyai hak.


Tidak ada komentar:

Posting Komentar