asdasd

UAS Mata Kuliah Sistem dan knologi Informasi Post Thumbnail

A. Apa Itu Etika, Privasi dan Keamanan Informasi

Etika merujuk pada prinsip-prinsip yang benar dan salah yang digunakan individu untuk membuat pilihan untuk mengarahkan perilakunya. Menentukan apa yang benar atau salah tidak selalu mudah atau jelas. Oleh karena itu, banyak perusahaan dan organisasi profesional mengembangkan kode etik mereka sendiri. Kode etik adalah kumpulan prinsip yang dimaksudkan untuk mengarahkan pengambilan keputusan oleh anggota organisasi.
Privasi adalah hak untuk menentukan kapan dan sejauh mana informasi tentang diri sendiri dapat dikumpulkan dan/atau dikomunikasikan kepada orang lain. Hak privasi ini berlaku untuk individu, kelompok, dan institusi.
Keamanan informasi merujuk pada perlindungan informasi digital dari akses, penggunaan, pengungkapan, gangguan, modifikasi atau destruksi yang tidak sah. Ini termasuk tindakan untuk mencegah serangan siber, kebocoran data, dan jenis lain dari kejahatan siber. Keamanan informasi juga melibatkan menjamin kerahasiaan, integritas, dan ketersediaan informasi, serta patuh pada hukum dan peraturan yang relevan. Ini adalah cara untuk melindungi informasi perusahaan dari berbagai macam risiko, seperti hacking, pencurian, atau kebocoran informasi.

B. Masalah Etika Terkait Sistem dan Teknologi Informasi

Masalah etika utama terkait TI adalah privasi, keakuratan, properti (termasuk hak cipta) dan aksesibilitas informasi. Privasi dapat dilanggar ketika data disimpan dalam basis data atau dikirimkan melalui jaringan. Kebijakan privasi yang menangani masalah pengumpulan data, keakuratan data, dan kerahasiaan data dapat membantu organisasi menghindari masalah hukum. Hak cipta adalah properti tidak berwujud yang diciptakan oleh individu atau perusahaan yang dilindungi oleh hukum rahasia dagang, paten, dan hak cipta. Masalah hak cipta yang paling umum terkait TI berhubungan dengan perangkat lunak. Menyalin perangkat lunak tanpa membayar pemilik adalah pelanggaran hak cipta, dan ini adalah masalah besar bagi vendor perangkat lunak.

C. Etika Dalam Masyarakat Informasi

Etika dalam masyarakat informasi merupakan sebuah masalah yang timbul dari manusia itu sendiri yang dimana memiliki kebebasan untuk memilih. Konsep-konsep dasar dari etika dalam masyarakat informasi terdiri dari (Responsibility) atau tanggung jawab, (Accountability) atau akuntabilitas, dan (Liability) atau kewajiban yang membantu individu dalam mengambil keputusan etis

  • Responsibility (Tanggung jawab)
    berarti bahwa individu bertanggung jawab atas konsekuensi dari tindakannya.
  • Accountability (akuntabilitas)
    adalah fitur dari sistem dan institusi sosial yang memungkinkan untuk menentukan siapa yang bertanggung jawab
  • Liability (kewajiban)
    adalah fitur dari sistem politik yang memungkinkan individu untuk memulihkan kerugian yang diterimanya dari aktor lain

Selain konsep-konsep dasar tadi, Ada 5 langkah yang harus dilakukan untuk menganalisis etika dalam masyarakat informasi, yaitu:

  1. Identify and describe the facts clearly (Mengidentifikasi dan mendeskripsikan fakta-fakta dengan jelas.)
    Cari tahu siapa yang melakukan apa terhadap siapa, dan di mana, kapan, dan bagaimana.
  2. Define the conflict or dilemma and identify the higher-order values involved (Tentukan konflik atau dilema dan identifikasi nilai-nilai yang lebih tinggi yang terlibat.)
    Isu-isu etika, sosial, dan politik selalu mengacu pada nilai-nilai yang lebih tinggi. Pihak-pihak yang terlibat dalam perselisihan semuanya mengklaim bahwa mereka mengejar nilai-nilai yang lebih tinggi (misalnya, kebebasan, privasi, perlindungan hak milik, dan sistem perusahaan bebas).
  3. Identify the stakeholders (Identifikasi para pemangku kepentingan)
    Setiap masalah etika, sosial, dan politik memiliki pemangku kepentingan: para pemain dalam permainan yang memiliki kepentingan terhadap hasilnya, yang telah berinvestasi dalam situasi tersebut, dan biasanya yang memiliki pendapat yang vokal.
  4. Identify the options that you can reasonably take. (Identifikasi opsi yang dapat Anda ambil secara wajar.)
    Anda mungkin menemukan bahwa tidak ada satu pun pilihan yang dapat memenuhi semua kepentingan yang terlibat, namun beberapa pilihan dapat bekerja lebih baik daripada yang lain.
  5. Identify the potential consequences of your options) (Identifikasi konsekuensi potensial dari pilihan-pilihan Anda.)
    Beberapa pilihan mungkin secara etis benar secara etis tetapi berbahaya dari sudut pandang lain. Pilihan lain mungkin berhasil dalam satu contoh tetapi tidak pada contoh lain yang serupa.

D. Dimensi Moral Sistem Informasi

Terdapat 5 dimensi moral yang membangun sistem informasi, yaitu :

  1. Information rights and obligations (Hak dan kewajiban informasi)
    Hak informasi apa yang dimiliki oleh individu dan organisasi sehubungan dengan diri mereka sendiri? Apa saja yang dapat mereka lindungi?
  2. Property rights and obligations (Hak dan kewajiban properti)
    Bagaimana hak kekayaan intelektual tradisional akan dilindungi dalam masyarakat digital di mana penelusuran dan penghitungan kepemilikan sulit dilakukan dan pengabaian hak-hak kekayaan tersebut sangat mudah dilakukan?
  3. Accountability and control (Akuntabilitas dan kontrol)
    Siapa yang dapat dan akan dimintai pertanggungjawaban dan bertanggung jawab atas kerusakan yang terjadi pada informasi dan hak milik individu dan kolektif?
  4. System quality (Kualitas sistem)
    Standar data dan kualitas sistem apa yang harus kita tuntut untuk melindungi hak-hak individu dan keselamatan masyarakat
  5. Quality of life (Kualitas hidup)
    Nilai-nilai apa yang harus dipertahankan dalam masyarakat berbasis informasi dan dan berbasis pengetahuan? Institusi mana yang harus kita lindungi dari yang harus kita lindungi dari pelanggaran? Nilai-nilai dan praktik-praktik budaya mana yang didukung oleh teknologi informasi yang baru?

E. Ancaman Keamanan Informasi

Ancaman keamanan informasi adalah berbagai risiko yang mengancam keamanan informasi digital. Whitman dan Mattord (2003) mengklasifikasikan ancaman ke dalam lima kategori umum untuk membantu kita lebih memahami kompleksitas masalah ancaman. Kategorinya adalah:

  1. Unintentional acts (Tindakan yang tidak disengaja)
    Tindakan yang tidak disengaja adalah tindakan yang tidak memiliki niat jahat. Ada tiga jenis tindakan yang tidak disengaja: kesalahan manusia, penyimpangan kualitas layanan oleh penyedia layanan, dan bahaya lingkungan. Dari ketiga jenis tindakan ini, kesalahan manusia merupakan ancaman yang paling serius terhadap keamanan informasi.
  2. Natural disasters (Bencana alam)
    Bencana alam meliputi banjir, gempa bumi, angin topan, tornado, petir, dan dalam beberapa kasus, kebakaran. Dalam banyak kasus, bencana-bencana ini (kadang-kadang disebut sebagai tindakan Tuhan) dapat menyebabkan kerugian besar pada sistem dan data. Untuk menghindari kerugian tersebut, perusahaan harus melakukan perencanaan yang tepat untuk pencadangan dan pemulihan sistem informasi dan data.
  3. Technical failures (Kegagalan teknis)
    Kegagalan teknis termasuk masalah dengan perangkat keras dan perangkat lunak. Masalah perangkat keras yang paling umum adalah kerusakan pada hard disk drive. Masalah perangkat keras yang terkenal terjadi ketika Intel merilis chip Pentium dengan cacat yang menyebabkan chip tersebut melakukan beberapa perhitungan matematika secara tidak benar. Masalah perangkat lunak yang paling umum adalah kesalahan (disebut bug) dalam program komputer. Perangkat lunak bug sangat umum terjadi sehingga seluruh situs web didedikasikan untuk mendokumentasikannya.
  4. Management failures (Kegagalan manajemen)
    Kegagalan manajemen melibatkan kurangnya dana untuk upaya keamanan informasi dan kurangnya minat dalam upaya tersebut. Kurangnya kepemimpinan seperti itu akan menyebabkan keamanan informasi keamanan informasi organisasi akan menderita.
  5. Deliberate acts (Tindakan yang disengaja)
    Tindakan disengaja karyawan dalam organisasi menyebabkan pelanggaran keamanan informasi, seperti spionase, pemerasan informasi, sabotase, pencurian peralatan atau informasi, pencurian identitas, kompromi terhadap hak cipta, serangan perangkat lunak, serangan SCADA, terorisme siber, dan perang siber.

Beberapa faktor berpengaruh pada meningkatnya kerentanan aset informasi, antara lain:

  • Tindakan yang tidak disengaja adalah tindakan yang tidak memiliki niat jahat. Ada tiga jenis tindakan yang tidak disengaja: kesalahan manusia, penyimpangan kualitas layanan oleh penyedia layanan, dan bahaya lingkungan. Dari ketiga jenis tindakan ini, kesalahan manusia merupakan ancaman yang paling serius terhadap keamanan informasi.
  • Faktor kedua dalam keamanan informasi adalah undang-undang pemerintah yang melindungi jenis informasi tertentu. Undang-Undang Gramm-Leach-Bliley mengharuskan perusahaan untuk memberitahu konsumen tentang kebijakan privasi dan memberikan pilihan untuk tidak ikut serta, serta melindungi data keuangan non-publik. Undang-Undang HIPAA melindungi catatan medis dan informasi kesehatan yang dapat diidentifikasi secara individual.
  • Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, dan lebih murah merupakan faktor ketiga, sehingga membuat lebih mudah untuk dicuri atau kehilangan komputer atau perangkat penyimpanan yang berisi informasi sensitif. Kemudahan akses internet oleh individu meningkatkan potensi serangan terhadap aset informasi.
  • Faktor keempat adalah keterampilan komputasi yang diperlukan untuk menjadi peretas semakin berkurang. Alasannya adalah karena Internet berisi informasi dan program komputer yang disebut skrip yang dapat diunduh dan digunakan oleh pengguna yang memiliki sedikit keahlian untuk menyerang sistem informasi apa pun yang terhubung ke Internet.
  • Faktor kelima dalam ancaman keamanan informasi adalah kejahatan terorganisir internasional yang mengambil alih kejahatan siber. Kejahatan dunia maya mencakup aktivitas ilegal di jaringan komputer, terutama Internet, yang dilakukan oleh kelompok penjahat yang terorganisir dengan baik. Kejahatan ini menyebabkan kerugian miliaran dolar pada bisnis setiap tahun, termasuk biaya perbaikan sistem informasi dan kerugian bisnis. Kejahatan berbasis komputer juga dilakukan dari mana saja di seluruh dunia, sehingga memberikan tempat aman bagi para penjahat siber.
  • Faktor keenam dalam keamanan informasi adalah tanggung jawab hilir, dimana perusahaan A dapat bertanggung jawab atas kerusakan yang dialami perusahaan B jika sistem informasi perusahaan A disusupi dan digunakan untuk menyerang perusahaan B. Gugatan pertanggungjawaban hilir akan mengadili kebijakan dan operasi keamanan perusahaan A. Gugatan ini akan menjadi masalah yang akan datang dalam keamanan informasi. Perusahaan harus memiliki standar keamanan minimal yang harus dipenuhi saat mengoperasikan sistem informasi yang terhubung ke internet. Para pakar di Verizon Business menanggapi sekitar 100 pembobolan data pada tahun 2008 yang melibatkan 285 juta catatan pelanggan, dengan kelompok kejahatan terorganisir di Eropa Timur sebagai penyebab utama.
  • Faktor ketujuh adalah meningkatnya penggunaan perangkat yang tidak dikelola oleh karyawan, yaitu perangkat yang berada di luar kendali departemen TI organisasi. Perangkat ini termasuk komputer pelanggan, perangkat seluler mitra bisnis, komputer di pusat bisnis hotel, dan masih banyak lagi.
  • Faktor kedelapan dan terakhir adalah dukungan manajemen. Agar seluruh organisasi menganggap serius kebijakan dan prosedur keamanan, manajer senior harus menentukan sikap. Namun pada akhirnya, manajer tingkat bawah mungkin lebih penting lagi. Para manajer ini berhubungan dekat dengan karyawan setiap hari dan dengan demikian berada dalam posisi yang lebih baik untuk menentukan apakah karyawan mengikuti prosedur keamanan.

F. Mekanisme Keamanan Sistem Informasi

Mekanisme keamanan sistem informasi sangat penting untuk memastikan bahwa sistem informasi yang digunakan oleh organisasi tetap aman dan terlindungi dari ancaman keamanan yang mungkin datang dari dalam atau luar organisasi. Beberapa mekanisme yang dapat digunakan untuk mengamankan sistem informasi meliputi:

  • 1. Autentikasi adalah proses untuk memverifikasi identitas seseorang atau sistem yang mengakses sistem informasi. Ini dapat dilakukan dengan menggunakan kredensial seperti username dan password atau metode lain seperti sidik jari atau pengenalan wajah.
  • Enkripsi adalah proses untuk mengamankan data dengan mengubah informasi yang dapat dibaca menjadi kode yang tidak dapat dibaca. Ini dilakukan untuk mencegah akses yang tidak sah terhadap data yang dikirim atau disimpan.
  • Firewall adalah perangkat atau sistem yang digunakan untuk membatasi akses jaringan yang tidak sah. Ini dapat dilakukan dengan menggunakan pemeriksaan paket data atau pengaturan akses yang ditentukan.
  • Pengecekan virus adalah proses untuk menemukan dan menghapus virus yang menyebar melalui jaringan atau sistem. Ini dapat dilakukan dengan menggunakan perangkat lunak anti-virus atau layanan cloud.
  • Sandi keras adalah kombinasi karakter atau kode yang digunakan untuk mengamankan akses ke sistem atau data. Ini dapat dilakukan dengan menentukan panjang karakter atau jenis karakter yang diperlukan dalam sandi.
  • Dua faktor otentikasi adalah proses untuk memverifikasi identitas dengan menggunakan dua metode verifikasi, seperti kombinasi sandi dan sidik jari atau kode yang dikirimkan melalui ponsel.
  • Pemantauan aktivitas jaringan adalah mekanisme keamanan sistem informasi yang digunakan untuk mengawasi dan mencatat aktivitas jaringan, seperti lalu lintas data, akses ke sistem, dan perubahan konfigurasi. Ini memungkinkan organisasi untuk mengetahui apa yang sedang terjadi di jaringan mereka dan mengidentifikasi potensi ancaman sebelum mereka menyebabkan kerusakan.

G. Manajemen Bencana

manajemen bencana bertujuan untuk mempersiapkan, bereaksi, dan memulihkan diri dari peristiwa yang memengaruhi keamanan aset informasi, dan pemulihan selanjutnya ke operasi normal. Perencanaan, pencadangan, dan pemulihan kesinambungan bisnis adalah elemen penting dalam sistem keamanan. Strategi penting bagi sistem informasi adalah bersiap untuk segala kemungkinan. Rencana keberlangsungan bisnis, yang juga dikenal sebagai rencana pemulihan bencana, memastikan bahwa fungsi bisnis yang penting tetap berjalan. Ada beberapa strategi yang dapat digunakan dalam konteks ini, seperti hot site, warm site, cold site, dan penyimpanan data di luar lokasi. Namun, strategi yang digunakan harus sesuai dengan ancaman dan risiko yang dihadapi oleh organisasi.

  • Hot site adalah fasilitas komputer yang telah dikonfigurasi secara penuh, dengan semua layanan, tautan komunikasi, dan operasi pabrik fisik. Ini digunakan untuk menduplikasi sumber daya komputasi, periferal, sistem telepon, aplikasi, dan stasiun kerja. Hot site digunakan untuk mengurangi risiko paling besar dari bencana, namun merupakan opsi yang paling mahal.
  • Warm site adalah fasilitas yang menyediakan banyak layanan dan opsi yang sama dengan hot site. Namun, warm site biasanya tidak menyertakan aplikasi aktual yang dibutuhkan oleh perusahaan. Warm site memang mencakup peralatan komputasi seperti server, tetapi sering kali tidak termasuk stasiun kerja pengguna.
  • Cold site adalah fasilitas yang hanya menyediakan layanan dan fasilitas yang belum sempurna, seperti gedung atau ruangan dengan pemanas, pendingin ruangan, dan pengatur kelembapan. Jenis situs ini tidak menyediakan perangkat keras komputer atau stasiun kerja pengguna. Ini digunakan sebagai opsi pemulihan terakhir dan merupakan pilihan yang paling murah.
  • Penyimpanan data di luar lokasi adalah layanan yang memungkinkan perusahaan untuk menyimpan data berharga di lokasi yang aman yang secara geografis jauh dari pusat data perusahaan. Ini digunakan untuk memastikan bahwa data tetap tersedia meskipun terjadi bencana di lokasi utama.

H. Contoh Pelanggaran Etika Yang Mengancam Informasi dan Sistem Informasi

  1. Pencurian identitas atau phishing: Dalam kasus ini, seseorang atau kelompok mencoba menipu orang lain untuk memberikan informasi pribadi mereka dengan mengaku sebagai perusahaan atau organisasi yang dapat dipercayai. Informasi pribadi yang dikumpulkan ini kemudian digunakan untuk melakukan pencurian identitas atau kejahatan lainnya. Ini merupakan pelanggaran etika yang sangat serius karena mengancam privasi dan keamanan informasi individu.
  2. Penyebaran virus atau malware: Dalam kasus ini, seseorang atau kelompok secara sengaja menyebarkan virus atau malware yang dapat merusak sistem informasi atau mencuri informasi yang disimpan di dalamnya. Ini juga merupakan pelanggaran etika yang serius karena mengancam integritas dan ketersediaan sistem informasi yang penting.
  3. Penyalahgunaan akses administrator: Dalam kasus ini, seseorang yang memiliki akses administrator ke sistem informasi secara tidak sah menggunakannya untuk melakukan aktivitas yang tidak diizinkan, seperti mencuri informasi atau mengubah konfigurasi sistem. Ini juga merupakan pelanggaran etika yang serius karena mengancam keamanan dan integritas sistem informasi.
  4. Penyalahgunaan data pribadi: Dalam kasus ini, seseorang atau organisasi secara tidak sah mengumpulkan, menyimpan, atau menyebarluaskan informasi pribadi yang dikumpulkan dari individu tanpa persetujuan mereka. Ini merupakan pelanggaran etika yang serius karena mengancam privasi individu dan melanggar hukum perlindungan data.

I. Kesimpulan

Etika, privasi, dan keamanan data merupakan hal penting dalam dunia TI. Etika digunakan untuk membuat pilihan benar dan salah, privasi adalah hak individu untuk melindungi rahasia pribadi, dan keamanan data adalah upaya melindungi data dari akses yang tidak sah. Etika sangat penting dalam TI karena perkembangan teknologi yang cepat dan pengelolaan data yang baik. Masalah etika seperti pelanggaran privasi, penyalahgunaan data, dan pencurian identitas harus diwaspadai. Etika dalam masyarakat informasi juga penting untuk diperhatikan karena teknologi informasi memiliki dimensi moral. Ancaman keamanan informasi seperti hacking, phishing, dan malware harus diwaspadai dan ditangani dengan baik. Mekanisme keamanan sistem informasi seperti enkripsi, autentikasi, dan pembaruan software harus diimplementasikan untuk menjamin keamanan sistem. Manajemen bencana juga harus diperhatikan untuk mengatasi masalah yang mungkin terjadi pada sistem informasi. Contoh pelanggaran etika yang mengancam informasi dan sistem informasi seperti pencurian identitas, penyebaran virus, penyalahgunaan akses administrator, dan penyalahgunaan data pribadi. Keseluruhan, etika, privasi, dan keamanan data penting dalam dunia TI dan harus diperhatikan dan dijaga dengan baik.

Sumber Pustaka

  • Laudon K., C. & Laudon J., P. (2014) Management Information Systems , Pearson Education Limited
  • Rainer R., K. & Cegielsky C., G. (2011) Introduction to Information Systems , John Wiley & Sons, Inc

Komentar

Postingan populer dari blog ini

BaksoLand

Asal Mula Anjing Selalu Bertengkar Dengan Kucing