Etika dalam sistem
Informasi meliputi 4 hal yaitu,
1. Privasi
Privasi menyangkut hak individu
untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang
tidak diberi izin unruk melakukannya.
Privasi dibedakan menjadi privasi
fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang
untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan
properti (hak milik), sedangkan privasi informasi adalah hak individu untuk
menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan
dengan pihak lain. Penggunaan teknologi informasi berkecenderungan membuat
pelanggaran terhadap privasi jauh lebih mudah terjadi.
2. Akurasi
Akurasi terhadap informasi
merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak
akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan
bahkan membahayakan. Mengingat data dalam sistem informasi menjadi bahan dalam
pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti
yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas
kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui
tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan
(trade secret).
A. Hak cipta, adalah hak yang
dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual
tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada
pemegangnya selamamasa hidup penciptanya plus 70 tahun.
B. Paten, merupakan bentuk
perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena
hanyadiberikan pada penemuan-
penemuaninovatif dan sangat
berguna. Hukum paten memberikanperlindungan selama 20 tahun.
C. Rahasia perdagangan, hokum
rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak
menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada
oranglain atau dijual.
4. Akses
Fokus dari masalah akses adalah
pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak
menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok
orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
Keamanan
Dalam Sistem Informasi
Jika kita berbicara tentang
keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan
dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara
masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan
adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi
pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga
pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah
utama yaitu :
1. Threats (Ancaman) atas sistem
dan
2. Vulnerability (Kelemahan) atas
sistem
Masalah tersebut pada gilirannya
berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
·
Efektifitas
·
Efisiensi
·
Kerahaasiaan
·
Integritas
·
Keberadaan
(availability)
·
Kepatuhan
(compliance)
·
Keandalan
(reliability)
Untuk menjamin hal tersebut maka
keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun
kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi
membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang
digunakan
2. Telekomunikasi dan jaringan yang
dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi
yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi
yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP)
dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk
investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem
yang ada
Dari domain tersebutlah isu
keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan
kelemahan sistem yang dimiliki.
ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi
baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu
keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan
pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori
ancaman alam terdiri atas :
Ancaman air, seperti : Banjir,
Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·
Ancaman
Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·
Ancaman
Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
·
Ancaman
Manusia
·
Yang
dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
·
Malicious
code
·
Virus,
Logic bombs, Trojan horse, Worm, active contents, Countermeasures
·
Social
engineering
·
Hacking,
cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
·
Kriminal
·
Pencurian,
penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·
Teroris
·
Peledakan,
Surat kaleng, perang informasi, perusakan
·
Ancaman
Lingkungan
·
Yang
dapat dikategorikan sebagai ancaman lingkungan seperti :
·
Penurunan
tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
·
Polusi
·
Efek
bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
·
Kebocoran
seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari
sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas
tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan
yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap
ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat
terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi
yang mengakibatkan sistem informasi mengalami mall function.
KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari
suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur,
mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat
lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang
membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem
informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang
bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang
bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari
keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang
bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan
dalam keadaan normal
Tindakan tersebutlah menjadikan
bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya
serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat
dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Penyalahgunaan
etika dalam Sistem Informasi, dalam kehidupan sehari – hari, contohnya antara lain :
Pembajakan Film dan Lagu
Saat akan men download film, lagu,
atau anime dari situs download secara gratis, mengambil file yang ada hak cipta
yang sah tanpa membayar kepada pemiliknya itu termasuk tindakan pencurian.
Kemudian, kalian sadar tidak?
Kalian upload video pas waktu nonton film di bioskop dan merekam sedikit
potongan adegan film itu sudah termasuk kategori pembajakan loh. Video yang
biasa kalian unggah di snapgram maupun di snapchat yang biasa kalian sebut
spoiler itu, ternyata salah satu tindakan yang tidak beretika loh. Menurut
Corporate Secretary Cinema 21 Catherine Keng, tindakan itu sudah termasuk
pembajakan dan jelas dilarang. Bahkan, ada hukuman denda dan penjara untuk
pelakunya.
Sumber Referensi : https://aktual.co.id/2018/06/05/pelanggaran-etika-teknologi-informasi-dan-komunikasi-yang-perlu-kalian-ketahui/
Tidak ada komentar:
Posting Komentar