Langsung ke konten utama

Tugas etika, privasi, dan keamanan informasi

1. Isu Etika :

  • Isu Privasi: Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  • Isu Akurasi: Autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  • Isu Properti: Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
Isu Aksesibilitas: Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

2. Privasi :

  Pengertian Privasi Secara Umum

Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.

3. Pengenalan Keamanan Informasi :

 Definisi Keamanan Informasi

Sebelum belajar lebih lanjut mengenai keamanan informasi ada baiknya kita mengenal terlebih dahulu mengenai definisi keamanan informasi (information security). Definisi keamanan informasi memiliki berbagai pendapat dan saya akan coba sharing mengenai beberapa definisi mengenai keamanan informasi menurut beberapa sumber/pakar. Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis
Keamanan Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut    masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
3. Availability
Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.
Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar diantara program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan mata rantai yang saling berhubungan dalam konsep information protection.
Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari keamanan informasi masing-masing  memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :
  1. Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  2. Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup physical security.
  3. Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.
  4. Communication security  adalah keamanan informasi yang bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.
  5. Network security adalah keamanan informasi yang memfokuskan pada bagaimana pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat yang digunakan untuk menyimpan dan mengirimkannya.

4. ancaman terhadap sistem informasi :

ANCAMAN AKTIF TERHADAP SISTEM INFORMASI

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan
ancaman pasif
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
1.    Ancaman Aktif
-       Penyelewengan aktivitas
-       Penyalahgunaan kartu kredit
-       Kecurangan dan kejahatan computer
-       Pengaksesan oleh orang yang tidak berhak
-       Sabotase
-       Pemogram yang jahat/jahil
Contoh: virus,torjan,cacing,bom waktu dll


2.    Ancaman Pasif
a.    Kesalahan manusia
Contoh: kesalahan memasukan data & penghapusan data
b.    Kegagalan sistemKegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk). Contoh: kerusakan dalam system
c.     Bencana alam dan politik
Contoh: banjir,gempa bumi,kebakaran,perang dll.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.

5. melindungi sumber daya informasi 

 A. Kerentanan dan Penyalahgunaan sistem
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual.Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan , kejahatan atau kesenangan pribadi. Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed Denial-of-Service),yaitu jaringan serangan penolakan layanan terdistribusi yang menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat diakses oleh pengguna yang sah.Bagi perusahaan dengan jaringan Wi-Fi, tidak menjamin terlepas dari para penyusup yang dengan mudah menggunakan program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail, file serta laporan penting perusahaan.
Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya, seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan seizin pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan kehancuran data dan program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer.
Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia, seperti no rekening pribadi pengguna.
Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari luar, tetapim pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan, yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak.
B. Nilai Bisnis dari Pengamanan dan Pengendalian
Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk dilindungi, seperti informasi aset keuangan atau mengenai rahasia perdagangan, dan keengganan perusahaan menghabiskan anggarannya untuk keamanan, karena dinilai tidak secara langsung berhubungan dengan pendapatan penjualan. Padahal keamanan sebuah perusahaan bisa terancam dan perusahaan bisa menderita kerugiaan yang lebih besar dari yang diperkirakan.
Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik pelanggan, karyawan dan mitra bisnisnya. Kegagalan dalam melakukan hal ini akan membuat perusahaan tersebut dapat dituntut dalam proses pengadilan, karena mengekpos data atau melakukan pencurian data. Undang-undang baru seperti HIPAA (Health Insurance Portability and Accountability Act), undang-undang-Gramm- Leach-Bliley (undang-undang Modernisasi Jasa Keuangan), undang-undang Sarbanes-Oxley (undang-undang Reformasi Akuntansi Perusahaan Publik dan Perlindungan Terhadap Investor), mengharuskan perusahaan untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar-standar yang tegas dalam hal pengamanan, privasi dan kontrol. Tindakan hukum yang membutuhkan bukti-bukti elektronik dan ilmu forensik komputer juga mengharuskan perusahaan memberikan perhatiaan lebih pada masalah pengamanan manajeman catatan elektronik.
C. Merancang Kerangka Kerja Organisasional dalam Pengamanan dan Pengendaliaan
Teknologi bukan hal utama yang harus mendapatkan perhatiaan khusus dalam pengamanan dan pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas, bakan teknologi yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya kebijakan manajemen yang cerdas dengan menetapkan suatu kerangka pengorganisasian dan pengelolaan dalam pengamanan dan pengendalian untuk menggunakan teknologi dengan efektif untuk melindungi sumber informasi perusahaan. Dalam menentukan kebijakan dalam hal pengamanan, perusahaan harus terlebih dahulu mengetahui aset-aset mana saja yang membutuhkan perlindungan data dan sejauh mana akses-akses tersebut terancam.
Penilaian resiko membantu menjawab pertanyaan tersebut da menentukan perangkat pengendalian mana yang paling efektif dari segi biaya untuk melindungi aset perusahaan. Setelah berhasil mengidentifikasi resiko utama bagi sistem dalam perusahaan. Selanjutnya perlu membangun dan mengembangkan kebijakan keamanan dengan merencanakan keberlangsungan bisnis pada saat terjadi bencana atau kekacauan untuk melindungi aset perusahaan, yang terdiri dari kebijakan penggunaan yang diterima, yaitu penggunaan sumber-sumber informasi perusahaan dan perangkat komputasi yang diizinkan, kebijakan otorisasi, yang menentukan tingkat akses yang berbeda ke aset informasi untuk tingkat pengguna yang berbeda pula.
Rencana pemulihan bencana, merancang cara-cara merestorasi layanan komputasi dan komunikasi setelah terganggu oleh suatu peristiwa seperti gempa bumi, fokus utamanya adalah menjaga agar sistem tetap baik dan berjalan. Perencanaan keberlangsungan bisnis, terfokus pada bagaimana perusahaan dapat mengembalikan operasi bisnis setelah dilanda bencana. Mengidentifikasikan proses -proses bisnis yang penting dan menentukan rencana tindakan untuk menangani fungsi-fungsi kritis jika sistemnya mati.
D. Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk Melindungi Sumber-Sumber Informasi.
Perusahaan memerlukan upaya khusus untuk melindungi sistem dan data, sehingga mendukung dalam proses bisnis, apalagi perusahaan digital. Sejumlah aturan dan teknologi tersedia untuk mengamankan sistem dan data, di antaranya :
1. Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa digunakan untuk mengetahui pengguna sistem.
2. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke jaringan pribadi.
3. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para penyusup.
4.Peranti lunak anti virus dirancang untuk memeriksa adanya virus komputer dalam sistem dan drive komputer.
5. Ekripsi, pengodean dan pengacauan pesan, merupakan teknologi yang biasa digunakan untuk pengamanan dalam mengirim data melalui internet dan jaringan Wi-Fi.
5. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses autentikasi lebih jauah lagi pada saat transaksi elektronik.
atau dengan

Menutup atau menonaktifkan servis-servis yang tidak digunakan

Salah satu hal yang mungkin tidak kita sadari adalah membiarkan keberadaan servis-servis yang kurang penting dalam kondisi terbuka atau aktif yang dapat menjadi celah keamanan pada sistem komputer kita. Ada beberapa alasan yang menyebabkan kita membiarkan servis-servis sistem kita terpasang atau terbuka. Salah satunya adalah karena kurangnya pengetahuan kita tentang servis-servis yang memang telah aktif secara default setelah kita menginstal sistem komputer kita. Hal ini menyebabkan ketakutan kita untuk menonaktifkan servis-servis tersebut, khawatir karena akan ada kerusakan yang akibat tidak aktifnya servis-servis itu, dan banyak hal lainnya. Bila perlu, coba perhatikan servis yang ada pada sistem kalian, pasti sangat banyak ragamnya dan kita juga tidak tau apa fungsi masing-masing servis dan tidak tau servis mana yang paling penting dan paling kita butuhkan saat ini.

 


Komentar

Postingan populer dari blog ini

Microsoft Excel Tugas

KETERANGAN SOAL : 1. Jenis kendaraan MB = mini bus ; SD = Sedan ; TR = Truk 2. Tarif/jam : SD = Rp10.000,- ; MB = Rp12.500,- ; TR = Rp15.000,- 3. Biaya sewa = lama sewa di kali tarif/jam 4. Denda diisi dengan fungsi if, dengan ketentuan sebagai berikut : jika lama sewa lebih dari 24 jam, maka kena dengan 5% dari biaya sewa 5. Jumlah bayar dicari dari biaya sewa ditambah denda

Microsoft Excel Tugas

Jenis kendaraan MB = mini bus ; SD = Sedan ; TR = Truk Tarif/jam : SD = Rp10.000,- ; MB = Rp12.500,- ; TR = Rp15.000,- Biaya sewa = lama sewa di kali tarif/jam Denda diisi dengan fungsi if, dengan ketentuan sebagai berikut : jika lama sewa lebih dari 24 jam, maka kena dengan 5% dari biaya sewa Jumlah bayar dicari dari biaya sewa ditambah denda