ETIKA, PRIVASI, DAN KEAMANAN INFORMASI
1. Isu Etika
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
Merupakan hak seseorang untuk memberikan atau tidak informasi yang akan
diakses. Yang menyangkut hak individu untuk mempertahankan informasi pribadi
dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi Privasi fisik ialah hak seseorang untk mencegah sseseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
5. Melindungi sumber daya informasi
Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi.
Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang lain.
Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.
Jaringan internet yang merupakan basis terbesar dalam sistem informasi sangat sering mengalami penyalahgunaaan teknologi informasi. Para hacker sering melakukan pembobolan terhadap dan melakukan phishing yaitu pengiriman email yang diklaim berasal dari suatu instansi tertentu yang mengarahkan penerima email untuk memasukkan identitas penting dari penerima email dalam suatu situs secara online. Sehingga para hacker sangat mudah dalam melakukan penipuan kepada konsumen.
Pada jaringan nirkabel (Wireless) gangguan para hacker juga sangat rentan dimana para hacker dapat mengakses jaringan orang lain yang tidak terlindungi sehingga para hacker dapat memperoleh data dari suatu organisasi ataupun sebuah perusahaan. Jaringan wireless atau disebut Wi-fi banyak yang tidak memiliki perlindungan dasar terhadap war driving, dimana penyusup mendekati gedung atau taman dan memasuki jaringan nirkabel. Dalam kegiatan pembobolan jaringan wireless umumnya para hacker menggunakan perangakat analisis 802.11 untuk mengidentifikasi Service Set Identifiers (SSID).
Namun jaringan Wi-fi juga memiliki standar keamanan yaitu yang disebut dengan Wired Equivalent Privacy (WEP). Namun standar ini sangat tidak efektif karena dengan mudah dapat dibobol oleh para hacker. Namun penyedia layanan nirkabel terus meningkatkan kapabilitas dari standar keamanan tersebut seperti dengan menawarkan sistem enkripsi dan autentifikasi yang lebih kuat sehingga dapat menjaga jaringan nirkabel tersebut dari para hacker.
Dalam peranti lunak (Software) virus dan spyware merupakan contoh terhadap adanya upaya pencurian maupun pemusnahan terhadap data dalam komputer. Virus selau berupaya untuk merusak dan menghancurkan program data. Virus yang sering ada selama ini yaitu worm (cacing) yaitu program komputer independen yang menyalin sendiri dari satu komputer ke komputer lain. Dan worm email merupakan serangan yang paling bermasalah akhir-akhir ini.
Trojan horse (kuda troya) adalah program peranti lunak yang tampaknya tidak berbahaya tapi justru dapat berbuat sesuatu yang tidak diperkirakan. Trojan bukan sebuah virus karena tidak mereplikasi tetapi sering menjadi jalan bagi virus untuk masuk dalam suatu sistem komputer. Ini dinamakan karena seperti yang pernah kita tonton dalam sebuah film layar lebar tentang serangan yunani terhadap Troya karena gerbang yang tidak bisa dijebol akhirnya mereka membuat kuda kayu yang sangat besar kepada raja troya sebagai tanda menyerah namun ternyata pasukan yunani bersembunyi di dalam kuda kayu tersebut. Sehingga akhirnya troya dapat ditaklukkan.
Hal lain yang sering terjadi adalah spyware, spyware ini juga telah dijelaskan pada Bab 4 buku yaitu isu sosial dan etika dalam informasi. Dimana spyware ini adalah suatu software yang masuk kedalam suatu sistem komputer. Spyware melacak kegiatan konsumen dan penelusuran terhadap situs web yang dikunjungi. Beberapa spyware juga sangat berbahaya karena dapat mengetahui semua kegiatan pengguna khusunya dalam browsing atau searching situs dalam penggunaan internet.
Hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke sebuah sistem komputer. Atau yang memiliki kegiatan kriminal dalam komunitas hacker disebut cracker. Umumnya para hacker dan cracker juga telah melakukan vandalisme maya (Cybervandalism) yaitu gangguan, perusakan, atau bahkan penghancuran situs atau sistem informasi perusahaan secara disengaja.
Dalam menyembunyikan identitas aslinya para hacker menggunakan spoofing yaitu dapat berupa pengalihan jalur sebuah web ke sebuah alamat yang berbeda dengan tujuan yang diinginkan hacker. Begitu juga dengan Sniffer yaitu sejenis program pencuri informasi yang memantau informasi dalam sebuah jaringan. Sniffer dapat bersifat merusak dan mampu melakukan tindakan kriminal seperti mencuri informasi dan lain sebagainya.
Pengamanan dan kontrol sangat penting dalam menjaga informasi. Karena kebanyakan perusahaan menggunakan sistem informasi dalam semua unit bisnis. Sehingga pengamanan harus dilakukan untuk menghindari kerugian. Sehingga banyak undang-undang yang telah disahkan untuk menjaga legalitas dan menghindari pencurian informasi melalui dunia maya seperti Undang-undang Sarbanes Oxley dan undang-undang Gramm-Leach-Billey yang mengharuskan perusahaan untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar yang tegas dalam hal pengamanan dan privasi.
Sebuah perusahaan juga harus membangun sebuah kebijakan dalam hal pengamanan sehingga perencanaan tentang keamanan ini dapat bersinergi dengan kerja perusahaan. Hal ini untuk meminimalkan resiko kerugian yang akan dialami perusahaan dan juga untuk menjaga rahasia perusahaan agar tidak diperoleh oleh pihak lain. Untuk mengatasi semua ini dapat diterapkan juga Audit Sistem Informasi Manajemen yang sistematis dan komprehensif yang dapat membantu perusahaan menentukan sistem yang paling efektif dalam pengamanan dan pengendalian sistem informasi perusahaan.
Perusahaan harus memiliki strategi khusus dalam menjamin keamanan dan pengendalian sistem informasi. Hal ini disebabkan karena sistem informasi perusahaan merupakan aset yang sangat penting bagi perusahaan. Perusahaan dapat menggunakan firewall untuk melindungi data-data dari pihak-pihak yang tidak bertanggung jawab dan mampu memberikan keamanan yang baik bagi data-data penting perusahaan.
Dalam
era kini, informasi dipandang sebagai aset atau sumber yang setara dengan
sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya,
sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi
dengan pengelolanya yang khusus yaitu manajer informasiatau Chief
Information Officer (CIO). Sebagai manajer jelas harus mengetahui
etika manajemen. Aspek keuangan merupakan suatu aspek yang yang sangat
sensitif, demikian juga dengan aspek informasi. Dengan demikian hak dan
tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus “beretika
(bermoral) tinggi dan kuat”.
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
Teknologi
Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI
ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau
berhubungan dengan etika.
Merupakan
hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal.
Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada
keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Banyaknya
aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika,
yang dapat dikategorikan dalam empat jenis:
- Isu Privasi: Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
- Isu Akurasi: Autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
- Isu Properti: Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
- Isu Aksesibilitas: Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
. 2. Privasi
Privasi dibedakan menjadi privasi fisik dan privasi informasi Privasi fisik ialah hak seseorang untk mencegah sseseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
- Akurasi
Merupakan data yang diberikan harus tepat. Akurasi terhadap informasi merupakan faktor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan. - Propertis
Merupakan suatu perlindungan terhadap hak cipta. Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret). - Akses
Merupakan akses yang diberikan kepada semua kalangan
3. Pengenalan keamanan informasi
Keamanan
informasi adalah upaya perlindungan dari berbagai macam ancaman untuk
memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan
investasi dan peluang bisnis
Keamanan
Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan
informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses
informasi tertentu. Pengertian lain dari confidentiality merupakan
tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses
informasi.
2. Integrity
Keamanan
informasi menjamin kelengkapan informasi dan menjaga dari kerusakan atau
ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain
dari integrity adalah memastikan bahwa informasi
tersebut masih utuh, akurat, dan belum dimodifikasi oleh
pihak yang tidak berhak.
3. Availability
Keamanan
informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya
gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal
ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki
otorisasi untuk mengakses informasi. Availability meyakinkan bahwa
pengguna mempunyai kesempatan dan akses pada suatu informasi.
Tiga elemen
dasar confidentiality, integrity, dan availability (CIA)
merupakan dasar diantara program program keamanan yang dikembangkan. Ketiga
elemen tersebut merupakan mata rantai yang saling berhubungan dalam konsep information
protection.
Keamanan
bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara
simultan atau dilakukan dalam kombinasi satu dengan yang lainnya.
Strategi-strategi dari keamanan informasi masing-masing memiliki fokus
dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi
antara lain :
1. Physical
security adalah keamanan informasi yang memfokuskan pada strategi untuk
mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari
berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan
bencana alam.
2. Personal
security adalah keamanan informasi yang berhubungan dengan keamanan personil.
Biasanya saling berhubungan dengan ruang lingkup physical security.
3. Operasional
security adalah keamanan informasi yang membahas bagaimana strategi suatu
organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi
tanpa gangguan.
4. Communication
security adalah keamanan informasi yang bertujuan mengamankan
media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya.
Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk
mencapai tujuan organisasi.
5. Network
security adalah keamanan informasi yang memfokuskan pada bagaimana pengamanan
peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan
untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data
organisasi.
Masing
masing komponen tersebut berkontribusi dalam program keamanan informasi secara
keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun
perangkat yang digunakan untuk menyimpan dan mengirimkannya.
4. Ancaman tidak langsung terhadap
Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi
dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a. Ancaman aktif, mencakup:
1.
kecurangan
2.
kejahatan
terhadap komputer
b. Ancaman pasif, mencakup:
1.
kegagalan
sistem
2.
kesalahan
manusia
3.
bencana
alam
Macam Ancaman
|
Contoh
|
Bencana alam
|
Gempa bumi,
banjir, kebakaran, perang.
|
Kesalahan
manusia
|
|
Kegagalan
perangkat lunak dan perangkat keras
|
|
Kecurangan dan
kejahatan komputer
|
|
Program yang
jahat/usil
|
Virus, cacing,
bom waktu dll.
|
Bencana alam merupakan faktor yang tak
terduga yang bisa mengancam sistem informasi. Dan kesalahan pengoperasian
sistem oleh manusia juga dapat merusak integritas sistem dan data.
Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan
data. Pelabelan yangsalah terhadap pita magnetik yang berisi backupsistem juga
membawa dampak buruk kalau terjadi gangguan dalam sistem.
Gangguan listrik, kegagalan
peralatan,dan fungsiperangkat lunak dapat menyebabkan data tidak konsisten,
transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan
listrik yang terlalu tajam dapat membuat peralatan-peralatan terbakar.
Ancaman lain berupa kecurangan dan
kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk
melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer
terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:
- Pemanipulasian masukan.
- Penggantian program.
- Penggantian secara langsung.
- Pencurian data.
- Sabotase.
- Penyalahgunaan dan pencurian sumber daya komputasi.
Dalam banyak kecurangan terhadap
komputer, pemanipulasian masukan merupakan metode yang paling banyak digunakan,
mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang
tinggi. Pemanipulasian melalui program biasa dilakukan oleh para spesialis
teknologi informasi.Pengubahan berkas secara langsung umum dilakukan oleh orang
yang punya akses secara langsung terhadap basis data.
Pencurian data kerap kali dilakukan
oleh “orang dalam” untuk dijual. Salah satu kasus terjadi pada Encyclopedia
Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini menuduh seorang
pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail
seharga $3 juta.
Sabotase dapat dilakukan dengan
berbagai cara. Istilah umum untuk menyatakan tindakan masuk kedalam suatu
sistem komputer tanpa otorisasi, yaitu hacking. Pada masa kerusuhan
rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia diacak-acak
oleh para cracker.
Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi.
Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang lain.
Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen.
Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.
Jaringan internet yang merupakan basis terbesar dalam sistem informasi sangat sering mengalami penyalahgunaaan teknologi informasi. Para hacker sering melakukan pembobolan terhadap dan melakukan phishing yaitu pengiriman email yang diklaim berasal dari suatu instansi tertentu yang mengarahkan penerima email untuk memasukkan identitas penting dari penerima email dalam suatu situs secara online. Sehingga para hacker sangat mudah dalam melakukan penipuan kepada konsumen.
Pada jaringan nirkabel (Wireless) gangguan para hacker juga sangat rentan dimana para hacker dapat mengakses jaringan orang lain yang tidak terlindungi sehingga para hacker dapat memperoleh data dari suatu organisasi ataupun sebuah perusahaan. Jaringan wireless atau disebut Wi-fi banyak yang tidak memiliki perlindungan dasar terhadap war driving, dimana penyusup mendekati gedung atau taman dan memasuki jaringan nirkabel. Dalam kegiatan pembobolan jaringan wireless umumnya para hacker menggunakan perangakat analisis 802.11 untuk mengidentifikasi Service Set Identifiers (SSID).
Namun jaringan Wi-fi juga memiliki standar keamanan yaitu yang disebut dengan Wired Equivalent Privacy (WEP). Namun standar ini sangat tidak efektif karena dengan mudah dapat dibobol oleh para hacker. Namun penyedia layanan nirkabel terus meningkatkan kapabilitas dari standar keamanan tersebut seperti dengan menawarkan sistem enkripsi dan autentifikasi yang lebih kuat sehingga dapat menjaga jaringan nirkabel tersebut dari para hacker.
Dalam peranti lunak (Software) virus dan spyware merupakan contoh terhadap adanya upaya pencurian maupun pemusnahan terhadap data dalam komputer. Virus selau berupaya untuk merusak dan menghancurkan program data. Virus yang sering ada selama ini yaitu worm (cacing) yaitu program komputer independen yang menyalin sendiri dari satu komputer ke komputer lain. Dan worm email merupakan serangan yang paling bermasalah akhir-akhir ini.
Trojan horse (kuda troya) adalah program peranti lunak yang tampaknya tidak berbahaya tapi justru dapat berbuat sesuatu yang tidak diperkirakan. Trojan bukan sebuah virus karena tidak mereplikasi tetapi sering menjadi jalan bagi virus untuk masuk dalam suatu sistem komputer. Ini dinamakan karena seperti yang pernah kita tonton dalam sebuah film layar lebar tentang serangan yunani terhadap Troya karena gerbang yang tidak bisa dijebol akhirnya mereka membuat kuda kayu yang sangat besar kepada raja troya sebagai tanda menyerah namun ternyata pasukan yunani bersembunyi di dalam kuda kayu tersebut. Sehingga akhirnya troya dapat ditaklukkan.
Hal lain yang sering terjadi adalah spyware, spyware ini juga telah dijelaskan pada Bab 4 buku yaitu isu sosial dan etika dalam informasi. Dimana spyware ini adalah suatu software yang masuk kedalam suatu sistem komputer. Spyware melacak kegiatan konsumen dan penelusuran terhadap situs web yang dikunjungi. Beberapa spyware juga sangat berbahaya karena dapat mengetahui semua kegiatan pengguna khusunya dalam browsing atau searching situs dalam penggunaan internet.
Hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke sebuah sistem komputer. Atau yang memiliki kegiatan kriminal dalam komunitas hacker disebut cracker. Umumnya para hacker dan cracker juga telah melakukan vandalisme maya (Cybervandalism) yaitu gangguan, perusakan, atau bahkan penghancuran situs atau sistem informasi perusahaan secara disengaja.
Dalam menyembunyikan identitas aslinya para hacker menggunakan spoofing yaitu dapat berupa pengalihan jalur sebuah web ke sebuah alamat yang berbeda dengan tujuan yang diinginkan hacker. Begitu juga dengan Sniffer yaitu sejenis program pencuri informasi yang memantau informasi dalam sebuah jaringan. Sniffer dapat bersifat merusak dan mampu melakukan tindakan kriminal seperti mencuri informasi dan lain sebagainya.
Pengamanan dan kontrol sangat penting dalam menjaga informasi. Karena kebanyakan perusahaan menggunakan sistem informasi dalam semua unit bisnis. Sehingga pengamanan harus dilakukan untuk menghindari kerugian. Sehingga banyak undang-undang yang telah disahkan untuk menjaga legalitas dan menghindari pencurian informasi melalui dunia maya seperti Undang-undang Sarbanes Oxley dan undang-undang Gramm-Leach-Billey yang mengharuskan perusahaan untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar yang tegas dalam hal pengamanan dan privasi.
Sebuah perusahaan juga harus membangun sebuah kebijakan dalam hal pengamanan sehingga perencanaan tentang keamanan ini dapat bersinergi dengan kerja perusahaan. Hal ini untuk meminimalkan resiko kerugian yang akan dialami perusahaan dan juga untuk menjaga rahasia perusahaan agar tidak diperoleh oleh pihak lain. Untuk mengatasi semua ini dapat diterapkan juga Audit Sistem Informasi Manajemen yang sistematis dan komprehensif yang dapat membantu perusahaan menentukan sistem yang paling efektif dalam pengamanan dan pengendalian sistem informasi perusahaan.
Perusahaan harus memiliki strategi khusus dalam menjamin keamanan dan pengendalian sistem informasi. Hal ini disebabkan karena sistem informasi perusahaan merupakan aset yang sangat penting bagi perusahaan. Perusahaan dapat menggunakan firewall untuk melindungi data-data dari pihak-pihak yang tidak bertanggung jawab dan mampu memberikan keamanan yang baik bagi data-data penting perusahaan.
Comments
Post a Comment