ETIKA, PRIVASI, DAN KEAMANAN INFORMASI

1. Isu Etika
 
Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasiatau Chief Information Officer (CIO). Sebagai manajer jelas harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang yang sangat sensitif, demikian juga dengan aspek informasi. Dengan demikian hak dan tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus “beretika (bermoral) tinggi dan kuat”.


Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika.

Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.



Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:



  • Isu Privasi: Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.

  • Isu Akurasi: Autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?

  • Isu Properti: Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.

  • Isu Aksesibilitas: Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
 
.  2. Privasi 

Merupakan hak seseorang untuk memberikan atau  tidak informasi yang akan diakses. Yang menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya. 

Privasi dibedakan menjadi privasi fisik dan privasi informasi Privasi fisik ialah hak seseorang untk mencegah sseseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
  • Akurasi
    Merupakan data yang diberikan harus tepat. Akurasi terhadap informasi merupakan faktor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
  • Propertis
    Merupakan suatu perlindungan terhadap hak cipta. Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
  • Akses
    Merupakan akses yang diberikan kepada semua kalangan
 
3. Pengenalan keamanan informasi
 
Keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis

Keamanan Informasi memiliki 3 aspek, diantaranya adalah

1. Confidentiality

Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.

2. Integrity

Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut    masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak.

3. Availability

Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.

Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar diantara program program keamanan yang dikembangkan. Ketiga elemen tersebut merupakan mata rantai yang saling berhubungan dalam konsep information protection.

Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari keamanan informasi masing-masing  memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :

1. Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.

2. Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup physical security.

3. Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.

4. Communication security  adalah keamanan informasi yang bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.

5. Network security adalah keamanan informasi yang memfokuskan pada bagaimana pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat yang digunakan untuk menyimpan dan mengirimkannya.


   4. Ancaman tidak langsung terhadap


Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. 


Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.

a. Ancaman aktif, mencakup:

1.   kecurangan

2.   kejahatan terhadap komputer

b. Ancaman pasif, mencakup:

1.   kegagalan sistem

2.   kesalahan manusia

3.   bencana alam 



Macam Ancaman
Contoh
Bencana alam
Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia
  • Kesalahan pemasukan data.
  • Kesalahan penghapusan data.
  • Kesalahan operator(salah memberi label pada pita magnetik.
Kegagalan perangkat lunak dan perangkat keras
  • Gangguan listrik.
  • Kegagalan peralatan.
  • Kegagalan fungsi perangkat lunak.
Kecurangan dan kejahatan komputer
  • Penyelewengan aktivitas.
  • Penyalagunaan kartu kredit.
  • Sabotase.
  • Pengaksesan oleh orang lain yang tidak berhak
Program yang jahat/usil
Virus, cacing, bom waktu dll.



Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Dan kesalahan pengoperasian sistem oleh manusia  juga dapat merusak integritas sistem dan data. Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data. Pelabelan yangsalah terhadap pita magnetik yang berisi backupsistem juga membawa dampak buruk kalau terjadi gangguan dalam sistem.

Gangguan listrik, kegagalan peralatan,dan fungsiperangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan terbakar.

Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:

  • Pemanipulasian masukan.
  • Penggantian program.
  • Penggantian secara langsung.
  • Pencurian data.
  • Sabotase.
  • Penyalahgunaan dan pencurian sumber daya komputasi.

Dalam banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.

Pencurian data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus terjadi pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.

Sabotase dapat dilakukan dengan berbagai cara. Istilah umum untuk menyatakan tindakan masuk kedalam suatu sistem komputer tanpa otorisasi, yaitu hacking. Pada masa kerusuhan rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia diacak-acak oleh para cracker.

5. Melindungi sumber daya informasi

Pada zaman yang semakin modern sistem informasi selalu berada dalam kerentanan penyalahgunaan oleh pihak lain yang mampu menembus beberapa tingkatan pengamanan yang ada dalam sebuah sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi. 
Dewasa ini seiring berkembangnya ilmu pengetahuan khususnya dalam teknologi informasi menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang lain.

Dalam hal ini dibutuhkan perlindungan dalam suatu sistem informasi. Laudon menuliskan bahwa pengamanan adalah merujuk kepada kebijakan, prosedur, dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi. Sedangkan pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan aset-aset organisasi, ketepatan, dan keandalan catatan rekeningnya serta kepatuhan operasional pada standar-standar manajemen.   

Sistem informasi harus memiliki pengamanan dan pengendalian agar tidak terjadi pencurian dan penyalahgunaan terhadap data dari suatu sistem informasi yang dapat menyebabkan kerugian bagi seseorang. Dengan adanya pengamanan dan pengendalian tentu akan meminimalisir terjadinya penyalahgunaan yang dimiliki oleh seseorang.

Jaringan internet yang merupakan basis terbesar dalam sistem informasi sangat sering mengalami penyalahgunaaan teknologi informasi. Para hacker sering melakukan pembobolan terhadap dan melakukan phishing yaitu pengiriman email yang diklaim berasal dari suatu instansi tertentu yang mengarahkan penerima email untuk memasukkan identitas penting dari penerima email dalam suatu situs secara online. Sehingga para hacker sangat mudah dalam melakukan penipuan kepada konsumen.

Pada jaringan nirkabel (Wireless) gangguan para hacker juga sangat rentan dimana para hacker dapat mengakses jaringan orang lain yang tidak terlindungi sehingga para hacker dapat memperoleh data dari suatu organisasi ataupun sebuah perusahaan. Jaringan wireless atau disebut Wi-fi banyak yang tidak memiliki perlindungan dasar terhadap war driving, dimana penyusup mendekati gedung atau taman dan memasuki jaringan nirkabel. Dalam kegiatan pembobolan jaringan wireless umumnya para hacker menggunakan perangakat analisis 802.11 untuk mengidentifikasi Service Set Identifiers (SSID).

Namun jaringan Wi-fi juga memiliki standar keamanan yaitu yang disebut dengan Wired Equivalent Privacy (WEP). Namun standar ini sangat tidak efektif karena dengan mudah dapat dibobol oleh para hacker. Namun penyedia layanan nirkabel terus meningkatkan kapabilitas dari standar keamanan tersebut seperti dengan menawarkan sistem enkripsi dan autentifikasi yang lebih kuat sehingga dapat menjaga jaringan nirkabel tersebut dari para hacker.

Dalam peranti lunak (Software) virus dan spyware merupakan contoh terhadap adanya upaya pencurian maupun pemusnahan terhadap data dalam komputer. Virus selau berupaya untuk merusak dan menghancurkan program data. Virus yang sering ada selama ini yaitu worm (cacing) yaitu program komputer independen yang menyalin sendiri dari satu komputer ke komputer lain. Dan worm email merupakan serangan yang paling bermasalah akhir-akhir ini.

Trojan horse (kuda troya) adalah program peranti lunak yang tampaknya tidak berbahaya tapi justru dapat berbuat sesuatu yang tidak diperkirakan. Trojan bukan sebuah virus karena tidak mereplikasi tetapi sering menjadi jalan bagi virus untuk masuk dalam suatu sistem komputer. Ini dinamakan karena seperti yang pernah kita tonton dalam sebuah film layar lebar tentang serangan yunani terhadap Troya karena gerbang yang tidak bisa dijebol akhirnya mereka membuat kuda kayu yang sangat besar kepada raja troya sebagai tanda menyerah namun ternyata pasukan yunani bersembunyi di dalam kuda kayu tersebut. Sehingga akhirnya troya dapat ditaklukkan.

Hal lain yang sering terjadi adalah spyware, spyware ini juga telah dijelaskan pada Bab 4 buku yaitu isu sosial dan etika dalam informasi. Dimana spyware ini adalah suatu software yang masuk kedalam suatu sistem komputer. Spyware melacak kegiatan konsumen dan penelusuran terhadap situs web yang dikunjungi. Beberapa spyware juga sangat berbahaya karena dapat mengetahui semua kegiatan pengguna khusunya dalam browsing atau searching situs dalam penggunaan internet.

Hacker adalah seseorang yang ingin mendapatkan akses tidak sah ke sebuah sistem komputer. Atau yang memiliki kegiatan kriminal dalam komunitas hacker disebut cracker. Umumnya para hacker dan cracker juga telah melakukan vandalisme maya (Cybervandalism) yaitu gangguan, perusakan, atau bahkan penghancuran situs atau sistem informasi perusahaan secara disengaja.

Dalam menyembunyikan identitas aslinya para hacker menggunakan spoofing yaitu dapat berupa pengalihan jalur sebuah web ke sebuah alamat yang berbeda dengan tujuan yang diinginkan hacker. Begitu juga dengan Sniffer yaitu sejenis program pencuri informasi yang memantau informasi dalam sebuah jaringan. Sniffer dapat bersifat merusak dan mampu melakukan tindakan kriminal seperti mencuri informasi dan lain sebagainya.

Pengamanan dan kontrol sangat penting dalam menjaga informasi. Karena kebanyakan perusahaan menggunakan sistem informasi dalam semua unit bisnis. Sehingga pengamanan harus dilakukan untuk menghindari kerugian. Sehingga banyak undang-undang yang telah disahkan untuk menjaga legalitas dan menghindari pencurian informasi melalui dunia maya seperti Undang-undang Sarbanes Oxley dan undang-undang Gramm-Leach-Billey yang mengharuskan perusahaan untuk mempraktikkan manajemen catatan elektronik yang ketat dan mematuhi standar yang tegas dalam hal pengamanan dan privasi.

Sebuah perusahaan juga harus membangun sebuah kebijakan dalam hal pengamanan sehingga perencanaan tentang keamanan ini dapat bersinergi dengan kerja perusahaan. Hal ini untuk meminimalkan resiko kerugian yang akan dialami perusahaan dan juga untuk menjaga rahasia perusahaan agar tidak diperoleh oleh pihak lain. Untuk mengatasi semua ini dapat diterapkan juga Audit Sistem Informasi Manajemen yang sistematis dan komprehensif yang dapat membantu perusahaan menentukan sistem yang paling efektif dalam pengamanan dan pengendalian sistem informasi perusahaan. 

Perusahaan harus memiliki strategi khusus dalam menjamin keamanan dan pengendalian sistem informasi. Hal ini disebabkan karena sistem informasi perusahaan merupakan aset yang sangat penting bagi perusahaan. Perusahaan dapat menggunakan firewall untuk melindungi data-data dari pihak-pihak yang tidak bertanggung jawab dan mampu memberikan keamanan yang baik bagi data-data penting perusahaan.












Comments

Popular Posts