Anda di halaman 1dari 3

Pengertian Etika dan Keamana Teknologi Informasi

Etika merupakan cabang ilmu yang berisi sistem dan pedoman nilai-nilai yang berkaitan dengan
konsepsi benar dan salah yang berlaku dan dihayati oleh kelompok di suatu komunitas. Ilmu
mengenai etika dilakukan dengan pendekatan deskriptif, normatif dan metaetika. Pendekatan
deskriptif menekankan kepada penyampaian fakta-fakta sedangkan pendekatan normatif
melangkah lebih jauh dengan melakukan penilaian terhadap fakta-fakta tersebut. Adapun
pendekatan metaetika lebih menekankan kepada pengkajian kata-kata (premis) etis. Didalam etika
terkandung etika umum yang memiliki makna universal, serta etika khusus yang sifatnya
individual dan sektoral. Etika khusus terdiri dari etika individual yang obyeknya adalah
perseorangan dan etika sosial yang mengatur normal dan moral dalam hubungan manusia dalam
pergaulan sosial.
Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset
informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak
langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi,
mengoptimalkan pengembalian investasi.
Keamanan Informasi memiliki 3 aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses
informasi tertentu dan juga tindakan pencegahan dari orang atau pihak yang tidak berhak untuk
mengakses informasi.
2. Integrity
integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum
dimodifikasi oleh pihak yang tidak berhak
3. Availability
Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu
informasi.
Etika dalam Sistem Informasi
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi.
Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi,
properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi dibedakan menjadi privasi fisik dan privasi informasi. Privasi fidik adalah hak seseorang
untk mencegah seseorang yang tidak dikehendaki terhadap hak milik, sedangkan privasi informasi
adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin
dikomunikasikan dengan pihak lain.
2. Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dpenuhi oleh sebuah sistem informasi.
Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan.
3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan
HAKI (hak atas kekayaan intelektual).
· Hak cipta, adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian
kekayaan intelektual tanpa seizing pemegangnya.
· Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapatkan karena hanya diberikan pada penemuan-penemuan inovatif dan sangat berguna.
· Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui
lisensi atau kontrak.
4. Akses
Akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak
menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang
tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak.
Masalah Keamanan dalam Sistem Informasi
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman
pasif
· Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
· Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Pengendalian Sistem Informasi
Perlu dibangun pengendalian sistem informasi yang terdiri dari seluruh metode, kebijakan, dan
prosedur organisasi yang dapat memastikan keamanan aset organisasi, keakuratan dan dapat
diandalkannya catatan dan dokumen akuntansi, dan aktivitas operasional mengikuti standar yang
ditetapkan manajemen. Pengendalian atas sistem informasi harus menjadi bagian yang terintegrasi
sejak sistem informasi ini dirancang.
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi dan kontrol yaitu :
1. Kontrol administratif

- Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi


dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
- Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan
dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur
untuk backup, pemulihan data, dan manajemen pengarsipan data
- Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan
pelatihan yang diperlukan.
2. Kontrol pengembangan dan pemeliharaan sistem

- Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk
memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai
sistem
- Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3. Kontrol operasi

- Pembatasan akses terhadap pusat data


- Kontrol terhadap personel pengoperasi
- Kontrol terhadap peralatan (terhadap kegagalan)
- Pengendalian terhadap virus

4. Proteksi terhadap pusat data secara fisik

- Faktor lingkungan yang menyangkut suhu, kebersihan, bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan benar dan juga Untuk mengantisipasi kegagalan sumber
daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator

5. Kontrol perangkat keras

- Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan


sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
- Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke
dua disk secara paralel

6. Kontrol terhadap akses computer


Setiap pemakai sistem diberi otorisasi yang berbeda-beda, Setiap pemakai dilengkapi dengan nama
pemakai dan password, Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat
biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk
mengakses sistem informasi.
7. Kontrol terhadap bencana

- Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan


oleh para pegawai manakala bencana terjadi
- Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat.
- Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan
dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung
jawab masing-masing personil
- Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam
rencana pemulihan akan diuji atau disimulasikan

Anda mungkin juga menyukai