Anda di halaman 1dari 11

MAKALAH

ETIKA, PRIVASI DAN KEAMANAN INFORMASI

DOSEN PEMBIMBING

Dr. Mukhlidi Muskhir, S.Pd, M.Kom

DISUSUN OLEH

EKO AVIN WIBOWO (18130083)


FAHRUL DAMES (18130062)
M. TAUFIQ AZMI (18130095)
RAFIKA SILVIA (18130070)
SALIHUL FAJRI (18130103)
ULIL AMRI (18130054)

TEKNIK ELEKTRO INDUSTRI

FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG

2019
KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan kesehatan jasmani dan rohani
sehingga kita masih tetap bisa menikmati indahnya alam ciptaan-Nya. Sholawat dan salam semoga
senantiasa tercurahkan kepada teladan kita Muhammad SAW yang telah menunjukkan kepada kita
jalan yang lurus berupa ajaran agama yang sempurna dan menjadi rahmat bagi seluruh alam.

Penulis sangat bersyukur karena telah menyelesaikan makalah yang menjadi tugas
Teknologi Informasi dan Komunikasi dengan judul “Etika, Privasi dan Keamanan Informasi”.
Disamping itu, Penulis mengucapkan banyak terima kasih kepada semua pihak yang telah
membantu hingga terselesaikannya makalah ini.

Akhir kata, penulis memahami jika makalah ini tentu jauh dari kesempurnaan maka kritik
dan saran sangat kami butuhkan guna memperbaiki karya-karya kami di waktu-waktu mendatang.

Padang,27 November 2019

Kelompok 3

2
DAFTAR ISI

KATA PENGANTAR ................................................................................................................................. 2


DAFTAR ISI................................................................................................................................................ 3
BAB I ............................................................................................................. Error! Bookmark not defined.
PENDAHULUAN ........................................................................................ Error! Bookmark not defined.
A. Latar Belakang ................................................................................. Error! Bookmark not defined.
B. Rumusan Masalah ........................................................................... Error! Bookmark not defined.
C. Tujuan ............................................................................................... Error! Bookmark not defined.
BAB II ........................................................................................................... Error! Bookmark not defined.
PEMBAHASAN ........................................................................................... Error! Bookmark not defined.
BAB III....................................................................................................................................................... 16
PENUTUP.................................................................................................................................................. 16

3
BAB I
PENDAHULUAN
A. Latar Belakang
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal
yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi
yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan
sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah,
perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam
komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa
contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang
kemungkinan timbul dari penggunaan sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan
juga memberikan kontribusi atas meningkatnya kerentanan dan gang
uan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau
dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau
kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin
kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi
dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang
timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini
adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah
ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar
kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada
dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan
file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah
penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk
mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer.
Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun,
program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada.
Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program
anti virus mereka.

4
B. Rumusan Masalah
1. Apa yang dimaksud dengan isu etika ?
2. Apa yang dimaksud dengan privasi ?
3. Apakah yang dimaksud dengan keamanan Informasi ?
4. Apasaja ancaman yang tidak disengaja terhadap Sistem Informasi ?
5. Apasaja ancaman yang disengaja terhadap Sistem Informasi ?
6. Apa yang dilakukan organisasi untuk melindungi sumber informasi ?
7. Bagaimana cara mengontrol keamanan informasi ?

C. Tujuan Penulisan
1. Untuk mengetahui pengertian isu etika
2. Untuk mengetahui pengertian privasi
3. Untuk mengetahui maksud dari keamanan informasi
4. Untuk mengetahui ancaman yang tidak disengaja terhadap Sistem Informasi
5. Untuk mengetahui ancaman yang disengaja terhadap Sistem Informasi
6. Untuk mengetahui cara organisasi untuk melindungi sumber informasi
7. Untuk mengetahui cara mengontrol keamanan informasi

5
BAB II
PEMBAHASAN
A. Etika dan privasi

1. Isu etika
Etika mengacu pada prinsip-prinsip yang benar dan salah yang digunakan individu untuk
membuat pilihan perilaku mereka.
Prinsip dasar etika meliputi tanggung jawab, akuntabilitas, dan tanggung jawab. Tanggung
jawab berarti Anda menerima konsekuensi dari keputusan dan tindakan Anda. Akuntabilitas
mengacu pada penentuan siapa yang bertanggung jawab atas tindakan yang diambil. Kewajiban
adalah konsep hukum yang memberi individu hak untuk memulihkan kerusakan yang dilakukan
pada mereka oleh individu, organisasi, atau sistem lainnya.
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk
kekayaan intelektual), dan akses terhadap informasi. Privasi mungkin dilanggar saat data disimpan
di database atau dikirim melalui jaringan. Kebijakan privasi yang menangani masalah
pengumpulan data, akurasi data, dan keresahan data dapat membantu organisasi menghindari
masalah hukum.

2. Privasi
Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan pribad
B. KEAMANAN INFORMASI
1. Pengantar Keamanan Informasi
Keamanan dapat didefinisikan sebagai tingkat perlindungan terhadap aktivitas kriminal,
bahaya, kerusakan, dan kerugian. Definisi yang luas , keamanan informasi mengacu pada semua
proses dan kebijakan yang dirancang untuk melindungi sistem informasi dan informasi organisasi
(IS) dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak
sah. Sistem informasi dan informasi dapat dikompromikan dengan tindakan kriminal yang
disengaja oleh apapun yang dapat mengganggu berfungsinya sistem informasi organisasi.
Lima faktor yang berkontribusi terhadap meningkatnya kerentanan organisasi sumber
informasi, sehingga lebih sulit untuk mengamankan mereka:

6
 Lingkungan bisnis yang saling terkait, saling tergantung, dan tanpa kabel;
 Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, lebih murah;
 Mengurangi keterampilan yang diperlukan untuk menjadi hacker komputer;
 Kejahatan terorganisir internasional mengambil alih cybercrime;
 Kurangnya dukungan manajemen.
Faktor pertama adalah evolusi sumber daya TI dari mainframe-hanya untuk hari ini kompleks,
interkoneksi, interdependen, lingkungan bisnis tanpa kabel.
Faktor kedua mencerminkan fakta bahwa komputer modern dan perangkat penyimpanan
(mis., thumb drive atau flash drive) terus menjadi lebih kecil, lebih cepat, lebih murah, dan lebih
portabel, dengan kapasitas penyimpanan yang lebih besar. Karakteristik ini membuatnya lebih
mudah untuk mencuri atau menghilangan komputer atau perangkat penyimpanan yang berisi
sejumlah besar informasi sensitif.
Faktor ketiga adalah bahwa keterampilan komputasi yang dibutuhkan untuk menjadi hacker
semakin menurun. Alasannya adalah bahwa Internet berisi informasi dan program komputer yang
disebut skrip itu Pengguna dengan beberapa keterampilan dapat mendownload dan menggunakan
untuk menyerang setiap sistem informasi yang terhubung dengan Internet.
Faktor keempat adalah kejahatan terorganisir internasional mengambil alih cybercrime.
Cybercrime mengacu pada aktivitas ilegal yang dilakukan melalui jaringan komputer, khususnya
Internet. Kejahatan berbasis komputer menyebabkan miliaran dolar dalam kerusakan pada bisnis
setiap tahunnya, termasuk biaya untuk memperbaiki sistem informasi dan biaya bisnis yang hilang.
Faktor kelima dan terakhir adalah kurangnya dukungan manajemen. Untuk keseluruhan
organisasi mengambil kebijakan dan prosedur keamanan secara serius, manajer senior harus
mengatur nada.
2. Ancaman yang tidak disengaja terhadap Sistem Informasi
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang tetap
mewakili ancaman serius terhadap keamanan informasi. Kategori utama ancaman yang tidak
disengaja adalah kesalahan manusia.
1) Spionase atau Trespass
Spionase atau pelanggaran terjadi ketika individu yang tidak berwenang mencoba untuk
mendapatkan akses ilegal informasi organisasi. Penting untuk membedakan antara kecerdasan
kompetitif dan spionase industri. Intelijen kompetitif terdiri dari teknik mengumpulkan informasi

7
hukum, seperti mempelajari situs web perusahaan dan siaran pers, menghadiri pameran dagang,
dan sebagainya. Sebaliknya, spionase industri melintasi batas hukum.
2) Pemerasan Informasi
Pemerasan informasi terjadi saat penyerang mengancam untuk mencuri, atau benar-benar
mencuri, informasi dari perusahaan. Pelaku menuntut pembayaran karena tidak mencuri informasi,
untuk mengembalikan informasi yang dicuri, atau untuk menyetujui untuk tidak mengungkapkan
informasi tersebut.
3) Sabotase atau Vandalisme
Sabotase dan vandalisme adalah tindakan yang disengaja yang melibatkan pengrusakan situs
Web organisasi, yang mungkin merusak citra organisasi dan menyebabkan pelanggannya
kehilangan kepercayaan. Salah satu bentuk online vandalisme adalah operasi hacktivist atau
cyberactivist.

Banyak komputer pribadi memiliki perangkat lunak asing, atau pestware, yang berjalan pada
pemilik yang tidak mereka ketahui. Perangkat lunak Asing adalah perangkat lunak klandestin yang
diinstal di komputer Anda melalui metode duplikat. Biasanya tidak berbahaya seperti virus, worm,
atau Trojankuda, tapi memang menggunakan sumber daya sistem yang berharga. Selain itu, bisa
melaporkan di Web Anda kebiasaan berinternet dan perilaku pribadi lainnya.
Sebagian besar pestware adalah adware-software yang menyebabkan iklan pop-up muncul di
layar anda Adware biasa terjadi karena bekerja. Menurut biro iklan, untuk setiap 100 orang yang
menutup iklan pop-up, 3 klik di atasnya. Ini "hit rate" sangat tinggi
Spyware adalah perangkat lunak yang mengumpulkan informasi pribadi tentang pengguna
tanpa persetujuan mereka. Dua jenis spyware yang umum adalah logger keystroke dan screen
scrapers.
Keystroke logger, juga disebut keyloggers, merekam kedua penekanan tombol individual
Anda dan Riwayat penjelajahan Internet Web. Tujuannya berkisar dari kriminal-misalnya,
pencurian password dan informasi pribadi yang sensitif seperti nomor kartu kredit-untuk
mengganggu. Misalnya, merekam riwayat pencarian Internet Anda untuk iklan yang ditargetkan.
Perusahaan telah mencoba untuk melawan keyloggers dengan beralih ke bentuk identifikasi
lainnya.

8
Spamware adalah pestware yang menggunakan komputer Anda sebagai landasan untuk
spammer. Spam adalah e-mail yang tidak diminta, biasanya iklan untuk produk dan layanan.
Cookie adalah sejumlah kecil informasi yang disimpan di situs Web di komputer Anda,
sementara atau lebih atau kurang permanen. Dalam banyak kasus, cookies berguna dan tidak
berbahaya. Sebagai contoh, Beberapa cookie adalah kata kunci dan ID pengguna yang tidak ingin
Anda ketik ulang setiap kali Anda mengaksesnya situs yang mengeluarkan cookie.

Kontrol komunikasi (juga disebut kontrol jaringan) mengamankan pergerakan data


jaringan. Kontrol komunikasi terdiri dari :
a. Firewall.
Firewall adalah sistem yang mencegah akses internet yang tidak sah diakses jaringan pribadi.
Semua pesan yang masuk atau keluar dari jaringan perusahaan anda melalui firewall. Firewall
memeriksa setiap pesan dan memblokir yang tidak sesuai aturan keamanan. Firewall berkisar dari
yang sederhana, untuk penggunaan di rumah, hingga sangat kompleks untuk penggunaan
organisasi.
b. Sistem Anti-malware.
Sistem anti-malware, yang juga disebut antivirus, atau AV, software, adalah paket perangkat
lunak yang mencoba mengidentifikasi dan menghilangkan virus dan worm, dan lainnya yang
berbahaya di perangkat lunak. Paket perangkat lunak AV yang tersedia di antaranya yang dikenal
adalah Norton AntiVirus (www.symantec.com), McAfee VirusScan (www.mcafee.com), dan
Trend Micro PC-cillin (www.trendmicro.com).
c. Whitelisting dan Blacklisting
Whitelisting adalah proses di mana perusahaan mengidentifikasi perangkat lunak yang
memungkinkannya berjalan di komputer. Memasukkan daftar putih perangkat lunak yang dapat
diterima untuk dijalankan, dan mencegah perangkat lunak lain tidak berjalan atau memungkinkan
hal baru perangkat lunak berjalan di lingkungan yang dikarantina sampai perusahaan dapat
memverifikasi keabsahannya. Sedangkan daftar putih tidak memungkinkan untuk dijalankan
kecuali jika masuk daftar putih, daftar hitam memungkinkan semuanya berjalan kecuali di
blacklist.

9
d. Enkripsi
Enkripsi adalah proses pengubahan sebuah pesan asli ke dalam bentuk yang tidak dapat dibaca
oleh siapapun kecuali penerima yang dituju. Semua sistem enkripsi menggunakan kunci, yang
merupakan kode yang mengacak dan kemudian menerjemahkan pesan.
Meski pengaturan ini cukup untuk informasi pribadi, organisasi yang melakukan bisnis lewat
internet membutuhkan sistem yang lebih kompleks.
e. Jaringan Pribadi Virtual.
Jaringan pribadi virtual adalah jaringan pribadi yang menggunakan jaringan publik (biasanya
internet) untuk menghubungkan pengguna. VPN intinya mengintegrasikan global konektivitas
Internet dengan keamanan jaringan pribadi dan dengan demikian memperpanjang jangkauan
jaringan organisasi. VPN disebut virtual karena tidak terpisah keberadaan fisik Mereka
menggunakan internet publik sebagai infrastruktur mereka.
VPN memiliki beberapa keunggulan. Pertama, mereka mengizinkan pengguna jarak jauh
mengakses jaringan perusahaan. Kedua, mereka memberikan fleksibilitas. Artinya, pengguna
ponsel bisa mengakses organisasi jaringan dari perangkat remote yang dikonfigurasi dengan benar.
Ketiga, organisasi bisa memaksakan mereka kebijakan keamanan melalui VPN.
f. Lapisan Socket Aman
Lapisan soket aman, sekarang disebut transport layer security (TLS), standar enkripsi yang
digunakan untuk transaksi aman seperti pembelian kartu kredit dan online perbankan. TLS
mengenkripsi dan mendekripsi data antara server Web dan browser dari ujung ke ujung. TLS
ditunjukkan oleh URL yang dimulai dengan "https" daripada "http", dan sering ditampilkan ikon
gembok kecil di bilah status browser.
g. Sistem Pemantauan Karyawan.
Banyak perusahaan mengambil pendekatan proaktif melindungi jaringan mereka, yaitu
kesalahan karyawan perusahaan ini menerapkan sistem pemantauan karyawan, yang memantau
komputer karyawan mereka, aktivitas e-mail, dan aktivitas berselancar Internet. Produk ini
berguna untuk mengidentifikasi karyawan yang menghabiskan terlalu banyak waktu berselancar
di internet. Internet untuk alasan pribadi, yang mengunjungi situs Web yang patut dipertanyakan,
atau yang mendownload musik secara ilegal. Vendor yang menyediakan perangkat lunak
pemantauan meliputi SpectorSoft dan Websense.

10
BAB III
PENUTUP
A. Kesimpulan
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk
kekayaan intelektual), dan akses terhadap informasi. Privasi adalah hak untuk dibiarkan sendiri
dan terbebas dari gangguan pribadi yang tidak masuk akal
Keamanan informasi mengacu pada semua proses dan kebijakan yang dirancang untuk
melindungi sistem informasi dan informasi organisasi (IS) dari akses, penggunaan, pengungkapan,
gangguan, modifikasi, atau penghancuran yang tidak sah. Sistem informasi dan informasi dapat
dikompromikan dengan tindakan kriminal yang disengaja oleh apapun yang dapat mengganggu
berfungsinya sistem informasi organisasi.
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang tetap
mewakili ancaman serius terhadap keamanan informasi yang meliputi kesalahan manusia dan
rekayasa sosial.
Ancaman yang Disengaja terhadap Sistem Informasi. Ada banyak jenis ancaman yang
disengaja terhdap sistem informasi, yaitu spionase atau trespass, pemerasan informasi, sabotase
atau vandalisme, pencurian peralatan atau informasi pencurian identitas, membahayakan dengan
kekayaan intelektual, serangan perangkat lunak, perangkat lunak asing, kontrol pengawasan dan
akuisisi Data (SCADA), cyberterrorism dan cyberwarfare.

11

Anda mungkin juga menyukai