Anda di halaman 1dari 4

Ethics, Privacy, and Information Security

SECURITY

Keamanan komputer (Computer Security) adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa
BEKI dan
diandalkan SUBAEKI
perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer
memiliki 5 tujuan, yaitu:
LECTURER
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan C Okomputer
N T A C Tmemberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh
dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Pendekatan yang umum dilakukan untuk meningkatkan keamanan
komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. Komputer
Security sangat penting utuk semua komputer. Pelayanan teknologi informasi menggalakkan semua
pengguna menginstall dan mengelola security software.
Untuk melindungi komputer anda dari virus, worms, percobaan haking, pencurian data, ikuti
peraturan dibawah ini. Komputer Security akan memblok akses jaringan terhadap user yg
mencurigakan dan mengancam keamanan jaringan . Jika akses network anda sudah diblok , anda
akan membutuhkan pemecahan masalah dan meminta keamanan yang relevan umtuk memperbaiki
akses.
Memelihara security selalu update. Microsoft merilis keamanan yang selalu update dalam jangka
waktu tertentu untuk sistem operasi yang mereka buat (Windows) . Anda bisa mengecek update
keamanan seminggu sekali. Anda juga bisa mengkonfigurasikan system anda untuk mengecek
update secara otomatis. Lihat keamanan Windows untuk informasi konfigurasi system anda.
Install dan selalu update selalu antivirus anda. Internet menyediakan banyak antivirus software
gratis untuk pengguna PC , anda bisa mendapatkan dihalaman download software. Pengabdetan
antivirus harus dilakukan secara berkala dikarenakan sudah banyak dan maraknya virus-virus yang
lebih canggih dan berbahaya dari sebelumnya yang telah meraja-lela.
VIRUS

Berikut ini merupakan pengertian umum dan informasi tentang virus-virus.


Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen
lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan
merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak
menimbulkan efek sama sekali.

Cara kerja Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat
secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan
cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus
komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer
(seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer
berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac,FreeBSD, OS/2 IBM, dan Sun
Operating System. Virus yang ganas akan merusak perangkat keras.

Jenis
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap
komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori
sebagai berikut:
1. Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer
(Harddisk) menjadi penuh akan worm itu.
2. Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
3. Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-
baik saja. Misalnya game.
4. Spyware - Virus yang memantau komputer yang terinfeksi.
5. Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus.
Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan
mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah
keamanan dalam komputer guna mendatangkan virus lain.
6. Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
7. Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
8. Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
9. Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam
efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai
membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara mengatasi:
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus.
Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini
dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat
dari program itu sendiri (Quantum).
ETIKA DALAM SISTEM INFORMASI

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi.
Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi,
properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan


oleh orang lainyang tidak diberi izin unruk melakukannya.Contoh isu mengenai privasi
sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran
yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih
banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang
manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi
bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak
seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan
properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan,
bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.

Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi


jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan
kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-
mail).

Di Amerika Serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini,
maka:

a) Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan
tujuan aslinya tanpa sepengetauhna individu bersangkutan.
b) Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-
rekaman yang menyangkut dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi.
Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller
(Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah
menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para
penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki
apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka
sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan
HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga
mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a) Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian
kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan
diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
b) Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat
berguna. Hukum paten memberikanperlindungan selama 20 tahun.
c) Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui
lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak
menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada
oranglain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem
informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran
kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem
windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-
perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan
pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan
hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998),
antara lain:
a) Pada level apa informasi dapat dianggap sebagai properti?
b) Apa yang harus membedakan antara satu produk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak,
lalu hak properti apa yang dilindunginya?

Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal
dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti
sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative
murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana
yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.

4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi
informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi
bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak.
Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity
Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak.
Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

Anda mungkin juga menyukai