Anda di halaman 1dari 8

MAKALAH

ETIKA, PRIVASI dan KEAMANAN INFORMASI


BAB I
PENDAHULUAN
1.1  Latar Belakang
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal
yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem
informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang
memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan
atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat
keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh
petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai
risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang
ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap
sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan
ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan
dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya
perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan
manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga
mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi
perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan
akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau
hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan
merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat
sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem
informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan
program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada
dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk
mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat
untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para
pengguna komputer disarankan untuk secara berkala memperbarui program anti virus
mereka.

1.2  Rumusan Masalah


1.      Apa yang dimaksud dengan isu etika ?
2.      Apa yang dimaksud dengan privasi ?
3.      Apakah yang dimaksud dengan keamanan Informasi ?
4.      Apasaja ancaman yang tidak disengaja terhadap Sistem Informasi ?
5.      Apasaja ancaman yang disengaja terhadap Sistem Informasi ?
6.      Apa yang dilakukan  organisasi untuk melindungi sumber informasi ?
7.      Bagaimana cara mengontrol keamanan informasi ?
1.3  Tujuan Penulisan
1.      Untuk mengetahui pengertian isu etika
2.      Untuk mengetahui pengertian privasi
3.      Untuk mengetahui maksud dari keamanan informasi
4.      Untuk mengetahui ancaman yang tidak disengaja terhadap Sistem Informasi
5.      Untuk mengetahui ancaman yang disengaja terhadap Sistem Informasi
6.      Untuk mengetahui cara organisasi untuk melindungi sumber informasi
7.      Untuk mengetahui cara mengontrol keamanan informasi

BAB II
PEMBAHASAN
A.      Etika dan privasi
2.1 Isu etika
Etika mengacu pada prinsip-prinsip yang benar dan salah yang digunakan individu untuk
membuat pilihan perilaku mereka.
Prinsip dasar etika meliputi tanggung jawab, akuntabilitas, dan tanggung jawab.
Tanggung jawab berarti Anda menerima konsekuensi dari keputusan dan tindakan Anda.
Akuntabilitas mengacu pada penentuan siapa yang bertanggung jawab atas tindakan yang
diambil. Kewajiban adalah konsep hukum yang memberi individu hak untuk memulihkan
kerusakan yang dilakukan pada mereka oleh individu, organisasi, atau sistem lainnya.
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk
kekayaan intelektual), dan akses terhadap informasi. Privasi mungkin dilanggar saat data
disimpan di database atau dikirim melalui jaringan. Kebijakan privasi yang menangani
masalah pengumpulan data, akurasi data, dan keresahan data dapat membantu organisasi
menghindari masalah hukum.
2.2 Privasi
Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan pribad
B. KEAMANAN INFORMASI
2.1 Pengantar Keamanan Informasi
Keamanan dapat didefinisikan sebagai tingkat perlindungan terhadap aktivitas kriminal,
bahaya, kerusakan, dan  kerugian. Definisi yang luas , keamanan informasi mengacu pada
semua proses dan kebijakan yang dirancang untuk melindungi sistem informasi dan informasi
organisasi (IS) dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau
penghancuran yang tidak sah. Sistem informasi dan informasi dapat dikompromikan dengan
tindakan kriminal yang disengaja oleh apapun yang dapat mengganggu berfungsinya sistem
informasi organisasi.
Lima faktor yang berkontribusi terhadap meningkatnya kerentanan organisasi sumber
informasi, sehingga lebih sulit untuk mengamankan mereka:
• Lingkungan bisnis yang saling terkait, saling tergantung, dan tanpa kabel;
•Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, lebih murah;
• Mengurangi keterampilan yang diperlukan untuk menjadi hacker komputer;
  Kejahatan terorganisir internasional mengambil alih cybercrime;
• Kurangnya dukungan manajemen.
Faktor pertama adalah evolusi sumber daya TI dari mainframe-hanya untuk hari ini
kompleks, interkoneksi, interdependen, lingkungan bisnis tanpa kabel.
Faktor kedua mencerminkan fakta bahwa komputer modern dan perangkat penyimpanan
(mis., thumb drive atau flash drive) terus menjadi lebih kecil, lebih cepat, lebih murah, dan
lebih portabel, dengan kapasitas penyimpanan yang lebih besar. Karakteristik ini
membuatnya lebih mudah untuk mencuri atau menghilangan komputer atau perangkat
penyimpanan yang berisi sejumlah besar informasi sensitif.
Faktor ketiga adalah bahwa keterampilan komputasi yang dibutuhkan untuk menjadi
hacker semakin menurun. Alasannya adalah bahwa Internet berisi informasi dan program
komputer yang disebut skrip itu Pengguna dengan beberapa keterampilan dapat
mendownload dan menggunakan untuk menyerang setiap sistem informasi yang terhubung
dengan Internet.
Faktor keempat adalah kejahatan terorganisir internasional mengambil alih cybercrime.
Cybercrime mengacu pada aktivitas ilegal yang dilakukan melalui jaringan komputer,
khususnya Internet. Kejahatan berbasis komputer menyebabkan miliaran dolar dalam
kerusakan pada bisnis setiap tahunnya, termasuk biaya untuk memperbaiki sistem informasi
dan biaya bisnis yang hilang.
Faktor kelima dan terakhir adalah kurangnya dukungan manajemen. Untuk keseluruhan
organisasi mengambil kebijakan dan prosedur keamanan secara serius, manajer senior harus
mengatur nada.
2.2 Ancaman yang tidak disengaja terhadap Sistem Informasi
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang
tetap mewakili ancaman serius terhadap keamanan informasi. Kategori utama ancaman yang
tidak disengaja adalah kesalahan manusia.

1.    Spionase atau Trespass


Spionase atau pelanggaran terjadi ketika individu yang tidak berwenang mencoba untuk
mendapatkan akses ilegal informasi organisasi. Penting untuk membedakan antara
kecerdasan kompetitif dan spionase industri. Intelijen kompetitif terdiri dari teknik
mengumpulkan informasi hukum, seperti mempelajari situs web perusahaan dan siaran pers,
menghadiri pameran dagang, dan sebagainya. Sebaliknya, spionase industri melintasi batas
hukum.
2.    Pemerasan Informasi
Pemerasan informasi terjadi saat penyerang mengancam untuk mencuri, atau benar-benar
mencuri, informasi dari perusahaan. Pelaku menuntut pembayaran karena tidak mencuri
informasi, untuk mengembalikan informasi yang dicuri, atau untuk menyetujui untuk tidak
mengungkapkan informasi tersebut.
3.    Sabotase atau Vandalisme
Sabotase dan vandalisme adalah tindakan yang disengaja yang melibatkan pengrusakan
situs Web organisasi, yang mungkin merusak citra organisasi dan menyebabkan
pelanggannya kehilangan kepercayaan. Salah satu bentuk online vandalisme adalah operasi
hacktivist atau cyberactivist.

Banyak komputer pribadi memiliki perangkat lunak asing, atau pestware, yang berjalan
pada pemilik yang tidak mereka ketahui. Perangkat lunak Asing adalah perangkat lunak
klandestin yang diinstal di komputer Anda melalui metode duplikat. Biasanya tidak
berbahaya seperti virus, worm, atau Trojankuda, tapi memang menggunakan sumber daya
sistem yang berharga. Selain itu, bisa melaporkan di Web Anda kebiasaan berinternet dan
perilaku pribadi lainnya.
Sebagian besar pestware adalah adware-software yang menyebabkan iklan pop-up
muncul di layar anda Adware biasa terjadi karena bekerja. Menurut biro iklan, untuk setiap
100 orang yang menutup iklan pop-up, 3 klik di atasnya. Ini "hit rate" sangat tinggi
Spyware adalah perangkat lunak yang mengumpulkan informasi pribadi tentang
pengguna tanpa persetujuan mereka. Dua jenis spyware yang umum adalah logger keystroke
dan screen scrapers.
Keystroke logger, juga disebut keyloggers, merekam kedua penekanan tombol individual
Anda dan Riwayat penjelajahan Internet Web. Tujuannya berkisar dari kriminal-misalnya,
pencurian password dan informasi pribadi yang sensitif seperti nomor kartu kredit-untuk
mengganggu. Misalnya, merekam riwayat pencarian Internet Anda untuk iklan yang
ditargetkan.
Perusahaan telah mencoba untuk melawan keyloggers dengan beralih ke bentuk
identifikasi lainnya.
Spamware adalah pestware yang menggunakan komputer Anda sebagai landasan untuk
spammer. Spam adalah e-mail yang tidak diminta, biasanya iklan untuk produk dan layanan.
Cookie adalah sejumlah kecil informasi yang disimpan di situs Web di komputer Anda,
sementara atau lebih atau kurang permanen. Dalam banyak kasus, cookies berguna dan tidak
berbahaya. Sebagai contoh, Beberapa cookie adalah kata kunci dan ID pengguna yang tidak
ingin Anda ketik ulang setiap kali Anda mengaksesnya situs yang mengeluarkan cookie.

Kontrol komunikasi (juga disebut kontrol jaringan) mengamankan pergerakan data


jaringan. Kontrol komunikasi terdiri dari :
a.    Firewall.
Firewall adalah sistem yang mencegah akses internet yang tidak sah diakses jaringan
pribadi. Semua pesan yang masuk atau keluar dari jaringan perusahaan anda melalui firewall.
Firewall memeriksa setiap pesan dan memblokir yang tidak sesuai aturan keamanan. Firewall
berkisar dari yang sederhana, untuk penggunaan di rumah, hingga sangat kompleks untuk
penggunaan organisasi.
b.    Sistem Anti-malware.
Sistem anti-malware, yang juga disebut antivirus, atau AV, software, adalah paket
perangkat lunak yang mencoba mengidentifikasi dan menghilangkan virus dan worm, dan
lainnya yang berbahaya di perangkat lunak. Paket perangkat lunak AV yang tersedia di
antaranya yang dikenal adalah Norton AntiVirus (www.symantec.com), McAfee VirusScan
(www.mcafee.com), dan Trend Micro PC-cillin (www.trendmicro.com).
c.    Whitelisting dan Blacklisting
Whitelisting adalah proses di mana perusahaan mengidentifikasi perangkat lunak yang
memungkinkannya berjalan di komputer. Memasukkan daftar putih perangkat lunak yang
dapat diterima untuk dijalankan, dan mencegah perangkat lunak lain tidak berjalan atau
memungkinkan hal baru perangkat lunak berjalan di lingkungan yang dikarantina sampai
perusahaan dapat memverifikasi keabsahannya. Sedangkan daftar putih tidak memungkinkan
untuk dijalankan kecuali jika masuk daftar putih, daftar hitam memungkinkan semuanya
berjalan kecuali di blacklist.
d.    Enkripsi
Enkripsi adalah proses pengubahan sebuah pesan asli ke dalam bentuk yang tidak dapat
dibaca oleh siapapun kecuali penerima yang dituju. Semua sistem enkripsi menggunakan
kunci, yang merupakan kode yang mengacak dan kemudian menerjemahkan pesan.
Meski pengaturan ini cukup untuk informasi pribadi, organisasi yang melakukan bisnis
lewat internet membutuhkan sistem yang lebih kompleks.
e.    Jaringan Pribadi Virtual.
Jaringan pribadi virtual adalah jaringan pribadi yang menggunakan jaringan publik
(biasanya internet) untuk menghubungkan pengguna. VPN intinya mengintegrasikan global
konektivitas Internet dengan keamanan jaringan pribadi dan dengan demikian
memperpanjang jangkauan jaringan organisasi. VPN disebut virtual karena tidak terpisah
keberadaan fisik Mereka menggunakan internet publik sebagai infrastruktur mereka.
VPN memiliki beberapa keunggulan. Pertama, mereka mengizinkan pengguna jarak jauh
mengakses jaringan perusahaan. Kedua, mereka memberikan fleksibilitas. Artinya, pengguna
ponsel bisa mengakses organisasi jaringan dari perangkat remote yang dikonfigurasi dengan
benar. Ketiga, organisasi bisa memaksakan mereka kebijakan keamanan melalui VPN.
f.     Lapisan Socket Aman
Lapisan soket aman, sekarang disebut transport layer security (TLS), standar enkripsi
yang digunakan untuk transaksi aman seperti pembelian kartu kredit dan online perbankan.
TLS mengenkripsi dan mendekripsi data antara server Web dan browser dari ujung ke ujung.
TLS ditunjukkan oleh URL yang dimulai dengan "https" daripada "http", dan sering
ditampilkan ikon gembok kecil di bilah status browser.
g.    Sistem Pemantauan Karyawan.
Banyak perusahaan mengambil pendekatan proaktif melindungi jaringan mereka, yaitu
kesalahan karyawan perusahaan ini menerapkan sistem pemantauan karyawan, yang
memantau komputer karyawan mereka, aktivitas e-mail, dan aktivitas berselancar Internet.
Produk ini berguna untuk mengidentifikasi karyawan yang menghabiskan terlalu banyak
waktu berselancar di internet. Internet untuk alasan pribadi, yang mengunjungi situs Web
yang patut dipertanyakan, atau yang mendownload musik secara ilegal. Vendor yang
menyediakan perangkat lunak pemantauan meliputi SpectorSoft dan Websense.
 

BAB III
PENUTUP
3.1 Kesimpulan
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk
kekayaan intelektual), dan akses terhadap informasi. Privasi adalah hak untuk dibiarkan
sendiri dan terbebas dari gangguan pribadi yang tidak masuk akal
Keamanan informasi mengacu pada semua proses dan kebijakan yang dirancang untuk
melindungi sistem informasi dan informasi organisasi (IS) dari akses, penggunaan,
pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah. Sistem informasi
dan informasi dapat dikompromikan dengan tindakan kriminal yang disengaja oleh apapun
yang dapat mengganggu berfungsinya sistem informasi organisasi.
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang
tetap mewakili ancaman serius terhadap keamanan informasi yang meliputi kesalahan
manusia dan rekayasa sosial.
Ancaman yang Disengaja terhadap Sistem Informasi. Ada banyak jenis ancaman yang
disengaja terhdap sistem informasi, yaitu spionase atau trespass, pemerasan informasi,
sabotase atau vandalisme, pencurian peralatan atau informasi pencurian identitas,
membahayakan dengan kekayaan intelektual, serangan perangkat lunak, perangkat lunak
asing, kontrol pengawasan dan akuisisi Data (SCADA), cyberterrorism dan cyberwarfare.

Anda mungkin juga menyukai