BAB II
PEMBAHASAN
A. Etika dan privasi
2.1 Isu etika
Etika mengacu pada prinsip-prinsip yang benar dan salah yang digunakan individu untuk
membuat pilihan perilaku mereka.
Prinsip dasar etika meliputi tanggung jawab, akuntabilitas, dan tanggung jawab.
Tanggung jawab berarti Anda menerima konsekuensi dari keputusan dan tindakan Anda.
Akuntabilitas mengacu pada penentuan siapa yang bertanggung jawab atas tindakan yang
diambil. Kewajiban adalah konsep hukum yang memberi individu hak untuk memulihkan
kerusakan yang dilakukan pada mereka oleh individu, organisasi, atau sistem lainnya.
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk
kekayaan intelektual), dan akses terhadap informasi. Privasi mungkin dilanggar saat data
disimpan di database atau dikirim melalui jaringan. Kebijakan privasi yang menangani
masalah pengumpulan data, akurasi data, dan keresahan data dapat membantu organisasi
menghindari masalah hukum.
2.2 Privasi
Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan pribad
B. KEAMANAN INFORMASI
2.1 Pengantar Keamanan Informasi
Keamanan dapat didefinisikan sebagai tingkat perlindungan terhadap aktivitas kriminal,
bahaya, kerusakan, dan kerugian. Definisi yang luas , keamanan informasi mengacu pada
semua proses dan kebijakan yang dirancang untuk melindungi sistem informasi dan informasi
organisasi (IS) dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau
penghancuran yang tidak sah. Sistem informasi dan informasi dapat dikompromikan dengan
tindakan kriminal yang disengaja oleh apapun yang dapat mengganggu berfungsinya sistem
informasi organisasi.
Lima faktor yang berkontribusi terhadap meningkatnya kerentanan organisasi sumber
informasi, sehingga lebih sulit untuk mengamankan mereka:
• Lingkungan bisnis yang saling terkait, saling tergantung, dan tanpa kabel;
•Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, lebih murah;
• Mengurangi keterampilan yang diperlukan untuk menjadi hacker komputer;
Kejahatan terorganisir internasional mengambil alih cybercrime;
• Kurangnya dukungan manajemen.
Faktor pertama adalah evolusi sumber daya TI dari mainframe-hanya untuk hari ini
kompleks, interkoneksi, interdependen, lingkungan bisnis tanpa kabel.
Faktor kedua mencerminkan fakta bahwa komputer modern dan perangkat penyimpanan
(mis., thumb drive atau flash drive) terus menjadi lebih kecil, lebih cepat, lebih murah, dan
lebih portabel, dengan kapasitas penyimpanan yang lebih besar. Karakteristik ini
membuatnya lebih mudah untuk mencuri atau menghilangan komputer atau perangkat
penyimpanan yang berisi sejumlah besar informasi sensitif.
Faktor ketiga adalah bahwa keterampilan komputasi yang dibutuhkan untuk menjadi
hacker semakin menurun. Alasannya adalah bahwa Internet berisi informasi dan program
komputer yang disebut skrip itu Pengguna dengan beberapa keterampilan dapat
mendownload dan menggunakan untuk menyerang setiap sistem informasi yang terhubung
dengan Internet.
Faktor keempat adalah kejahatan terorganisir internasional mengambil alih cybercrime.
Cybercrime mengacu pada aktivitas ilegal yang dilakukan melalui jaringan komputer,
khususnya Internet. Kejahatan berbasis komputer menyebabkan miliaran dolar dalam
kerusakan pada bisnis setiap tahunnya, termasuk biaya untuk memperbaiki sistem informasi
dan biaya bisnis yang hilang.
Faktor kelima dan terakhir adalah kurangnya dukungan manajemen. Untuk keseluruhan
organisasi mengambil kebijakan dan prosedur keamanan secara serius, manajer senior harus
mengatur nada.
2.2 Ancaman yang tidak disengaja terhadap Sistem Informasi
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang
tetap mewakili ancaman serius terhadap keamanan informasi. Kategori utama ancaman yang
tidak disengaja adalah kesalahan manusia.
Banyak komputer pribadi memiliki perangkat lunak asing, atau pestware, yang berjalan
pada pemilik yang tidak mereka ketahui. Perangkat lunak Asing adalah perangkat lunak
klandestin yang diinstal di komputer Anda melalui metode duplikat. Biasanya tidak
berbahaya seperti virus, worm, atau Trojankuda, tapi memang menggunakan sumber daya
sistem yang berharga. Selain itu, bisa melaporkan di Web Anda kebiasaan berinternet dan
perilaku pribadi lainnya.
Sebagian besar pestware adalah adware-software yang menyebabkan iklan pop-up
muncul di layar anda Adware biasa terjadi karena bekerja. Menurut biro iklan, untuk setiap
100 orang yang menutup iklan pop-up, 3 klik di atasnya. Ini "hit rate" sangat tinggi
Spyware adalah perangkat lunak yang mengumpulkan informasi pribadi tentang
pengguna tanpa persetujuan mereka. Dua jenis spyware yang umum adalah logger keystroke
dan screen scrapers.
Keystroke logger, juga disebut keyloggers, merekam kedua penekanan tombol individual
Anda dan Riwayat penjelajahan Internet Web. Tujuannya berkisar dari kriminal-misalnya,
pencurian password dan informasi pribadi yang sensitif seperti nomor kartu kredit-untuk
mengganggu. Misalnya, merekam riwayat pencarian Internet Anda untuk iklan yang
ditargetkan.
Perusahaan telah mencoba untuk melawan keyloggers dengan beralih ke bentuk
identifikasi lainnya.
Spamware adalah pestware yang menggunakan komputer Anda sebagai landasan untuk
spammer. Spam adalah e-mail yang tidak diminta, biasanya iklan untuk produk dan layanan.
Cookie adalah sejumlah kecil informasi yang disimpan di situs Web di komputer Anda,
sementara atau lebih atau kurang permanen. Dalam banyak kasus, cookies berguna dan tidak
berbahaya. Sebagai contoh, Beberapa cookie adalah kata kunci dan ID pengguna yang tidak
ingin Anda ketik ulang setiap kali Anda mengaksesnya situs yang mengeluarkan cookie.
BAB III
PENUTUP
3.1 Kesimpulan
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk
kekayaan intelektual), dan akses terhadap informasi. Privasi adalah hak untuk dibiarkan
sendiri dan terbebas dari gangguan pribadi yang tidak masuk akal
Keamanan informasi mengacu pada semua proses dan kebijakan yang dirancang untuk
melindungi sistem informasi dan informasi organisasi (IS) dari akses, penggunaan,
pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah. Sistem informasi
dan informasi dapat dikompromikan dengan tindakan kriminal yang disengaja oleh apapun
yang dapat mengganggu berfungsinya sistem informasi organisasi.
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang
tetap mewakili ancaman serius terhadap keamanan informasi yang meliputi kesalahan
manusia dan rekayasa sosial.
Ancaman yang Disengaja terhadap Sistem Informasi. Ada banyak jenis ancaman yang
disengaja terhdap sistem informasi, yaitu spionase atau trespass, pemerasan informasi,
sabotase atau vandalisme, pencurian peralatan atau informasi pencurian identitas,
membahayakan dengan kekayaan intelektual, serangan perangkat lunak, perangkat lunak
asing, kontrol pengawasan dan akuisisi Data (SCADA), cyberterrorism dan cyberwarfare.