Anda di halaman 1dari 6

A.

ASPEK LEGAL TIK

Etik atau etika berasal dari bahasa Yunani “ethikos” yang artinya timbul dari kebiasaan.
Etika mencakup analisis dalam ruang lingkup penerapan nilai- nilai, misalnya kebenaran
(benar-salah), baik-buruk, dan tanggung jawab. Di samping itu perkembangan teknologi
informasi sangat erat dengan lingkup perlindungan privasi di cyberspace yang meliputi
kepada siapa informasi pertukaran (who share ), komponen cookies, maksud pemanfaatan
(purpose), pemanfaatan (Use), pengiriman melalui email (sending via email), pengumpulan
(collecting), serta pelindungan data (protection of data).

1.PRIVASI

TIK menjadi dunia menjadi tak terbatas


sehingga menimbulkan permasalahan
terhadap privasi seseorang atau pun dalam
ruang lingkup yang lebih besar, misalnya
pada sebuah perusahaan. Privasi merupakan
usaha untuk menjaga informasi dari orang
yang tidak berhak untuk mengakses
informasi tersebut maupun suatu keadaan
yang lebih mengarah pada data-data yang
bersifat rahasia. Adapun confidentialy
berhubungan dengan data yang diberikan
kepada pihak lain untuk keperluan tertentu,
misalnya bagian dari pendaftaran sebuah
pelayanan dan hanya diperbolehkan untuk
keperluan tertentu, solusi untuk mengatasi
permasalahan privasi dengan cara menggunakan metode kriptograf (enkripsi dan deskripsi).
Privasi berkaitan dengan hak seseorang untuk mempertahankan informasi pribadi dari
pengakses dari orang lain yang tidak diberi izin untuk melakukanya.

Aspek-Aspek privasi, antara lain sebagai berikut

a. Keleluasaan pribadi, berupa data atau atribut pribadi


b. Persoalan yang menjadi perhatian, antara lain cara mengirim informasi pribadi tang
anonim, infomasi persoalan yang dapat diberikan kepada orang lain serta pesan
informasi pribadi yang disampaikan tidak dilihat oleh pihak lain yang tidak berhak
c. Implikasi sosial meliputi berbagai gangguan spamming atau junk mail , stalking ,
munculnya cookies ,dan berbagai jenis gangguan lainnya

Privasi universal harus dilindungi untuk menciptakan kenyamanan dalam bekerja


menggunakan layanan teknologi informasi. Beberapa perlindungan privasi universal antara
lain sebagai berikut.

a. Penyebaran informasi pribadi harus dibatasi berdasarkan tujuan penggunaannya serta


diperoleh dari sumber yang sah berisi data yang akurat, dilindungi dengan baik,dan
cara transparan
b. Informasi pribadi tidak boleh dibagikan untuk bisnis selain dari tujuan semula pada
saat perolehannya
c. Penggunaan informasi untuk tujuan bisnis harus memberitahukan kepada pemilik data
dengan tujuan penggunaan
d. End- user informasi untuk tujuan bisnis harus mengambil tindakan yang diperlukan
untuk melindungi data pribadi dan melakukan pengawasan secara memadai terhadap
petugas yang memegang data pribadi.

2.DATA

Data pribadi sebagai komponen dari data privasi sebagai hak seseorang untuk menutup atau
merahasiakan hal-hal yang sifatnya personal. Permasalahan yang sering terjadi dalam data
privasi adalah kewajiban pengambil data untuk melindungi data-data orang lain yang diambil.
Data dalam teknologi informasi terdiri atas data pribadi, data keuangan data karyawan, dan
data penting lainnya. Jika data tersebut hilang atau dicuri, maka orang yang bersangkutan
akan merasa kehilangan data serta akan terjadi berbagai kekacauan. Oleh sebab itu,
kepentingan perlindungan informasi dan data sangat penting
a.keamanan dan kerahasiaan data dalam teknologi informasi

Pengamanan data bertujuan untuk meningkatkan keamanan


data, melindungi data agar tidak dapat dibaca oleh orang-orang
yang tidak berhak dan mencegah agar orang-orang yang tidak
berhak, mau pun tidak menyisipkan atau menghapus data yang
ada. Perlindungan terhadap keamanan dan kerahasiaan data pada
jaringan komputer sangat penting dan semakin berkembang titik
keamanan dan kerahasiaan data dalam suatu jaringan komputer
memerlukan beberapa jenis enkripsi agar data tidak dapat dibaca
atau dimengerti oleh sembarangan orang, kecuali untuk penerima yang berhak.

b. Ketentuan hukum perlindungan data di Indonesia

Pengaturan mengenai perlindungan data secara khusus di Indonesia saat ini belum ada titik
adapun aspek perlindungannya sudah tercermin dalam peraturan perundangundangan lainnya
antara lain sebagai berikut

1) UU No.7 Tahun 1971 tentang Ketentuan Pokok


Kearsipan.
2) UU No.8 Tahun 1997 tentang Dokumen
Perusahaan.
3) UU No.36 Tahun 1999 tentang telekomunikasi
4) UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

3. Informasi
Informasi merupakan sebuah aset yang memiliki nilai sehingga harus dilindungi. Nilai
secara intrinsik melibatkan subjektivitas yang membutuhkan penilaian dan pengambilan
keputusan. Sebuah informasi menjadi bernilai jika isi dari informasi bernilai strategis,
keadaan atau situasi, serta orang yang memiliki dan mengomunikasikan informasi di mana
semakin

No Jenis Keterangan
Ancaman
1. Logik Kriptanalisa, cracking, virus komputer, dan sebagainya

2. Fisik Pencurian data/informasi, pencurian alat, penyadapan, mengganggu


sinyal (jamming), pengrusakan, dan bencana alam.
3. Administrasi Penggandaan data yang berlebihan, tidak adanya pengklasifikasian
berita atau rahasia, dan pelanggaran akses terhadap informasi atau
data.

Penggunaan informasi

Adapun tujuan keamanan informasi, antara lain sebagai berikut.


a. Confidentiality (kerahasiaan), yaitu pesan yang hanya dapat terbaca oleh penerima
yang berhak.
b. Integrity (integritas), yaitu informasi yang terkirim dan diterima tidak berubah.
c. Availabity (ketersediaan), yaitu informasi dapat digunakan kapan saja.

Penjaminan informasi dilakukan untuk melindungi Informasi, Sistem, dan jaringan


informasi dengan cara memastikan ketersediaan, integritas, keaslian, kerahasiaan, dan
nonrepudiasi dengan mempertimbangkan risiko karena ancaman lokal atau tempat yang jauh
melalui jaringan komunikasi dan internet. Tanpa adanya penjaminan informasi, suatu
organisasi tidak memiliki kepastian tentang informasi yang diperlukan untuk pengambilan
keputusan penting. Aspek keamanan informasi meliputi beberapa hal antara lain sebagai
berikut.

a. Peningkatan keamanan administratif


Peningkatan keamanan secara administratif terhadap
berbagai macam informasi dapat menanamkan metode
penanganan administratif dalam bentuk IT Compliance,
kebijakan keamanan informasi, pedoman keamanan
informasi, standar keamanan informasi, serta strategi
keamanan informasi

b.Pengamanan dengan teknologi


Pengamanan dengan teknologi dapat dilakukan dengan berbagai cara, antara lain sebagai
berikut.
1).Teknologi terintegasi
Teknologi terintegrasi yang digunakan untuk mengamankan dan melindungi data end-user,
antara lain sebagai berikut
a) ESM (Enterprise Security Management),
Yaitu sistem yang mengatur, mengontrol, dan mengoperasikan
solusi keamanan informasi, misalnya IDS dan IPS mengikuti
kebijakan yang telah ditetapkan.

b) ERM (Enterprise Risk Management),


Merupakan sistem yang membantu memprediksi seluruh risiko
terkait organisasi, termasuk area di luar keamanan informasi
dan mengatur langkah dalam mengatasinya secara otomatis.

2). Teknologi pencegah


Pengamanan dengan teknologi dapat menggunakan beberapa teknologi pencegah, antara
lain sebagai berikut.
a) Alat penganalisis kerentanan yang terdiri dari alat penganalisis kerentanan jaringan,
alat penganalisis perencanaan server, dan alat penganalisis kerentanan web.

b) Firewalls, mengatur beberapa aliran lalu lintas antara


jaringan komputer dari trust level yang berbeda.

c) Kriptografi, yaitu proses pengkodean informasi dari


bentuk aslinya yang dinamakan plaintext menjadi sandi
berupa bentuk yang tidak dapat dipahami.
d) One-Time Passwords (OTP), hanya dapat digunakan
sekali titik OTP digunakan untuk mencegah kelemahan password statis yang lebih
mudah disalahgunakan oleh password loss, password sniffing, brute-force cracks dan
sebagainya.
3). Teknologi deteksi
Pengamanan dan perlindungan data informasi dapat dilakukan menggunakan teknologi
deteksi, antara lain sebagai berikut.
a) Anti virus, yang mencegah komputer terkontaminasi dengan adanya virus atau
malware.

b) DS (Intrusion Detection System)


Merupakan teknologi untuk mengumpulkan data dan
menganalisis informasi dari berbagai area dalam
sebuah komputer atau jaringan untuk
mengidentifikasi kemungkinan penerobosan
keamanan.

c) PS (Intrusion Prevention System)


Yaitu mengidentifikasi potensi ancaman yang bereaksi sebelum digunakan untuk
menyerang.

Anda mungkin juga menyukai