Anda di halaman 1dari 6

Aspek Legal TIK

Aira Ahmad Arullah


XII IPS 3
Privasi
a. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin
untuk melakukannya.Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer
pemasaran yang ingin mengamati yang dimiliki para bawahannya. Hal tersebut karena diperkirakan mereka lebih banyak
berhubungan dengan pribadi daripada para pelanggan.

b. Perlindungan Privasi Universal


1) Penyebaran informasi pribadi perlu dibatasi menurut tujuan penggunannya dan harus diperoleh dari sumber yang sah, berisikan
data yang akurat, dilindungi dengan baik dan secara transparan.
2) Informasi pribadi tidak boleh untuk bisnis selain dari tujuan semula perolehannya.
3) Dalam memperoleh informasi pribadi, pengguna untuk tujuan bisnis harus memberitahukan kepada pemilik data tentang tujuan
penggunaannya.
4) Pengguna informasi untuk tujuan bisnis harus mengambil tindakan yang dperlukan untuk melindungi data pribadi dan
melakukan pengawasan yang memadai atas petugas yang memegang data pribadi.

c. Lingkup Perlindungan Privasi di Cyberspace


Berikut lingkup perlindungan di cyberspace
1) Pengumpulan (collecting).
2) Pemanfaatan (use).
3) Maksud pemanfaatan (purpose).
4) Kepada siapa informasi dipertukarkan (whom share).
5) Perlindungan data (protection of data).
6) Pengiriman melalui e-mail (sending via E-mail).
7) Cookies
Data
Data
Data merupakan salah satu hal utama yang dikaji dalam masalah TIK. Penggunaan dan pemanfaatan data
sudah mencakup banyak aspek. Terdapat berbagai macam jenis data dalam teknologi informasi seperti
data pribadi, data keungan, data karyawan, dan data penting lainnya. Apabila data tersebut hilang atau
dicuri maka yang bersangkutan akan merasa kehilangan data serta akan terjadi berbagai kekacauan. Untuk
itu, kepentingan perlindungan informasi dan data sangat penting.

a. Keamanan dan Kerahasiaan Data dalam Teknologi Informasi


Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer,
diperlukan beberapa jenis enkripsi agar data tidak dapat dibaca atau dimengerti oleh
sembarangan orang kecuali untuk penerima yang berhak. Pengamanan data tersebut selain
bertujuan untuk meningkatkan keamanan data, juga berfungsi untuk hal-hal berikut.
1) Melindungi data agar tidak dapat dibaca oleh orang-orang yang tidak berhak.
2) Mencegah agar orang-orang yang tidak berhak, tidak menyisipkan ataumenghapus
data.

b. Ketentuan Hukum Perlindungan Data di Indonesia


Di Indonesia pengaturan secara khusus mengenai perlindungan data memang belum
ada. Adapun aspek perlindungannya sudah tercermin dalam peraturan perundang-undangan
lainnya 62 seperti : UU No. 7 Tahun 1971 tentang Ketentuan Pokok Kearsipan, UU No.8 Tahun
1997 tentang Dokumen Perusahaan, UU No. 7 Tahun 1992 jo UU No. 10 Tahun 1998 tentang
Perbankan, UU No. 36 Tahun 1999 tentang Telekomunikasi, UU No. 36 Tahun 2009 tentang
Kesehatan dan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
Informasi
a. Nilai Informasi
Sebuah informasi menjadi bernilai apabila jika dilihat dari hal-hal sebagai berikut.
1) Isi dari informasi tersebut bernilai strategis
2) Keadaan/situasi
3) Person yang memiliki dan mengomunikasikan informasi (makin tinggi jabatan seseorang, makin besar nilai informasi yang disampaikan)

b. Ancaman terhadap Informasi Rahasia


Berikut merupakan beberapa ancaman terhadap informasi rahasia yaitu sebagai berikut.
1) Ancaman lojik
Contoh: kriptanalisa, cracking, virus komputer, dan lain-lain.
2) Ancaman fisik
Contoh: pencurian data/informasi, pencurian alat, penyadapan, mengganggu sinyal (jamming), pengrusakan dan bencana alam.
3) Ancaman administrasi
Contoh: penggandaan data yang berlebihan, tidak adanya pengklasifikasi berita/rahasia, pelanggaraan akses terhadap informasi/data.

c. Tujuan Keamanan Informasi


Berikut tujuannya.
1) CONFIDENTIALITY (Kerahasiaan)
Pesan saya hanya bisa terbaca oleh penerima yang berhak.
2) INTEGRITY (Integritas)
Informasi yang terkirim dan diterima tidak berubah.
3) AVAILABITY (Ketersediaan)
Saya bisa menggunakan kapan saja
d. Penjaminan Informasi
Penggunaan operasi informasi untuk melindungi informasi, sistem dan jaringan informasi, dengan cara memastikan ketersediaan, integritas,
keaslian, kerahasiaan dan nonrepudiasi, dengan mempertimbangkan risiko akibat ancaman dari lokal atau tempat yang jauh melalui jaringan
komunikasi dan Internet. Tanpa adanya penjaminan informasi, suatu organisasi tidak mempunyai kepastian tentang informasi yang
diperlukan untuk pengambilan keputusan penting, adalah andal, aman, dan tersedia saat dibutuhkan.

e. Aspek Keamanan Informasi

1) Peningkatan keamanan administratif


Guna meningkatkan keamanan terhadap berbagai macam informasi, kita dapat menanamkan metode penanganan administratif seperti berikut.
a) Strategi keamanan informasi
b) Kebijakan keamanan informasi
c) Pedoman keamanan informasi
d) Standar keamanan informasi
e) IT Compliance
2) Pengamanan dengan teknologi

a) Teknologi Pencegah
-Kriptografi
Proses pengkodean informasi dari bentuk aslinya (disebut plaintext) menjadi
sandi, bentuk yang tidak dapat dipahami.
-One Time Password (OTP)
-Fire walls
Firewalls mengatur beberapa aliran lalu lintas antara jaringan komputer dari
trust level yang berbeda.
-Alat penganalisis kerentanan ada tiga jenis alat penganalisis kerentanan.

b) Teknologi deteksi
-Anti Virus
-IDS (Intrusion Detection System)
IDS mengumpulkan dan menganalisis informasi dari berbagai area dalam sebuah komputer atau jaringan untuk mengidentifikasi kemungkinan
penerobosan keamanan.
-IPS (Intrusion Prevention System)
IPS mengidentifikasi potensi ancaman dan bereaksi sebelum mereka digunakan untuk menyerang.

c) Teknologi terintegasi
(1) ESM (Enterprise Security Management)
Sistem ESM mengatur, mengontrol dan mengoperasikan solusi keamanan
informasi seperti IDS dan IPS mengikuti kebijakan yang ditetapkan.
(2) ERM (Enterprise Risk Management)
Sistem ERM adalah membantu memprediksi seluruh risiko yang terkait dengan
organisasi, termasuk area di luar keamanan informasi, dan mengatur langkah
mengatasinya secara otomatis.

Anda mungkin juga menyukai