Hello guys di artikel kali ini, saya akan mencoba membahas tentang etika dan keamanan dalam sistem informasi. poin-poin yang akan saya bahas di sinih adalah (Etika dalam sist.informasi, Masalah keamanan dalam sist.informasi, dan Pengendalian dalam sist.informasi). Marih simak penjelasannya berikut ini:
·
Etika Dalam Sistem Informasi (Privasi, Akurasi, Properti dan Akses)
ETIKA
DALAM SISTEM INFORMASI:
Masalah
etika juga mendapat perhatian dalam pengembangan dan pemakaian system
informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang
mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim
PAPA.
1.
Privasi
Privasi
menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan
oleh orang lain yang tidak diberi izin unruk melakukannya.
Contoh
isu mengenai privasi sehubungan diterapkannya system informasi adalah pada
kasus seorang manajer pemasaran yang ingin mengamati e-mailyang
dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan e-mail pribadi daripada e-mail para
pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal
seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi
fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki
terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi
adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi
yang ingin dikomunikasikan dengan pihak lain.
Penggunaan
teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh
lebih mudah terjadi. Sebagai contoh, para pemakai e-mailsering kali
jengkel dengan kiriman-kiriman e-mail yang tak
dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
2.
Akurasi
Akurasi
terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem
informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.
Sebuah
kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias
digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari
rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang
karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya,
terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit
untuk mendapatkan apartemen lain.
Mengingat
data dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
3.
Properti
Perlindungan
terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan
sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan
intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright),
paten, dan rahasia perdagangan (trade secret).
· Hak
cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian
kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan
dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
· Paten,
merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat
berguna. Hukum paten memberikanperlindungan selama 20 tahun.
· Rahasia
perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui
lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut
untuk diserahkan kepada oranglain atau dijual.
Masalah
kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam
sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari.
Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika
terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul
perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus
123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu
perangkat lunak memang butuh perlindungan hak cipta?”.
Isu
yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara
ilegal dengan sebutan pembajakan perangkat lunak (software privacy).
Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum
memiliki penyelesaian, seperti sebaiknya software – terutana
yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang
mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana
yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open
source.
4.
Akses
Fokus
dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi
informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semuapihak.
Sebagai
contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity
Works (www.prodworks.com)
menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki
prosesor percakapan dan dapat (Zwass, 1998).
MASALAH
KEAMANAN DALAM SISTEM INFORMASI:
- ANCAMAN KEAMANAN DALAM SISTEM INFORMASI
1. Ancaman Pasif :
a. Bencana
alam & politik
Contoh : gempa bumi,
banjir, perang, kebakaran
b.Kesalhan manusia
(Human Eror)
Contoh : kesalahan
memasukan & penghapusan data
c. Kegagalan
system
Contoh : ganggua listrik, kegagalan peralatan &
fungsi software
2. Ancaman Aktif :
· Kecurangan dan kejahatan computer
· Penyelewengan aktifitas
· Penyalahgunaan kartu kredit
· Sabotase
· Pengaksesan oleh orang yang tidak
berhak
· Program yang jahat / usil
Contoh : virus,
cacing,Trojan,bom waktu dll.
PENGENDALIAN
SISTEM INFORMASI:
Untuk menjaga keamanan
sistem informasi diperlukan pengendalian terhadap sistem informasi.
Kontrol mencakup:
1. Kontrol administratif
2. Kontrol pengembangan dan pemeliharaan sistem
3. Kontrol operasi
4. Proteksi terhadap pusat data secara fisik
5. Kontrol perangkat keras
6. Kontrol terhadap akses komputer
7. Kontrol terhadap akses informasi
8. Kontrol terhadap perlindungan terakhir
9. Kontrol aplikasi
1. Kontrol Administratif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan.
Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
1. Kontrol administratif
2. Kontrol pengembangan dan pemeliharaan sistem
3. Kontrol operasi
4. Proteksi terhadap pusat data secara fisik
5. Kontrol perangkat keras
6. Kontrol terhadap akses komputer
7. Kontrol terhadap akses informasi
8. Kontrol terhadap perlindungan terakhir
9. Kontrol aplikasi
1. Kontrol Administratif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan.
Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol terhadap
Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan.
Termasuk dalam hal ini:
a. Pembatasan akses terhadap pusat data
b. Kontrol terhadap personel pengoperasi
c. Kontrol terhadap peralatan (terhadap kegagalan)
d. Kontrol terhadap penyimpan arsip
e. Pengendalian terhadap virus
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan.
Termasuk dalam hal ini:
a. Pembatasan akses terhadap pusat data
b. Kontrol terhadap personel pengoperasi
c. Kontrol terhadap peralatan (terhadap kegagalan)
d. Kontrol terhadap penyimpan arsip
e. Pengendalian terhadap virus
4. Perlindungan Fisik terhadap Pusat Data
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator.
5. Kontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel.
6. Kontrol Akses
terhadap Sistem Komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda.
Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.
7. Kontrol terhadap Akses Informasi
Penggunaan enkripsi
Setiap pemakai sistem diberi otorisasi yang berbeda-beda.
Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.
7. Kontrol terhadap Akses Informasi
Penggunaan enkripsi
8. Kontrol terhadap Bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.
Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil.
Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan.
9. Kontrol terhadap
Perlindungan Terakhir
Rencana pemulihan dari bencana.
Asuransi.
Rencana pemulihan dari bencana.
Asuransi.
10. Kontrol Aplikasi
* Masukan
* Keluaran
* Pemrosesan
* Basis data
* Telekomunikasi
* Masukan
* Keluaran
* Pemrosesan
* Basis data
* Telekomunikasi
Sekian dan terimakasih banyak telah meluangkan waktu kalian membaca artikel ini, semoga kalian mendafatkan ilmu yang bermanfaat serta menambah pengetahuan dan wawasan kalian hari ini. saya akhiri wasalam and see you later....!!! \^o^/.
Belum ada tanggapan untuk "Etika dan Keamanan Dalam Sistem Informasi"
Post a Comment