ETIKA DALAM SISTEM INFORMASI


ETIKA DALAM SISTEM INFORMASI

Masalah etika mendapat perhatian dalam pengembangan dan pemakaian sistem informasi.  Masalah ini diidentifikasi oleh Richard Mason pada tahun 1968 (Zwass, 1998) yang mencakup privasi, akurasi, properti dan akses, yang dikenal dengan akronim PAPA.
       1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak diberi izin untuk melakukannya. Sebagai contoh, ketika anda menjadi mahasiswa anda memberitahukan data-data pribadi anda ke bagian pengajaran dengan tujuan data itu hanya digunakan untuk kepentingan akademis. Pada keadaan seperti ini, pihak pengajaran tidak boleh memberikan data-data tersebut ke pihak ketiga untuk tujuan yang lain dari tujuan semula.
Contoh isu mengenai privasi sehubungan diterapkannya sisitem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki oleh para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar hak privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan non fisik (Alter, 2002). Privasi fisik adalah hak seorang untuk mencegah seseorang yang tak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi inbformasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam itu dirasakan sangat menggangu privasi.
Di amerika serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
a.Rekaman data tak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengathuan nindividu bersangkutan.
b.Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.

2.    Akurasi
Dalam bidang rekayasa, industri dan statistik, akurasi dari pengukuran sistem adalah tingkat kedekatan pengukuran dari sebuah kuantitas untuk yang nilai yang sebenarnya (true).
Akurasi terhadap informasi berarti tingkat ketepatan sebuah informasi tersebut, akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang menggangu, merugikan, bahkan membahayakan.

3.    Properti
Perlindungan terhadap hak properti yang sedang digalakan saat ini uyaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di AS, kekayaan intelektual diatur melalui tiga mekanisme yaitu :
a.    Hak Cipta (copyright) Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, bahkan keping semikonduktor. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b.    Paten Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didaptkan karena hanya akan diberikan pada penemuan-penemuan yang baru dan belum pernah ada (inovatif) dan sangat berguna . Hukum paten memberikan perlindungan selama 20 tahun.
c.   Rahasia Dagang (trade secret) Hukum rahasia dagang melindungi kekayaan intelektual melalui lisensi atau kontrak pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual. Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Berbagai pelajaran tentang hal seperti itu dapat diambil hikmahnya. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi ketika terdapat gugatan bahwa sisitem operasi Windows itu meniru sistem operasi Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak yang menyerupai spreadsheet Lotus 123. Kasus ini sekaligus menimbulkan pertanyaan, “Apakah tampilan dan nuansa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
a. Pada level apa informasi dapat dianggap properti?
b.Apa yang haruis membedakan antara satu produk dengan produk lain?
c.Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak hak properti apa yang dilindunginya?

Isu yang juga marak sampai saat ini adalah banyaknya penyalinan perangkat lunak secara ilegal yang dikenal dengan sebutan pembajakan perangkat lunak (software privacy). Pembajakn seperti ini tidak hanya terjadi dinegara-negara berkembang, tetapi juga berlangsung di negara-negara maju seperti Amerika Serikat dan Jepang. Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum meiliki penyelesaian, seperti sebaiknya software –terutama yang bisa dijual masal- dijual dengan harga yang reltif murah. Solusi yang mungkin yang bisa digunakan untuk perusahaan-perusahaan yang memiliki dana terbatas untuk membeli perangkat lunak adalah dengan menggunakan perangkat lunak yang tergolong sebagai open source.

4.    Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

Keamanan Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif
· Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
· Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :

1. Threats (Ancaman)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
a. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
·         Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,pencairan salju
·         Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·         Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut.

b. Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
·         Malicious code
·         Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
·         Social engineering
·         Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
·         Kriminal
·         Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·         Teroris
·         Peledakan, Surat kaleng, perang informasi, perusakan

c.       Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
·         Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
·         Polusi
·         Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
·         Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function. 

2. Vulnerability (Kelemahan)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
·         Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
·         Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
·         Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1.             Akses kontrol sistem yang digunakan
2.             Telekomunikasi dan jaringan yang dipakai
3.             Manajemen praktis yang di pakai
4.             Pengembangan sistem aplikasi yang digunakan
5.             Cryptographs yang diterapkan
6.             Arsitektur dari sistem informasi yang diterapkan
7.             Pengoperasian yang ada
8.             Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.             Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10.          Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

Teknik yang digunakan untuk melakukan serangan keamanana Sistem Informasi
Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah :

1. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.


2. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkappassword atau menangkap isinya.

3. Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai
agar memasukkan informasi yang penting seperti password atau nomor kartu kredit


Referensi :
·         Buku Pengenalan Sistem Informasi, Oleh: Abdul Kadir, Penerbit : Andi Yogyakarta.
·         Wikipdia.org


Tidak ada komentar:

Posting Komentar

Pages