ETIKA DALAM SISTEM INFORMASI
Masalah etika mendapat
perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini
diidentifikasi oleh Richard Mason pada tahun 1968 (Zwass, 1998) yang mencakup
privasi, akurasi, properti dan akses, yang dikenal dengan akronim PAPA.
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok
individu untuk mempertahankan kehidupan dan urusan personalnya dari publik,
atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang
dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh
orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari
keamanan.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari
pengaksesan orang lain yang memang tidak diberi izin untuk melakukannya.
Sebagai contoh, ketika anda menjadi mahasiswa anda memberitahukan data-data
pribadi anda ke bagian pengajaran dengan tujuan data itu hanya digunakan untuk
kepentingan akademis. Pada keadaan seperti ini, pihak pengajaran tidak boleh
memberikan data-data tersebut ke pihak ketiga untuk tujuan yang lain dari
tujuan semula.
Contoh isu mengenai privasi sehubungan diterapkannya sisitem informasi
adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang
dimiliki oleh para bawahannya karena diperkirakan mereka lebih banyak
berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun
sang manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah
melanggar hak privasi bawahannya.
Privasi dibedakan
menjadi privasi fisik dan non fisik (Alter, 2002). Privasi fisik adalah hak
seorang untuk mencegah seseorang yang tak dikehendaki terhadap waktu, ruang,
dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk
menentukan kapan bagaimana, dan apa saja informasi pribadi yang ingin
dikomunikasikan dengan pihak lain.
Penggunaan teknologi inbformasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam itu dirasakan sangat menggangu privasi.
Penggunaan teknologi inbformasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam itu dirasakan sangat menggangu privasi.
Di amerika serikat, masalah privasi
diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
a.Rekaman data tak
boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa
sepengathuan nindividu bersangkutan.
b.Setiap individu
memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang
menyangkut dirinya.
2.
Akurasi
Dalam bidang rekayasa, industri dan
statistik, akurasi dari pengukuran sistem adalah tingkat kedekatan pengukuran
dari sebuah kuantitas untuk yang nilai yang sebenarnya (true).
Akurasi terhadap informasi berarti
tingkat ketepatan sebuah informasi tersebut, akurasi merupakan faktor yang
harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat
menimbulkan hal yang menggangu, merugikan, bahkan membahayakan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakan saat ini uyaitu
yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di AS,
kekayaan intelektual diatur melalui tiga mekanisme yaitu :
a. Hak Cipta (copyright) Hak cipta adalah hak yang
dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual
tanpa seizin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku,
artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, bahkan
keping semikonduktor. Hak seperti ini mudah untuk didapatkan dan diberikan
kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten Paten merupakan bentuk perlindungan terhadap
kekayaan intelektual yang paling sulit didaptkan karena hanya akan diberikan
pada penemuan-penemuan yang baru dan belum pernah ada (inovatif) dan sangat
berguna . Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Dagang (trade secret) Hukum rahasia dagang
melindungi kekayaan intelektual melalui lisensi atau kontrak pada lisensi
perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak
menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan
dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian
hari. Berbagai pelajaran tentang hal seperti itu dapat diambil hikmahnya. Isu
pelanggaran kekayaan intelektual yang cukup seru pernah terjadi ketika terdapat
gugatan bahwa sisitem operasi Windows itu meniru sistem operasi Mac. Begitu
juga timbul perseteruan ketika muncul perangkat-perangkat lunak yang menyerupai
spreadsheet Lotus 123. Kasus ini sekaligus menimbulkan pertanyaan, “Apakah
tampilan dan nuansa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan
(Zwass, 1998), antara lain:
a. Pada level apa informasi dapat dianggap properti?
b.Apa yang haruis membedakan antara satu produk dengan produk lain?
c.Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia
penciptanya? Jika
tidak hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyalinan perangkat
lunak secara ilegal yang dikenal dengan sebutan pembajakan perangkat lunak
(software privacy). Pembajakn seperti ini tidak hanya terjadi dinegara-negara
berkembang, tetapi juga berlangsung di negara-negara maju seperti Amerika
Serikat dan Jepang. Beberapa solusi untuk mengatasi hal ini telah banyak
ditawarkan, namun belum meiliki penyelesaian, seperti sebaiknya software
–terutama yang bisa dijual masal- dijual dengan harga yang reltif murah. Solusi
yang mungkin yang bisa digunakan untuk perusahaan-perusahaan yang memiliki dana
terbatas untuk membeli perangkat lunak adalah dengan menggunakan perangkat
lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru
untuk mendukung pengaksesan untuk semua pihak.
Keamanan
Sistem Informasi
Keamanan merupakan faktor penting yang perlu
diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk
mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat
segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi
dua macam: ancaman aktif dan ancaman pasif
· Ancaman aktif mencakup kecurangan dan
kejahatan terhadap komputer
· Ancaman pasif mencakup kegagalan sistem,
kesalahan manusia, dan bencana alam
Jika kita berbicara tentang keamanan
sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara
masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan
adanya resiko yang muncul atas sistem tersebut sehingga pembicaraan tentang
keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman)
Ancaman
adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul
dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
a. Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas
:
·
Ancaman air,
seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,pencairan
salju
·
Ancaman
Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·
Ancaman Alam
lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut.
b. Ancaman Manusia
Yang dapat dikategorikan sebagai
ancaman manusia, diantaranya adalah :
·
Malicious
code
·
Virus, Logic
bombs, Trojan horse, Worm, active contents, Countermeasures
·
Social
engineering
·
Hacking,
cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
·
Kriminal
·
Pencurian,
penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·
Teroris
·
Peledakan,
Surat kaleng, perang informasi, perusakan
c.
Ancaman
Lingkungan
Yang dapat dikategorikan sebagai
ancaman lingkungan seperti :
·
Penurunan
tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
·
Polusi
·
Efek bahan
kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
·
Kebocoran
seperti A/C, atap bocor saat hujan
Besar
kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas
serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan
seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami
mall function.
2. Vulnerability (Kelemahan)
Adalah cacat
atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol
yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup
terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan,
maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti :
Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau
Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu
pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
·
Pendekatan preventif yang
bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
·
Pendekatan detective yang
bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari
keadaan normal menjadi keadaan abnormal
·
Pendekatan Corrective yang
bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Tindakan
tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari
kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain,
akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu
sendiri.
Masalah tersebut pada gilirannya
berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk
menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan
sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu
:
1.
Akses
kontrol sistem yang digunakan
2.
Telekomunikasi
dan jaringan yang dipakai
3.
Manajemen
praktis yang di pakai
4.
Pengembangan
sistem aplikasi yang digunakan
5.
Cryptographs
yang diterapkan
6.
Arsitektur
dari sistem informasi yang diterapkan
7.
Pengoperasian
yang ada
8.
Busineess
Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.
Kebutuhan
Hukum, bentuk investigasi dan kode etik yang diterapkan
10.
Tata letak
fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi
dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang
dimiliki.
Teknik yang digunakan untuk
melakukan serangan keamanana Sistem Informasi
Ada beberapa teknik yang digunakan
untuk melakukan serangan diantaranya adalah :
1. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan
yang sangat banyak terhadap suatu situs sehingga sistem menjadi
macet dan kemudian dengan mencari kelemahan pada sistem si pelaku
melakukan serangan terhadap sistem.
2. Sniffer
Teknik ini
diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkappassword atau
menangkap isinya.
3. Spoofing
Melakukan pemalsuan alamat e-mail atau
Web dengan tujuan untuk menjebak pemakai
agar memasukkan
informasi yang penting seperti password atau nomor kartu
kredit
Referensi :
·
Buku Pengenalan Sistem Informasi, Oleh: Abdul Kadir, Penerbit : Andi
Yogyakarta.
·
Wikipdia.org
Tidak ada komentar:
Posting Komentar