Kamis, 27 Februari 2020

Keamanan,Etika, dan Privasi Teknologi Informasi


Keamanan dan Kejahatan Teknologi Informasi

informasi merupakan salah satu sumberdaya yang harus dikelola secara baik dan benar sehingga dapat menjadikan nilai tambah bagi suatu organisasi.
Perkembangan teknologi informasi dan komputer juga sebagai sarana informasi yang sudah memberikan banyak keuntungan. Salah satu manfaatnya ialah informasi dapat diperoleh dan pengambilan keputusan dengan sangat cepat yang dilakukan secara akurat, tepat dan berkualitas. Dibalik banyak keuntungan tersebut, juga terdapat banyak kerugian akibat perkembangan teknologi informasi dan komputer. Akibatnya akan menimbulkan dampak yang besar yang akan menimbulkan isu etika dalam hal kejahatan, privasi, individualitas, pemberian kerja kesehatan dan kondisi kerja. Dalam kondisi seperti ini, setiap pelaku informasi dihadapkan dalam kondisi yang dimana mereka harus betul menyadari bahwa teknologi informasi memiliki hasil yang sangat bermanfaat dan juga dapat merusak pelaku informasi dan masyarakat. Didalam mengembangkan sistem informasi yang mengelola sumberdaya diperlukan pengorganisasian yang teratur dan terintegrasi sehingga dapat tercapai tujuan suatu organisasi. Jadi, pelaku usaha dan bisnis harus melibatkan pengelolaan aktivitas kerja kita dan pekerjaan orang lain untuk meminimalkan pengaruh yang dapat merusak aplikasi bisnis teknologi informasi dan memaksimalkan pengaruh yang bermanfaat dari implementasi teknologi informasi.

ETIKA DALAM SISTEM INFORMASI

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA. Sebagai pelaku bisnis atau manajer juga harus memperhatikan dalam penggunaan segala bentuk teknologi dalam setiap aktivitas dan kinerja para pemakai teknologi secara beretika. Karena manusia mempunyai segala keterbatasan alamiah, sementara pemakaian teknologi juga akan berpengaruh langsung terhadap si pemakai teknologi. terdapat contoh yang wajib diperhatikan kepada seluruh pengguna teknologi, dalam menggunakan komputer atau teknologi lainnya harus disesuaikan dengan kondisi si pemakai. Karena apabila tidak menyesuaikan dengan kondisi si pemakai akan mempengaruhi kondisi fisik bagi si pemakai. Si pemakai juga harus menjadwalkan waktu istirahat atau “Breaktime” dengan cermat, untuk menjaga kondisi fisik maupun konsentrasi demi tujuan yang ingin dicapai.

Kejahatan Komputer (CyberCrime)

Merupakan perbuatan melawan hukum yang dilakukan dengan menggunakan komputer sebagai sarana atau alat sebagai objek, baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain. Terdapat beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, diantaranya:

1.Illegal Access ( Akses tanpa ijin )
Seorang pelaku kejahatan komputer dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer dengan maksud mendapatkan data atau merusak suatu sistem komputer.

2.Illegal Content ( Konten tidak sah )
Merupakan kejahatan dengan memasukkan data atau informasi ke dalam internet tentang hal yang tidak benar dan melanggar hukum.

3.Data Forgery ( Pemalsuan Data )
Kejahatan dengan memalsukan data pada dokumen penting yang tersimpan sebagai dokumen melalui internet.

4.Spionase Cyber ( Mata-mata )
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer yang menjadi sasaran.

5.Data Theft ( Mencuri Data )
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun diberikan kepada orang lain.

6.Misuse Of Device ( Menyalahgunakan Peralatan Komputer )
Dengan sengaja tanpa hak, memproduksi, menjual dan berusaha memperoleh untuk kepentingan pribadi atau kelompok dengan cara melakukan akses yang tidak sah, mengganggu sistem komputer atau melakukan perbuatan melawan hukum.

7.Carding
Yaitu berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, dengan cara mencuri data diinternet.

8.Hacking
Kegiatan menjebol atau menerobos program komputer milik orang lain. Pelaku yang menerobos sistem komputer dinamakan “Hacker” .

9.Cracking
Kegiatan hacking untuk tujuan yang jahat. Seorang cracker menerobos sistem komputer untuk mendapatkan suatu data atau hasil yang diinginkannya.

10.Phising
Kegiatan memancing komputer diinternet agar user mau memberi informasi tentang data diri pemakai dan kata sandinya pada suatu website

11.Spamming
Merupakan pengiriman berita atau iklan lewat email yang tidak dikehendaki. Spamming sering disebut juga junk email atau sampah.

Taktik umum Hacking, diantaranya:

Pengingkaran layanan atau “Denial Of Service” praktik ini menjadi hal yang umum dalam permainan jaringan.
Memindai atau “Scans” penyebaran pemeriksaan internet untuk menetapkan jenis komputer, layanan dan koneksinya.
Pengendus atau “Snifer” program yang secara terbalik mencari setiap paket data ketika mereka melalui internet, menangkap password atau seluruh isinya.
Memalsukan atau “Spoofing” memalsu alamat email atau web untuk menjebak pemakai menyampaikan informasi penting seperti password atau kartu kredit.
Melalui pintu belakang atau “Back Door” jika titik masuk alsi sudah ke deteksi, maka dapat dengan mudah dan agak sulit untuk ke deteksi.
Kuda troya atau “Kuda Trojan” program yang tanpa diketahui pemakai, dengan perintah untuk manfaatkan kelemahan yang diketahui dalam software.

Keamanan Teknologi informasi

Terdapat beberapa sistem pertahanan yang sangat penting pada saat ini, diantarannya:

1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.

2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.

3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

4. Enkripsi data
Merupakan cara yang paling penting untuk melindungi data dan sumber daya jaringan komputer lainnya, terutama di internet, intranet dan ekstranet. Pesan, password, file dan data lainnyadapat ditransmisikan dalam bentuk acak dan dibentuk kembali oleh sistem komputer untuk para user yang mempunyai hak.

5. Firewall
Merupakan security gate sistem yang melindungi intranet perusahaan dan jaringan lain perusahaan dari penerobosan , dengan menyediakan saringan dan poin transfer yang aman untuk akses dan dari internet  serta jaringan lainnya.












Sumber :

Tidak ada komentar:

Posting Komentar

Certifications

Jaringan Sertifikasi IT Di dunia profesional, seringkali HRD perusahaan bersusah payah dalam menentukan apakah calon pelamar memilik...