Keamanan dan Kejahatan Teknologi Informasi
informasi merupakan salah satu sumberdaya yang harus dikelola secara
baik dan benar sehingga dapat menjadikan nilai tambah bagi suatu organisasi.
Perkembangan teknologi informasi dan komputer juga sebagai sarana informasi
yang sudah memberikan banyak keuntungan. Salah satu manfaatnya ialah informasi
dapat diperoleh dan pengambilan keputusan dengan sangat cepat yang dilakukan
secara akurat, tepat dan berkualitas. Dibalik banyak keuntungan tersebut, juga
terdapat banyak kerugian akibat perkembangan teknologi informasi dan komputer.
Akibatnya akan menimbulkan dampak yang besar yang akan menimbulkan isu etika
dalam hal kejahatan, privasi, individualitas, pemberian kerja kesehatan dan
kondisi kerja. Dalam kondisi seperti ini, setiap pelaku informasi dihadapkan
dalam kondisi yang dimana mereka harus betul menyadari bahwa teknologi
informasi memiliki hasil yang sangat bermanfaat dan juga dapat merusak pelaku
informasi dan masyarakat. Didalam mengembangkan sistem informasi yang mengelola
sumberdaya diperlukan pengorganisasian yang teratur dan terintegrasi sehingga
dapat tercapai tujuan suatu organisasi. Jadi, pelaku usaha dan bisnis harus
melibatkan pengelolaan aktivitas kerja kita dan pekerjaan orang lain untuk
meminimalkan pengaruh yang dapat merusak aplikasi bisnis teknologi informasi
dan memaksimalkan pengaruh yang bermanfaat dari implementasi teknologi
informasi.
ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian
system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986
yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan
akronim PAPA. Sebagai pelaku bisnis atau manajer juga harus memperhatikan dalam
penggunaan segala bentuk teknologi dalam setiap aktivitas dan kinerja para
pemakai teknologi secara beretika. Karena manusia mempunyai segala keterbatasan
alamiah, sementara pemakaian teknologi juga akan berpengaruh langsung terhadap
si pemakai teknologi. terdapat contoh yang wajib diperhatikan kepada seluruh
pengguna teknologi, dalam menggunakan komputer atau teknologi lainnya harus
disesuaikan dengan kondisi si pemakai. Karena apabila tidak menyesuaikan dengan
kondisi si pemakai akan mempengaruhi kondisi fisik bagi si pemakai. Si pemakai juga
harus menjadwalkan waktu istirahat atau “Breaktime” dengan cermat, untuk
menjaga kondisi fisik maupun konsentrasi demi tujuan yang ingin dicapai.
Kejahatan Komputer (CyberCrime)
Merupakan perbuatan melawan hukum yang dilakukan dengan menggunakan komputer
sebagai sarana atau alat sebagai objek, baik untuk memperoleh keuntungan atau
tidak, dengan merugikan pihak lain. Terdapat beberapa literatur dan prakteknya
dikelompokan dalam beberapa bentuk, diantaranya:
1.Illegal Access ( Akses tanpa ijin )
Seorang pelaku kejahatan komputer dengan sengaja mengakses secara tidak
sah terhadap seluruh atau sebagian sistem komputer dengan maksud mendapatkan
data atau merusak suatu sistem komputer.
2.Illegal Content ( Konten tidak sah )
Merupakan kejahatan dengan memasukkan data atau informasi ke dalam
internet tentang hal yang tidak benar dan melanggar hukum.
3.Data Forgery ( Pemalsuan Data )
Kejahatan dengan memalsukan data pada dokumen penting yang tersimpan
sebagai dokumen melalui internet.
4.Spionase Cyber ( Mata-mata )
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer yang
menjadi sasaran.
5.Data Theft ( Mencuri Data )
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan
sendiri ataupun diberikan kepada orang lain.
6.Misuse Of Device ( Menyalahgunakan Peralatan Komputer )
Dengan sengaja tanpa hak, memproduksi, menjual dan berusaha memperoleh
untuk kepentingan pribadi atau kelompok dengan cara melakukan akses yang tidak
sah, mengganggu sistem komputer atau melakukan perbuatan melawan hukum.
7.Carding
Yaitu berbelanja menggunakan nomor dan identitas kartu kredit orang
lain, yang diperoleh secara ilegal, dengan cara mencuri data diinternet.
8.Hacking
Kegiatan menjebol atau menerobos program komputer milik orang lain.
Pelaku yang menerobos sistem komputer dinamakan “Hacker” .
9.Cracking
Kegiatan hacking untuk tujuan yang jahat. Seorang cracker menerobos
sistem komputer untuk mendapatkan suatu data atau hasil yang diinginkannya.
10.Phising
Kegiatan memancing komputer diinternet agar user mau memberi informasi
tentang data diri pemakai dan kata sandinya pada suatu website
11.Spamming
Merupakan pengiriman berita atau iklan lewat email yang tidak dikehendaki.
Spamming sering disebut juga junk email atau sampah.
Taktik umum Hacking, diantaranya:
Pengingkaran layanan atau “Denial Of Service” praktik ini menjadi hal
yang umum dalam permainan jaringan.
Memindai atau “Scans” penyebaran pemeriksaan internet untuk menetapkan
jenis komputer, layanan dan koneksinya.
Pengendus atau “Snifer” program yang secara terbalik mencari setiap
paket data ketika mereka melalui internet, menangkap password atau seluruh
isinya.
Memalsukan atau “Spoofing” memalsu alamat email atau web untuk menjebak
pemakai menyampaikan informasi penting seperti password atau kartu kredit.
Melalui pintu belakang atau “Back Door” jika titik masuk alsi sudah ke
deteksi, maka dapat dengan mudah dan agak sulit untuk ke deteksi.
Kuda troya atau “Kuda Trojan” program yang tanpa diketahui pemakai,
dengan perintah untuk manfaatkan kelemahan yang diketahui dalam software.
Keamanan Teknologi informasi
Terdapat beberapa sistem pertahanan yang sangat penting pada saat ini,
diantarannya:
1.
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity
(integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability
(ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait
(aset yang berhubungan bilamana diperlukan).
4. Enkripsi data
Merupakan cara yang paling penting untuk melindungi data dan sumber daya
jaringan komputer lainnya, terutama di internet, intranet dan ekstranet. Pesan,
password, file dan data lainnyadapat ditransmisikan dalam bentuk acak dan
dibentuk kembali oleh sistem komputer untuk para user yang mempunyai hak.
5. Firewall
Merupakan security gate sistem yang melindungi intranet perusahaan dan
jaringan lain perusahaan dari penerobosan , dengan menyediakan saringan dan
poin transfer yang aman untuk akses dan dari internet serta jaringan lainnya.
Sumber :
Tidak ada komentar:
Posting Komentar