Etika, Privasi, dan Keamanan Informasi
Etika, Privasi, dan Keamanan Informasi
1. Etika
Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal
yang dianggap
benar atau salah. Etika
dimulai bila manusia merefleksikan unsur-unsur etis dalam
pendapat-pendapat
spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara
lain
karena pendapat etis kita tidak jarang berbeda dengan pendapat orang
lain. Untuk
itulah diperlukan etika, yaitu untuk mencari tahu apa yang
seharusnya dilakukan oleh
manusia. Tidak setiap hal menilai perbuatan dapat
dikatakan sebagai etika.Etika
memerlukan sikap kritis, metodis, dan sistematis
dalam melakukan refleksi.Karena itulah
etika merupakan suatu ilmu.
Sebagai suatu ilmu, objek dari etika adalah tingkah
laku manusia.Akan tetapi berbeda
dengan ilmu-ilmu lain yang meneliti juga
tingkah laku manusia, etika memiliki sudut
pandang normatif. Maksudnya etika
melihat dari sudut baik dan buruk terhadap
perbuatan manusia.Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua
anggota
organisasi.
Aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu
etika yang dapat dikategorikan menjadi:
1. Isu privasi, berupa pengumpulan,
penyimpanan dan penyebaran informasi mengenai berbagai individu.
2. Isu akurasi, berupa autentikasi,
kebenaran dan akurasi informasi yang dikumpulkan serta diproses.
3.
Isu properti, berupa kepemilikan dan
nilai informasi (hak atas kekayaan intelektual).
4.
Isu aksesibilitas, hak untuk
mengakses informasi dan pembayaran biaya untuk mengaksesnya.
2. Privasi
Privasi adalah hak untuk tidak diganggu dan hak bebas dari gangguan
pribadi yang tidak
wajar. Privasi informasi adalah hak untuk menentukan kapan
dan sejauh mana informasi
mengenai diri sendiri dapat dikomunikasikan ke pihak
lain. Salah satu cara untuk
melindungi privasi adalah dengan mengembangkan kode
etik atau kebijakan privasi.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi
dari
pengaksesan oleh orang lain yang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi
adalah pada
kasus seorang manajer pemasaran yang ingin mengamati e-mail yang
dimiliki para
bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan
email pribadi daripada e-mail para
pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal
seperti itu, tetapi ia telah melanggarprivasi
Privasi dibedakan menjadi privasi fisik dan privasi
informasi. Privasi fisik adalah hak
seseorang untuk mencegah seseorang yang
tidak dikehendaki terhadap waktu, ruang, dan
properti (hak milik), sedangkan
privasi informasi adalah hak individu untuk menentukan
kapan, bagaimana, dan
apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan
membuat pelanggaran terhadap privasi
jauh lebih mudah terjadi. Sebagai contoh,
para pemakai e-mail sering kali jengkel dengan
kiriman-kiriman e-mail yang tak dikehendaki dan berisi
informasi yang tidak berguna
(junk e-mail).
3.
Keamanan Informasi
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci
yang dirujuk
adalah pencegahan dari kemungkinan adanya virus, hacker, cracker
dan lain-lain. Padahal
berbicara masalah keamanan sistem informasi maka kita
akan berbicara kepada
kemungkinan adanya resiko yang muncul atas sistem
tersebut. Sehingga pembicaraan
tentang keamanan sistem tersebut maka kita akan
berbicara 2 masalah utama yaitu :
1.
Threats (Ancaman) atas sistem
2.
Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam
sistem
informasi yaitu :
·
Efektifitas
·
Efisiensi
·
Kerahaasiaan
·
Integritas
·
Keberadaan (availability)
·
Kepatuhan (compliance)
·
Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat
terkriteriakan
dengan baik. Adapun kriteria yag perlu di perhatikan dalam
masalah keamanan sistem
informasi membutuhkan 10 domain keamanan yang perlu di
perhatikan yaitu :
1.
Akses kontrol sistem yang digunakan
2.
Telekomunikasi dan jaringan yang
dipakai
3.
Manajemen praktis yang di pakai
4.
Pengembangan sistem aplikasi yang
digunakan
5.
Cryptographs yang diterapkan
6.
Arsitektur dari sistem informasi yang
diterapkan
7.
Pengoperasian yang ada
8.
Busineess Continuity Plan (BCP) dan
Disaster Recovery Plan (DRP)
9.
Kebutuhan Hukum, bentuk investigasi dan
kode etik yang diterapkan
10.
Tata letak fisik dari sistem yang ada
Sumber:
https://civitas.uns.ac.id/aris/wp-content/uploads/sites/35/2017/09/Microsoft-PowerPoint-Pertemuan-II-Etika-Privasi-dan-Keamanan.pdf
http://stekgiinfo.blogspot.com/2017/11/makalah-etika-privasi-dan-keamanan.html
Komentar
Posting Komentar