makalah etika dan keamanan tegnologi informasi
ETIKA DAN KEAMANAN TEGNOLOGI INFORMASI
Disusun oleh : kelompok 14
1.
Wina Andriani Harahap
1030100001
2.
Ayman Rafarna Gea
1630100003
3.
Ratna Ariani
1630100013
Dosen
Pembimbing:
Yuli Eviyanti, SE, MM
KOMUNIKASI PENYIARAN ISLAM
FAKULTAS DAKWAH DAN ILMU KOMUNIKASI
INSTITUT AGAMA ISLAM NEGERI PADANGSIDIMPUAN
DAFTAR ISI
DAFTAR ISI ................................................................................................... i
BAB I PENDAHULUAN.............................................................................. ii
A.
Latar Belakang................................................................................................. 1
B.
BAB II
PEMBAHASAN .............................................................................. 2
- Etika Sistem Informasi.............................................................................. 2
- Pelanggaran etika dan moral tegnologi informasi dan komunikasi............ 4
- Keamanan Dalam Teknologi Informasi................................................... 10
C.
BAB III PENUTUP
Kesimpulan .................................................................................................. 15
DAFTAR PUSTAKA ........................................................................................ 16
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Kemajuan dalam telekomunikasi dan
perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi
atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui
jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai
lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat
saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin
kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang
untuk penetrasi dan manipulasi penggunaan sistem informasi.
penggunaan yang pesat internet dalam
berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem
informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan
virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan
komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar
kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file
yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat
sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory
sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang,
digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer
dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali,
anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi.
Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus
komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan
untuk secara berkala memperbarui program anti virus mereka. Oleh karena itu
penyusun berkeninginan melakukan penyusunan malalah yang berjudul :
BAB II
PEMBAHASAN
A.
ETIKA SISTEM INFORMASI
[1]Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan")
adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Etika dimulai bila manusia
merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan
akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita
tidak jarang berbeda dengan pendapat orang lain.Untuk itulah diperlukan etika,
yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal
menilai perbuatan dapat dikatakan sebagai etika.Etika memerlukan sikap kritis,
metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan
suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku
manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah
laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat
dari sudut baik dan buruk terhadap perbuatan manusia.
Etika dalam Sistem Informasi dibahas
pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah
kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan
urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai
diri mereka
Menurut UU Teknologi Informasi ayat
19
Privasi adalah hak individu untuk mengendalikan penggunaan informasi
tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan
melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi
individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan,
dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.
Contoh isu mengenai privasi
sehubungan diterapkannya system informasi adalah pada kasus seorang manajer
pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya
karena diperkirakan mereka lebih banyak berhubungan dengan e-mail
pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi
bawahannya.
Privasi dibedakan menjadi privasi
fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk
mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti
(hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan
kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan
pihak lain.
2. Akurasi
[2]Akurasi terhadap informasi merupakan
factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian
informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan.
Sebuah kasusakibat kesalahan
penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002,
hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah
menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain
dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah
bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik
dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen
lain.
Mengingat data dalam sistem
informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar
harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu
yang dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan
inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20
tahun.
Isu yang juga marak sampai saat ini
adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan
pembajakan perangkat lunak (software privacy). Beberapa solusi untuk
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian,
seperti sebaiknya software – terutana yang bias dijual massak – dijual
dengan harga yang relative murah. Solusi yang mengkin bias figunakan
untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli
perangkat lunak yang tergolong sebagai open source.
4. Akses
[3]Fokus dari masalah akses adalah pada
penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak
menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok
orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak.
Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity
Works (www.prodworks.com) menyediakan Web Broser khusus
diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat
(Zwass, 1998).
Dalam dunia teknologi apalagi pada
zaman sekarang yang dimana manusia mulai bergantung pada gadget dari perubahan
zaman menuju ke moderenisasi membuat banyak masyarakat melakukan aktivitas dengan
bantuan teknologi yang semakin berkembang dari zaman ke zaman. Hal ini juga
berpengaruh pada semua aspek bidang kehidupan dalam beraktivitas maupun dalam
melakukan pekerjaan dengan mudah dengan adanya perkembangan teknologi informasi
dan komunikasi.
B.
Pelanggaran Etika Dan Moral Tegnologi Informasi Dan Komunikasi
Namun Hal itu
juga membuat pelanggaran pada perkembangan teknologi semakin beragam dalam
dunia maya ini (cyberworld). Kejahatan yang dilakukan pun mempunyai motif yang
bermacam-macam dan bisa dilakukan oleh kalangan manapun. Hal ini juga membuat
pemerintah dalam negara masingh-masing mempunyai aturan yang berbeda menanggapi
hal kejahatan atau pelanggaran ini.
Berikut ini adapun
macam-macam Pelanggaran Etika dan Moral dalam Penggunaan Teknologi Informasi
dan Komunikasi
[4]Hacker atau juga peretas merupakan sebutan untuk pelaku
yang melakukan Hacking. Kejahatan ini ini juga terbagi atas berbagai macam
Hacking tetapi dengan tujuan yang sama untuk melakukan penaklukan pada sebuah
sistem. Motifnya dalam melakukan kejahatan ini bermacam-macam, pada umunya
kegiatan ini untuk menemukan sebuah informasi penting yang tersimpan pada
sebuah sistem jaringan.
2.
Cracking
Cracking adalah sebuah kejahatan untuk mendapatkan
keuntungan sendiri atau pribadi. Hal ini dilakukan dengan melakukan peretasan
pada sebuah sistem keamanan korban berupa peretasan terhadap data perusahaan,
password kartu kredit, dan juga melakukan penggunaan identitas orang lain untuk
tujuan tertentu. Pelaku Kejahatan ini juga disebut dengan cracker (criminal
minded Hacker). Cracking juga dilakukan dengan melakukan penjebolan pada sebuah
sistem ATM dalam sebuah Bank
3.
Political Hacking
[5]Political Hacking adalah sebuah tindak kejahatan atau
pelanggaran meretas pada sebuah situs pada sebuah web yang dimana mempunyai
tujuan untuk bidang politik. Hal ini untuk melakukan peretasan pada sebuah
sistem keamanan situs yang dimana untuk melakukan penyudutan pada korban yang
menjadi target. Hal ini juga kita ketahui seperti yang terjadi di Australia
pada saat terjadi upaya Penyadapan yang dilakukan pihak Australia terhadap
pihak Indonesia untuk menemukan sebuah informasi yang berbau politik pada saat
itu. Hal ini menyebabkan terjadinya perang antara Anonymous Indonesia dengan
pihak Australia.
4.
Denial of
service attack (DoS)
Denial of service attack (Dos) ini merupakan sebuah
tindak kejahatan yang dimana dilakukan dengan melakukan pengiriman data yang
sangat besar pada sebuah situs yang dituju sebagai target. Tujuan dilakukan hal
itu adalah untuk membuat situs yang dituju menjadi lambat ataupun lebih parah
lagi dapat membuat situs tersebut berhenti sama sekali. Hal ini sering
dilakukan pada situs-situs yang cukup terkenal
5.
Penyebaran Virus
Kejahatan yang kelima ini disebabkan oleh virus yang
dimana mempunyai kemampuan untuk melakukan penggandaan diri. Penyebaran virus
ini juga tergantung pada jenis virus yang dibuat untuk dilakukan penyebaran
pada sebuah situs. Jika virus yang digunakan masih bersifat temporer, maka
tidak menimbulkan kerugian yang cukup banyak. Namun jika halnya virus tersebut
mempunyai kemampuan untuk merusak sistem komputer maka akibat yang ditimbulkan
sangat merugikan.
[6]Virus komputer ini sangat mudah untuk menyebar melalui
software yang bahkan bisa merusak hardware jika tidak ditangani dengan cepat.
Salah satu contoh umumnya biasanya Anda dikirimi sebuah pesan yang berupa spam
dialamat email Anda. Hal ini perlu dicurigai karena bisa saja pesan yang
dikirmi tersebut berupa virus dan bisa merusak sistem komputer Anda.
6.
Fraud
Fraud adalah sebuah bentuk kejahatan yang dimana
melakukan manipula pada sebuah informasi. Informasi tersebut khusunya pada
informasi keuangan untuk mendapatkan sebuah keuntungan. Contoh yang dilakukan
adalah memanipulasi statistik keuangan atau data keuangan sebuah perusahaan untuk
mendapatkan keuntungan secara personal.
7.
Phising
Phising sebuah kejahatan yang menggunakan fasilitas
email. Kejahatan ini dilakukan dengan melakukan pengiriman e-mail seolah-olah
merupakan pesan dari bank teretntu untuk mencari informasi. Tujuannya hampir
sama dengan Cracking yaitu untuk mendapatkan keuntungan secara pribadi melalui
account atau kartu kredit seseorang. Catatan pada tindak kejahatan ini, hal
yang harus Anda lakukan adalah mengecek kebenaran dari pesan e-mail tersebut
dan berhati-hati untuk membuka pesan e-mail yang dicurigai sebagai spam.
8.
Perjudian
[7]Kejatahan yang berikut ini adalah sebuah pelanggaran yang
sering dilakukan karena, banyaknya orang yang ikut pada sebuah situs perjudian.
Media yang digunakan tentu saja media Internet itu sendiri. Kegiatan ini
tentunya sangat merugikan pada pihak pribadi maupun negara. Tetapi seyogyanya
kerugian tersebut tidak menjadikan pembelajaran bagi yang melakukan perjudian
tersebut.
Perjudian yang dilakukan bisanya berupa Judi sepak bola,
Judi Sabung Ayam dan lainnya. Semua telah tersistem dengan rapi oleh si pembuat
website. Mekanismenya juga sangat rapi sehingga sulit untuk menemukan pelaku
yang membuat situs tersebut. Salah satu contohnya berupa kerugian berupa
praktik pencucian uang.
9.
Cyber Stalking
[8]Kejahatan Cyber Stalking adalah sebuah kejahatan yang
berupa paksaan atau ancaman diberikan pada seseorang melalui media internet
dengan memanfaatkan fasilitas e-mail. Cyber staliking ini biasanya dilakukan
dengan menyebarkan virus pada saat membuka pesan. Pada umumnya nama pengirim
disamarkan bertujuan untuk menylitkan pendeteksian pengirim pesan.
10.
Piracy
Piracy sering sekali ditemukan di Indonesia karena
kejahatan ini berupa sebuah pelanggran terhadap Hak Cipta orang lain sehingga
berdampak pada penghasilan perusahaan si pembuat tersebut. Umunya Hak Cipta
yang sering dilakukan pada lagu untuk dijual secara konvesional untuk
kepentingan pribadi.
Kejahatan ini terjadi pada salah satu contoh kasusnya
adalah Film “Warkop DKI Reborn [Part 1]” yang dimana Filmnya mencapai 6 Juta
penonton. Pada saat pemutaran perdananya Film Warkop DKI reborn tersebut
ternyata sudah tersebar pada sebuah situs website secara gratis dan tentunya
hal ini berdampak pada penghasilan sebuah Film. Kasus ini akhirnya mencapai
puncaknya ketika ditemukannya tersangka pembuat situs tersebut dan pelaku pun
dihukumi UU IT.
11.
Hoax
Kejahatan terakhir ini adalah Hoax atau sebuah
pelanggaran pada informasi melalui media internet. Dalam melakukan kejahatannya
pelaku membuat situs website tersendiri dengan pengamanan ketat dan penyamaran
yang sangat kuat sehingga ia sangat gampang untuk membuat atau menyebarkan
berita hoax. Salah satu contohnya berita kematian BJ Habibie pada sebuah situs
website dan ternyata berita tersebut tidak benar sama sekali yang dibuktikan
dengan adanya video BJ Habibie atau Presiden Ke-3 RI ini nampak sehat dan
bugar. Tujuan dari pelaku melakukan hal ini bermacam-macam dan pada umunya
untuk keuntungan pribadi
Itulah beberapa Pelanggaran dan Etika dalam Penggunaan
Teknologi Informasi dan Komunikasi. Mudah-mudahan menambah ilmu Antum semuanya
yah… dan jangan lupa mari kita perangi kejahatan melalui teknologi dengan cara
mengetahui pencegahannya. Jangan lupa juga untuk mengikuti saya dalam lingkaran
untuk postingan yang berikutnya.
C.
Keamanan Dalam Teknologi Informasi
Internet kini berkembang dengan pesat. Jumlah
hacker, cracker, dan semacamnya tentu juga semakin meningkat. Sehingga pengguna
yang memenfaatkan teknologi informasi (TI) dan jeringan komputer, kita tidak
bisa terlena dengan kondisi di mana jaringan kita masih dalam kondisi aman
tanpa gangguan.
[9]Di saat sebuah jaringan komputer berfungsi dan mulai
terhubung ke internet, saat itulah administrator ataupun pengguna di dalam
jaringan bertugas harus mulai siap siaga.
Strategi dan cara untuk menjaga jaringan
komputer mereka dalam kondisi aman (secure) harus segera dipikirkan dan
diimplementasikan. Ini untuk mengingat security pada sebuah sistem bukan hanya
masalja teknis saja, melainkan terdiri dari tiga aspek, yakni pengguna prses,
dan teknologi.
Dari sisi proses, salah satu dari sekian
banyak cara untuk mengamankan jaringan yang kita miliki tentunya adalah
memberikan akses tertentu pada setiap pengguna yang akan terhubung ke dalam
jaringan.
Di bidang sekyuriti, hak ases sendiri
meruoakan hal yang paling mendasar. Seperti individu yang terhubung ke dalam
sistem TI baik sebagai guest, user sampai administrator tentu harus diberikan
akses tertentu untuk menunjang tugas individu tersebut.
[10]Seorang pengguna yang hanya memiliki hak akses guest,
misalnya, hanya memiliki hak akses sangat minimal. Ia hanya dapat membuka
dokumen tersebut dan mengakses satu-dua apalikasi saja. Tidak ada akses untuk
mengoperasikan browser, instant messanging, ataupun instalasi software apa pu.
Dengan demikian, kemungkinan pengguna tersebut untuk melakukan hal-hal yang
membahayakan keamanan jaringan komputer terseburt dapat diminimalisasi.
Hak akses minimum ini juga akan membuat para penyusuo
dari internet atau orang yang tidak bertanggung jawab yang hasil mendapatkan
psaaword milik pengguna tersebut tidak dapat berbuat banyak ketika mereka
berhasil menebus jaringan. Di sisi hak akses minimum tersebut juga akan
mengurangi bahaya adanya duri dala daging, baik yang secara sengaja ataupun
tidak disengaja, yang dapat membahayakan keamanan sistem.
1. Hak Akses
Sedikit kekurangan yang ada pada sistem pemberian hak
akses terutama dalam jariangan ini adalah kemingkinan munculnya rasa tidak
nyaman oleh uses terutama karena terbatasnya akses yang dimiliki.
2. Kerugain
Untuk meminimalisasi kemungkinan ancaman keamanan pada
sebuah sistem adalah dengan tidak memperbolehkan pengguna menghubungkan media
simpanan portabel ke komputer ataupun notebook yang terhubung ke jaringan.
Larangan untuk tidak menggunakan USB flase disk pad PC kerja, menginstalasikan
software yang tidak direkomendasikan.
Seperti diketahui, metode penyebaran virus, worm, ataupun
trojan yang paling besar di Indonesia adalah melalu perangkat USB flash disk
ataupun kartu memori berbasis flash lainya. Dengan mematikan berbagai port uSB
pada komputer di jaringan, hal ini juga dapat membantu pengamanan jaringan.
[11]Faktor keamanan dalam jaringan ini memang merupakan hal
yang sangat penting. Merupakan sebuah studi yang dilakukan oleh US Secret
Service dan Carnegie Mellon’s Software Enginnering Institute tahun 2006,
ditemukan bahwa 81 persen masalh keamanan yang dialami perusahaan.
Aspek terakhir adalah teknologi yang merupakan basisi
semua aspek. Jika teknologi yang dipakai sudah merupakan teknologi yang aman,
maka tentunaya akan membaut si pengguna tidak merasa khawatir dan proses lebih
lancar.
Keamanan Sistem Informasi dengan Steganografi dan
Kfiptografi
Keamanan sistem informasi meruapkan salah satu aspek yang
sangat penting untuk diperhatikan saat ini. Dimana kemajuan teknologi informasi
telah berkembang dengan pesat sehingga menjadikan sebagai suatu lahan baru bagi
pelaku tindak kriminal untuk menjalankan aksinya. Berbicara mengenai kajahatan
dunia maya (cyber crime) sepertinya tidak akan ada habisnya mengingat teknik
dan modus operasinya akan selalu berkembang seiring kemajuan teknologi
informasi sendiri. Namun satu hal yang perlu digarisbawahi, pengetahuan dasr
mengenai metode pengamanan informasi merupakan kunci bagi pelaku IT untuk
mengambil tindakan preventive terhada[ kemungkinan-kemungkinan terjadijanya
kejahatan cyber. Utuk itu pengamanan data informasi sangat penting.
1) Steganografi
adalah seni atau teknik menyembunyikan data atau informasi
atau pesan ke dalam pesan lainya.
2) Kriptografi
Kriptografi adalah teknik mengubah informasi atau pesann
teks (plaintext) menjadi sebauh informasi atau pesan rahasia (ciphertext).
Proses merubah plaintext menjadi ciphertext itu desebut enkripsi, sedangkan proses
merubah atau menerjemahkan ciphertext menjadi plaintext disebut desripsi.
kronologi informasi saja rasanya kurang kita keaman data
tidak terlindungi. Ada bebrapa aspek untuk keaman data.
[12]Keamanan fisik, yang perlu di pikirkan bahwa keamanan
komputer server kita adalah pintu masuk atau keluarnya dari sistem informasi,
misalnya jika ada seseorang yang iseng atau berniay jahat, server kita bisa di
padamkan atau mungkin bisa di bawa lari olah orang.
Keamanan personal, dalam sebuah buku yang dikarang oleh
seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus
keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau
sosialisasi yang baik dengan karyawan atau operator pengguna sistem. Atau juga
ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta
system Administrator untuk mengubah password seorang operator. Dengan demikian
hacker tersebut dapat memperoleh passwor dari operator. Banyak cara yang
dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan
personal, baik dengan cara halus, cara cantik, maupun cara paksa.
Keamanan data. Data adalah bagian yang vital. Perlu
pengamanan ektra. Suatu sistem yang lugu. Perlu ditambah prosedure keamanan
untuk data tersebut, yakni prosedur backup atau replikasi. Betapa pentingnya
masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi
informasi dan komunikasi) yang berdiri sendiri.
Keamanan Komunikasi Jaringan. Keamanan komunikasi
jaringan juga masalah yang penting. Apabila sekarnag teknologi wireless sedang
marak-maraknya. Pada saat teknologi wireless merupakan jaringan yang paling
rentan terhadap gangguan dan perusakan. Telepas dari semua itu, keamanan
jaringan komunikasi juga sangat vital. Bentuknya bisa penyusupan ke jaringan,
gangguan jaringan (flooding), bahkan perusakan sarana dan prasarana komunikasi
jaringan (vandalism).
Keamanan Prosedur Operasi. Jalas harus ada aturan baku
untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk
prosedur operasional.
Keamanan Desain Sistem. Yang dimaksud dengan keamnan
desain sistem adalah bagaimana desain sistem teknologi informasi dan komunikasi
dapat menjaga hal-hal yang tidak diinginkan. Keamanan desain ini dapat berupa
desain software, sistem operasi, harware, dan jaringan.
Keamanan Hukum. Isu keamanan hukum menjadi marak sejak
diberdirikanya UU HAKI (hak atas kekayaan intelektual) di indonesia. Terkuak
sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan.
BAB III
PENUTUP
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan")
adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab
Menurut UU Teknologi
Informasi ayat 19
Privasi adalah hak individu untuk
mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya
sendiri atau oleh pihak lainnya.
Di saat sebuah jaringan komputer berfungsi dan mulai
terhubung ke internet, saat itulah administrator ataupun pengguna di dalam
jaringan bertugas harus mulai siap siaga.
Strategi dan cara untuk menjaga jaringan komputer mereka
dalam kondisi aman (secure) harus segera dipikirkan dan diimplementasikan. Ini
untuk mengingat security pada sebuah sistem bukan hanya masalja teknis saja,
melainkan terdiri dari tiga aspek, yakni pengguna prses, dan teknologi.
Dari sisi proses, salah satu dari sekian banyak cara
untuk mengamankan jaringan yang kita miliki tentunya adalah memberikan akses
tertentu pada setiap pengguna yang akan terhubung ke dalam jaringan.
Di bidang sekyuriti, hak ases sendiri meruoakan hal yang
paling mendasar. Seperti individu yang terhubung ke dalam sistem TI baik
sebagai guest, user sampai administrator tentu harus diberikan akses tertentu
untuk menunjang tugas individu tersebut.
DAFTAR PUSTAKA
http://www.academia.edu/9760290/keamanan_sistem_informasi
[1]
http://eptik3.blogspot.co.id/2011/05/makalah-etika-dan-keamanan-sistem.html 11 Desember 2017 pukul 12.30 WIB
[2]Ibid.,
pukul 12.32 WIB
[3]Ibid., pukul
12.10 WIB
[5]Ibid., pukul
06.03 WIB
[6] Ibid., pukul
06.04 WIB
[7]Ibid pukul
06.05 WIB
[8]
Ibid., pukul 06.06 WIB
[10]
http://www.academia.edu/9760290/keamanan_sistem_informasi
12 Desember 2017 Pukul 07.14 WIB
[11]Ibid
pukul 07.15 WIB
[12]
Ibid., 07.17 WIB
Coba paparkan kembali apa saja faktor-faktor yang menjadi penyebab kejahatan komputer
BalasHapus