makalah etika dan keamanan tegnologi informasi



ETIKA DAN KEAMANAN TEGNOLOGI INFORMASI

 



                      Disusun oleh : kelompok 14     
1.      Wina Andriani Harahap                       1030100001
2.      Ayman Rafarna Gea                1630100003
3.      Ratna Ariani                            1630100013
                                                            Dosen Pembimbing:
                                                           Yuli Eviyanti, SE, MM
                     




KOMUNIKASI PENYIARAN ISLAM
FAKULTAS DAKWAH DAN ILMU KOMUNIKASI
INSTITUT AGAMA ISLAM NEGERI PADANGSIDIMPUAN




DAFTAR ISI
DAFTAR ISI ................................................................................................... i
BAB I PENDAHULUAN.............................................................................. ii
A.    Latar Belakang................................................................................................. 1
B.     BAB II PEMBAHASAN .............................................................................. 2
  1. Etika Sistem Informasi.............................................................................. 2 
  2.   Pelanggaran etika dan moral tegnologi informasi dan komunikasi............ 4 
  3.  Keamanan Dalam Teknologi Informasi................................................... 10
C.     BAB III PENUTUP
Kesimpulan .................................................................................................. 15
DAFTAR PUSTAKA ........................................................................................ 16





BAB I
PENDAHULUAN
A.  LATAR BELAKANG
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Oleh karena itu penyusun berkeninginan melakukan penyusunan malalah yang berjudul :





BAB II
PEMBAHASAN
A.    ETIKA SISTEM INFORMASI
[1]Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu :

1.    Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka
Menurut UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.

2.    Akurasi
[2]Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3.      Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.

4.      Akses
[3]Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
Dalam dunia teknologi apalagi pada zaman sekarang yang dimana manusia mulai bergantung pada gadget dari perubahan zaman menuju ke moderenisasi membuat banyak masyarakat melakukan aktivitas dengan bantuan teknologi yang semakin berkembang dari zaman ke zaman. Hal ini juga berpengaruh pada semua aspek bidang kehidupan dalam beraktivitas maupun dalam melakukan pekerjaan dengan mudah dengan adanya perkembangan teknologi informasi dan komunikasi.

B.     Pelanggaran Etika Dan Moral Tegnologi Informasi Dan Komunikasi
Namun Hal itu juga membuat pelanggaran pada perkembangan teknologi semakin beragam dalam dunia maya ini (cyberworld). Kejahatan yang dilakukan pun mempunyai motif yang bermacam-macam dan bisa dilakukan oleh kalangan manapun. Hal ini juga membuat pemerintah dalam negara masingh-masing mempunyai aturan yang berbeda menanggapi hal kejahatan atau pelanggaran ini.
Berikut ini adapun macam-macam Pelanggaran Etika dan Moral dalam Penggunaan Teknologi Informasi dan Komunikasi

1.      Hacking  

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEIT_ke0p5N4Lz3aIyRWkhJ_5TYinlB-zmCMRfisTK01VTqGbrJ-G84f1VBIcxtMP8lsZprR1k5NvWKccDlZtASb5e1SWmWG3hsQqHh39ykU8-Qt2Q7NKIYqY148GQovY87cIGyr3oq8g/s320/Hacking.jpg
[4]Hacker atau juga peretas merupakan sebutan untuk pelaku yang melakukan Hacking. Kejahatan ini ini juga terbagi atas berbagai macam Hacking tetapi dengan tujuan yang sama untuk melakukan penaklukan pada sebuah sistem. Motifnya dalam melakukan kejahatan ini bermacam-macam, pada umunya kegiatan ini untuk menemukan sebuah informasi penting yang tersimpan pada sebuah sistem jaringan.

2.      Cracking

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcD5eNfMv7Sde-4zOTY3VPjFwe57SZLSeEJxozURykvEi1aZHI4CoEK-nupXEkK9tYB-FIrT3hpEX_7fvnM9Z4sruW5idS6jj4ocBuWpAybWaGbBs3xeQKYPXA5fvsFElEfwDwiYTCLKc/s320/cRACKING.jpg
Cracking adalah sebuah kejahatan untuk mendapatkan keuntungan sendiri atau pribadi. Hal ini dilakukan dengan melakukan peretasan pada sebuah sistem keamanan korban berupa peretasan terhadap data perusahaan, password kartu kredit, dan juga melakukan penggunaan identitas orang lain untuk tujuan tertentu. Pelaku Kejahatan ini juga disebut dengan cracker (criminal minded Hacker). Cracking juga dilakukan dengan melakukan penjebolan pada sebuah sistem ATM dalam sebuah Bank


3.       Political Hacking

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS-mhI4xh8L5CmqGvQShOqnDUACa6xJNgYtWXfP4RrR8fjz1fo3_T6nzAroKLpy4WchFPK3Q7uXb19scOVMOn9g5KtMWIhRGcW0nOEfRWcjca0ZllUgsHKBSzo2HdiKq4W89MYGDPk5Bk/s1600/index.jpeg
[5]Political Hacking adalah sebuah tindak kejahatan atau pelanggaran meretas pada sebuah situs pada sebuah web yang dimana mempunyai tujuan untuk bidang politik. Hal ini untuk melakukan peretasan pada sebuah sistem keamanan situs yang dimana untuk melakukan penyudutan pada korban yang menjadi target. Hal ini juga kita ketahui seperti yang terjadi di Australia pada saat terjadi upaya Penyadapan yang dilakukan pihak Australia terhadap pihak Indonesia untuk menemukan sebuah informasi yang berbau politik pada saat itu. Hal ini menyebabkan terjadinya perang antara Anonymous Indonesia dengan pihak Australia.

4.      Denial of service attack (DoS)

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGLcG4GUi8d9hVpSkaqZp6_nS8WSYOITPOKM5dDYrFRFTyJxkb4ho5FyIsw2aGdSKCNjQxaNNshWy_MJRiEDQevXKfqMnnZs_cfDrlBOxvk2O7Jw0eD9yeJcbgZzTVd57UP0Uj3fR2cu0/s320/Denial-of-service-Attack-%25E2%2580%2593-DoS-using-hping3-with-spoofed-IP-in-Kali-Linux-blackMORE-Ops-3.jpg
Denial of service attack (Dos) ini merupakan sebuah tindak kejahatan yang dimana dilakukan dengan melakukan pengiriman data yang sangat besar pada sebuah situs yang dituju sebagai target. Tujuan dilakukan hal itu adalah untuk membuat situs yang dituju menjadi lambat ataupun lebih parah lagi dapat membuat situs tersebut berhenti sama sekali. Hal ini sering dilakukan pada situs-situs yang cukup terkenal







5.      Penyebaran Virus

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZVKWZPKaQr06BogWsUxcjDdsgGI8VSoZeByP_Ldn1ahae5bUBg25ZRaibCBLzfAvZQzw3eJLfMG7_rQ4RjAlO3HBQaQ3Coj2y4ttDx-1wvL87zEiUC8uynJ6NY6_7bNt2_8nE5lQOBdM/s320/Inilah+Berbagai+Jenis+Virus+Komputer+Beserta+Penjelasannya.jpg
Kejahatan yang kelima ini disebabkan oleh virus yang dimana mempunyai kemampuan untuk melakukan penggandaan diri. Penyebaran virus ini juga tergantung pada jenis virus yang dibuat untuk dilakukan penyebaran pada sebuah situs. Jika virus yang digunakan masih bersifat temporer, maka tidak menimbulkan kerugian yang cukup banyak. Namun jika halnya virus tersebut mempunyai kemampuan untuk merusak sistem komputer maka akibat yang ditimbulkan sangat merugikan.
[6]Virus komputer ini sangat mudah untuk menyebar melalui software yang bahkan bisa merusak hardware jika tidak ditangani dengan cepat. Salah satu contoh umumnya biasanya Anda dikirimi sebuah pesan yang berupa spam dialamat email Anda. Hal ini perlu dicurigai karena bisa saja pesan yang dikirmi tersebut berupa virus dan bisa merusak sistem komputer Anda.

6.      Fraud
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEsS-As_sagSz5QHX0R35lnWt2wgxmkog0dNWwhO7mXIlBCAiTlCJb2nLI5NsZsIlmR5e7CZ83ISLXXLfGQSIaGiJyFZ74jeCVuPLeLKQkspdH3dv24ZaAm_HBmHcwBtC0bcla3sfi_Nc/s320/Feel-like-a-fraud-6-Ways-to-Overcome-%25E2%2580%259CImposter-Syndrome%25E2%2580%259D.jpg

Fraud adalah sebuah bentuk kejahatan yang dimana melakukan manipula pada sebuah informasi. Informasi tersebut khusunya pada informasi keuangan untuk mendapatkan sebuah keuntungan. Contoh yang dilakukan adalah memanipulasi statistik keuangan atau data keuangan sebuah perusahaan untuk mendapatkan keuntungan secara personal.

7.      Phising

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQJzhvuw9JKNdNqmzUXUrO9ZCRH50s-3xH__IZijAjz1R3roDkLfcqylyO7hpWR9resI_GJO9Gh5u_0Vgk0C_SjqQlBSCZ7NMs5QcFazYDDUSl2D-4O6Vy4htmHR7j9gaPS2CesYeNn38/s320/phishing_attack_take_down.jpg
Phising sebuah kejahatan yang menggunakan fasilitas email. Kejahatan ini dilakukan dengan melakukan pengiriman e-mail seolah-olah merupakan pesan dari bank teretntu untuk mencari informasi. Tujuannya hampir sama dengan Cracking yaitu untuk mendapatkan keuntungan secara pribadi melalui account atau kartu kredit seseorang. Catatan pada tindak kejahatan ini, hal yang harus Anda lakukan adalah mengecek kebenaran dari pesan e-mail tersebut dan berhati-hati untuk membuka pesan e-mail yang dicurigai sebagai spam.

8.      Perjudian

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfbxetM7LfESO9UVWRc1YxKt_yNtmhWMuPKTDD8z-hGqbKmNIszbM25o8jUwmPJwRwIdEO2OlJNqCyP3qOR9b9bxPRJo2KPosxFZjRBspkZkhyphenhyphenkqHb4tPSqJibM6GnRTJgnsI5JCZBd-8/s320/Strategi-Bermain-Judi-Bola-8.jpg
[7]Kejatahan yang berikut ini adalah sebuah pelanggaran yang sering dilakukan karena, banyaknya orang yang ikut pada sebuah situs perjudian. Media yang digunakan tentu saja media Internet itu sendiri. Kegiatan ini tentunya sangat merugikan pada pihak pribadi maupun negara. Tetapi seyogyanya kerugian tersebut tidak menjadikan pembelajaran bagi yang melakukan perjudian tersebut.
Perjudian yang dilakukan bisanya berupa Judi sepak bola, Judi Sabung Ayam dan lainnya. Semua telah tersistem dengan rapi oleh si pembuat website. Mekanismenya juga sangat rapi sehingga sulit untuk menemukan pelaku yang membuat situs tersebut. Salah satu contohnya berupa kerugian berupa praktik pencucian uang.

9.       Cyber Stalking
[8]Kejahatan Cyber Stalking adalah sebuah kejahatan yang berupa paksaan atau ancaman diberikan pada seseorang melalui media internet dengan memanfaatkan fasilitas e-mail. Cyber staliking ini biasanya dilakukan dengan menyebarkan virus pada saat membuka pesan. Pada umumnya nama pengirim disamarkan bertujuan untuk menylitkan pendeteksian pengirim pesan.

10.  Piracy

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPDIPYH6xFV110jQC1GeK8zFHCEbimgs85gNebAs1l_SpCgYxngbN1iB7luKxlP2cMkboYyzX9rth8HOgqLtTCDmr0L4TRmAaA2Wh5NqTRrwoRVp1mn7EMPcjTg061uvKA5d3jnJJTHvc/s1600/wrwrw.png


Piracy sering sekali ditemukan di Indonesia karena kejahatan ini berupa sebuah pelanggran terhadap Hak Cipta orang lain sehingga berdampak pada penghasilan perusahaan si pembuat tersebut. Umunya Hak Cipta yang sering dilakukan pada lagu untuk dijual secara konvesional untuk kepentingan pribadi.
Kejahatan ini terjadi pada salah satu contoh kasusnya adalah Film “Warkop DKI Reborn [Part 1]” yang dimana Filmnya mencapai 6 Juta penonton. Pada saat pemutaran perdananya Film Warkop DKI reborn tersebut ternyata sudah tersebar pada sebuah situs website secara gratis dan tentunya hal ini berdampak pada penghasilan sebuah Film. Kasus ini akhirnya mencapai puncaknya ketika ditemukannya tersangka pembuat situs tersebut dan pelaku pun dihukumi UU IT.

11.  Hoax
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA6ILcUGFnO6OE54w4su1qhcaPii2mljSfas6JbjrmDUd-Y8f4TyCbdEssr3OWuNkZm21LE8vEfYETmgwi1EOJPVWkY1OthQ_4hwQmR7BtCpxRuY3ftf7JRPhUVp1k0TIb9tlHuOnHm_M/s320/Hoax.jpg
Kejahatan terakhir ini adalah Hoax atau sebuah pelanggaran pada informasi melalui media internet. Dalam melakukan kejahatannya pelaku membuat situs website tersendiri dengan pengamanan ketat dan penyamaran yang sangat kuat sehingga ia sangat gampang untuk membuat atau menyebarkan berita hoax. Salah satu contohnya berita kematian BJ Habibie pada sebuah situs website dan ternyata berita tersebut tidak benar sama sekali yang dibuktikan dengan adanya video BJ Habibie atau Presiden Ke-3 RI ini nampak sehat dan bugar. Tujuan dari pelaku melakukan hal ini bermacam-macam dan pada umunya untuk keuntungan pribadi

Itulah beberapa Pelanggaran dan Etika dalam Penggunaan Teknologi Informasi dan Komunikasi. Mudah-mudahan menambah ilmu Antum semuanya yah… dan jangan lupa mari kita perangi kejahatan melalui teknologi dengan cara mengetahui pencegahannya. Jangan lupa juga untuk mengikuti saya dalam lingkaran untuk postingan yang berikutnya.

C.    Keamanan Dalam Teknologi Informasi
Internet kini berkembang dengan pesat. Jumlah hacker, cracker, dan semacamnya tentu juga semakin meningkat. Sehingga pengguna yang memenfaatkan teknologi informasi (TI) dan jeringan komputer, kita tidak bisa terlena dengan kondisi di mana jaringan kita masih dalam kondisi aman tanpa gangguan.
[9]Di saat sebuah jaringan komputer berfungsi dan mulai terhubung ke internet, saat itulah administrator ataupun pengguna di dalam jaringan bertugas harus mulai siap siaga.
Strategi dan cara untuk menjaga jaringan komputer mereka dalam kondisi aman (secure) harus segera dipikirkan dan diimplementasikan. Ini untuk mengingat security pada sebuah sistem bukan hanya masalja teknis saja, melainkan terdiri dari tiga aspek, yakni pengguna prses, dan teknologi.
Dari sisi proses, salah satu dari sekian banyak cara untuk mengamankan jaringan yang kita miliki tentunya adalah memberikan akses tertentu pada setiap pengguna yang akan terhubung ke dalam jaringan.
Di bidang sekyuriti, hak ases sendiri meruoakan hal yang paling mendasar. Seperti individu yang terhubung ke dalam sistem TI baik sebagai guest, user sampai administrator tentu harus diberikan akses tertentu untuk menunjang tugas individu tersebut.
[10]Seorang pengguna yang hanya memiliki hak akses guest, misalnya, hanya memiliki hak akses sangat minimal. Ia hanya dapat membuka dokumen tersebut dan mengakses satu-dua apalikasi saja. Tidak ada akses untuk mengoperasikan browser, instant messanging, ataupun instalasi software apa pu. Dengan demikian, kemungkinan pengguna tersebut untuk melakukan hal-hal yang membahayakan keamanan jaringan komputer terseburt dapat diminimalisasi.
Hak akses minimum ini juga akan membuat para penyusuo dari internet atau orang yang tidak bertanggung jawab yang hasil mendapatkan psaaword milik pengguna tersebut tidak dapat berbuat banyak ketika mereka berhasil menebus jaringan. Di sisi hak akses minimum tersebut juga akan mengurangi bahaya adanya duri dala daging, baik yang secara sengaja ataupun tidak disengaja, yang dapat membahayakan keamanan sistem.
1.      Hak Akses
Sedikit kekurangan yang ada pada sistem pemberian hak akses terutama dalam jariangan ini adalah kemingkinan munculnya rasa tidak nyaman oleh uses terutama karena terbatasnya akses yang dimiliki.
2.      Kerugain
Untuk meminimalisasi kemungkinan ancaman keamanan pada sebuah sistem adalah dengan tidak memperbolehkan pengguna menghubungkan media simpanan portabel ke komputer ataupun notebook yang terhubung ke jaringan. Larangan untuk tidak menggunakan USB flase disk pad PC kerja, menginstalasikan software yang tidak direkomendasikan.
Seperti diketahui, metode penyebaran virus, worm, ataupun trojan yang paling besar di Indonesia adalah melalu perangkat USB flash disk ataupun kartu memori berbasis flash lainya. Dengan mematikan berbagai port uSB pada komputer di jaringan, hal ini juga dapat membantu pengamanan jaringan.
[11]Faktor keamanan dalam jaringan ini memang merupakan hal yang sangat penting. Merupakan sebuah studi yang dilakukan oleh US Secret Service dan Carnegie Mellon’s Software Enginnering Institute tahun 2006, ditemukan bahwa 81 persen masalh keamanan yang dialami perusahaan.
Aspek terakhir adalah teknologi yang merupakan basisi semua aspek. Jika teknologi yang dipakai sudah merupakan teknologi yang aman, maka tentunaya akan membaut si pengguna tidak merasa khawatir dan proses lebih lancar.
Keamanan Sistem Informasi dengan Steganografi dan Kfiptografi
Keamanan sistem informasi meruapkan salah satu aspek yang sangat penting untuk diperhatikan saat ini. Dimana kemajuan teknologi informasi telah berkembang dengan pesat sehingga menjadikan sebagai suatu lahan baru bagi pelaku tindak kriminal untuk menjalankan aksinya. Berbicara mengenai kajahatan dunia maya (cyber crime) sepertinya tidak akan ada habisnya mengingat teknik dan modus operasinya akan selalu berkembang seiring kemajuan teknologi informasi sendiri. Namun satu hal yang perlu digarisbawahi, pengetahuan dasr mengenai metode pengamanan informasi merupakan kunci bagi pelaku IT untuk mengambil tindakan preventive terhada[ kemungkinan-kemungkinan terjadijanya kejahatan cyber. Utuk itu pengamanan data informasi sangat penting.
1)      Steganografi
adalah seni atau teknik menyembunyikan data atau informasi atau pesan ke dalam pesan lainya.
2)      Kriptografi
Kriptografi adalah teknik mengubah informasi atau pesann teks (plaintext) menjadi sebauh informasi atau pesan rahasia (ciphertext). Proses merubah plaintext menjadi ciphertext itu desebut enkripsi, sedangkan proses merubah atau menerjemahkan ciphertext menjadi plaintext disebut desripsi.
kronologi informasi saja rasanya kurang kita keaman data tidak terlindungi. Ada bebrapa aspek untuk keaman data.
[12]Keamanan fisik, yang perlu di pikirkan bahwa keamanan komputer server kita adalah pintu masuk atau keluarnya dari sistem informasi, misalnya jika ada seseorang yang iseng atau berniay jahat, server kita bisa di padamkan atau mungkin bisa di bawa lari olah orang.
Keamanan personal, dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan atau operator pengguna sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta system Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh passwor dari operator. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, maupun cara paksa.
Keamanan data. Data adalah bagian yang vital. Perlu pengamanan ektra. Suatu sistem yang lugu. Perlu ditambah prosedure keamanan untuk data tersebut, yakni prosedur backup atau replikasi. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri.
Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apabila sekarnag teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Telepas dari semua itu, keamanan jaringan komunikasi juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).
Keamanan Prosedur Operasi. Jalas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional.
Keamanan Desain Sistem. Yang dimaksud dengan keamnan desain sistem adalah bagaimana desain sistem teknologi informasi dan komunikasi dapat menjaga hal-hal yang tidak diinginkan. Keamanan desain ini dapat berupa desain software, sistem operasi, harware, dan jaringan.
Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberdirikanya UU HAKI (hak atas kekayaan intelektual) di indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan.




BAB III
PENUTUP

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab
Menurut UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Di saat sebuah jaringan komputer berfungsi dan mulai terhubung ke internet, saat itulah administrator ataupun pengguna di dalam jaringan bertugas harus mulai siap siaga.
Strategi dan cara untuk menjaga jaringan komputer mereka dalam kondisi aman (secure) harus segera dipikirkan dan diimplementasikan. Ini untuk mengingat security pada sebuah sistem bukan hanya masalja teknis saja, melainkan terdiri dari tiga aspek, yakni pengguna prses, dan teknologi.
Dari sisi proses, salah satu dari sekian banyak cara untuk mengamankan jaringan yang kita miliki tentunya adalah memberikan akses tertentu pada setiap pengguna yang akan terhubung ke dalam jaringan.
Di bidang sekyuriti, hak ases sendiri meruoakan hal yang paling mendasar. Seperti individu yang terhubung ke dalam sistem TI baik sebagai guest, user sampai administrator tentu harus diberikan akses tertentu untuk menunjang tugas individu tersebut.





DAFTAR PUSTAKA


http://www.academia.edu/9760290/keamanan_sistem_informasi




[2]Ibid., pukul 12.32 WIB
[3]Ibid., pukul 12.10 WIB
[5]Ibid., pukul 06.03 WIB
[6] Ibid., pukul 06.04 WIB
[7]Ibid pukul 06.05 WIB
[8] Ibid., pukul 06.06 WIB

[10] http://www.academia.edu/9760290/keamanan_sistem_informasi
12 Desember 2017 Pukul 07.14 WIB
[11]Ibid pukul 07.15 WIB
[12] Ibid., 07.17 WIB







 

Komentar

  1. Coba paparkan kembali apa saja faktor-faktor yang menjadi penyebab kejahatan komputer

    BalasHapus

Posting Komentar

Postingan populer dari blog ini

thaharah

kekeliruan mengenai Al-Aqsa dan Dome Of The Rock