Selintas mengenai Keamanan Sistem Informasi

Masalah dalam Sistem Informasi
Dalam suatu sistem informasi ada hal penting yang harus diperhatikan yaitu keamanan. Tujuan keamanan adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Terdapat berbagai macam masalah keamanan sistem informasi, diantaranya adalah :


1. Threat (ancaman)
Secara umum dibagi menjadi dua bagian :
a) Ancaman yang tidak bisa dicegah
Contoh : bencana alam , newbie (pengguna baru)
b) Ancaman yang bisa dicegah
Contoh : virus menggunakan antivirus
Threat yang bisa dicegah dalam jangka panjang menjadi threat yang tidak bisa dicegah, karena threat yang bisa dicegah hanya dapat ditunda.

Untuk lebih rinci, Threat dibagi menjadi tiga bagian yaitu :
a) Ancaman alam
Contoh : Bencana alam
b) Ancaman manusia
Contoh : newbie, virus, kriminal, hacking, cracking, penipuan, backdoor
c) Ancaman lingkungan
Contoh : Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba,
atap bocor

2. Vulnerabilities (kelemahan)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.

Pendekatan Masalah
Untuk meminimalisir masalah yang ada diperlukan suatu aturan dalam suatu sistem informasi disebut juga dengan etika sistem informasi. Pengertian etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.
Etika dalam sistem informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:
1. Privacy (Privasi)
Menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter,2002) :
a) Privasi fisik : Hak seseorang untuk mencegah sesorang yang tak dikehendaki
terhadap waktu, ruang, properti (hak milik).
b) Privasi informasi : Adalah hak individu untuk menentukan kapan, bagaimana, dan
apa saja informasi pribadi yang ingin dikomunikasikan dengan
pihak lain.

2. Accuracy (Akurasi)
Akurasi merupakan faktor yang penting dalam suatu sistem informasi. Ketidakakurasian akan menyebabkan suatu gangguan, hal yang merugikan bahkan membahayakan. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
Contohnya seperti akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya,kartu asuransinya tidak bias digunakan kembali cek pension sebesar $672 dari rekening banknya.

3. Property (Properti)
HAKI (Hak Atas Kekayaan Intelektual) merupakan hak property yang sedang digalakkan saat ini. Terdapat tiga mekanisme peraturan kekayaan intelektual yang ada di Amerika Serikat :
a) Hak Cipta (copyright)
Hak yang dijamin oleh kekuatan hukum yang melarang memberikan perlindungan selama 20 tahun.
b) Rahasia perdagangan
Hukum rahasia perdagangan melindungi kekeayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
c) Paten
merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
Sebagai contoh, untuk mendukung pengaksesan informasi Web bagi orang buta, The Producivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998). pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.

Adapun keterkaitan yang erat antara etika, hacker dan cracker, dimana masing-masing memiliki sifat tertentu terhadap etika sistem informasi yang telah dikemukakan sebelumnya. Istilah hackers sendiri masih belum baku karena bagi sebagian orang hackers mempunyai konotasi positif, sedangkan bagi sebagian lain memiliki konotasi negatif. Bagi kelompok yang pertama (old school), untuk pelaku yang jahat biasanya disebut crackers. Batas antara hacker dan cracker sangat tipis. Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri

Pemecahan Masalah
Untuk mengurangi kejahatan yang ada perlu dibuatnya suatu nilai-nilai atau hukum-hukum pada suatu Negara. Seperti misalnya di Indonesia telah diterpakan undang-undang yang mengatur perbuatan yang berhubungan dengan Sistem Informasi.
Seperti salah satu undang-undang yang mengatur masalah hak cipta. Diatur dalam Undang-undang Hak Cipta, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 butir 1).
Dan undang-undang serupa untuk masalah-masalah lain seperti hak paten dan hak-hak yang berkaitan dengan sistem informasi perlu direncanakan kembali untuk dibuat. Karena undang-undang ini akan memberikan keuntungan bagi pengguna karena telah dilindungi hak-haknya dari kejahatan yang merajalela kini.

Sumber :
http://www.mti.ugm.ac.id/~adji/courses/resources/lectures/…/SI-8.ppt
http://broncu.blogspot.com/2010/04/etika-dalam-sistem-informasi.html
http://id.wikipedia.org/wiki/Hak_cipta
– Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet, ismailzone.com/download/cryptography/Rahard-sec-handbook.pdf , Juli 2009
– Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana, http://www.sisteminformasi.com/2009/04/keamanan-sistem-informasi-apa-dan.html, Juli 2009
– Rizky Rellagia, Paper Keamanan Sistem Informasi : Perlukah Etika dalam Sistem Informasi?, 8 Mei 2011

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: