Etika dan Keamanan SISTEM INFORMASI

    Setelah di artikel kemarin ( Definisi dan Komponen-Kompponen Sistem Informasi ) saya  membahas tentang Sistem Informasi, sekarang saya akan sharing mengenai Etika dan Keamanan Sistem Informasi yang menurut saya ini sangatlah penting untuk kita semua ketahui. Karena yang sudah saya rasakan pada era teknologi sekarang ini masih banyak orang-orang yang menggunakan Sistem Informasi / Media Informasi tidak dengan etikanya sehingga bisa merugikan bagi para penerima informasi maupun orang yang mengendalikan sistem informasinya itu sendiri.
   Oleh karena itu dibawah ini akan saya sampaikan kepada teman-teman apa saja sih Etika Sistem Informasi itu, dan Bagaimana cara pengendaliannya dalam menjaga keamanan sistem informasi itu sendiri.
sumber google.co.id


Etika Dalam Sistem Informasi

 Dalam Masalah Etika Sistem Informasi sudah diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang sering dikenal dengan akronim PAPA.

1. Privasi ( Privacy)
    Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak dikehendaki dan diberi izin untuk melakukannya.
Contoh yang sering terjadi mengenai etika dalam bentuk privasi ini yaitu seperti pembajakan akun-akun (media sosial) orang lain atau perusahaan karena ingin mengetahui komunikasi pribadi orang tersebut . Dengan perbuatannya tersebut pembajak sudah melanggar privasi si korban.

2. Akurasi (Accuracy)
    Akurasi ini merupakan benar atau salahnya informasi yang di kirim. Ketidak akurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Untuk kasus kali ini pastinya sudah tidak asing lagi bagi kita yaitu HOAX. Oleh karena itu kita harus benar-benar bisa memperhatikan kebenaran berita yang akan kita postingkan sebagai pengguna teknologi informasi. Karena diluar sana pasti banyak orang-orang awam terhadap berita yang kita postingkan, karena mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan dan keakurasiannya harus benar-benar diperhatikan.

3. Properti (Property)
    Perlindungan terhadap hak properti yang sedang digalakan saat ini yakni HAKI (Hak Atas Kekayaan Intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hal cipta (copyright), hak paten, dan rahasia perdagangan.
Seperti contoh yang sering terjadi sekarang ini yaitu pembajakan perangkat lunak (software privacy), atau dalam dunia youtube juga sering terjadi seperti re-upload video orang lain yang dimana si korban mati-matikan membuat videonya supaya dapat menarik para viewrs di channelnya, kemudian ada seorang yang dengan santainya me Re-upload video si korban tadi tanpa memberikan umpan balik terhadap si korban.

4. Akses (Access)
    Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Penyediaan akses ini diharapkan dapat menjadi jembatan bagi para pencari informasi sehingga dapat bermanfaat bagi semua kalangan.

Masalah Keamanan Dalam Sistem Informasi

Faktor Penting : Untuk mencegah ancaman terhadap sistem serta mendeteksi dan membetulkan akibat dari segala kerusakan sistem.
Disini terdapat ada 2 macam ancaman terhadap keamanan sistem informasi, diantaranya :

1. Ancaman Aktif 
    Ancapan aktif ini merupakan ancaman yang disengaja/kontak fisik oleh manusia. Diantaranya yaitu:
  • Kejahatan
  • Penyelewengan
2. Ancaman Pasif
    Ancaman pasif merupakan ancaman yang terjadi tanpa adanya kesengajaan oleh manusia. Diantaranya yaitu:
  • Kebakaran
  • Gempa Bumi
  • Perang
  • Banjir
  • Kegagalan Perangkat,dll.

Pengendalian Sistem Informasi

Untuk menghindari adanya ancaman-ancaman terhadap sistem kita, kita diharuskan melakukan beberapa pengendalian  untuk mencegah adanya kerusakan terhadap sistem.

Kontrol yang harus dilakukan :
  1. Kontrol Administratif.
  2. Kontrol Pengembangan dan Pemeliharaan Sistem.
  3. Kontrol Lingkungan.
  4. Kontrol Perangkat Keras.
  5. Kontrol Terhadap Pengendalian Sistem.



Comments

Popular posts from this blog

TIPE INFORMASI Dalam Sistem Teknologi Informasi