Masalah Etika & Keamanan dalam Sistem Informasi
Sistem informasi telah membuat banyak bisnis sukses saat ini. Beberapa perusahaan seperti Google, Facebook, eBay, dll tidak akan ada tanpa teknologi informasi. Namun penggunaan teknologi informasi yang tidak tepat dapat menimbulkan masalah bagi organisasi dan karyawan.
Penjahat yang mendapatkan akses terhadap informasi kartu kredit dapat menyebabkan kerugian finansial bagi pemilik kartu atau lembaga keuangan. Penggunaan sistem informasi organisasi, misalnya memposting konten yang tidak pantas di Facebook atau Twitter menggunakan akun perusahaan, dapat mengakibatkan tuntutan hukum dan kerugian bisnis.
Tutorial ini akan membahas tantangan-tantangan yang ditimbulkan oleh sistem informasi dan apa yang dapat dilakukan untuk meminimalkan atau menghilangkan risiko.
Kejahatan dunia maya
Kejahatan dunia maya mengacu pada penggunaan teknologi informasi untuk melakukan kejahatan. Kejahatan dunia maya dapat berkisar dari sekadar mengganggu pengguna komputer hingga kerugian finansial yang besar dan bahkan hilangnya nyawa manusia. Pertumbuhan smartphone dan produk kelas atas lainnya mobil perangkat yang memiliki akses ke internet juga berkontribusi terhadap pertumbuhan kejahatan dunia maya.
Jenis kejahatan dunia maya
Pencurian identitas
Pencurian identitas terjadi ketika seorang penjahat dunia maya menyamar sebagai orang lain untuk melakukan kejahatan. Hal ini biasanya dilakukan dengan mengakses informasi pribadi orang lain. Informasi yang digunakan dalam kejahatan tersebut meliputi nomor jaminan sosial, tanggal lahir, nomor kartu kredit dan debit, nomor paspor, dll.
Setelah informasi diperoleh oleh pelaku kejahatan dunia maya, informasi tersebut dapat digunakan untuk melakukan pembelian daring sambil menyamar sebagai orang lain. Salah satu cara yang digunakan pelaku kejahatan dunia maya untuk memperoleh informasi pribadi tersebut adalah phishing. Phishing melibatkan pembuatan situs web palsu yang tampak seperti situs web bisnis atau email yang sah.
Misalnya, email yang tampaknya berasal dari YAHOO mungkin meminta pengguna untuk mengonfirmasi detail pribadi mereka, termasuk nomor kontak dan kata sandi email. Jika pengguna tertipu dan memperbarui detail serta memberikan kata sandi, penyerang akan memiliki akses ke detail pribadi dan email korban.
Jika korban menggunakan layanan seperti PayPal, maka penyerang dapat menggunakan akun tersebut untuk melakukan pembelian online atau mentransfer dana.
Teknik phishing lainnya melibatkan penggunaan hotspot Wi-Fi palsu yang terlihat asli. Hal ini biasa terjadi di tempat umum seperti restoran dan bandara. Jika pengguna yang tidak menaruh curiga masuk ke jaringan, maka kejahatan dunia maya mungkin mencoba mendapatkan akses ke informasi sensitif seperti nama pengguna, kata sandi, nomor kartu kredit, dll.
Menurut Departemen Kehakiman AS, seorang mantan pegawai departemen luar negeri menggunakan email phishing untuk mendapatkan akses ke email dan akun media sosial milik ratusan wanita dan mengakses foto-foto yang vulgar. Ia dapat menggunakan foto-foto tersebut untuk memeras para wanita dan mengancam akan mempublikasikan foto-foto tersebut jika mereka tidak menuruti tuntutannya.
pelanggaran hak cipta
Pembajakan adalah salah satu masalah terbesar dalam produk digital. Situs web seperti Pirate Bay digunakan untuk mendistribusikan materi berhak cipta seperti audio, video, perangkat lunak, dll. Pelanggaran hak cipta mengacu pada penggunaan materi berhak cipta tanpa izin.
Akses internet yang cepat dan pengurangan biaya penyimpanan juga berkontribusi terhadap pertumbuhan kejahatan pelanggaran hak cipta.
Klik penipuan
Perusahaan periklanan seperti Google AdSense menawarkan layanan periklanan bayar per klik. Penipuan klik terjadi ketika seseorang mengeklik tautan tersebut tanpa bermaksud mengetahui lebih lanjut tentang klik tersebut, tetapi untuk menghasilkan lebih banyak uang. Hal ini juga dapat dilakukan dengan menggunakan perangkat lunak otomatis yang menghasilkan klik.
Penipuan Uang Muka
Sebuah email dikirimkan ke korban target yang menjanjikan sejumlah besar uang untuk membantu mereka mengklaim uang warisan mereka.
Dalam kasus seperti ini, pelaku biasanya berpura-pura menjadi kerabat dekat dari orang kaya yang sudah meninggal. Ia mengaku mewarisi kekayaan orang kaya tersebut dan membutuhkan bantuan untuk mengklaim warisan tersebut. Ia akan meminta bantuan keuangan dan berjanji akan memberi imbalan di kemudian hari. Jika korban mengirimkan uang kepada penipu, penipu tersebut menghilang dan korban kehilangan uangnya.
Hacking
Peretasan digunakan untuk melewati kontrol keamanan untuk mendapatkan akses tidak sah ke sistem. Setelah penyerang mendapatkan akses ke sistem, mereka dapat melakukan apapun yang mereka inginkan. Beberapa aktivitas umum yang dilakukan saat sistem diretas adalah;
- Instal program yang memungkinkan penyerang memata-matai pengguna atau mengontrol sistem mereka dari jarak jauh
- Deface situs web
- Curi informasi sensitif. Ini dapat dilakukan dengan menggunakan teknik seperti SQL Injeksi, eksploitasi kerentanan pada perangkat lunak database untuk mendapatkan akses, teknik rekayasa sosial yang mengelabui pengguna agar mengirimkan id dan kata sandi, dll.
Virus komputer
Virus adalah program tidak sah yang dapat mengganggu pengguna, mencuri data sensitif, atau digunakan untuk mengontrol peralatan yang dikendalikan oleh komputer.
Keamanan sistem informasi
Keamanan MIS mengacu pada tindakan yang dilakukan untuk melindungi sumber daya sistem informasi dari akses yang tidak sah atau dikompromikan. Kerentanan keamanan adalah kelemahan dalam sistem komputer, perangkat lunak, atau perangkat keras yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah atau menyusupi sistem.
Manusia sebagai bagian dari komponen sistem informasi juga dapat dieksploitasi dengan menggunakan teknik rekayasa sosial. Tujuan dari rekayasa sosial adalah untuk mendapatkan kepercayaan dari pengguna sistem.
Sekarang mari kita lihat beberapa ancaman yang dihadapi sistem informasi dan apa yang dapat dilakukan untuk menghilangkan atau meminimalkan kerusakan jika ancaman tersebut menjadi kenyataan.
Virus komputer – ini adalah program jahat seperti yang dijelaskan di bagian atas. Ancaman yang ditimbulkan oleh virus dapat dihilangkan atau dampaknya dapat diminimalkan dengan menggunakan perangkat lunak Anti-Virus dan mengikuti praktik terbaik keamanan yang ditetapkan oleh suatu organisasi.
Akses yang tidak sah – konvensi standarnya adalah menggunakan kombinasi nama pengguna dan kata sandi. Peretas telah mempelajari cara menghindari kontrol ini jika pengguna tidak mengikuti praktik keamanan terbaik. Sebagian besar organisasi telah menambahkan penggunaan perangkat seluler seperti telepon untuk memberikan lapisan keamanan tambahan.
Mari kita ambil Gmail sebagai contoh, jika Google mencurigai login pada suatu akun, mereka akan meminta orang yang hendak login untuk mengonfirmasi identitasnya menggunakan perangkat seluler bertenaga android atau mengirim SMS dengan nomor PIN yang seharusnya melengkapi nama pengguna dan kata sandi.
Jika perusahaan tidak memiliki sumber daya yang cukup untuk menerapkan keamanan ekstra seperti Google, mereka dapat menggunakan teknik lain. Teknik ini dapat mencakup mengajukan pertanyaan kepada pengguna saat mendaftar seperti di kota mana mereka dibesarkan, nama hewan peliharaan pertama mereka, dll. Jika orang tersebut memberikan jawaban akurat atas pertanyaan ini, akses diberikan ke dalam sistem.
kehilangan data – jika pusat data terbakar atau kebanjiran, perangkat keras yang berisi data bisa rusak, dan data di dalamnya akan hilang. Sebagai standar praktik keamanan terbaik, sebagian besar organisasi menyimpan cadangan data di tempat terpencil. Pencadangan dilakukan secara berkala dan biasanya ditempatkan di lebih dari satu area terpencil.
Identifikasi Biometrik – ini sekarang menjadi sangat umum terutama pada perangkat seluler seperti ponsel pintar. Ponsel dapat merekam sidik jari pengguna dan menggunakannya untuk tujuan otentikasi. Hal ini mempersulit penyerang untuk mendapatkan akses tidak sah ke perangkat seluler. Teknologi tersebut juga dapat digunakan untuk menghentikan orang yang tidak berwenang mengakses perangkat Anda.
Etika sistem informasi
Etika mengacu pada aturan benar dan salah yang digunakan orang untuk membuat pilihan guna memandu perilaku mereka. Etika dalam MIS berupaya untuk melindungi dan menjaga individu dan masyarakat dengan menggunakan sistem informasi secara bertanggung jawab. Sebagian besar profesi biasanya telah menetapkan kode etik atau pedoman kode etik yang harus dipatuhi oleh semua profesional yang berafiliasi dengan profesi tersebut.
Singkatnya, kode etik membuat individu yang bertindak atas kehendak bebasnya bertanggung jawab dan mempertanggungjawabkan tindakannya. Contoh Kode Etik bagi para profesional MIS dapat ditemukan di situs web British Computer Society (BCS).
kebijakan Teknologi Komunikasi Informasi (TIK).
Kebijakan TIK adalah seperangkat pedoman yang mendefinisikan bagaimana suatu organisasi harus menggunakan teknologi informasi dan sistem informasi secara bertanggung jawab. Kebijakan TIK biasanya mencakup pedoman mengenai;
- Pembelian dan penggunaan peralatan perangkat keras dan cara membuangnya dengan aman
- Hanya menggunakan perangkat lunak berlisensi dan memastikan bahwa semua perangkat lunak mutakhir dengan patch terbaru untuk alasan keamanan
- Aturan tentang cara membuat kata sandi (penegakan kompleksitas), mengubah kata sandi, dll.
- Penggunaan teknologi informasi dan sistem informasi dapat diterima
- Pelatihan semua pengguna yang terlibat dalam penggunaan ICT dan MIS
Kesimpulan
Dengan kekuatan yang besar, datang pula tanggung jawab yang besar. Sistem informasi membawa peluang dan keuntungan baru pada cara kita berbisnis, namun juga menimbulkan permasalahan yang dapat berdampak negatif pada masyarakat (kejahatan dunia maya). Sebuah organisasi perlu mengatasi permasalahan ini dan membuat kerangka kerja (keamanan MIS, kebijakan ICT, dll.) yang dapat mengatasi permasalahan tersebut.