MAKALAH IMPLIKASI ETIS TEKNOLOGI INFORMASI

advertisement
MAKALAH
IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM
KELOMPOK 5
Disusun untuk memenuhi tugas mata kuliah Sistem Informasi Manajemen Sektor Publik Kelas E
yang diampu oleh : Bapak Nurjati Widodo, S.AP., M.AP.
Disusun oleh :
Alfarisi Difa Utama
: 145030107111004
Devira Tiafani Abadi
: 145030100111044
Riska Andistyani
: 145030100111031
Ummi Fitriya
: 145030100111014
Suryo Dewo Rahmadianto
: 145030107111007
JURUSAN ILMU ADMINISTRASI PUBLIK
FAKULTAS ILMU ADMINISTRASI
UNIVERSITAS BRAWIJAYA
MALANG
2016
BAB I
PENDAHULUAN
1.1 Latar Belakang
Menurut K. Bertens, Etika adalah nilai-nila dan norma-norma moral, yang menjadi
pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.W. J. S.
Poerwadarminto mengatakan etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).
Sedangkan Prof. DR. Franz Magnis Suseno mengemukakan etika adalah ilmu yang mencari
orientasi atau ilmu yang memberikan arah dan pijakan pada tindakan manusia. Laudon dan
Laudon menjelaskan pengertian etika adalah prinsip-prinsip mengenai kebenaran dan kekeliruan
yang bisa digunakan individu, bertindak sebagai agen-agen moral bebas, untuk membuat pilihanpilihan untuk menuntun perilakunya (2000:202).
Secara etimologis, kata moral berasal dari kata mos dalam bahasa Latin, bentuk
jamaknya mores, yang artinya adalah tata-cara atau adat-istiadat. Dalam Kamus Besar Bahasa
Indonesia (1989: 592), moral diartikan sebagai akhlak, budi pekerti, atau susila. Secara
terminologis, terdapat berbagai rumusan pengertian moral, yang dari segi substantif materiilnya
tidak ada perbedaan, akan tetapi bentuk formalnya berbeda. Widjaja (1985: 154) menyatakan
bahwa moral adalah ajaran baik dan buruk tentang perbuatan dan kelakuan (akhlak). Al-Ghazali
(1994: 31) mengemukakan pengertian akhlak, sebagai padanan kata moral, sebagai perangai
(watak, tabiat) yang menetap kuat dalam jiwa manusia dan merupakan sumber timbulnya
perbuatan tertentu dari dirinya secara mudah dan ringan, tanpa perlu dipikirkan dan direncanakan
sebelumnya.
Hukum sebagai padanan kata dari istilah Jerman Recht, istilah Perancis Droit, dan
istilah Italia Diritto diartikan sebagai tata perilaku yang mengatur manusia, dan merupakan
tatanan pemaksa. Ini berarti bahwa semua tatanan itu bereaksi terhadap kejadian-kejadian
tertentu, yang dianggap sebagai sesuatu yang tidak dikehendaki karena merugikan masyarakat.
Reaksi tersebut terutama ditujukan terhadap perilaku manusia yang merugikan ini, dengan
menggunakan tindakan paksa. Pengertian ini dikemukakan oleh Hans Kelsen (2007 : 34-37).
Van Doorn, sosiolog hukum Belanda seperti yang dikutip Satjipto Raharjo (2007 : 4)
mengutarakan bahwa:
“Hukum adalah skema yang dibuat untuk menata (perilaku) manusia, tetapi
manusia itu sendiri cenderung terjatuh diluar skema yang diperuntukkan baginya.
Ini disebabkan faktor pengalaman, pendidikan, tradisi, dan lain-lain yang
mempengaruhi dan membentuk perilakunya”.
John Austin, seorang ahli filsafat dari Inggris yang dikutip Soerjono Soekanto (2007 :
34) mengemukakan bahwa hukum merupakan perintah dari mereka yang memegang kekuasaan
tertinggi atau dari yang memegang kedaulatan. Menurut Austin, hukum adalah yang dibebankan
untuk mengatur makhluk berpikir, perintah mana dilakukan oleh makhluk berpikir yang
memegang dan mempunyai kekuasaan. Jadi hukum didasarkan pada kekuasaan dari penguasa.
Austin beranggapan bahwa hukum yang sebenarnya yaitu hukum yang dibuat oleh penguasa
bagi pengikut-pengikutnya mengandung 4 (empat) unsur, yaitu perintah, sanksi, kewajiban dan
kedaulatan.
Budaya organisasi adalah determinan penting bagi pengambilan keputusan etis. Budaya
organisasi dapat berpengaruh terhadap cara mengambil keputusan yang etis. Hubungan langsung
muncul antara budaya organisasi dan perilaku etis karena budaya organisasi adalah sekumpulan
sifat moral bagi organisasi (Sims, 1992). Trevino (1986) mendalilkan bahwa budaya organisasi
berkaitan dengan meningkatnya perilaku etis. Hal yang sama juga diindikasikan oleh Hunt dan
Vittel (1992) bahwa pengambilan keputusan yang etis dipengaruhi oleh meningkatnya perilaku
etis. Hunt, Wood dan Chonko (1989) menegaskan bahwa manakala organisasi memberikan suatu
lingkungan atau budaya yang kondusif bagi terciptanya perilaku etis, respon positif yang
diharapkan dari karyawan akan meningkat.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah dipaparkan, maka kelompok kami mengambil
rumusan masalah sebagai berikut:
1. Bagaimana implikasi etis teknologi informasi dan keamanan sistem di Indonesia?
BAB II
TINJAUAN PUSTAKA
2.1 Etika, Moral dan Hukum
2.1.1 Etika
Menurut K. Bertens, Etika adalah nilai-nila dan norma-norma moral, yang menjadi
pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.W. J. S.
Poerwadarminto mengatakan etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).
Sedangkan Prof. DR. Franz Magnis Suseno mengemukakan etika adalah ilmu yang mencari
orientasi atau ilmu yang memberikan arah dan pijakan pada tindakan manusia. Laudon dan
Laudon menjelaskan pengertian etika adalah prinsip-prinsip mengenai kebenaran dan kekeliruan
yang bisa digunakan individu, bertindak sebagai agen-agen moral bebas, untuk membuat pilihanpilihan untuk menuntun perilakunya (2000:202). Etika: satu set kepercayaan, standart atau
pemikiran yang mengisi suatu individu, kelompok dan masyarakat.Etika adalah cabang utama
filsafat yang mempelajari nilai atau kualitas. Etika mencakup analisis dan penerapan konsep
seperti benar, salah, baik, buruk, dan tanggung jawab (Kamus Besar Bahasa Indonesia, WJS
Poerwodarminto: 2003). Etika berasal dari bahasa Yunani kuno yaitu “ethikos” yang berarti
“timbul dari kebiasaan”. Etika merupakan satu set kepercayaan, standar atau pemikiran yang
mengisi suatu individu, kelompok, atau masyarakat. Etika dan moral sangat diperlukan dalam
menggunakan perangkat teknologi informasi dan komunikasi. Dalam teknologi informasi
menurut Laudon dan Laudon, teknologi informasi dan sistem informasi mengangkat masalahmasalah etika baik untuk individu maupun masyarakat, karena menciptakan peluang-peluang
untuk perubahan sosial intens, sehingga mengancam kekuatan distribusi yang ada, uang, hakhak, dan kewajiban-kewajiban. Seperti layaknya teknologi yang lain, seperti mesin uap. Listrik,
telepon, dan radio, teknologi infromasi bisa digunakan juga untuk mencapai perkembangan
sosial.
2.1.2 Pengertian Moral
Secara etimologis, kata moral berasal dari kata mos dalam bahasa Latin, bentuk jamaknya
mores, yang artinya adalah tata-cara atau adat-istiadat. Dalam Kamus Besar Bahasa Indonesia
(1989: 592), moral diartikan sebagai akhlak, budi pekerti, atau susila. Secara terminologis,
terdapat berbagai rumusan pengertian moral, yang dari segi substantif materiilnya tidak ada
perbedaan, akan tetapi bentuk formalnya berbeda. Widjaja (1985: 154) menyatakan bahwa moral
adalah ajaran baik dan buruk tentang perbuatan dan kelakuan (akhlak). Al-Ghazali (1994: 31)
mengemukakan pengertian akhlak, sebagai padanan kata moral, sebagai perangai (watak, tabiat)
yang menetap kuat dalam jiwa manusia dan merupakan sumber timbulnya perbuatan tertentu dari
dirinya secara mudah dan ringan, tanpa perlu dipikirkan dan direncanakan sebelumnya.
Sementara itu Wila Huky, sebagaimana dikutip oleh Bambang Daroeso (1986: 22)
merumuskan pengertian moral secara lebih komprehensip rumusan formalnya sebagai berikut :
1. Moral sebagai perangkat ide-ide tentang tingkah laku hidup, dengan warna dasar tertentu
yang dipegang oleh sekelompok manusia di dalam lingkungan tertentu.
2. Moral adalah ajaran tentang laku hidup yang baik berdasarkan pandangan hidup atau agama
tertentu.
3. Moral sebagai tingkah laku hidup manusia, yang mendasarkan pada kesadaran, bahwa ia
terikat oleh keharusan untuk mencapai yang baik , sesuai dengan nilai dan norma yang
berlaku dalam lingkungannya.
2.1.3 Pengertian Hukum
Hukum sebagai padanan kata dari istilah Jerman Recht, istilah Perancis Droit, dan istilah
Italia Diritto diartikan sebagai tata perilaku yang mengatur manusia, dan merupakan tatanan
pemaksa. Ini berarti bahwa semua tatanan itu bereaksi terhadap kejadian-kejadian tertentu, yang
dianggap sebagai sesuatu yang tidak dikehendaki karena merugikan masyarakat. Reaksi tersebut
terutama ditujukan terhadap perilaku manusia yang merugikan ini, dengan menggunakan
tindakan paksa. Pengertian ini dikemukakan oleh Hans Kelsen (2007 : 34-37). Van Doorn,
sosiolog hukum Belanda seperti yang dikutip Satjipto Raharjo (2007 : 4) mengutarakan bahwa:
“Hukum adalah skema yang dibuat untuk menata (perilaku) manusia, tetapi
manusia itu sendiri cenderung terjatuh diluar skema yang diperuntukkan baginya.
Ini disebabkan faktor pengalaman, pendidikan, tradisi, dan lain-lain yang
mempengaruhi dan membentuk perilakunya”.
John Austin, seorang ahli filsafat dari Inggris yang dikutip Soerjono Soekanto (2007 :
34) mengemukakan bahwa hukum merupakan perintah dari mereka yang memegang kekuasaan
tertinggi atau dari yang memegang kedaulatan. Menurut Austin, hukum adalah yang dibebankan
untuk mengatur makhluk berpikir, perintah mana dilakukan oleh makhluk berpikir yang
memegang dan mempunyai kekuasaan. Jadi hukum didasarkan pada kekuasaan dari penguasa.
Austin beranggapan bahwa hukum yang sebenarnya yaitu hukum yang dibuat oleh penguasa
bagi pengikut-pengikutnya mengandung 4 (empat) unsur, yaitu perintah, sanksi, kewajiban dan
kedaulatan.
2.2 Kebutuhan Budaya Etika dalam Organisasi
Menurut Key (1999), konsep budaya organisasi memberi kesan bahwa dalam organisasi,
etika adalah menjadi bagiannya. Secara definisi, budaya adalah keyakinankeyakinan yang
diyakini bersama oleh anggota organisasi, oleh sebab itu budaya etis dari suatu organisasi
merupakan suatu cerminan atas keyakinan terhadap etika dalam organisasi yang diyakini
bersama oleh anggota organisasi.
Budaya organisasimenetapkan batasan-batasan dan
memberikan standar perilaku yang pantas dan sesuai bagi anggota organisasi. Budaya organisasi
juga menyediakan mekanisme kontrol yang dapat membimbing dan membentuk sikap dan
perilaku anggota suatu organisasi. Dimensi etis yang mencerminkan etika dalam organisasi
didefinisikan sebagai budaya etis dalam organisasi (Trevino, 1990). Jadi, budaya etis dalam
organisasi adalah dimensi spesifik dari budaya organisasi yang menggambarkan etika dalam
organisasi dan dapat memprediksikan munculnya perilaku etis. Artinya, budaya etis dalam
organisasi adalah suatu konstrak spesifik dalam budaya organisasi yang menjelaskan tentang
etika dalam organisasi (Key, 1999) dan menjelaskan tentang bagaimana anggota organisasi
merespon pertentangan etis yang muncul (Trevino, Butterfield dan McCabe, 1995).
Budaya organisasi adalah determinan penting bagi pengambilan keputusan etis. Budaya
organisasi dapat berpengaruh terhadap cara mengambil keputusan yang etis. Hubungan langsung
muncul antara budaya organisasi dan perilaku etis karena budaya organisasi adalah sekumpulan
sifat moral bagi organisasi (Sims, 1992). Trevino (1986) mendalilkan bahwa budaya organisasi
berkaitan dengan meningkatnya perilaku etis. Hal yang sama juga diindikasikan oleh Hunt dan
Vittel (1992) bahwa pengambilan keputusan yang etis dipengaruhi oleh meningkatnya perilaku
etis. Hunt, Wood dan Chonko (1989) menegaskan bahwa manakala organisasi memberikan suatu
lingkungan atau budaya yang kondusif bagi terciptanya perilaku etis, respon positif yang
diharapkan dari karyawan akan meningkat. Persepsi individu terhadap etika korporat secara
positif berkaitan dengan keyakinan moral dan tingkah laku etis. Ketika perilaku etis dikukuhkan
oleh budaya organisasi, perilaku etis ini akan semakin meningkat, sebaliknya apabila perilaku
tidak etis diperkukuhkan oleh budaya organisasi, para anggota cenderung untuk terus berperilaku
tidak etis. Budaya etis dalam organisasi mengirimkan pesan kepada seluruh anggota tentang cara
pengambilan keputusan yang diberi sanksi dan tidak diberi sanksi. Budaya etis dalam organisasi
dibangun melalui praktek manajemen dan nilainilai yang dianut, merupakan alat pencegah paling
penting bagi munculnya perilaku yang tidak etis. Menciptakan budaya etis dalam organisasi
dimana perilaku etis dikembangkan dan dihargai dapat meningkatkan perilaku etis pada para
anggota.
Menurut Yahfrizam di masa kini, CEO perusahaan atau pimpinan atas memiliki pengaruh
pentingpada organisasinya, seperti CEO FedEx, Southwest Airlines, dan Microsoft sehingga
masyarakat cenderung memandang perusahaan tersebut seperti CEO-nya. Keterkaitan antara
CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk
berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang
dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh.Perilaku
ini disebut dengan budaya etika (ethics culture).
Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep etikanya
merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan.
Para eksekutif dapat mencari implementasi ini melalui tiga tingkat, dalam bentuk kredo
perusahaan, program etika, dan kode perusahaan yang telah disesuaikan.

Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang
ingin dijunjung perusahaan.

Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang di
desain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo
perusahaan.

Kode Perusahaan Yang Disesuaikan. Banyak perusahaan merancang sendiri kode etik
perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk
industry atau profesi tertentu. Di bab yang akan datang akan dipelajari kode etik untuk
profesi system informasi.

Meletakkan Kredo, Program, dan Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode
etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para
karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen
lingkungan perusahaan.
2.3 Alasan di balik Etika Komputer

Dimensi Moral Era Infomrasi
Isu-isu etika, sosial, dan politik yang penting yang diangkat oleh sistem informasi mencakup
dimensi-dimensi moral sebagai berikut:
a
Hak-hak informasi dan kewajiban: hak-hak informasi apa yang dimiliki oleh individu dan organisasi
yang berkaitan dengan informasi mengenai dirinya sendiri? apa saja yang bisa dilindunginnya?
Kewajiban-kewajiban apa yang dimiliki oleh individu dan organisasi mengenai informasi tersebut?
b
Hak kepemilikan: bagaimana hak milik intelektual tradisional bisa terlindungi dalam masyarakat
digital di mana pelacakan dan pelaporan mengenai kepemilikan sangat susah dilakukan, dan
mengabaikan hak milik seperti itu sangat mudah untuk dilakukan?
c
Pertanggungjawaban dan kontrol: siapa yang bertanggung jawab atas segala kejadian yang merugikan
informasi individu dan kolektif serta hak-hak kepemilikan?
d
Kualitas sistem: standar baku apa untuk data dan kualitas sistem yang harus diminta untuk memberi
perlindungan atas hak-hak individu dan keamanan masyarakat?
e
Kualitas hidup: nilai-nilai apa yang harus dipelihara dalam masyarakat informasi dan pengetahuan?
Institusu apa yang harus kami lindungi dari penyalahgunaan terhadap informasi? Nilai-nilai kultural
dan praktik-praktik apa yang didukung oleh teknologi informasi baru? (Laudon dan Laudon,
2000:204).

Tren-tren Teknologi yang mengangkat isu-isu etika
Menurut Laudon dan Laudon, isu-isu etika telah lama ada sebelum kehadiran teknologi
informasi isu-isu itu merupakan perhatian yang terus-menerus ada pada masyarakat bebas di
mana pun. Namun demikian, teknologi informasi semakin mempertinggi perhatian atas etika,
memberi tekanan pada pengaturan-pengaturan sosial yang ada, dan membuat hukum yang telah
ada menjadi kuno/tidak berlaku secara luas atau sedikit pincang, ada empat tren teknologi
penting yang bertanggung jawab atas tekanan-tekanan etika. (2000:205).
T
r
e
n
D
a
m
p
a
k
Kekuatan komputasi berlipat ganda tiap 18 bulan
Semakin banyak organisasi bergantung pada sistem komputer untuk menjalankan operasi-operasi yang penting.
Biaya atau ongkos penyimpanan data menurun secara drastic
Organisasi bisa dengan mudah membangun dan memelihara database individu secara lebih rinci
K e m a j u a n - k e m a j u a n a n a l i s i s d a t a Perusahaan bisa menganalisis sejumlah besar data secara cepat dan membuat profil individu terinci.
Kemjuan-kemajuan pada intenet dan teknologi jaringan
Semakin mudah menyalin dan mengakses data personil dari satu lokasi ke lokasi lainnya.
2.4 Audit Informasi (perspektif pemerintah)
A. Pengertian Audit
System informasi merupakan suatu proses pengumpulan dan pengevaluasian buktibukti yang dilakukan oleh pihak yang independen dan kompeten untuk mengetahui
apakah suatu system informasi dan sumber daya terkait, secara memadai telah dapat
digunakan untuk melindungi aset, menjaga integritas dan ketersediaan system dan
data, menyediakan informasi yang relevan dan handal, mencapai tujuan organisasi
dengan efektif, dan menggunakan sumberdaya dengan efisien. Atau dengan kata lain
tata kelola teknologi informasi secara menyeluruh.
B. Tujuan Audit Sistem Informasi

Mengamankan asset:
Aset
yang
berhubungan
dengan
instalasisi
steminformasi
mencakup:
perangkatkeras (hardware), perangkat lunak (software), manusia, file data,
dokumentasi sistem, dan peralatan pendukunglainnya.

Menjagaintegritas data :
Tanpa menjaga integritas data organisasi tiak dapat memperlihatkan potret dirinya
dengan beneratau kejadian yang ada tidak terungkap seperti apaadanya. Data yang
adame milik atribut kelengkapan, baik dan dipercaya, kemurnian dan ketelitian.

MenjagaEfektifitas system:
Sistem informasi dikatakan efektif jika system tersebut dapat mencapai tujuannya.
Perlu upaya untuk mengetahui kebutuhan pengguna system tersebut, apakah
system menghasilkan laporan atau informasi yang bermanfaat bagi user. Auditor
perlu mengetahui karakteristik user seiring proses pengambilan keputusan.
C. Faktor-Faktor Audit Sistem Informasi

Mendeteksi apakah computer dikelola secara kurang terarah (Tidak ada visi,
misi, perencanaan teknologi informasi, tidak ada pelatihan)

Mendeteksi resiko kehilangan data

Mendeteksi resiko informasi yang tidak akurat, berdasarkan data yang salah.

Menjaga asset

Mendeteksi error computer

Mendeteksi resiko penyalah gunaan computer

Menjaga kerahasiaan

Meningkatkan pengendalian evolusi penggunaan computer atau perkembangan
kedepan.
D. Peranan Audit Sistem Informasi di Lembaga Pemerintahan
Dengan pemahaman bahwa manajemen TIK di lembaga pemerintahan merupakan
suatu hal rumit dan kompleks serta penting bagi layanan publik, maka sudah pasti
semua pimpinan lembaga pemerintahan ingin mengetahui kondisi ketata kelolaan
TIK yang selama ini telah dilaksanakan di lembaganya. Disinilah peranan Audit
Sistem Informasi di dalam suatu lembaga pemerintahan, yaitu untuk memberikan
suatu hasil evaluasi yang independen mengenai kesesuaian dan kinerja dari TIK yang
ada, apakah sudah dapat melindungi aset TIK, menjaga integritas dan ketersediaan
system dan data, menyediakan informasi yang relevan dan handal, dan mencapai
tujuan organisasi dengan efektif, serta menggunakan sumberdaya TIK dengan efisien.
Para pemeriksa dari BPK, BPKP dan Bawasda serta kantor akuntan public atau
konsultan audit yang melakukan audit atas lembaga pemerintahan, diharapkan dapat
memberikan suatu hasil evaluasi yang independen atas kesesuaian dan kinerja
pengelolaan TIK di lembaga pemerintahan, serta memberikan berbagai rekomendasi
yang dapat dengan signifikan meningkatkan ketatakelolaan TIK di lembaga tersebut.
Keterpurukan ketata kelolaan TIK di lembaga pemerintahan saat ini, yang seringkali
hanyalah berupa belanja-belanja proyek TIK tanpa kejelasan kesesuaian dan kinerja
yang diharapkan, tentunya tidak lepas dari kemampuan para pemeriksa dalam
melakukan evaluasi dan memberikan rekomendasi terkait ketata kelolaan TIK serta
komitmen dari para pimpinan lembaga dalam menindak lanjuti rekomendasi tersebut.
Audit Sistem Informasi tidak dilaksanakan untuk mencari temuan atau kesalahan,
namun untuk memberikan kesimpulan serta merekomendasikan perbaikan yang dapat
dilakukan atas pengelolaan TIK.
E. Manfaat Audit Sistem informasi
 Untuk meningkatkan perlindungan atas aset TIK lembaga pemerintahan yang
merupakan kekayaan negara, atau dengan kata lain asset milik publik,
 Untuk meningkatkan integritas dan ketersediaan system dan data yang digunakan
oleh lembaga pemerintahan baik dalam kegiatan internal lembaga maupun dalam
memberikan layanan publik,
 Untuk meningkatkan penyediaan informasi yang relevan dan handal bagi para
pemimpin
lembaga
pemerintahan
dalam
mengambil
keputusan
dalam
menjalankan layanan publik,
 Untuk meningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintaha
dengan efektif, baik itu untuk terkait dengan kebutuhan internal lembaga tersebut,
maupun dengan layanan publik yang diberikan oleh lembaga tersebut,
 Untuk meningkatkan efisiensi penggunaan sumberdaya TIK serta efisiensi secara
organisasional dan prosedural di lembaga pemerintahan.
Dengan kata lain, Audit Sistem Informasi merupakan suatu komponendan
proses yang penting bagi lembaga pemerintahan dalam upayanya untuk
memberikan jaminan yang memadai kepada public atas pemanfaatan TIK yang
telah dilaksanakan oleh lembaga pemerintahan.
BAB III
PEMBAHASAN
3.1 Menerapkan Etika dalam Teknologi Informasi
A. PENGERTIAN ETIKA DALAM PENGGUNAAN TIK
Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan
akhlak, tata cara (adat, sopan santun) mengenai benar dan salah tentang hak dan
kewajiban yang dianut oleh suatu golongan atau masyarakat. TIK dalam konteks yang
lebih luas, merangkum semua aspek yang berhubungan dengan mesin (komputer dan
telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan),
menyimpan, memanipulasi, menghantarkan, dan menampilkansuatu bentuk
informasi. Komputer yang mengendalikan semua bentuk ide dan informasi
memainkan peranan penting dalam pengumpulan, pemprosesan, penyimpanan dan
penyebaran informasi suara, gambar, teks, danangka yang berasaskan
mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi
seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data,
fakta, dan proses.
Dengan demikian, etika TIK dapat disimpulkan sebagai sekumpulan azaz atau
nilai yang berkenaan dengan akhlak, tata cara, (adat, sopan santun) nilai mengenai
benar dan salah, hak dan kewajiban tentang TIK yang dianut oleh suatu golongan atau
masyarakat dalam pendidikan. Untuk menerapkan etika TIK, diperlukan terlebih
dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK di antaranya
adalah : Tujuan teknologi informasi memberikan bantuan kepada manusia untuk
menyelesaikan masalah, menghasilkan kreativitas, membuat manusia lebih berkarya
jika tanpa menggunakan teknologi informasi dalam aktivitasnya.
Prinsip High-tech-high-touch : jangan memiliki ketergantungan kepada teknologi
tercanggih tetapi lebih penting adalah meningkatkan kemampuan aspek “high touch”
yaitu “manusia”. Sesuaikan teknologi informasi kepada manusia : seharusnya
teknologi informasi dapat mendukung segala aktivitas manusia bukan sebaliknya
manusia yang harus menyuesuaikan kepada teknologi informasi.
B. ETIKA DALAM PENGUNAAN TIK
Terkait dengan bidang hukum, maka pengguna harus mengetahui undang-undang
yang membahas tentang HAKI (Hak Atas Kekayaan Intelektual) dan pasal-pasal yang
membahas haltersebut. Hukum Hak Cipta bertujuan melindungi hak pembuat dalam
mendistribusikan, menjual atau membuat turunan dari karya tersebut. Perlindungan
yang didapatkan oleh pembuat (author) adalah perlindungan terhadap penjiplakan
(plagiat) oleh orang lain. Hak Cipta sering diasosiasikan sebagai jual-beli lisensi,
namun distribusi Hak Cipta tersebut tidak hanya dalam konteks jual-beli, sebab bisa
saja sang pembuat karya pernyataan bahwa hasil karyanya bebas dipakai,
didistribusikan (tanpa jual-beli), seperti yang kita kenal dalam dunia Open Source,
originalitas karya tetap dimiliki oleh pembuat, namun distribusi dan redistribusi
mengacu pada aturan Open Source.
Beberapa isu yang muncul dalam penggunaan TIK, diantaranya: Broadband,
Consumer, Rotection, Cultural diversity, Cybererime, Digital copyright, Digital
divide, Dispute, Resolution, Domain names, E-Banking/ E-Finance, E-Contracting,
E-Taxtation, Elektronic ID, Free Speech/Public Moral, IP-based Networks/IPv6,
Market Access, Money Laundering, Network Security, Privacy, Standard seting,
Spam, adan Wereless.
3.2 Aturan Penggunaan TIK di Indonesia
UNDANG-UNDANG TENTANG PENGGUNAAN TEKNOLOGI INFORMASI antara
lain :
A. UUD no 19 tahun 2002 tentang HAK CIPTA, Menjelaskan :
1. Hak Cipta adalah hak eksklusif bagi Pencipta
2. Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas
inspirasinya melahirkan suatu Ciptaan
3. Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya
4. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang
menerima hak tersebut dari Pencipta
5. Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif
bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya
6. Permohonan adalah Permohonan pendaftaran Ciptaan yang diajukan oleh
pemohon kepada Direktorat Jenderal
7. Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak
Terkait
Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta
dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak
sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu
yang terbatas. Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau
“ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film,
karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara,
lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan
(dalam yurisdiksi tertentu) desain industri. Hak cipta merupakan salah satu jenis hak
kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan
intelektual lainnya (seperti, paten yang memberikan hak monopoli atas penggunaan
invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu
melainkan hak untuk mencegah orang lain yang melakukannya.
Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu yang
berlaku saat ini Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut
pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk
mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan
tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang
berlaku” (pasal 1 ayat 1).
Fungsi dari Hak Cipta itu sendiri adalah memberikan Hak atau kekuasaan terhadap
pencipta atau pemegang hak cipta untuk memberikan izin atau melarang orang lain yang
tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat
komersial.
Contoh kasus :
a. Perkara gugatan pelanggaran hak cipta logo cap jempol pada kemasan produk
mesin cuci merek TCL.
b. Perseteruan Yayasan Karya Cipta Indonesia (YKCI) dengan restoran cepat saji
A&W (20/3/2006)
B. UUD Telekomunikasi no 36 tahun 1999
UU Telekomunikasi berguna untuk membatasi penggunaan jalur telekomunikasi
dan hal-hal lain yang menyangkut per telekomunikasian. Bahwa penyelenggaraan
telekomunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan
kesatuan bangsa, mernperlancar kegiatan pemerintahan, mendukung terciptanya
tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan
antarbangsa; bahwa pengaruh globalisasi dan perkembangan teknologi
telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar
dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.
Tujuan penyelenggaraan telekomunikasi dalam ketentuan ini dapat dicapai, antara
lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan
telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor
telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan
regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi
pengusaha kecil dan menengah." dari kutipan penjelasan tersebut jelas bahwa sektor
komunikasi sudah memiliki asa hukum yang jelas dalam menyatakan pendapat.
Tetapi, saat ini masih ada saja masyarakat yang di pidanakan hanya karena sebuah
surat elektonik. Sungguh tidak sesuai dengan apa yang tercantum pada UndangUndang.
Contoh kasus
a. Bocornya Data Pelanggan Telekomunikasi
Jika dugaan kebocoran benar, hal itu pelanggaran terhadap UndangUndang (UU), itu pelanggaran terhadap Undang-Undang karena menurut UU
Nomor 36 Tahun 1999 tentang Telekomunikasi, data pelanggan telekomunikasi
harus dirahasiakan. pihak-pihak yang mungkin membocorkan adalah perusahaan
telekomunikasi atau bank. Perusahaan-perusahaan telekomunikasi tentu saja
memiliki data-data para pelanggan mereka. Sedangkan bank-bank biasanya
memiliki klausul agar para nasabah mereka menyetujui jika bank-bank ingin
memberi tahu pihak ketiga tentang data-data para pelanggan dalam rangka
promosi dan lain-lain
b. SMS Sampah, Menurut Badan Regulasi Telekomunikasi Indonesia, SMS sampah
seperti itu termasuk dilarang sebagaimana yang dimaksudkan dalam UU Nomor
36 Tahun 1999 tentang Telekomunikasi. Dalam Pasal 21 UU itu disebutkan,
penyelenggara jasa telekomunikasi dilarang melakukan kegiatan dinilai
bertentangan dengan kepentingan umum, kesusilaan, keamanan atau ketertiban
umum. Jika dikaitkan dengan ketentuan UU Nomor 36 Tahun 1999 tentang
Telekomunikasi, masyarakat dapat menuntut operator telepon selular karena tidak
mengindahkan kenyamanan mereka selaku konsumen telekomunikasi.
C. UUD Informasi Tekhnologi dan transaksi elektronik(ITE)
Saat ini kemajuan teknologi dan informasi berjalan dengan sangat cepat. Adanya
internet memungkinkan setiap orang mudah untuk mengakses informasi dan
bertransaksi dengan dunia luar. Bahkan internet dapat menciptakan suatu jaringan
komunikasi antar belahan dunia sekalipun.
UU ini dimaksudkan untuk menjawab permasalahan hukum yang seringkali
dihadapi diantaranya dalam penyampaian informasi, komunikasi, dan/atau transaksi
secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan
perbuatan hukum yang dilaksanakan melalui sistem elektronik. Hal tersebut adalah
sebuah langkah maju yang di tempuh oleh pemerintah dalam penyelenggaraan
layanan informasi secara online yang mencakup beberapa aspek kriteria dalam
penyampaian informasi.
Pemanfaatan Teknologi Informasi dan Elektronik dilaksanakan dengan tujuan
untuk:
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
b. mengembangkan perdagangan dan perekonomian nasional dalam rangka
meningkatkan kesejahteraan masyarakat
c. meningkatkan efektivitas dan efisiensi pelayanan public
d. membuka kesempatan seluas-luasnya kepada setiap orang untuk memajukan
pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi
Informasi seoptimal mungkin dan bertanggung jawab; dan
e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan
penyelenggara Teknologi Informasi.
Contoh kasus :
1.
Indoleaks Numpang Popularitas Wikileaks.
Meskipun bisa dikategorikan membahayakan, situs Indoleaks belum
bisa dijerat UU ITE. Karena sebagaimana yang dituliskan dalam UU ITE
Pasal 32 ayat (3), “Terhadap perbuatan sebagaimana dimaksud pada ayat (1)
yang mengakibatkan terbukanya suatu Informasi elektronik dan/atau
2.
dokumen elektronik yang bersifat rahasia menjadi dapat diakses oleh publik
dengan keutuhan data yang tidak sebagaimana mestinya”. Dengan artian
bahwa barangsiapa yang menyebarkan informasi yang bersifat rahasia
dengan seutuhnya maka tidak termasuk melanggar peraturan UU ITE,
sehingga celah tersebut lah yang dimanfaatkan Indoleaks
Blogger Terancam Undang-Undang Wikileaks
Akhir-akhir ini, pengguna blog ekstra waspada. Pasalnya, jika materi
blog dianggap menghina seseorang, pemilik blog tersebut bisa diancam
pidana penjara enam tahun dan denda Rp 1 miliar. Adalah Pasal 27 ayat (3)
Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (ITE) yang menyebutkan ancaman itu. Secara lengkap, ayat itu
berbunyi “Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi
elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan
dan/atau pencemaran nama baik.” Selanjutnya, tercantum di Pasal 45 UU
ITE, sanksi pidana bagi pelanggar pasal 27 ayat (3) yaitu penjara enam
tahun dan denda maksimal Rp 1 miliar. Kehadiran pasal itu membuat geram
para blogger, lembaga swadaya masyarakat pemilik situs, dan para
3.
pengelola situs berita online. Mereka merasa terancam haknya menyiarkan
tulisan, berita, dan bertukar informasi melalui dunia maya. Pasal itu
dianggap ancaman terhadap demokrasi. Kini, mereka ramai-ramai
mengajukan permohonan pengujian Pasal 27 ayat (3) UU ITE kepada
Mahkamah Konstitusi karena bertentangan dengan Pasal 28F UUD 1945.
ICW Dukung Putusan MK Hapus Pasal Penyadapan
Indonesian Corruption Watch (ICW) mendukung langkah Mahkamah
Konstitusi (MK) menghapus pasal aturan tentang tata cara penyadapan.
Karena, jika pasal ini tidak dihapuskan akan menghambat upaya Komisi
Pemberantasan Korupsi (KPK) untuk memberantas korupsi. Menurut Wakil
Koordinator ICW, Emerson Yuntho, dalam melakukan tugasnya, biasanya
KPK menyadap nomor telepon kalangan eksekutif. Jika pasal tentang
penyadapan ini diberlakukan, maka pada ujungnya Kementerian
Komunikasi dan Informasi (Kominfo) selaku eksekutif yang mengendalikan
aturan penyadapan ini. Mahkamah Konstitusi (MK) membatalkan pasal 31
ayat 4 UU/11/ 2008 Tentang Informasi dan Transaksi Elektronik (ITE).
Pasal tersebut mengatur tentang tata cara penyadapan.
D. Undang-Undang Pornografi
Undang-Undang Pornografi (UP) disahkan pada tanggal 30 Oktober 2008 dalam
Rapat Paripurna DPR. UP tidak muncul begitu saja. Banyak pihak yang setuju dan tidak
setuju dengan UP. Dengan adanya UP maka ada kejelasan tindakan yang harus dilakukan
jika terjadi pelanggaran. Dengan demikian, undang-undang ini dapat membatasi mereka
yang dengan sengaja menyebarkan materi pornografi, baik di Internet, televisi, telepon
genggam, dan media lainnya.
Sejak UP disahkan, telah banyak situs-situs pornografi yang diblokir pemerintah.
Hal ini sebagai akibat dari penerapan UP. Penyebaran materi pornografi jelas akan sangat
meresahkan dan merusak moral generasi muda. Oleh karena itu, wajar jika pemerintah
mengambil tindakan tegas demi masa depan bangsa dan negara.
3.4 Ancaman-Ancaman PenggunaanTeknologi Informasi
Cyber Crime, Cyber Police, dan Cyber Law
Perkembangan dunia maya telah melahirkan kejahatan dunia maya (cyber crime).
Cyber crime adalah salah satu jenis kejahatan transnasional, karena melibatkan pelaku
yang berasal dari dua negara atau lebih, korbannya bisa lebih dari satu negara, modus
operandinya di dunia maya dengan menggunakan perangkat komputer dan internet, serta
alat buktinya berupa alat bukti elektronik, sehinggamemerlukan proses penegakan hukum
yang modern dan canggih. Cyber crime bisa menyerang berbagai situs, blog, email,
media sosial, maupun berbagai perangkat lunak komputer lainnya sehingga sangat
membahayakan berbagai perusahaan, perbankan, instansi pemerintahan, maupun militer
dan kepolisian yang berbasis pada komputer dan internet secara online. Cyber crime yang
marak belakangan ini tentunya memerlukan proses penegakan hukum yang dijalankan
oleh pihak kepolisian secara terintegrasi.
Wacana tentang “cyber police” mengemuka ke ruang publik seiring dengan
adanya kekhawatiran dari berbagai pihak yang merasa dirugikan oleh aksi para hacker
dan cracker di dunia maya. Banyak kasus di sektor perusahaan yang kehilangan data
rahasia perusahaan oleh para hacker dan cracker. Sementara di komunitas perbankan
juga merasa terancam karena pengamanan jaringannya seringkali jebol oleh ulah para
hacker dan cracker yang melakukan aksi kriminal di dunia maya. Bahkan, seringkali para
hacker menyebarkan virus untuk merusak jaringan yang dimiliki oleh situs-situs
pemerintahan sehingga sangat membahayakan kedaulatan negara di dunia maya.
Di Indonesia, memang sudah ada unit khusus cyber crime di Mabes Polri yang
menangani berbagai tindak pidana dunia maya. Namun demikian, kualifikasi maupun
kompetensinya perlu ditingkatkan lagi sehingga mampu memberantas berbagai tindak
kejahatan dunia maya yang marak belakangan ini. Perlu kiranya ke depan, Polri
membentuk detasemen khusus dunia maya dimana terdapat unit-unit khusus di setiap
Polda dan Polres yang menangani tentang cyber crimesehingga akan lahir cyber police di
lingkungan Polri untuk menegakan hukum terhadap setiap laporan masyarakat yang
dirugikan dan menjadi korban dari aksi cyber crime.
Selain itu, munculnya cyber space dan cyber police juga telah mendorong setiap
negara di dunia, termasuk Indonesia untuk membentuk cyber law sehingga dapat
dijadikan sebagai panduan dan payung hukum dalam menangani berbagai cyber crime
sehingga cyber security Indonesia menjadi lebih aman dan nyaman. Di Indonesia
sekarang ini, baru ada UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi
Elektronik (UU ITE), sehingga belum ada lagi aturan hukum atau cyberlaw lainnya
sebagai dasar dalam menegakan hukum terhadap kasus-kasus dan kejahatan cyber crime.
Ancaman Cyber Warfare
Kehadiran cyber space, cyber threat, dan cyber crime dalam kehidupan global
dewasa ini telah memunculkan cyber defence atau pertahanan cyber di berbagai negara di
dunia. Bahkan sudah banyak negara-negara di dunia membentuk berbagai unit khusus
seperty cyber army, cyber naval, cyber air force, cybermilitary, cyber troops, maupun
cyber force. Cyber force sangat diperlukan oleh setiap negara di dunia sekarang ini,
khususnya di era teknologi, era komputer, era internet dan era cyber, sehingga berbagai
cara harus dilakukan untuk melindungi berbagai pertahanan dunia mayanya dari berbagai
serangan di dunia cyber. Setiap negara di dunia harus mengembangkan kekuatan dan
pengamanan di dunia maya mengingat banyak sekali ancaman yang dilakukan oleh
pihak-pihak tertentu di dunia maya. Banyak sekali contoh kasus bagaimana sebuah situs
atau website di suatu negara diretas atau disadap oleh pihak-pihak yang tidak
bertanggungjawab. Sebagai contoh kasus perusahaan film terkemuka dunia, yakni Sony
Pictures, di Amerika Serikat, yang diretas oleh hacker yang disinyalir berasal dari Korea
Utara. Selain itu ada pula kasus Stuxnet, kasus peretasan situs kementerian pertahanan
Amerika Serikat (Pentagon), kasus wikileaks (Edward Snowden), kasus penyadapan
Australia dan Selandia Baru terhadap terhadap Indonesia, khususnya Presiden Ke-6,
SBY, dan berbagai kasus penyadapanlainnya yang terjadi di dunia.
Hal ini mengindikasikan bahwa setiap negara di dunia harus mampu
mengembangkan kekuatan pertahanan cyber agar dapat menahan serangan dunia maya
dari berbagai pihak yang akan melakukan peretasan, penyadapan, dan pengrusakan
terhadap berbagai sistem, software, maupun perangkat lunak lainnya. Semua negara
harus menyadari bahwa ancaman keamanan global sekarang ini tidak hanya bersifat fisik
semata, melainkan ancaman yang bersifat virtual, digital, dan dunia maya, berupa aksi
kejahatan yang menyerang situs, website maupun berbagai instalasi dunia maya lainnya.
Inilah yang kemudian melahirkan ancaman baru dalam dunia internasional, berupa
ancaman perang cyber (cyber warfare). Cyber Warfare memiliki arti perang yang
dilakukan di dunia maya (cyberspace) dengan menggunakan teknologi canggih dan
jaringan nircabel/wifi. Sudah banya tulisan yang membahas tentang Cyber Warfare itu
sendiri tetapi dewasa ini pengetahuan tentang ada Cyber Warfare baru sekedar dianggap
sebagai pengetahuan yang baru serta tidak ditanggapi terlalu serius oleh para pengguna
jaringan internet (user). dalam tulisan ini penulis akan mencoba memaparkan bahaya
yang akan dihadang oleh negara berkembang termasuk dalam ini Indonesia dalam
menghadapi Cyber Warfare.9 Cyber Warfare sendiri berkembang dari Cyber Crime yang
memiliki arti bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi
internet. Dapat juga didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi. The Prevention of Crime and TheTreatment of Offenders di Havana,
Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang
dikenal: (1) Cyber Crime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/
melanggar yang secara langsung menyerang sistem keamanan komputer dan data yang
diproses oleh komputer; (2) Cyber Crime dalam arti luas disebut computer related crime,
yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Cyber Crime merupakan kejahatan transnasional yang membahayakan karena akan
mengarah kepada Cyber Warfare.
Adapun jenis-Jenis kejahatan Cyber Crime dapat berupa :
1. Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar mengotak-atik komputer, memiliki
keahlian membuat dan membaca program tertentu, dan terobsesi mengamati
keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman
ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer
yang komputernya diterobos, akan adanya kelemahankelemahan pada
program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki.
Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak
dan mencuri datanya.
2. Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah
“hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang
hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di
berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.
Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih
fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati
hasilnya.
3. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan internet.
4. Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk
mengganggu
kerahasiaan
(confidentiality),
integritas
(integrity),
dan
ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk
mengganggu secara fisik maupun dari alur logis sistem informasi.
5. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit
orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di
internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan
jenis ini adalah cyber froud alias penipuan di dunia maya.
6. Spyware adalah program yang dapat merekam secara rahasia segala aktivitas
online user, seperti merekam cookies atau registry.
Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau
perorangan yang akan mengirim iklan atau menyebarkan virus. Dalam Cyber Warfare,
terdapat metode penyerangan yang tentunya berbeda dengan perang klasik, perang
konvensional atau perang fisik lainnya. Domain dari Cyber Warfare berada dalam dunia
maya, dimana yang menyerang adalah orang yang ahli teknologi informasi yang tidak
harus datang langsung ke negara yang diserang. Wilayah yang diserang juga bukan
wilayah fisik, wilayah teritorial, atau wilayah geografis, melainkan wilayah dunia maya.
Medan peperangan yang umum terjadi dalam perang fisik adalah perang di darat, perang
di laut, perang di udara, dan perang di ruang angkasa. Namun, untuk perang cyber,
wilayahnya di dunia maya.
Berikut ini adalah metode penyerangan dalam cyber warfare :
a. Pengumpulan Informasi. Spionase cyber merupakan bentuk aksi pengumpulan
informasi bersifat rahasia dan sensitif dari individu, pesaing, rival, kelompok
lain pemerintah dan musuh baik di bidang militer, politik, maupun ekonomi.
Metode yang digunakan dengan cara eksploitasi secara ilegal melalui internet,
jaringan, perangkat lunak dan atau komputer negara lain. Informasi rahasia
yang tidak ditangani dengan keamanan menjadi sasaran untu dicegat dan
bahkan diubah.
b.Vandalism. Serangan yang dilakukan sering dimaksudkan untuk merusak
halaman web (Deface), atau menggunakan serangan denial-of-service yaitu
merusak sumberdaya dari komputer lain. Dalam banyak kasus, hal ini dapat
dengan mudah dikembalikan. Deface sering dalam bentuk propaganda. Selain
penargetan situs dengan propaganda, pesan politik dapat didistribusikan
melalui internet via email, instant messges, atau pesan teks.
c. Sabotase. Sabotase merupakan kegiatan militer yang menggunakan komputer
dan satelit untuk mengetahui koordinat lokasi dari peralatan musuh yang
memiliki resiko tinggi jika mengalami gangguan. Sabotase dapat berupa
penyadapan Informasi dan gangguan peralatan komunikasi sehingga sumber
energi, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua
menjadi rentan terhadap gangguan. Sabotase dapat berupa software berbahaya
yang tersembunyi dalam hardware komputer.
d. Serangan Pada Jaringan Listrik. Bentuk serangan dapat berupa pemadaman
jaringan listrik sehingga bisa mengganggu perekonomian, mengalihkan
perhatian terhadap serangan militer lawan yang berlangsung secara simultan,
atau mengakibatkan trauma nasional. Serangan dilakukan menggunakan
program sejenis trojan horse untuk mengendalikan infrastruktur kelistrikan.
Mengapa perlu tentara cyber ? Tentara cyber sangat diperlukan mengingat
hakekat ancaman sekarang ini yang tidak hanya ancaman yang bersifat militer semata,
melainkan ancaman yang bersifat nirmiliter, berupa - salah satunya - ancaman serangan
cyber. Ancaman serangan cyber ini potensial terjadi karena era sekarang adalah era
digital, era informasi, era komputer, era internet, dan era media sosial, dimana semua
aktivitas manusia, semua transaksi ekonomi, semua data dilakukan dan disimpan dalam
bentuk elektronik melalui website, situs, maupun berbagai data penyimpanan elektronik
lainnya. Serangan cyber sangat mungkin terjadi mengingat sudah banyak berbagai kasus
penyadapan, pencurian data, dan pengrusakan sistem informasi yang dilakukan oleh para
hackerterhadap berbagai situs kementerian pertahanan di banyak negara, khususnya
Amerika Serikat.
Siapa yang harus membentuk tentara cyber ? Dalam suatu negara, instansi
yang berwenang membentuk tentara cyber adalah pemerintah yang didalamnya tentu ada
Kementerian Pertahanan. Kementerian Pertahanan Indonesia harus segera merealisasikan
terbentuknya tentara cyber sehingga bisa dipergunakanuntuk melindungi dunia maya
Indonesia dari berbagai serangan cyber yang setiap saat akan berpotensi terjadi.
Kementerian Pertahanan harus melakukan kajian, riset, penelitian dan kelayakan
pembentukan tentara cyber. Kementerian Pertahanan harus segera melakukan koordinasi
dengan Mabes TNI untuk mengakselerasi pembentukan tentara cyber sehingga tidak
hanya menjadi wacana semata, melainkan dapat direalisasikan secara kongkrit dan nyata.
Bagaimana kualifikasi tentara cyber? Tentara Cyber harus memiliki kualifikasi
yang kompeten dan mumpuni dalam mengoperasionalkan komputer, mengelola internet,
menyelidiki media sosial, melakukan penyadapan, dan mengunakan berbagai perangkat
lunak dan perangkat keras lainnya. Tentara cyber harus mampu membangun sistem,
jaringan, dan melakukan operasi dunia maya, penyidikan dunia maya, dan menangkis
berbagai virus dunia maya, serta melindungi berbagai data dan informasi dalam sistem
elektronik di Indonesia. Bahkan, tentara cyber harus memiliki kualifikasi untuk
melakukan serangan balik terhadap serangan cyber dari negara lain atau pihak lain untuk
menjaga kedaulatan negara di domain dunia maya.
Bagaimana cara merekrut tentara cyber ? Tentara cyber harus direkrut oleh
Kementerian Pertahanan melalui berbagai cara. Cara pertama adalah melalui tata cara
pendaftaran sebagaimana yang umum dilakukan oleh TNI dalam merekrut calon TNI
baik dalam mekanisme tamtama (secatam), bintara (secaba) dan perwira (Akmil, AAL,
AAU, dan Sepawamil). Dalam perekrutan tamtama, bintara, dan perwira ini maka harus
diberi kriteria tambahan, misalnya untuk sepawamil, maka kriterianya adalah sarjana
teknologi informasi, sarjana komputer, dan sarjana pemrograman, sehingga ketika
menjadi anggota TNI aktif maka dapat diarahkan untuk mengisi unit khusus / detasemen
khusus tentara cyber atau cyber force, karena sudah memiliki latar belakang pendidikan,
keahlian, dan kualifikasi sarjana IT. Cara kedua adalah dengan cara menginventarisasi,
mendata dan merekrut para anggota TNI aktif yang memang sudah memiliki keahlian dan
kemampuan di bidang IT di berbagai kesatuan masing-masing sehingga dijadikan satu
untuk dilakukan pelatihan khusus sehingga dapat mengisi unit khusus tentara cyber /
cyber force.
Apa saja kesiapan dalam membentuk tentara cyber? Pembentukan tentara
cyber harus melalui berbagai kesiapan yang matang dan sistematis, khususnya dengan
dukungan anggaran, sarana prasarana, dan piranti lunak / regulasi yang lengkap dan
terperinci. Anggaran yang besar sangat diperlukan untuk membentuk tentara cyber
karena para tentara yang direkrut harus dididik, dilatih, dan dilakukan berbagai
pendampingan, mentoring maupun pembinaan yang optimal sehingga akan terwujud
tampilan dan sosok tentara cyber yang kompeten di bidangnya. Sarana prasarana berupa
perangkat lunak dan perangkat keras komputer, jaringan dan berbagai perangkat
pendukung lainnya perlu disiapkan sehingga akan mendukung tugas dan fungsi dari
tentara cyber. Piranti lunak berupa aturan perundang-undangan, juklak, juknis, jukmin,
protap maupun SOP dalam pelaksanaan tugas pokok dan fungsi tentara cyber harus jelas,
detail dan terperinci.
Bagaimana gelar kekuatan tentara cyber? Gelar kekuatan tentara cyber harus
dilakukan di seluruh wilayah Indonesia. Artinya, tentara cyber berpusat diKementerian
Pertahanan sebagai komando pengendali utama, namun dalamgelar kekuatan harus
dibentuk komando taktis di Mabes TNI dan MabesAngkatan. Bahkan tentara cyber harus
pula ditempatkan di setiap Kodam, Koremdan Kodim, sehingga akan mampu melindungi
setiap data elektronik di setiapkesatuan, matra, maupun instansi teknis militer lainnya.
Tentara cyber harus pula diberi tugas untuk melindungi berbagai situs, web maupun
jaringan komunikasi yang dimiliki oleh pemerintah, lembaga negara, maupun berbagai
instansi kementerian dari berbagai serangan cyber yang seringkali terjadi tanpa disadari
oleh berbagai pihak.
Apakah perlu badan pertahanan cyber? Badan Pertahanan Cyber Nasional
sebenarnya sangat diperlukan oleh Indonesia. Badan Pertahanan Cyber Nasional atau
apapun namanya harus segera dipikirkan untuk dibentuk agar terwujud mekanisme
koordinasi, komunikasi, dan sinergi antar berbagai aktor keamanan dan pertahanan dalam
melindungi kedaulatan dunia maya Indonesia dari berbagai ancaman serangan cyber.
Kementerian Pertahanan, TNI, Polri, BIN, Kemenkominfo, Lembaga Sandi Negara dan
berbagai instansi terkait lainnya harus mampu bersinergi untuk menangkis, menangkal,
dan mencegah serangancyber dari pihak tertentu atau dari negara lain yang mencoba
untuk menganggu kedaulatan dunia maya Indonesia saat ini dan di masa depan.
Dalam kaitan ini, maka perlu sebuah analisis mendalam tentang penggunaan
media sosial yang luar biasa pada masyarakat Indonesia dengan potensi perang siber.
Apakah penggunaan media sosial oleh masyarakat Indonesia (termasuk 5 terbesar dunia)
dapat
dianggap
sebagai
potensi
positif
(kekuatan)
atau
potensi
negatif
(kerentanan/kelemahan) jika dikaitkan dengan potensi perang siber. Penggunaan media
social yang marak belakangan ini di tengah masyarakat Indonesia sebenarnya bias
menjadi kekuatan sekaligus juga kelemahan. Menjadi kekuatan karena melalui media
social, maka masyarakat Indonesia dapat mewarnai opini public dunia dan mampu
menjadi “trending topics” dalam berbagai media sosial, khususnya terkait dengan
berbagai persoalan lokal, nasional maupun regional serta global. Melalui media sosial,
maka akan berpotensi munculnya berbagai pengetahuan tentang dunia teknologi
informasi, komunikasi dan digital, sehingga akan dapat merangsang tumbuhnya budaya
melek teknologi, melek media sosial, dan melek dunia digital, serta dunia maya, yang
pada akhirnya akan menjadi potensi dalam perang siber.
Namun demikian, pengguna media sosial yang sangat besar di tengah masyarakat
Indonesia juga bias berpotensi menjadi kelemahan. Segala aktifitas kehidupan manusia
Indonesia yang serba digital, serba siber, dan serba menggunakan teknologi informasi
akan mudah disadap atau diretas oleh para hacker maupun cracker dari negara asing,
sehingga
akan
menciptakan
kerawanan,
khususnya
informasi
intelijen
yang
menggunakan dunia may sebagai sarana transmisi. Teknologi penyadapan yang canggih
mampu secara cepat dan tepat melakukan upaya retas terhadap berbagai pengguna media
sosial sehingga justru akan sangat membahayakan dalam era perang siber. Para pengguna
media sosial harus menyadari tentang hal ini dan mampu membentengi diri melalui
proteksi dari upaya penyadapan atau peretasan pihak-pihak asing dalam era perang siber.
Munculnya ancaman perang siber harus mendorong kesadaran semua pihak di
Indonesia untuk memberikan perhatian lebih terhadap sistem pertahanan Indonesia.
Seperti diketahui bahwa sistem pertahanan Indonesia adalah system pertahanan semesta
(sishanta), dimana komponen utama adalah TNI, dan komponen pendukungnya adalah
rakyat. Dalam konteks ini, system pertahanan semesta yang tertuang dalam UU No. 3
Tahun 2002 Tentang Pertahanan Negara, harus mampu dimaknai sebagai semesta yang
bersifat tidak hanya fisik semata, melainkan non fisik, khususnya digital dan dunia maya.
Artinya, segala upaya dilakukan termasuk memberdayakan semua potensi dunia maya
yang ada dalam menghadapi perang siber. Kementerian Pertahanan bersama lembaga,
pihak, dan instansi terkait lainnya harus saling bahu membahu memberdayakan potensi
dunia maya dan potensi digital yang dimiliki, sebagai sumber daya buatan, untuk
diberdayakan dalam membendung dan menghadapi perang siber. Pemerintah,
kementerian pertahanan, TNI, Polri, BIN, Kemenkominfo, dan lain-lain harus melakukan
berbagai inventarisasi, identifikasi, pembinaan, dan pengelolaan berbagai potensi
kekuatan dunia maya yang dimiliki oleh Indonesia, khususnya masyarakat pengguna
media sosial, netizen, dan berbagai komunitas informasi komunikasi dunia maya untuk
saling bersinergi dalam menghadapi perang siber.
JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI
a)
Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode
trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah
sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan
pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
b)
Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi.
Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di
tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi
jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau
modifikasi data.
c)
Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem
atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok
akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi
secara tidak sah.
d)
Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja.
Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan
informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam
tipe serangan ini.
e)
Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat
produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker
sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan ilegal.
1.
2.
Contoh kasus :
Pencurian dan penggunaan account Internet milik orang lain.
Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu orang
yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk
sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis
operating system yang digunakan.
1.1
Upaya Keamanan Sistem Teknologi Informasi
Kemanan informasi adalah suatu upaya untuk mengamankan aset informasi yang
dimiliki. Keamanan informasi dengan keamanan teknologi informasi sama sekali
berbeda, keamanan teknologi informasi mengacu pada usaha-usaha menagamankan
infrastruktur teknologi informasi dari ganggunan berupa akses terlarang serta utilisasi
jaringan yang tidak diizinkan. Sedangkan keamanan informasi lebih fokus terhadap data
dan informasi milik perusahaan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

Confidentiality (Aspek yang menjamin kerahasiaan data atau informasi, memastikan
bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.

Integrity (Aspek yang menjamin bahwa data tidak dapat dirubah tanpa adanya izin
dari pihak yang memiliki wewenang.

Availability (Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang memiliki hak dapat menggunakan informasi dan perangkat
terkait.
A. Pengendalian keamanan sistem informasi
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem
informasi antara lain:
1.
Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh
kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan
prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:

Mempublikasikan
kebijakan
control
yang
membuat
semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan
serius oleh semua pihak dalam organisasi.

Prosedur
yang
bersifat
formal
dan
standar
pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini
adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data.

Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi
pembinaan, dan pelatihan yang diperlukan.

Supervisi terhadap para pegawai. Termasuk pula cara melakukan
control kalau pegawai melakukan penyimpangan terhadap yang
diharapkan.

Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak
seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai
contoh, seorang pemrogram harus diusahakan tidak mempunyai akses
terhadap data produksi (operasional) agar tidak memberikan
kesempatan untuk melakukan kecurangan.
2.
Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem
informasi sangatlah penting. Auditor system informasi harus dilibatkan
dari masa pengembangan hingga pemeliharaan system, untuk memastikan
bahwa system benar-benar terkendali, termasuk dalam hal otorisasi
pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi
transaksi mudah untuk ditelusuri.
3.
Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai
dengan yang diharapkan. Termasuk dalam kontrol ini:

Pembatasan akan akses terhadap data :
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai
dengan wewenang yang telah ditentukan. Setiap orang yang memasuki
ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini
dipasangi dengan CTV untuk merekam siapa saja yang pernah
memilikinya

Kontrol terhadap personel pengoperasi :
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi
pesoman-pedoman untuk melakukan suatu pekerjaan. Pedomanpedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel
yang bertugas dalam pengawasan operasi sistem perlu memastikan
bahwa catatan-catatan dalam sistem komputer (system log) benarbenar terpelihara.

Kontrol terhadap peralatan :
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala
dengan tujuan agar kegagalan peralatan dapat diminimumkan.

Kontrol terhadap penyimpanan arsip :
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang
digunakan untuk pengarsipan telah diberi label dengan benar dan
disimpan dengan tata cara yang sesuai

Pengendalian terhadap virus :
Untuk mengurangi terjangkitnya virus, administrator sistem harus
melakukan tiga kontrol berupa preventif, detektif, dan korektif.
4.
Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data,
factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan
benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor
tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala
kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya
peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi
personil yang bertanggung jawab untuk melakukan tindakan-tindakan
seperti memberikan peringatan pada pemakai untuk segera menghentikan
aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem
memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam
rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
5.
Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat
gangguan pada komponen-komponennya. Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak dan
sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada
komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan
transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan
menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi
prosesor dilakukan antaralain dengan teknik watchdog processor, yang
akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain
dilakukan
melalui
disk
memoring
atau
disk
shadowing,
yang
menggunakan teknik dengan menulis seluruh data ke dua disk secara
pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap
bisa berjalan dengan menggunakan disk yang masih bai. Toleransi
kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada
level transaksi ditanganimelalui mekanisme basis data yang disebut
rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan
seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan
transaksi terjadi kegagalan
6.
Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap
pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai
dilengkapi dengan nama pemakai dan password. Password bersifat rahasia
sehingga diharapkan hanya pemiliknyalah yang tahu password-nya.
Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan
mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan.
Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa
berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data
mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya
bisa membaca isi berkas tersebut.
7.
Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap
suatu informasi berhasil membaca informasi tersebut melalui jaringan
(dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan
seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan
dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara
mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh
orang lain dikenal dengan istilah kriptografi.
Download
Study collections