Beranda

Sabtu, 30 Maret 2013

Security Management


Security Management

Berbagai jenis kejahatan sudah semakin marak terjadi di zaman modern saat ini, tentunya akan sangat membahayakan kita. Bahkan sitem informasi atau data yang kita miliki juga tak luput dari kejahatan. Ada berbagai macam serangan / risiko terhadap keamanan sistem informasi yang dapat menyebabkan kegagalan fungsi informasi mulai dari gangguan listrik, serangan hacker, virus, pencurian data/informasi penting, denial of service attack (DOS), human error dan sebagainya.

Mengingat resiko dan serangan yang bisa terjadi seperti yang telah di bahas sebelumnya, maka kini semakin banyak lembaga / institusi yang menempatkan informasi menjadi aset bisnis dari perusahaannya, dengan tentunya akan sangat memperhatikan perlindungan terhadap informasi yang dimilikinya untuk meminimalkan resiko yang tidak diinginkan yang bisa terjadi terhadap informasi tersebut. Karena aset bisnis ini merupakan suatu nilai esensial yang sangat perlu dilindungi sekuritasnya.

Oleh karena itu tentunya kita sangat membutuhkan pengamanan terhadap data tersebut, yaitu dengan melakukan manajemen pengamanan yang sering juga disebut dengan security management.
Definisi security management adalah suatu usaha untuk mengamankan dan menyelamatkan data-data atau aset dari ancaman pencurian yang akan timbul nantinya. Sehingga secara tidak langsung dapat menjamin terhindar dari ancaman-ancaman yang terjadi. Salah satu tindakan pengamanan seperti melakukan pembackupan data jika terjadi pencurian dapat di amankan.

Manajemen keamanan informasi secara umum terdiri atas empat tahap, yaitu :
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
Hal ini di maksudkan bahwa kita harus mengetahui ancaman apa yang bisa terjadi apabila tidak melakukan manajemen pengamanan.
2. Mengidentifikasi resiko yang dapat disebabkan oleh ancaman – ancaman tersebut.
Hal ini di maksudkan bahwa kita harus menganalisa resiko dari ancaman yang bisa saja terjadi, sehingga akan meningkatkan kewaspadaan kita terhadap hal tersebut untuk melakukan pengamanan. Di sini juga kita harus membandingkan antara biaya resiko dan biaya manajemen pengamanan.
3. Menentukan kebijakan keamanan informasi.
Hal ini di maksudkan bahwa setelah melakukan perbandingan di atas, kita harus menetukan keputusan untuk melakukan manajemen pengamanan atau tidak, bila biaya resiko yang bisa terjadi lebih besar, maka kita perlu melakukan security management, begitu pun sebaliknya, bila biaya melakukan security management lebih besar daripada resiko yang bisa terjadi, maka tidak perlu melakukan security management.
4. Mengimplementasikan pengendalian untuk mengatasi resiko – resiko tersebut.
Hal ini hanya dilakukan apabila dilakukan kebijakan untuk melakukan security management, maka tahap selanjutnya adalah dengan mengimplementasikan pengendalian.

Keamanan memiliki 3 aspek yang harus di perhatikan antara lain :
1. Confidentiality
Yaitu dengan menjamin informasi yang dikirimkan tidak dapat dibaca oleh orang lain selain orang yang memiliki akun tersebut agar orang yang tidak bertanggung jawab tidak akan bisa mendapatkan informasi tersebut dan usahanya akan sia – sia.

2. Integrity
Yaitu dengan menjamin keaslian data sehingga upaya orang-orang yang ingin merubah / memodifikasi data tersebut dapat diketahui dan menjadi percuma, sehingga data tersebut dapat dibaca sesuai dengan aslinya tanpa adanya perubahan dari orang yang tidak bertanggung jawab.

3. Availability
Keamanan informasi meyakinkan bahwa hanya mereka sebagai pemilik yang dapat mengakses informasi yang memiliki hak untuk mengaksesnya dan melakukan tindakan mengamankan informasi dari ancaman dari orang luar yang ingin mencuri data-data penting si pemilik.


Ketiga aspek diatas merupakan suatu hal yang penting untuk diperhatikan dalam membuat suatu keamanan informasi agar tetap terjamin dan aman. Ada pula hal lain yang harus diperhatikan yang harus dibangun untuk meningkatkan keamanan informasi.

1. Physical Security
Keamanan ini yang memfokuskan untuk melindungi aset-aset penting dari berbagai ancaman fisik yang akan timbul, biasanya dikaitkan dengan hal – hal yang tidak terduga, seperti bahaya kebakaran dan bencana alam.

2. Personal Security
Keamanan ini yang hanya memfokuskan pada satu orang saja dan saling berhubungan dengan ruang lingkup physical security yang melindungi dari ancaman-ancaman yang akan terjadi.

3. Operasional Security
Keamanan ini yang membuat strategi suatu organisasi untuk melakukan pengamanan untuk melakukan operasi tanpa gangguan dan ancaman.

4. Communication security
Keamanan ini yang mengamankan dari media komunikasi dan teknologi komunikasi agar operasi tetap berjalan dalam dunia komunikasi.

5. Network Security
Keamanan ini yang mengamankan dari media jaringan agar dapat dijamin tidak ada gangguan yang muncul didalam jaringan yang memiliki niat mencuri melalui dunia networking.

Komponen-komponen yang diatas memiliki peran penting masing-masing untuk melindungi informasi dari system maupun perangkat-perangkat untuk menyimpan agar tidak terjadi gangguan.

Sumber :
http://nurhanifah-hani.blogspot.com/2010/12/manajemen-keamanan-informasi.html
http://konsultan-bisnis.com/2012/03/isoiec-270012005-%E2%80%93-sistem-manajemen-keamanan-informasi-smki/

Jumat, 29 Maret 2013

Ancaman Keamanan Internet


Ancaman keamanan internet

Semakin populernya penggunaan internet saat ini, menjadi suatu permasalahan tersendiri di balik berbagai sisi positifnya. Karena meskipun internet merupakan suatu sistem yang sangat canggih, tapi internet juga hanyalah buatan manusia yang tidak sempurna. Sehingga dalam penggunaannya kita masih harus sangat waspada dan berhati – hati. Salah satu ancaman terbesar dalam keamanan dunia internet adalah kegiatan social hackering. Jika dalam dunia nyata, teroris mengandalkan senjata api sebagai medianya, maka laptop dan koneksi fiber optik merupakan media bagi para teroris dunia maya dalam melakukan kejahatan di dunia internet. Social Hackering adalah kegiatan yang sangat illegal di dalam dunia Intenet. Para hacker yang bergerak di dunia maya ini menggunakan mesin pencari misalnya google, yahoo dan bing sebagai media utamanya. Cara kerjanya, adalah dengan mencari dokumen-dokumen yang dapat diakses oleh publik secara umum. Strateginya dengan cara memainkan kata kunci di mesin pencari yang ada.
Nah, bagaimana bila hal ini terjadi pada kita?, maka kita harus melakukan pencegahan, misalnya saja dengan kita memasang serta menginstal berbagai sistim keamanan, contohnya memasang anti - virus, anti – spyware atau bisa juga dengan memasang password pada komputer agar tidak digunakan oleh sembarang orang, karena tidak hanya virus yang harus kita waspadai dapat mengancam keamanan computer kita, tapi juga orang – orang yang menggunakan komputer tersebut. Apabila ia tidak mengetahui cara penggunaan komputer yang baik dan benar, atau bahkan mengotak – atik komputer, maka berbagai ancaman dapat terjadi. Kita pun juga harus melakukan pengamanan pada data – data penting yang ada di komputer untuk mencegah hal – hal yang tidak diinginkan.
Aspek keamanan internet dapat di bagi dalam 3 aspek, sebagai berikut :
Aspek teknis
Hal ini berkaitan erat dengan aspek keamanan dari sisi teknologi yang digunakan, yang meliputi penggunaan dan pemasangan peralatannya, serta penggunaan sistem aplikasi dan sebagainya.
Seperti kita ketahui pula internet yang semakin berkembang dan semakin banyak digunakan, maka semakin banyak pula ancaman – ancaman yang dapat terjadi pada segi teknis, tapi tentu saja kita masih memiliki cara untuki mengatasi masalah tersebut karena semakin berkembang pula berbagai bentuk / cara pengamanan dan sistem keamanan yang tersedia.
Berikut merupakan beberapa contoh ancaman keamanan :
- Program / perintah (code) yang bersifat jahat
Program seperti ini memang khusus di buat untuk merusak dan mengacaukan sistem kita, seperti mengambil atau menghilangkan data – data kita dan sebagainya. Program jahat seperti ini disebut juga dengan malicious code. Bentuk – bentuk dari malicious code ada 6, yaitu :
1. Virus Program yang bisa meng-copy dirinya sendiri dan juga menginfeksi komputer tanpa sepengetahuan dari user / pemilik komputer. Virus ini terdiri dari sekumpulan kode yang dapat mengubah target kode yang sedang digunakan, atau dapat pula mengubah struktur internal target kode, sehingga target kode tidak dapat berjalan seperti seharusnya. Virus seringkali menampilkan pesan – pesan yang tidak kita sukai, merusak tampilan komputer, merusak data dan banyak lagi. Contoh virusnya adalah Ohe half, Die hard, XM/Laroux.
2. Worm Program bisa dikatakan mirip dengan virus program yang telah di bahas sebelumnya, tapi bedanya worm program hanya meng-copy dirinya sendiri hanya pada memory computer. Contoh worm adalah I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark.
3. Trojan atau trojan Horse sengaja khusus dibuat untuk tujuan yang jahat. Trojan biasanya dibawa oleh program utility lainnya karena Trojan tidak dapat memproduksi dirinya sendiri. Trojan ini tidak berbahaya bila tidak dilakukan eksekusi pada program, tetapi biasanya trojan ini tersembunyi dari aplikasi utama. Aktivitas dari trojan umumnya adalah menghapus file, mengcapture password, dan lain-lain. Trojan dapat dibedakan menjadi dua yaitu DOS Trojan dan Windows Trojan. Contoh Trojan Horse: Win-Trojan/Back Orifice dan Win-Trojan/SubSeven.
4. Spyware Program merupakan pengganggu yang bisa membahayakan privasi user / pemilik. Spyware ini akan merekam segala kegiatan user pada computer, dan akan sulit untuk di ketahui, karena spyware terinstal secara diam – diam.
5. Hoax adalah hal umum yang sudah sering kita dengar. Hoax merupakan kabar / berita yang tidak penting, atau bahkan berita yang tidak benar dan merusak opini orang lain terhadap hal tersebut. Hoax biasanya tersebar dan disebarkan lewat blog, e-mail, chat, jejaring social, dan lain – lain.
6. Joke Program adalah pengganggu yang membuat komputer seolah – olah terserang virus sehingga menjadi blank, tapi sebenarnya tidak.
- Iklan atau promosi tidak penting yang masuk ke computer kita
Seringkali kita mengklik suatu iklan karena rasa ingin tau, iseng, atau memang menginginkannya, tetapi tentunya kita akan sangat terganggu bila iklan – iklan tersebut secara terus – menerus masuk ke dalam komputer kita sehingga membuat kinerja komputer menjadi lambat.
- Program yang memiliki error / kesalahan
Mungkin kita sudah sangat sering mendengar ungkapan “yang penting jadi / selesai” ,nah, hal ini juga sering pula dilakukan oleh para programmer, banyak programmer yang membuat program tetapi kurang mementingkan aspek keamanannya, tapi sudah di sebarkan kepada orang lain, tentunya hal ini sangat merugikan. Karena user akan sering menemui berbagai ancaman, sehingga akan menjadi pintu bagi orang lain untuk memasuki dan melakukan kejahatan pada komputer kita.
- Program mata – mata (spy)
Program ini akan merekam segala aktivitas user pada komputer, sehingga tentunya sangat mengganggu privasi user. Program ini bisa saja sengaja dimasukkan oleh orang lain yang ingin mengawasi kegiatan user untuk tujuan tertentu, dengan jangka waktu tertentu program ini akan mengirimkan hasil rekamannya ke pemilik, atau bisa saja user yang tidak sengaja memasukkannya.
- Pencurian data – data pribadi
Seperti kita ketahui, teknologi semakin canggih. Kita terkadang tidak perlu lagi pergi ke bank untuk melakukan transaksi, tapi hanya dengan menggunakan handphone atau tablet yang dimiliki, yaitu dengan masuk dalam situs milik bank tersebut. Namun hal ini menjadi kesempatan besar bagi para penjahat untuk melakukan penipuan dengan membuat situs yang mirip dengan aslinya. Sehingga bila nasabah melakukan login, secara otomatis user dan pass akan diketahui oleh penjahat tersebut.
- Banyaknya waktu untuk melakukan kejahatan
Penganguran yang semakin meningkat menjadi dasar terjadinya hal ini, banyak yang sudah tidak memiliki pilihan sehingga melakukan kejahatan di dunia maya.
Aspek keamanan internet di bagi menjadi 2, yaitu aspek bisnis dan aspek social
Aspek bisnis
Aspek bisnis berkaitan dengan cara pengguna dalam melakukan pengamanan / antisipasi. Misalnya dengan cara menganmankan data – data penting, menentukan kebijakan dalam penggunaan sistem, membuat rencana penanggulangan dan sebagainya. Hal-hal yang menyangkut pelaksanaan dan pemeliharaan sistem computer, yaitu :
- Manajemen resiko, yaitu dengan cara kita menganalisa akibat dan resiko yang timbul apabila sistem keamanan kita dirusak atau berhasil dimasuki oleh orang lain. Serta menyusun rencana cadangan bilamana sistem keamanan kita berhasil dirusak.
- Cost benefit analysis, yaitu dengan kita membuat perbandingan mengenai biaya yang akan dikeluarkn bila melakukan pengamanan, dan kerugian apabila kita tidak melakukan pengamanan.
- Manajemen pelaksanaan keamanan, yaitu dengan cara kita menyusun orang / pihak yang akan bertanggung jawab terhadap pemeliharaan sistem keamanan. Mulai dari bawahan hingga atasannya secara sistematis.
- Manajemen pengamanan data, yaitu dengan cara kita menyusun dan melaksanakan rencana pengamanan terhadap data yang ada secara berkala, sehingga data tersebut bisa terjamin, contohnya dengan melakukan back-up data, menyalinnya, dan sebagainya.
- Kebijakan keamanan, yaitu dengan cara kita menerapkan standar, kebijakan dan peraturan untuk keamanan sistem kita untuk mengurangi resiko dan mencegah hal – hal yang tidak diinginkan.
Aspek sosial
Aspek ini berkaitan dengan lingkungan sekitar, terutama pengguna sistem. Karena seperti yang kita ketahui, penggunaan internet sudah menjadi kebutuhan pokok bagi sebagian besar masyarakat, tujuan penggunaannya pun sangat beragam. Hal ini patut kita waspadai, karena bisa saja kebiasaan dari penggunaan internet tersebut akan berdampak pada sistem computer di perusahaan tempatnya bekerja. Karena itu perusahaan harus bertindak agar tidak terjadi hal yang tidak diinginkan tersebut. Berikut merupakan pilihan yang bisa dilakukan :
- Reward vs punishment, yaitu dengan kita bisa memberikan penghargaan kepada karyawan yang telah menjalankan tugasnya dengan baik, atau dengan memberikan hukuman terhadap orang yang telah melanggar peraturan yang ada.
- Pressure vs education, yaitu dengan kita bisa memilih antara menetapkan berbagai peraturan untuk mencegah karyawan melakukan pelanggaran atau dengan memberikan pendidikan kepada karyawan mengenai dampak / kerugian yang timbul bila melakukan kekeliruan. Dalam hal ini, pemberian pendidikan lebih efektif karena dapat membangun pemahaman karyawan tanpa mengekangnya dengan berbagai peraturan yang malah merusak pemahamannya.
Sumber :
• http://berkarya.um.ac.id/2012/09/02/social-hackering-ancaman-keamanan-dunia-internet/
• http://yuhtyganteng.blogspot.com/2011/11/apa-itu-malicious-code.html

Selasa, 19 Maret 2013

Ancaman Keamanan Computer


Ancaman keamanan computer

Dalam era globalisasi yang serba modern saat ini, kita tidak hanya mendapatkan pengaruh positif, melainkan juga berbagai pengaruh negatif. Contohnya saja kita tidak akan pernah terlepas dari ancaman-ancaman yang bisa terjadi, baik ancaman dari dalam maupun dari luar.
Seperti apabila kita menggunakan perhiasan yang berlebihan di muka umum, tentu saja akan menimbulkan ancaman tersendiri bagi kita. Begitu pula dengan keamanan komputer yang kini juga bisa menjadi ancaman karena diincar oleh pihak-pihak tertentu.
Saat ini internet bukan lagi sesuatu yang sulit untuk ditemukan, mengapa tidak?,karena saat ini hampir semua orang telah mengenal dan menggunakan internet. Pengguna internet dari hari ke hari semakin meningkat dengan pesat, khususnya bagi kalangan muda diperkotaan. Internet sudah bagaikan kebutuhan pokok yang tidak terlepaskan dalam kehidupan sehari-hari dikarenakan begitu banyak hal yang bisa didapatkan dari internet, berjuta aplikasi, fasilitas dan sistem ada di dalamnya. Sehingga sudah tidak mengherankan lagi bila internet yang dulunya hanya diciptakan dan digunakan untuk kepentingan militer di Departemen Pertahanan Amerika Serikat itu bisa begitu berkembang hingga seperti sekarang ini. Bahkan saat ini internet bukan saja sebagai akses untuk mencari hiburan semata, tapi sekarang sudah begitu banyak orang yang menggantungkan hidupnya kepada internet, banyak orang yang menjalankan usaha/bisnisnya melalui internet, ataupun banyaknya sistem atau aplikasi komputer penting yang terhubung langsung dengan internet. Hal ini membuat nilai internet pun semakin berharga, dan tentunya ancaman terhadap internet pun semakin besar karena informasi-informasi berharga yang tersimpan dalam sistem.
Berikut beberapa alasan yang menyebabkan nilai dari internet semakin berharga, yaitu :
- Jumlah pengguna internet yang semakin meningkat dari hari ke hari, menyebabkan internet sudah tidak dapat terhapuskan dalam kehidupan sehari-hari manusia.
- Nilai transaksi yang terjadi dalam internet semakin tinggi, sehingga banyak orang yang menjadi tergantung pada internet.
- Interaksi yang terjadi antara komputer dengan internet semakin sering terjadi, hingga bisa diibaratkan, komputer tanpa internet seperti sayur tanpa garam, dimana tanpa internet, komputer pun menjadi kurang lengkap.
- Semakin banyak komunitas yang terjalin melalui internet, hal ini menunjukkan bahwa internet sangat penting dalam komunikasi dan dalam menjalin pertemanan.
- Tujuan penggunaan internet yang semakin beragam, mulai dari sekedar mencari informasi, bisnis / perdagangan, komunikasi, dan banyak lagi.
Menurut Eko Indrajit dalam buku “Meneropong Isu Keamanan Internet”, terdapat 3 aspek yang perlu diperhatikan untuk menghindari ancaman-ancaman yang dapat timbul akibat internet dalam sistem komputer kita, yaitu sebagai berikut :
1. Aspek Teknis
Aspek ini dimaksudkan bahwa kita diperuntukkan untuk memperhatikan pengamanan internet dengan cara mempelajari atau mengamati peristiwa - peristiwa yang seringkali timbul dalam sistem internet, misalnya jumlah spam yang meningkat, phishing, identity theft, spyware, maliciouscode, dan sebagainya. Dalam pengamanan mengenai peristiwa – peristiwa ini kita bias memasang anti-virus / anti-spyware / anti-spam / firewall yang berfungsi mencegah masuknya virus, spyware, spam, dan juga sebaiknya kita melakukan enkripsi data – data yang kita miliki agar tidak dapat di baca oleh orang lain.
2. Aspek Bisnis
Aspek ini dimaksudkan bahwa kita juga perlu memandang pengamanan internet melalui berbagai konteks managemen. Tahap pertama, mula – mula kita melihat dari sisi manajemen resiko, yaitu dengan melakukan analisis resiko. Misalnya dalam suatu perusahaan sangat tergantung pada sistemnya yang terhubung ke internet maka harus dianalisa resiko – resiko yang dapat terjadi, apabila terdapat banyak ancaman, maka dilanjutkan pada tahap kedua, yaitu kita melakukan analisa cost benefit yang bertujuan untuk membandingkan antara kerugian yang dapat ditimbulkan dengan biaya untuk mengatasi masalah tersebut. Apabila setelah melakukan analisa ini dan di temukan bahwa kerugian yang bisa terjadi lebih besar dibandingkan biaya penanggulangannya, maka kita harus mengambil keputusan untuk melakukan penanggulangan tersebut meskipun memakan biaya, namun kita juga harus memenuhi standar keamanan internet yang ditetapkan oleh pemerintah, baik nasional maupun internasional. Cara lainnya adalah dengan melakukan manajemen pengamanan data penting yang terdapat dalam sistem kita, serta menetapkan standar pengoperasian sistem agar tidak disalahgunakan.
3. Aspek sosial
Aspek ini dimaksudkan bahwa pengamanan internet dari karakteristik manusia juga sangat perlu dilakukan. Hal ini dikarenakan, adanya sifat dasar dari diri setiap insan manusia, yaitu keserakahan, orang-orang cenderung selalu mengejar keuntungan semata tanpa memperhatikan bahaya yang bisa ditimbulkan dari hal tersebut. Sehingga diperlukan tindakan agar orang-orang juga bias melihat sisi negative yang dapat timbul akibat kesalahan atau kelalaian mereka sendiri, contohnya adalah dengan membuat peraturan-peraturan yang harus diikuti oleh para pengguna sistem.
Adapun ancaman keamanan sistem yang terjadi dapat kita lihat dari dua sisi, yaitu sisi user itu sendiri (pengguna sistem) dan sisi sistem computer yang digunakan. Terdapat empat jenis lubang sistem yang rawan diserang oleh penyerang dalam dunia maya, yaitu :
1. Kerawanan pada sistem operasi
Kerawanan ini bisa terjadi karena begitu banyak modul- modul dan sub-sub modul yang dibuat. Sebenarnya hal ini dimaksudkan agar pengguna dapat menginstalasi sistemnya sesuai dengan keamanan yang ia butuhkan, sayangnya hal ini tidak sepenuhnya berhasil, karena banyak pengguna yang tidak begitu mengetahui mengenai hal tersebut sehingga hanya menginstalasi pada mode standar. Selain itu, terlalu banyaknya modul-modul dan sub-sub modul juga membuat sulitnya uji keamanan yang ingin dilakukan. Maka tidak diherankan lagi bila masih sangat sering terjadi kerawanan pada sistem operasi
2. Kerawanan pada kualitas aplikasi
Hal ini terjadi karena adanya kecerobohan pembuatan program, biasanya terjadi karena pembuatan program yang terburu-buru karena dikejar waktu, kurangnya pengetahuan mengenai keamanan sistem ataupun karena programmer kurang mementingkan aspek keamanan.
3. Kerawanan pada modul program
Hal ini terjadi karena adanya modul-modul program yang belum terjamin keamanannya tetapi sudah digunakan. Banyak programmer yang terlalu sibuk dalam mencari modul-modul yang cocok untuk digunakan untuk sistem baru yang akan dibangun tetapi malah cenderung tidak melakukan uji keamanan terlebih dahulu.
4. Kerawanan pada pengaturan sistem
Hal ini terjadi karena keterbatasan pengetahuan kita dalam mengatur dan menginstalasi pengaturan yang benar pada sistem sehingga seringkali hanya mengatur pada mode standar saja atau malah menghilangkan pengaturan-pengaturan yang ada sehingga secara otomatis membuka pintu masuk ke sistem kita tanpa sepengetahuan kita.

Keamanan Sistem Informasi


Pengertian Keamanan sistem informasi

Keamanan sistem informasi merupakan aspek yang sangat penting untuk melindungi sistem dari ancaman dan harus membuat suatu perisai keamanan untuk melindungi sistem dari orang-orang yang ingin membobol sistem tersebut , maka keakuratan suatu sistem dapat diragukan dan tidak dapat dipercaya untuk melindungi sistem itu.
Menurut  G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Keamanan sistem informasi memiliki empat tujuan yang harus diperhatikan dalam membuat suatu sistem :

- Availability
Menjamin user yang valid untuk dapat mengakses informasi dan akun miliknya sendiri agar dapat dipastikan orang yang berhak untuk membuka akun tidak ditolak untuk mengakses informasi yang benar menjadi haknya.
Contoh :
-          Computer miliknya diberikan password agar tidak dapat dibuka oleh orang lain
-          Akun yang telah dibuat akan diberikan password.
-          Wifi yang sudah terdaftar akan diberikan password agar tidak dapat diakses oleh orang lain.

- Confidentiality
Menjamin informasi yang dikirimkan tidak dapat dibaca oleh orang lain selain orang yang punya akun tersebut agar orang yang tidak bertanggung jawab sia-sia ingin mencuri informasi itu.
Contoh :
-         Pada saat mengirim data melalui internet, data tersebut harus diubah terlebih dahulu sebelom dikirimkan kepada pengguna yang dituju berupa sandi yang hanya dapat diketahui orang pengguna aslinya.

- Integrity
Menjamin keaslian data sehingga upaya orang-orang yang ingin merubah data tersebut dapat diketahui dan menjadi percuma, sehingga data tersebut dapat dibaca sesuai dengan aslinya.
Contoh :
-          Pada saat data dikirim dapat dilakukan perlindungan kepada data itu agar tidak dapat dirubah oleh orang lain sehingga data yang dikirim seperti aslinya. Kebanyakan masalah tersebut dikirim memakai virus untuk menyerang data yang dikirim.

Etika dalam system informasi yang pertama kali dibahas oleh Richard Mason (1986), yang mencakup PAPA sebagai berikut :
1.  Privacy (Privasi)
Privacy sebagai hak individu untuk melindungi informasi pribadi dari ancaman orang lain yang tidak diberikan izin untuk dibongkar atau disebarkan oleh orang lain.
2. Accuracy (Akurasi)
Akurasi merupakan factor yang penting dalam suatu system informasi. Ketidakakurasian akan menyebabkan suatu ancaman yang dapat merugikan suatu system dapat terbongkar.
3. Property (properti)
Usaha seseorang untuk membangun system yang baru merupakan hak property yang tidak dapat dirusak hak ciptanya untuk mendapatkan kekayaan dari  system tersebut.
4.  Access (Akses)
Akses yang salah menjadi sebuah halangan untuk mengakses informasi bagi orang tertentu namun dari mengakses itu dapat mendukung untuk semua pihak yang membutuhkan informasi itu.

Pemecahan masalah
Untuk mengurangi tindak kejahatan maka dapat dibuatkan undang-undang yang tidak dapat membongkar hak cipta dan privasi seseorang untuk mendapatkan informasi yang ingin diketahuinya.
Privasi dan hak cipta seseorang menjadi kerahasian individu dan karya yang tidak dapat tidak dapat dibongkar atau diambil sesuka hati tanpa persetujuan orang tersebut untuk menyebarkan informasi-infomasi yang dapat menguntungkan lingkungan sekitar maupun dari kalangan yang mencari informasi melalui internet.
Dengan adanya undang-undang akan dapat menguntungkan bagi pengguna untuk menjaga kerahasian informasi dari pelaku kejahatan yang berada di lingkungan maupun dalam dunia maya (internet) yang telah merajarela untuk melakukan tindak kejahatan yang ingin membongkar atau menyebarluaskan privasi pengguna.

Referensi