Anda di halaman 1dari 36

7

Keamanan dan Etika dalam


Kegiatan Bisnis Secara
Elektronik

JOSEPHINE PURBA, S.KOM


Tantangan Etika dan Keamanan
Employment Privacy

Health Crime
Security
Ethics and
Society

Working
Individuality
Conditions
Tantangan Etika dan Keamanan
 Teknologi informasi dapat memberikan efek yang menguntungkan dan
efek yang merugikan bagi suatu bisnis dan masyarakat secara
keseluruhan. Penggunaan teknologi informasi di dalam operasi e-
business terutama memberikan tantangan keamanan , pertanyaan etika
yang serius, dan sangat berpengaruh kepada masyarakat . Sebagian
dari aspek yang penting tersebut ditunjukkan pada tayangan ini. Di
dalam kuliah ini kita akan mendiskusikan masalah tersebut dan
menguraikan bagaimana para profesional bisnis perlu bertindak untuk
memperkecil efek negatif dari sistem e-business . Masalah Keleluasaan
pribadi . Kemampuan Teknologi Informasi untuk menyimpan dan
mendapatkan kembali informasi bisa mempunyai efek negatif pada
hak-hak keleluasaan pribadi ‘individu’. Internet sendiri memberikan
kesempatan kepada para pemakai untuk berada pada suatu keadaan
tanpa nama (anonim), jadi benar-benar kebalikan dari hal itu. Masalah
keleluasaan pribadi yang diperdebatkan dalam dunia bisnis dan
pemerintah meliputi:
 Pelanggaran Keleluasaan pribadi. Mengakses percakapan e-mail
pribadi, dan atau mengumpulkan dan menyebarkan informasi tentang
individu tanpa pengetahuan atau persetujuan mereka.
 File Pribadi yang Tidak syah. Mengumpulkan nomor telepon, nomor
kartu kredit, alamat e-mail , dan informasi lain yang bersifat pribadi
untuk membangun suatu profil pelanggan individu.
 Memantau Komputer . Menggunakan teknologi untuk memonitor
percakapan, produktivitas karyawan atau suatu kegiatan individual’s .
 Mempertemukan Komputer . Menggunakan informasi pelanggan yang
diperoleh dari berbagai sumber untuk menciptakan suatu profil
pelanggan yang dapat dijual kepada perantara informasi atau
perusahaan lain dan sebagai jasa bisnis lain.
 Perlindungan Keleluasaan pribadi Pemakai. Hukum mengenai
Keleluasaan pribadi mencoba untuk menanggulangi sebagian dari
masalah ini. Ketentuan mengenai Komunikasi pribadi secara
elektronik dan ketentuan tentang Penipuan dan Tindakan
Penyalahgunaan melalui Komputer, melarang seseorang untuk
menginterupsi pesan komunikasi data, mencuri atau membinasakan
data. Ketentuan tentang mempertemukan Komputer dan Tindakan
Keleluasaan pribadi mengatur tentang mempertemukan data disimpan
dalam file agen pemerintah pusat. Individu dapat juga melindungi
keleluasaan pribadi mereka dengan penggunaan perangkat lunak dan
jasa seperti encryption dan email tanpa nama . Pemeriksaan. Hak
orang-orang untuk memahami berbagai hal tentang orang lain boleh
didiamkan saja, hak orang-orang untuk menyatakan pendapat mereka,
dan untuk menerbitkan pendapat itu, adalah menjadi suatu perdebatan
utama antara hak individu dan hak masyarakat. Masalah spamming,
flamming (bernyala), pornografi, dan perlindungan hak cipta baru
sebagian dari masalah yang diperdebatkan oleh berbagai kelompok
dan pemerintah.
Kejahatan Komputer

Cyber
Hacking
Theft

Computer
Viruses

Unauthorized
Piracy
Use at work
Kejahatan Komputer
 Kejahatan Komputer adalah suatu ancaman yang
berkembang dalam kegiatan e-business saat ini.
 Hal ini digambarkan sebagai penggunaan oleh orang yang
tidak berwenang, akses, modifikasi, dan pembinasaan
informasi, perangkat keras, perangkat lunak atau sumber
daya jaringan, dan penyebaran informasi yang tidak syah.
Ada beberapa kategori kejahatan komputer utama yaitu :
 Hacking . Akses dan penggunaan jaringan komputer yang
tidak syah . Contoh umum dari hacking meliputi Lelucon
(Spoofing), Kuda Trojan , Pengeboman Logika, Gangguan
Layanan(dennial), perang pemutaran nomor telepon, dan
Scanning. Taktik ini dapat digunakan dengan mendapatkan
kata sandi, akses atau mencuri file dalam jaringan, memberi
muatan berlebih kepada suatu sistem komputer, atau
merusak data dan program.
 Pencurian melalui Cyber. Pemutusan jaringan elektronik dan
termasuk melakukan pencurian uang. Contoh terakhir
melibatkan menggunakan Internet untuk mengakses sistem
komputer dari bank “utama
 ”. Penggunaan oleh orang yang tidak berwenang di tempat
kerja. Penggunaan jaringan dan sistem komputer oleh
karyawan yang tidak berwenang. Survei terbaru menemukan
bahwa 90% para pekerja di U.S. mengakui telah
menggunakan sumber daya pekerjaan untuk kepentingan
pribadi.
 Perampokan. Perampokan Perangkat lunak adalah
mengkopi perangkat lunak secara tidak syah dan ini adalah
suatu pelanggaran hukum hak cipta pemerintah pusat.
Perampokan seperti ini mengakibatkan kerugian/kehilangan
jutaan dolar bagi pembuat perangkat lunak.
 Virus Komputer. Virus adalah suatu program komputer yang
suatu ketika memasukkan/menyisipkan dirinya ke dalam
program lain dan dapat menyebarkan program yang bersifat
merusak secara rutin sehingga berakibat hancurnya
memori, hard-disk, dan peralatan lain. Penggunaan
program antivirus dapat mengurangi resiko menerima
suatu virus.
Taktik Hacking yang Umum
 Denial of Service  War Dialing
 Scans  Logic Bombs
 Sniffer Programs  Buffer Overflow
 Password Crackers
 Spoofing
 Social Engineering
 Trojan Horse
 Dumpster Driving
 Back Doors
 Malicious Applets
Taktik Hacking yang Umum
 Gangguan Layanan ( Dos): Menggangu suatu website’s dengan
permintaan informasi yang terlalu banyak , dimana penyerang dapat
secara efektif mengunci sistem, melambatkan kinerja atau bahkan
menghancurkan website’s itu. Scans: Memeriksa jaringan internet yang
tersebar luas untuk menentukan jenis komputer, jasa, dan koneksi.
Dengan cara ini orang yang tidak baik dapat mengambil keuntungan
dari kelemahan yang ada di dalam pembuatan komputer atau program
perangkat lunak tertentu .
 Program Mengendus-Endus(Sniffers): Program yang dengan diam-diam
mengambil paket data individu ketika mereka dapat menerobos
Internet , atau dapat menangkap kata sandi .
 Lelucon/ Spoofing : Tampilan muslihat suatu e-mail atau halaman web
bagi para pemakai sehingga informasi yang kritis seperti kata sandi
atau angka-angka kartu kredit dapat diambil tanpa disadari.
 Kuda Trojan : Suatu program yang tidak dikenal pemakainya, berisi
instruksi yang memanfaatkan suatu sifat mudah dikenal dalam
beberapa perangkat lunak.
 Pintu Belakang: Jika titik masuk yang asli telah dideteksi, beberapa titik
tersembunyi untuk masuk kembali menjadi gampang- dan sukar untuk
dideteksi.
 Applets dengki: Dalam bentuk program yang kecil, kadang-kadang
ditulis dalam bahasa program “Java “ yang populer,
menyalahgunakan sumber daya komputer, memodifikasi file dalam
hard-disk, mengirimkan e-mail gadungan, atau mencuri kata sandi.
 Perang pemutaran nomor telepon: Program yang secara otomatis
memutar angka nomor telepon, beribu-ribu nomor telepon digunakan
untuk masuk melalui suatu koneksi modem .
 Membom dengan Logika :instruksi dalam suatu program komputer
yang mencetuskan suatu tindakan dengki.
 Meluapi Penyangga : Suatu teknik untuk menghancurkan atau mulai
menguasai suatu komputer dengan pengiriman terlalu banyak data
kepada penyangga dalam suatu memori komputer.
 Memecah Kata sandi: Perangkat lunak yang dapat mengurai kata
sandi.
 Rancang-Bangun Sosial: Suatu siasat yang digunakan agar dapat
mengakses ke sistem komputer melalui pembicaraan dengan
karyawan perusahaan yang tidak menaruh curiga sehingga bisa
didapat informasi yang berharga seperti kata sandi.
 Menyaring Sampah: Penyaringan suatu tempat sampah perusahaan
untuk menemukan informasi untuk membantu agar dapat menerobos
komputer mereka. Kadang-Kadang digunakan informasi buatan untuk
menikam pada rancang-bangun sosial yang lebih terpercaya.
Tantangan bagi Pekerja
Lost Job Lost
Opportunities Individuality

Working
Conditions

Computer Health
Monitoring Issues
Tantangan bagi Pekerja
 Dampak T I pada ketenaga-kerjaan adalah suatu perhatian etika utama para
manajer e-business saat ini .
 Kehilangan Peluang Kerja. Teknologi informasi telah menciptakan pekerjaan
baru dan meningkat produktivitas, difihak lain juga menyebabkan suatu
pengurangan dalam beberapa jenis peluang pekerjaan.

 Individual. Kritik yang sering diberikan terhadap sistem e-business


berhubungan dengan pengaruh negatif terhadap pribadi seseorang. Sistem
yang terkomputerisasi dapat menghilangkan unsur manusiawi dari suatu
transaksi , memaksa orang-orang untuk berhadapan dan bereaksi terhadap
logika yang telah diprogramkan bukan perseorangan. Sistim informasi juga
sering menuntut kesetiaan secara kaku terhadap prosedur yang telah
ditentukan, cara hidup yang serba teratur bisa tidak cocok dengan kehidupan
manusia yang secara ideal seharusnya fleksibilitas dan saling mengenal jiwa
orang lain. Bagaimanapun juga , penggunaan komputer pribadi dan Internet
yang telah tersebar luas secara dramatis meningkatkan pengembangan sistem
yang berorientasi kepada orang-orang dan dibuat sesuai dengan selera .
 Kondisi Kerja. Banyak orang yang menyatakan bahwa meskipun komputer
telah menghapuskan tugas yang membosankan atau berulang-ulang di dalam
kantor, sehingga meningkatkan mutu pekerjaan, sistem komputer juga telah
membuat beberapa pekerjaan baru menjadi rutin dan berulang.
 Monitoring Komputer . Monitoring Komputer digunakan oleh banyak
pemberi kerja untuk mengumpulkan data tentang produktivitas karyawan
mereka. Bagaimanapun, banyak orang mengatakan bahwa teknologi yang
digunakan untuk memonitor individu , tidak hanya pekerjaan mereka,
melanggar keleluasaan pribadi . Lebih dari itu, sistem keluarga besar
(Brotherism) meningkatkan tekanan di dalam tempat kerja . Tekanan
politis sedang dibangun untuk menyatakan bahwa peraturan monitoring
komputer di tempat kerja adalah tindakan yang tidak syah . Tekanan/stress
bukanlah satu-satunya masalah yang terkait dengan kesehatan yang
dikaitkan dengan penggunaan teknologi informasi. Penggunaan komputer
yang terlalu lama dihubungkan dengan ke kelelahan mata, gangguan
lengan tangan dan otot leher, dan ekspose radiasi. Solusi bagi sebagian dari
permasalahan kesehatan ini didasarkan pada ilmu pengetahuan ergonomi.
Sasaran secara ergonomi adalah mendisain lingkungan pekerjaan yang
sehat. aman, nyaman, dan menyenangkan untuk orang-orang yang bekerja,
dengan begitu akan meningkatkan moril karyawan dan produktivitas.
 Ergonomi menguji tiga faktor utama di dalam tempat kerja:
 Peralatan yang digunakan oleh pekerja; a.l. layar komputer, alat
penghubung manusia komputer, dll.;
 Lingkungan Pekerjaan, a.l. pencahayaan, ruang kerja, iklim dll.;
 Isi tugas Dan Konteks, a.l. Karakteristik tugas, alih pekerjaan, beristirahat
dan lain lain
Faktor Ergonomi di tempat kerja

The Tools The


(Computer, Hardware, Workstation
and Software and
Environment
The
User/
Operator

The Tasks
(Job Content & Context)
Faktor Ergonomi di tempat kerja
 Ergonomi, atau rancang-bangun faktor manusia,
adalah ilmu pengetahuan untuk merancang alat
penghubung interaksi manusia-komputer agar supaya
terhindar dari penyakit dan hal yang dapat
melemahkan karena melakukan komputasi yang
lama ( seperti adanya sindrom tulang pergelangan
tangan dan kekacauan trauma) dan mempromosikan
lingkungan pekerjaan yang sehat.
 Faktor pokok meliputi:
 Peralatan . Perangkat keras dan perangkat lunak
Komputer yang berbeda. Sebagai contoh, lihat
perbedaan membaca menu drill-down antara
program DOS dan program Windows . Pada program
DOS perlu upaya lebih keras untuk membacanya
sedang pada alat penghubung yang grafis dari
program Windows dapat disesuaikan sehingga lebih
mengurangi radang mata bagi pemakai tertentu.
 Petunjuk belajar: Tayangan ini telah disiapkan untuk penggunaan
Papan tombol Alami Microsoft . Perancangan papan tombol ini dengan
pasti mengurangi tekanan/stressful kepada lengan dan pergelangan
tangan dibanding papan tombol tradisional ( kata seseorang yang
bekerja 10 jam sehari pada suatu komputer, 7 hari per minggu). Lebih
dari itu, papan tombol juga memberikan peringatan atau nasihat dan
secara berulang agar istirahat sesering mungkin untuk membantu
posisi badan lebih baik.
 Tugas . Disain Perangkat lunak dapat memudahkan penggunaan
ergonomic komputer . Pelatihan dan dukungan yang lebih baik juga
dapat meningkatkan berbagai hal. Satu hal terkait yang dengan tugas
tetapi murah, solusi masalah kesehatan yang low-tech adalah untuk
meminta manajemen untuk dengan tegas memberikan isirahat
singkat sesering mungkin untuk mengurangi tekanan phisik dan untuk
membantu menyegarkan pemakai akhir agar dapat berkonsentrasi
lebih baik pada proyek.
 Termasuk faktor ini adalah : Disain perangkat lunak , pelatihan
perubahan, kepuasan kerja, dukungan sistem, beristirahat ,
pertukaran pekerjaan, dan sistem manajemen.
 Work-Station dan Lingkungan kerja. Perhatikan perlengkapan kerja,
penerangan, work-station, dan penempatan komponen lingkungan
lain yang dapat meningkatkan ergonomi tempat kerja .
Pertimbangan Etika
 Ethical Principles  Standard of Conduct
 Act with integrity
 Proportionality
 Protect the privacy and
 Informed Consent confidentiality of
 Justice information
 Do not misrepresent or
 Minimized Risk
withhold information
 Do not misuse resources
 Do not exploit weakness
of systems
 Set high standards
 Advance the health and
welfare of general public
Pertimbangan Etika
 Sebagai pemakai akhir dalam dunia bisnis, anda mempunyai suatu
tanggung jawab untuk mempromosikan penggunaan teknologi
informasi yang sesuai etika di tempat kerja . Sebagai manajer atau
profesional bisnis, anda bertanggung jawab untuk membuat keputusan
tentang aktivitas bisnis dan penggunaan teknologi informasi yang
mungkin punya suatu dimensi etika yang harus dipertimbangkan.
 Etika Bisnis mempunyai kaitan dengan banyak pertanyaan etis yang
harus dihadapi para manajer sebagai bagian dari keputusan bisnis
mereka sehari-hari, seperti masalah karyawan dan hak pribadi
pelanggan, perlindungan informasi perusahaan, keselamatan tempat
kerja, kejujuran di dalam praktek bisnis, dan hak kekayaan di dalam
kebijakan perusahaan. Bagaimana mungkin manajer dapat membuat
keputusan yang etis ketika dihadapkan dengan banyak masalah yang
mungkin saling bertentangan ?
 Para manajer Dan Para profesional Bisnis perlu menggunakan prinsip
etis untuk mengevaluasi kejahatan potensial atau resiko penggunaan
teknologi e-business.
 Prinsip etis untuk penggunaan yang bertanggung jawab meliputi:
 proportionalas. Hal terbaik yang dapat dicapai oleh teknologi harus
lebih banyak dibandingkan resiko penggunaan nya .
 Persetujuan . Mereka yang terpengaruh oleh
teknologi perlu memahami dan menerima resiko
yang berhubungan dengan penggunaannya.
 Keadilan. Manfaat dan beban teknologi harus dibagi-
bagikan secara wajar.
 Memperkecil Resiko . bahwa semua resiko bisa
dipertimbangkan untuk diterima sesuai tiga
petunjuk terdahulu, teknologi harus diterapkan agar
supaya bisa menghapuskan semua resiko yang tidak
perlu. Panduan prinsip etika berikut ini dapat
digunakan oleh para manajer dan para pemakai.
Bagaimanapun, standard etika yang spesifik masih
diperlukan dalam penggunaan teknologi informasi
secara etis.
 Asosiasi Para profesional Teknologi Informasi ( AITP) menyediakan
pedoman berikut ini untuk menjadi suatu petunjuk bagi para
pemakai akhir yang bertanggung jawab:
 Bertindak dengan integritas, menghindari konflik kepentingan dan
memastikan pemberi kerja menyadari potensi konflik .
 Melindungi rahasia dan hak pribadi tentang segala informasi yang
dipercayakan kepadamu.
 Jangan salah menggambarkan atau menahan informasi yang
berhubungan erat dengan suatu situasi.
 Jangan menggunakan sumber daya pemberi kerja untuk
keuntungan pribadi atau untuk hal lain tanpa persetujuan
 Jangan memanfaatkan kelemahan suatu sistem komputer untuk
keuntungan pribadi atau kepuasan pribadi.
 Tetapkan Standard kerja yang tinggi . Terima tanggung jawab
sesuai pekerjaanmu.
 Menjaga kesehatan , keleluasaan pribadi, dan kesejahteraan umum
masyarakat
Pengelolaan Keamanan dalam e-business
 Seperti didiskusikan sebelumnya, ada banyak ancaman bagi keamanan
e-business dan e-commerce.
 Para manajer Bisnis bertanggung jawab untuk menjaga keamanan,
mutu, dan kinerja sistem e-business mereka. Karenanya, sumber daya
perusahaan ini harus dilindungi. Tujuan manajemen keamanan adalah
untuk memastikan ketelitian , integritas, dan keselamatan dari semua
proses e-business dan sumber daya. Tayangan ini menggambarkan
banyak jenis ukuran keamanan yang diperlukan oleh e-business hari
ini. Termasuk diantaranya:
 Encryption. Apakah suatu cara penting untuk melindungi data yang
dipancarkan via Internet, intranets, atau extranets. Isi file dapat diaduk
menggunakan suatu algoritam mathematik secara khusus. Para
pemakai harus mempunyai akses kata sandi yang bisa melibatkan
pengolahan scrambling dan descrambling.
 Firewall. Suatu dinding pelindung api (Firewall) adalah suatu komputer
yang melindungi jaringan komputer dari gangguan yang bertindak
sebagai suatu titik pengaman untuk akses ke dan dari jaringan lainnya .
Komputer Dinding pelindung api menyaring koneksi dari pihak
eksternal dan meminta untuk meyakinkan izin bahwa mereka adalah
sah dan kompatibel dengan jaringan itu. Permintaan Akses yang tidak
syah atau tidak sesuaiaturan ditolak. Karenanya, dinding pelindung api
bertindak sebagai ‘ penjaga pintu’; memelihara sistem dan
menyelamatkan dari gangguan.
 Pertahanan terhadap Gangguan Layanan. Gangguan Layanan adalah
suatu cara yang sering digunakan untuk menghancurkan suatu lokasi
dengan menghujani sistem itu dengan terlalu banyak permintaan
informasi. Untuk melindungi dari serangan seperti itu suatu kegiatan
e-business harus menetapkan dan menyelenggarakan kebijakan
keamanan untuk mencegah penyusupan dari program bersifat
merusak seperti Kuda Trojan . Mereka harus memonitor dan
menghalangi lalu lintas jaringannya, dan perlu menginstal berbagai
sistem intrusion-detection dan berbagai pengatur untuk lalu lintas
jaringannya dalam rangka mengurangi penyumbatan jaringan.
 Monitor E-Mail. Ada debat yang pantas dipertimbangkan tentang
pelanggaran hak pribadi karyawan, tetapi adalah benar bahwa e-mail
adalah salah satu jalan masuk serangan virus komputer oleh hackers
untuk menerobos dan menyebar kedalam jaringan. Lebih dari itu,
perusahaan memang berkepentingan untuk mencegah pemakaian
pesan yang tidak sah, pribadi, atau bisa merusak oleh para karyawan.
Perusahaan perlu menetapkan suatu kebijakan penggunaan e-mail
yang jelas dan bersih dan perlunya memonitor hal-hal yang
dikomunikasikan ke karyawan , penggunaan e-mail yang sesuai, dan
tindakan disipliner yang akan diambil apabila terjadi pelanggaran.
 Pencegahan Virus. Banyak perusahaan membangun
pertahanan/pencegahan terhadap virus dengan memusatkan
pendistribusian dan pembaharuan perangkat lunak antivirus secara
rutin
Ukuran Keamanan E-business lainnya

Security Backup
Codes Files

Security Biometric
Monitors Security Controls
Ukuran Keamanan E-Business lainnya
 Ada ukuran keamanan lain yang dapat digunakan untuk melindungi
sumber daya jaringan.
 Kode Keamanan. Kata sandi bertingkat dapat digunakan untuk
pengendalikan akses ke asset informasi. Sebagai contoh, seorang
pemakai perlu mempunyai satu kata sandi untuk masuk ke dalam
sistem, dan kata sandi lainnya untuk memperoleh akses bagi
aplikasi tertentu dan kata sandi lain lagi untuk akses file tertentu .
Kata sandi dapat juga dilakukan encryption untuk menghindari
pencurian atau penggu-naan yang tidak pantas. Di beberapa
perusahaan kartu cerdas digunakan untuk menghasilkan angka-
angka acak untuk menambah ujung suatu kata sandi bagi pemakai,
menyediakan suatu tingkatan keamanan tambahan.
 Backup File. Menyalin atau melakukan backup suatu file adalah
suatu kegiatan pengamanan penting. File dapat juga dilindungi
dengan menyimpan file berdasarkan waktu, yang melibatkan
penyimpanan salinan file dari periode sebelumnya. Ini dapat
digunakan untuk kegiatan rekonstruksi file yang ada.
 File seperti mungkin disimpan secara off-premises (terpisah dalam
jarak yang cukup jauh, diluar kantor atau bahkan diluar kota) dan
merupakan suatu komponen kunci di dalam perbaikan bila ada
bencana.
 Memonitor Keamanan . Ini adalah program yang memonitor
penggunaan sistem komputer dan jaringan dan melindungi
mereka dari penggunaan yang tidak syah, penipuan, dan
pembinasaan. Dengan Memonitor Keamanan dapat
dikendalikan penggunaan perangkat keras, perangkat lunak,
dan sumber daya data suatu komputer. Juga dapat juga
digunakan untuk mengumpulkan statistik dari usaha
penyalah gunaan.
 Pengendalian Keamanan secara Biometric. Pengendalian
Biometric menggunakan alat pendeteksian pengenalan
suara dan sidik jari, yang harus sesuai dengan orang yang
telah diberi hak sebelumnya untuk mengakses sistem
tersebut.
Mengendalikan Kegagalan sistem Komputer
Fault Tolerant Systems
Fail-Over Fail-Safe Fail-Soft
Layer Threat Fault Tolerant
Applications Environmental, Methods
Application
HW and SW redundancy,
Faults Checkpoints
Systems Outages System isolation
Data security
Databases Data errors Transaction
histories, backup
files
Networks Transmission Alternate routing,
errors error correcting
routines
Processes HW and SW Checkpoints
faults
Files Media Errors Replication of data

Processors HW Faults Instruction retry


Mengendalikan Kegagalan sistem Komputer
 Saat ini kegagalan e-business suatu sistem komputer
diterjemahkan ke dalam biaya-biaya, peluang yang
hilang, dan pemborosan sumber daya . Sistem
komputer mungkin gagal karena beberapa
pertimbangan yang mencakup gangguan daya,
kegagalan pemakaian untaian elektronik, kesalahan
program yang tersembunyi, kesalahan operator
komputer dan sifat suka merusak dari elektronik.
 Pengendalian Kegagalan Komputer digunakan untuk
mencegah kegagalan komputer atau mem-perkecil
efeknya. Suatu kategori pengendalian kegagalan
sistem komputer yang utama adalah sistem
memberikan toleransi terhadap kesalahan.
 Sistem yang memberikan toleransi kesalahan.
Menyediakan beberapa tingkat layanan yang berbeda
bila terjadi suatu kesalahan dalam sistem
komputernya.
 Toleransi Kesalahan Fail-Over . Pengolah atau
Processor yang berlebihan, perangkat penunjang
atau perangkat lunak akan mengambil alih proses
dalam hal terjadi suatu kesalahan sistem.
 Toleransi Kesalahan Fail-Safe . Sistem komputer
tetap melanjutkan kegiatan operasinya di tingkatan
yang sama sekalipun ada suatu kegagalan perangkat
lunak atau perangkat keras utama.
 Toleransi Fail-Soft . Sistem komputer dapat
melanjutkan beroperasi pada suatu tingkatan yang
dikurangi. Sistem toleransi Kesalahan juga
menggunakan metoda tingkat kesalahan yang
berbeda untuk menangani jenis komponen sistem
yang berbeda . Sebagai contoh, untuk melindungi
kesalahan database suatu metoda toleransi
kesalahan yang digunakan melibatkan transaksi
yang lalu dan log-book dalam tape
Memulihkan Bencana
 Who will participate?
 What will be their duties?
 What hardware and
software will be used?
 Priority of applications to be
run?
 What alternative facilities
will be used?
 Where will databases be
stored?
Memulihkan Bencana
Bencana karena manusia dan alam
secara efektif akan mengganggu suatu
sistem perusahaan. Bagi kebanyakan
perusahaan hilangnya beberapa jam dari
kemampuan proses komputer dapat
merupakan bencana. Agar bisnisnya
terhindar dari peristiwa seperti itu,
perusahaan akan mengembangkan
prosedur untuk memulihkan bencana dan
mereka menyusun suatu Rencana
Pemulihan Bencana atau Disaster
Recovery Plan.
Dalam Rencana itu diuraikan:
 karyawan mana yang akan mengambil bagian
pemulihan bencana dan apa yang menjadi
tugas-tugas mereka nantinya?
 Perangkat keras , Perangkat lunak dan
fasilitas apa yang akan dipergunakan?
 Bagaimana urutan Prioritas aplikasi yang akan
diproses.
 Identifikasikan alternatif fasilitas untuk lokasi
pemulihan bencana.
 Tentukan tempat penyimpanan database
secara off-site
Sistem Pengendalian dan Audit pada E-business
Pengendalian
pemrosesan
Pengendalian Pengendalian
Input Pengendalian output
Software
Pengendalian
Hardware
Firewall
Titik pemeriksaan
Kode keamanan
Kode keamanan
Enkripsi
Enkripsi
Total pengendali
Layar entri data
Daftar pengendali
Sinyal kesalahan Storage Respon dari pemakai akhir
Total pengendali Controls

Kode keamanan
Enkripsi
File cadangan
Prosedur perpustakaan
Administrasi database
Sistem Pengendalian dan Audit pada E-business
 Pengendalian Sistem informasi menggunakan metoda dan alat untuk
memastikan ketelitian, kebenaran, dan keabsahan aktivitas sistem
informasi. Pengendalian dikembangkan untuk memastikan bahwa
data masukan adalah sesuai, teknik pengolahannya benar, metoda
penyimpanannya baik, dan keluaran informasi benar. Unsur pokok
pengendalian meliputi:
 Pengendalian Masukan. Penggunaan secara bersama sumber daya
data yang dimungkinkan oleh TI mengharuskan data yang masuk
harus sesuai dengan standar yang telah ditentukan agar dapat
dipakai oleh semua sumber daya sistem. Pengendalian Masukan
meliputi penggunaan kata sandi dan kriteria keamanan lainnya untuk
membatasi akses ke sistem yang berkualitas dan hanya oleh personil
yang berhak. Sistem akan memberikan isyarat, dalam bentuk suara
atau visuil, akan mengingatkan pemakai bila ada kekeliruan di dalam
format penyajiannya. Banyak program yang dapat dirancang untuk
hanya mengijinkan data dalam format tertentu saja yang dapat
diterima atau dimasukkan kedalam sistem.
 Pengendalian Proses. Pengendalian Proses dikembangkan untuk
mengidentifikasi kesalahan di dalam perhitungan matematis dan
operasi logis. Jenis pengendalian ini meliputi:
 Pengendalian Perangkat keras. Pengecekan secara
khusus dapat dibangun didalam perangkat keras untuk
melakukan verifikasi ketelitian fungsi pengolahan.
Contoh : mendeteksi kegagalan rangkaian pengolahan,
komponen yang berlebihan, dan mikro prosesor dengan
tugas khusus.
 Pengendalian Perangkat lunak. Perangkat lunak dapat
diprogramkan untuk memastikan bahwa yang diproses
adalah data benar. Dinding pelindung api (Firewall).
Prosesor yang bertugas melindungi jaringan komputer
dari gangguan. Dinding pelindung api menyaring koneksi
dari pihak eksternal dan akan memeriksa untuk
meyakinkan mereka adalah sah.
 Titik pemeriksaan. Adalah suatu titik antara dalam
program berjalan, yang memeriksa kebenaran dari hasil
titik sebelumnya. Kesalahan yang terdeteksi bisa jadi
cukup hanya dikembalikan ketitik bebas kesalahan
sebelumnya, bukan ke permulaan proses.
 Pengendalian Keluaran . Sebagai tambahan terhadap pengengendalian
akses ke terminal keluaran, seperti pencetak, daftar keluaran dapat
dipelihara oleh sistem untuk menelusuri pemakaiannya
 Pengendalian Penyimpanan. Penyimpanan Data dan Program harus
dilindungi dari akses yang tidak syah dan perusakkan. Kata sandi Dan
Protokol Keamanan dapat digunakan bersama dengan prosedur
penyimpanan file dan back-up.
 Jenis pengendalian Sistem Informasi lainnya adalah audit sistem e-
business. Suatu audit sistem e-business melibatkan pembuktian integritas
dan ketelitian perangkat lunak e-business yang digunakan, seperti halnya
masukan data dan keluaran yang dihasilkan. Untuk ini bisa digunakan suatu
data test khusus untuk menguji ketelitian proses dan prosedur pengendalian
yang melekat didalam perangkat lunak tersebut. Suatu audit sistem e-
business juga dapat digunakan untuk menguji integritas dari suatu audit
trail aplikasi . Suatu audit trail dapat dilakukan dengan memeriksa
dokumentasi transaksi untuk mengusut seluruh langkah-langkah dalam
pengolahan informasinya . Ini tidak hanya membantu auditor melihat
kemungkinan kesalahan atau penipuan, tetapi juga membantu penelusuran
oleh spesialis keamanan Sistem Informasi dan mengevaluasi serangan
hacker terhadap suatu jaringan

Anda mungkin juga menyukai