Anda di halaman 1dari 4

Tantangan Etika dan Keamanan

Teknologi informasi dapat memberikan efek yang menguntungkan dan efek yang merugikan bagi suatu bisnis dan
masyarakat secara keseluruhan. Penggunaan teknologi informasi di dalam operasi e-business terutama
memberikan tantangan keamanan , pertanyaan etika yang serius, dan sangat berpengaruh kepada masyarakat .
Sebagian dari aspek yang penting tersebut ditunjukkan pada tayangan ini. Di dalam kuliah ini kita akan
mendiskusikan masalah tersebut dan menguraikan bagaimana para profesional bisnis perlu bertindak untuk
memperkecil efek negatif dari sistem e-business .

Masalah Keleluasaan pribadi . Kemampuan Teknologi Informasi untuk menyimpan dan mendapatkan kembali
informasi bisa mempunyai efek negatif pada hak-hak keleluasaan pribadi individu. Internet sendiri
memberikan kesempatan kepada para pemakai untuk berada pada suatu keadaan tanpa nama (anonim), jadi
benar-benar kebalikan dari hal itu. Masalah keleluasaan pribadi yang diperdebatkan dalam dunia bisnis dan
pemerintah meliputi:
Pelanggaran Keleluasaan pribadi. Mengakses percakapan e-mail pribadi, dan atau mengumpulkan dan
menyebarkan informasi tentang individu tanpa pengetahuan atau persetujuan mereka.
File Pribadi yang Tidak syah. Mengumpulkan nomor telepon, nomor kartu kredit, alamat e-mail , dan informasi
lain yang bersifat pribadi untuk membun angsuatu profil pelanggan individu
Memantau Komputer . Menggunakan teknologi untuk memonitor percakapan, produktivitas karyawan atau suatu
kegiatan individuals .
Mempertemukan Komputer . Menggunakan informasi pelanggan yang diperoleh dari berbagai sumber untuk
menciptakan suatu profil pelanggan yang dapat dijual kepada perantara informasi atau perusahaan lain dan
sebagai jasa bisnis lain.
Perlindungan Keleluasaan pribadi Pemakai. Hukum mengenai Keleluasaan pribadi mencoba untuk
menanggulangi sebagian dari masalah ini. Ketentuan mengenai Komunikasi pribadi secara elektronik dan
ketentuan tentang Penipuan dan Tindakan Penyalahgunaan melalui Komputer, melarang seseorang untuk
menginterupsi pesan komunikasi data, mencuri atau membinasakan data. Ketentuan tentang mempertemukan
Komputer dan Tindakan Keleluasaan pribadi mengatur tentang mempertemukan data disimpan dalam file agen
pemerintah pusat. Individu dapat juga melindungi keleluasaan pribadi mereka dengan penggunaan perangkat
lunak dan jasa seperti encryption dan email tanpa nama .
Pemeriksaan. Hak orang-orang untuk memahami berbagai hal tentang orang lain boleh didiamkan saja, hak
orang-orang untuk menyatakan pendapat mereka, dan untuk menerbitkan pendapat itu, adalah menjadi suatu
perdebatan utama antara hak individu dan hak masyarakat. Masalah spamming, flamming (bernyala), pornografi,
dan perlindungan hak cipta baru sebagian dari masalah yang diperdebatkan oleh berbagai kelompok dan
pemerintah.

KEJAHATAN KOMPUTER
Kejahatan Komputer adalah suatu ancaman yang berkembang dalam kegiatan e-business saat ini.
Hal ini digambarkan sebagai penggunaan oleh orang yang tidak berwenang, akses, modifikasi, dan pembinasaan
informasi, perangkat keras, perangkat lunak atau sumber daya jaringan, dan penyebaran informasi yang tidak
syah. Ada beberapa kategori kejahatan komputer utama yaitu:
Virus Komputer. Virus adalah suatu program komputer yang suatu ketika memasukkan/menyisipkan dirinya ke
dalam program lain dan dapat menyebarkan program yang bersifat merusak secara rutin sehingga berakibat
hancurnya memori, hard-disk, dan peralatan lain. Penggunaan program antivirus dapat mengurangi resiko
menerima suatu virus.
Hacking . Akses dan penggunaan jaringan komputer yang tidak syah . Contoh umum dari hacking meliputi
Lelucon (Spoofing), Kuda Trojan , Pengeboman Logika, Gangguan Layanan(dennial), perang pemutaran nomor
telepon, dan Scanning. Taktik ini dapat digunakan dengan mendapatkan kata sandi, akses atau mencuri file dalam
jaringan, memberi muatan berlebih kepada suatu sistem komputer, atau merusak data dan program.
Perampokan. Perampokan Perangkat lunak adalah mengkopi perangkat lunak secara tidak syah dan ini adalah
suatu pelanggaran hukum hak cipta pemerintah pusat. Perampokan seperti ini mengakibatkan
kerugian/kehilangan jutaan dolar bagi pembuat perangkat lunak.
Pencurian melalui Cyber. Pemutusan jaringan elektronik dan termasuk melakukan pencurian uang. Contoh
terakhir melibatkan menggunakan Internet untuk mengakses sistem komputer dari bank utama
Penggunaan oleh orang yang tidak berwenang di tempat kerja. Penggunaan jaringan dan sistem komputer oleh
karyawan yang tidak berwenang. Survei terbaru menemukan bahwa 90% para pekerja di U.S. mengakui telah
menggunakan sumber daya pekerjaan untuk kepentingan pribadi.

TANTANGAN BAGI PEKERJA


Dampak T I pada ketenaga-kerjaan adalah suatu perhatian etika utama para manajer e-business saat ini .
Kehilangan Peluang Kerja. Teknologi informasi telah menciptakan pekerjaan baru dan meningkat produktivitas,
difihak lain juga menyebabkan suatu pengurangan dalam beberapa jenis peluang pekerjaan.
Individual. Kritik yang sering diberikan terhadap sistem e-business berhubungan dengan pengaruh negatif
terhadap pribadi seseorang. Sistem yang terkomputerisasi dapat menghilangkan unsur manusiawi dari suatu
transaksi , memaksa orang-orang untuk berhadapan dan bereaksi terhadap logika yang telah diprogramkan bukan
perseorangan. Sistim informasi juga sering menuntut kesetiaan secara kaku terhadap prosedur yang telah
ditentukan, cara hidup yang serba teratur bisa tidak cocok dengan kehidupan manusia yang secara ideal
seharusnya fleksibilitas dan saling mengenal jiwa orang lain. Bagaimanapun juga , penggunaan komputer pribadi
dan Internet yang telah tersebar luas secara dramatis meningkatkan pengembangan sistem yang berorientasi
kepada orang-orang dan dibuat sesuai dengan selera .
Monitoring Komputer . Monitoring Komputer digunakan oleh banyak pemberi kerja untuk mengumpulkan data
tentang produktivitas karyawan mereka. Bagaimanapun, banyak orang mengatakan bahwa teknologi yang
digunakan untuk memonitor individu , tidak hanya pekerjaan mereka, melanggar keleluasaan pribadi . Lebih dari
itu, sistem keluarga besar (Brotherism) meningkatkan tekanan di dalam tempat kerja . Tekanan politis sedang
dibangun untuk menyatakan bahwa peraturan monitoring komputer di tempat kerja adalah tindakan yang tidak
syah . Tekanan/stress bukanlah satu-satunya masalah yang terkait dengan kesehatan yang dikaitkan dengan
penggunaan teknologi informasi. Penggunaan komputer yang terlalu lama dihubungkan dengan ke kelelahan
mata, gangguan lengan tangan dan otot leher, dan ekspose radiasi. Solusi bagi sebagian dari permasalahan
kesehatan ini didasarkan pada ilmu pengetahuan ergonomi. Sasaran secara ergonomi adalah mendisain
lingkungan pekerjaan yang sehat. aman, nyaman, dan menyenangkan untuk orang-orang yang bekerja, dengan
begitu akan meningkatkan moril karyawan dan produktivitas.
Kondisi Kerja. Banyak orang yang menyatakan bahwa meskipun komputer telah menghapuskan tugas yang
membosankan atau berulang-ulang di dalam kantor, sehingga meningkatkan mutu pekerjaan, sistem komputer
juga telah membuat beberapa pekerjaan baru menjadi rutin dan berulang.

FAKTOR ERGONOMIK DI TEMPAT KERJA


Ergonomi atau rancang-bangun faktor manusia, adalah ilmu pengetahuan untuk merancang alat penghubung
interaksi manusia dengan komputer agar supaya terhindar dari penyakit dan hal yang dapat melemahkan
karena melakukan komputasi yang lama (seperti adanya sindrom tulang pergelangan tangan dan kekacauan
trauma) dan mempromosikan lingkungan pekerjaan yang sehat.
Ergonomi menguji tiga faktor utama di dalam tempat kerja:
Peralatan yang digunakan oleh pekerja; antara lain layar komputer, alat penghubung manusia komputer, dll.;
Isi tugas Dan Konteks, antara lain Karakteristik tugas, alih pekerjaan, beristirahat dan lain lain;
Lingkungan Pekerjaan, antara lain pencahayaan, ruang kerja, iklim dll.
Faktor pokok meliputi:
Peralatan . Perangkat keras dan perangkat lunak Komputer yang berbeda. Sebagai contoh, lihat perbedaan
membaca menu drill-down antara program DOS dan program Windows . Pada program DOS perlu upaya
lebih keras untuk membacanya sedang pada alat penghubung yang grafis dari program Windows dapat
disesuaikan sehingga lebih mengurangi radang mata bagi pemakai tertentu.
Tugas . Disain Perangkat lunak dapat memudahkan penggunaan ergonomic komputer . Pelatihan dan
dukungan yang lebih baik juga dapat meningkatkan berbagai hal. Satu hal terkait yang dengan tugas tetapi
murah, solusi masalah kesehatan yang low-tech adalah untuk meminta manajemen untuk dengan tegas
memberikan isirahat singkat sesering mungkin untuk mengurangi tekanan phisik dan untuk membantu
menyegarkan pemakai akhir agar dapat berkonsentrasi lebih baik pada proyek.
Termasuk faktor ini adalah : Disain perangkat lunak , pelatihan perubahan, kepuasan kerja, dukungan
sistem, beristirahat , pertukaran pekerjaan, dan sistem manajemen.
Work-Station dan Lingkungan kerja. Perhatikan perlengkapan kerja, penerangan, work-station, dan
penempatan komponen lingkungan lain yang dapat meningkatkan ergonomi tempat kerja .

BERBAGAI PERTIMBANGAN ETIKA


Etika Bisnis mempunyai kaitan dengan banyak pertanyaan etis yang harus dihadapi para manajer sebagai
bagian dari keputusan bisnis mereka sehari-hari, seperti masalah karyawan dan hak pribadi pelanggan,
perlindungan informasi perusahaan, keselamatan tempat kerja, kejujuran di dalam praktek bisnis, dan hak
kekayaan di dalam kebijakan perusahaan. Bagaimana mungkin manajer dapat membuat keputusan yang etis
ketika dihadapkan dengan banyak masalah yang mungkin saling bertentangan ?
Para manajer Dan Para profesional Bisnis perlu menggunakan prinsip etis untuk mengevaluasi kejahatan
potensial atau resiko penggunaan teknologi e-business.
Prinsip etis untuk penggunaan yang bertanggung jawab meliputi:
proportionalas. Hal terbaik yang dapat dicapai oleh teknologi harus lebih banyak dibandingkan resiko
penggunaan nya .
Persetujuan . Mereka yang terpengaruh oleh teknologi perlu memahami dan menerima resiko yang
berhubungan dengan penggunaannya.
Keadilan. Manfaat dan beban teknologi harus dibagi-bagikan secara wajar.
Memperkecil Resiko . bahwa semua resiko bisa dipertimbangkan untuk diterima sesuai tiga petunjuk
terdahulu, teknologi harus diterapkan agar supaya bisa menghapuskan semua resiko yang tidak perlu.
Panduan prinsip etika berikut ini dapat digunakan oleh para manajer dan para pemakai. Bagaimanapun,
standard etika yang spesifik masih diperlukan dalam penggunaan teknologi informasi secara etis.

MANAJEMEN KEAMANAN BISNIS


Seperti didiskusikan sebelumnya, ada banyak ancaman bagi keamanan e-business dan e-commerce.
Para manajer Bisnis bertanggung jawab untuk menjaga keamanan, mutu, dan kinerja sistem e-business
mereka. Karenanya, sumber daya perusahaan ini harus dilindungi. Tujuan manajemen keamanan adalah
untuk memastikan ketelitian , integritas, dan keselamatan dari semua proses e-business dan sumber daya.
Tayangan ini menggambarkan banyak jenis ukuran keamanan yang diperlukan oleh e-business hari ini.
Termasuk diantaranya:
Encryption. Apakah suatu cara penting untuk melindungi data yang dipancarkan via Internet, intranets, atau
extranets. Isi file dapat diaduk menggunakan suatu algoritam mathematik secara khusus. Para pemakai harus
mempunyai akses kata sandi yang bisa melibatkan pengolahan scrambling dan descrambling.
Firewall. Suatu dinding pelindung api (Firewall) adalah suatu komputer yang melindungi jaringan komputer
dari gangguan yang bertindak sebagai suatu titik pengaman untuk akses ke dan dari jaringan lainnya .
Komputer Dinding pelindung api menyaring koneksi dari pihak eksternal dan meminta untuk meyakinkan
izin bahwa mereka adalah sah dan kompatibel dengan jaringan itu. Permintaan Akses yang tidak syah atau
tidak sesuaiaturan ditolak. Karenanya, dinding pelindung api bertindak sebagai penjaga pintu; memelihara
sistem dan menyelamatkan dari gangguan.
Pertahanan terhadap Gangguan Layanan. Gangguan Layanan adalah suatu cara yang sering digunakan untuk
menghancurkan suatu lokasi dengan menghujani sistem itu dengan terlalu banyak permintaan informasi.
Untuk melindungi dari serangan seperti itu suatu kegiatan e-business harus menetapkan dan
menyelenggarakan kebijakan keamanan untuk mencegah penyusupan dari program bersifat merusak seperti
Kuda Trojan. Mereka harus memonitor dan menghalangi lalu lintas jaringannya, dan perlu menginstal
berbagai sistem intrusion-detection dan berbagai pengatur untuk lalu lintas jaringannya dalam rangka
mengurangi penyumbatan jaringan.
Monitor E-Mail. Ada debat yang pantas dipertimbangkan tentang pelanggaran hak pribadi karyawan, tetapi
adalah benar bahwa e-mail adalah salah satu jalan masuk serangan virus komputer oleh hackers untuk
menerobos dan menyebar kedalam jaringan. Lebih dari itu, perusahaan memang berkepentingan untuk
mencegah pemakaian pesan yang tidak sah, pribadi, atau bisa merusak oleh para karyawan. Perusahaan
perlu menetapkan suatu kebijakan penggunaan e-mail yang jelas dan bersih dan perlunya memonitor hal-hal
yang dikomunikasikan ke karyawan , penggunaan e-mail yang sesuai, dan tindakan disipliner yang akan
diambil apabila terjadi pelanggaran.
Pencegahan Virus. Banyak perusahaan membangun pertahanan/pencegahan terhadap virus dengan
memusatkan pendistribusian dan pembaharuan perangkat lunak antivirus secara rutin

UKURAN KEAMANAN E-BUSINESS LAINNYA


Ada ukuran keamanan lain yang dapat digunakan untuk melindungi sumber daya jaringan.
Kode Keamanan. Kata sandi bertingkat dapat digunakan untuk pengendalikan akses ke asset informasi.
Sebagai contoh, seorang pemakai perlu mempunyai satu kata sandi untuk masuk ke dalam sistem, dan kata
sandi lainnya untuk memperoleh akses bagi aplikasi tertentu dan kata sandi lain lagi untuk akses file tertentu
. Kata sandi dapat juga dilakukan encryption untuk menghindari pencurian atau penggu-naan yang tidak
pantas. Di beberapa perusahaan kartu cerdas digunakan untuk menghasilkan angka-angka acak untuk
menambah ujung suatu kata sandi bagi pemakai, menyediakan suatu tingkatan keamanan tambahan.
Backup File. Menyalin atau melakukan backup suatu file adalah suatu kegiatan pengamanan penting. File
dapat juga dilindungi dengan menyimpan file berdasarkan waktu, yang melibatkan penyimpanan salinan file
dari periode sebelumnya. Ini dapat digunakan untuk kegiatan rekonstruksi file yang ada.
Memonitor Keamanan . Ini adalah program yang memonitor penggunaan sistem komputer dan jaringan dan
melindungi mereka dari penggunaan yang tidak syah, penipuan, dan pembinasaan. Dengan Memonitor
Keamanan dapat dikendalikan penggunaan perangkat keras, perangkat lunak, dan sumber daya data suatu
komputer. Juga dapat juga digunakan untuk mengumpulkan statistik dari usaha penyalah gunaan.
Pengendalian Keamanan secara Biometric. Pengendalian Biometric menggunakan alat pendeteksian
pengenalan suara dan sidik jari, yang harus sesuai dengan orang yang telah diberi hak sebelumnya untuk
mengakses sistem tersebut.
File seperti mungkin disimpan secara off-premises (terpisah dalam jarak yang cukup jauh, diluar kantor atau
bahkan diluar kota) dan merupakan suatu komponen kunci di dalam perbaikan bila ada bencana.

MENGENDALIKAN KEGAGALAN SISTEM KOMPUTER


Saat ini kegagalan e-business suatu sistem komputer diterjemahkan ke dalam biaya-biaya, peluang yang
hilang, dan pemborosan sumber daya . Sistem komputer mungkin gagal karena beberapa pertimbangan yang
mencakup gangguan daya, kegagalan pemakaian untaian elektronik, kesalahan program yang tersembunyi,
kesalahan operator komputer dan sifat suka merusak dari elektronik.
Pengendalian Kegagalan Komputer digunakan untuk mencegah kegagalan komputer atau mem-perkecil
efeknya. Suatu kategori pengendalian kegagalan sistem komputer yang utama adalah sistem memberikan
toleransi terhadap kesalahan.
Sistem yang memberikan toleransi kesalahan. Menyediakan beberapa tingkat layanan yang berbeda bila
terjadi suatu kesalahan dalam sistem komputernya.
Toleransi Kesalahan Fail-Over . Pengolah atau Processor yang berlebihan, perangkat penunjang atau
perangkat lunak akan mengambil alih proses dalam hal terjadi suatu kesalahan sistem.
Toleransi Kesalahan Fail-Safe . Sistem komputer tetap melanjutkan kegiatan operasinya di tingkatan yang
sama sekalipun ada suatu kegagalan perangkat lunak atau perangkat keras utama.
Toleransi Fail-Soft . Sistem komputer dapat melanjutkan beroperasi pada suatu tingkatan yang dikurangi.
Sistem toleransi Kesalahan juga menggunakan metoda tingkat kesalahan yang berbeda untuk menangani
jenis komponen sistem yang berbeda . Sebagai contoh, untuk melindungi kesalahan database suatu metoda
toleransi kesalahan yang digunakan melibatkan transaksi yang lalu dan log-book dalam tape

MEMULIHKAN BENCANA
Bencana karena manusia dan alam secara efektif akan mengganggu suatu sistem perusahaan. Bagi
kebanyakan perusahaan hilangnya beberapa jam dari kemampuan proses komputer dapat merupakan
bencana. Agar bisnisnya terhindar dari peristiwa seperti itu, perusahaan akan mengembangkan prosedur
untuk memulihkan bencana dan mereka menyusun suatu Rencana Pemulihan Bencana atau Disaster
Recovery Plan.

Anda mungkin juga menyukai