Etika Dan Keamanan Dalam Sistem Informasi
Etika Dan Keamanan Dalam Sistem Informasi
Puji syukur marilah kita panjatkan kehadirat Tuhan Yang Maha Esa karena
dengan rahmat, karunia, serta taufik dan hidayah-Nya kita dapat menyelesaikan
makalah tentang “Tantangan Keamanan dan Etika” ini dengan baik meskipun banyak
kekurangan didalamnya. Dan juga kami berterima kasih pada Ibu Dr.
Novrina selaku dosen mata kuliah Manajemen dan SIM 2 yang telah memberikan
tugas ini kepada kelompok kami.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita mengenai tantangan keamanan dan etika . kami juga
menyadari sepenuhnya bahwa di dalam makalah ini terdapat kekurangan dan jauh dari
kata sempurna. Oleh sebab itu, kami berharap adanya kritik, saran dan usulan demi
perbaikan makalah yang telah kami buat di masa yang akan datang, mengingat tidak
ada sesuatu yang sempurna tanpa saran yang membangun.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang
membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi kami
maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila terdapat
kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran yang
membangun dari demi perbaikan makalah ini di waktu yang akan datang.
Penyusun
BAB I
PENDAHULUAN
1. Latar Belakang
Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan
akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
individualitas dan lainnya. TI dapat memiliki hasil yang bermanfaat dan juga
merusak pada masyarakat serta pihak-pihak disetiap area ini.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa
lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan
sistem informasi.
Tanggung jawab etika dari professional bisnis praktisi bisnis memiliki
tanggung jawab untuk menyebarluaskan penggunaan TI yang beretika di tempat
kerja. Seorang manajer ataupun praktisi bisnis bertanggung jawab membuat
keputusan mengenai berbagai aktivitas bisnis dan penggunaan TI, yang mungkin
memiliki dimensi etika yang harus dipertimbangkan.
2. Rumusan Masalah
a. Apa tanggung jawab etika dari profesional bisnis
b. Apa saja kejahatan computer?
c. Apa itu privacy Issue?
d. Apa itu Current State of Cyberlaw?
e. Apa saja tantangan-tantangan lain?
f. Apa saja isu kesehatan (Health Issue)?
g. Apakah solusi dari sosial (Social Solution)?
h. Apa itu Internerworked security defenses?
i. Apakah other security measures?
j. Apa kontrol sistem dan audit?
3. Tujuan Makalah
a. Untuk mengetahui dan memahami tanggung jawab etika dari professional
bisnis.
b. Untuk mengetahui dan memahami apa saja kejahatan computer.
c. Untuk mengetahui dan memahami apa itu privacy issue.
d. Untuk mengetahui dan memahami apa itu Current State of Cyberlaw.
e. Untuk mengetahui dan memahami Apa saja tantangan-tantangan lain.
f. Untuk mengetahui dan memahami Apa saja isu kesehatan (Health Issue).
g. Untuk mengetahui dan memahami Apasaja solusi dari sosial (Social
Solution).
h. Untuk mengetahui dan memahami Apa itu Internerworked security defenses.
i. Untuk mengetahui dan memahami Apa itu other security measures.
j. Untuk mengetahui dan memahami Apa saja kontrol sistem dan audit.
BAB II
PEMBAHASAN
A. Tantangan dan Keamanan dan Etika Teknologi Informasi
Tidak diragukan lagi bahwa penggunaan teknologi Informasi dalam bisnis
menyajikan tantangan – tantangan keamanan utama, menyebabkan pertanyaan –
pertanyaan etika yang serius, dan memengaruhi masyarakat secara signifikan.
Penggunaan teknologi Informasi dalam bisnis telah memberikan dampak utama
dalam masyarakat sehingga meningkatkan masalah – masalah etika dalam wilayah
kesejahteraan, privasi, individualitas, pekerjaan, kesehataan, dan kondisi kerja.
Penting untuk memahami bahwa teknologi Informasi telah memberikan hasil
menguntungkan, sekaligus pengaruh buruk kepada masyarkat dan orang di masing
– masing wilayah ini. Sebagai contoh, mengomputerkan sebuah pengolahan
publikasi dapat memberikan hasil yang menguntungkan, memperbaiki kondisi, dan
memacu produk dengan kualitas yang lebih baik dengan biaya rendah, tetapi juga
memiliki efek samping yaitu tugas orang.
Sebagai seorang pembisnis kita harus memiliki sebuah tanggung jawab untuk
mendorong penggunaan etika dari teknologi informasi di lingkungan kerja.
Bersedia atau tidaknya memiliki tangggung jawab manajerial dan sebaiknya
menerima tanggung jawab beretika yang ada dalam aktifitas pekerjaan.Hal itu
meliputi menjalankan dengan benar peran anda sebagai sumber daya manusia
dalam system bisnis yang anda bantu kembangkan dan gunakan dalam organisasi
anda. Sebagai seorang menejer atau praktisi bisnis, merupakan tanggung jawab
anda untuk membuat keputusan mengenai berbagai aktivitas bisnis dan
penggunaan teknologi informasi, yang mungkin memilki dimensi etika yang
harus dipertimbangkan. Mari kita lihat lebih dekat beberapa dasar etika dalam
bisnis dan teknologi informasi :
2. Etika Bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi
para menejer dalam pengambilan keputusan bisnis mereka sehari-hari.
3. Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk
teknologi apapun yang beretika.
Prinsip-prinsip etika teknologi :
· Propesional
· Persetujuan berdasarkan informasi
· Keadilan
· Minimalisasi resiko
Kode Etik Profesi AITP :
Dengan ini mengakui kewajiban saya kepada atasan saya, maka say akan :
· Menghindarikonflik kepentingan dan memastikan bahwa pemberi kerja saya
menyadari konflik potensial apapun.
· Melindungi privasi dari seluruh seluruh informasi yang dipercayakan pada saya.
· Tidak salah mewakili atau menyembunyikan Informasi yang berhubungan erat
kedalam situasi.
· .Tidak berusaha untuk menggunakan sumber daya atasan saya untuk keuntungan
pribadi atau untuk segala tujuan tanpa persetujuan yang sesuai.
· Tidak mengeksploitasi kelemahan dari sebuah system computer untuk keuntungan
pribadi atau kepuasan pribadi.
Secara ringkas studi kasus ini membahas mengenai bagaimana dilema yang
dihadapi karyawan jika menjumpai pelanggaran terhadap etika pemakaian jaringan
komputer di tempat kerja baik yang dilakukan oleh atasan maupun teman baik. Terjadi
dilema untuk melaporkan kasus pelanggaran (pada studi kasus pelanggarannya adalah
kasus pengunduhan materi pornographi) karena berbagai pertimbangan seperti
misalnya rasa sungkan, perasaan ikatan dengan teman dekat hingga memikirkan risiko
kehilangan pekerjaan. Kesimpulan dari studi kasus tersebut adalah bahwa etika bisnis
merupakan bagian dari kegiatan bisnis. Sehingga tetap harus memperhatikan etika dan
kepemimpinan yang semakin hari akan menghadapi tantangan termasuk
perkembangan teknologi informasi yang menyediakan berbagai layanan online.
Seorang pimpinan tidak dapat menghindari tantangan ini seperti halnya apabila terjadi
kesalahan pengambilan langkah akan berakibat pada reputasi terhadap etika
kepemimpinan.
1. Enkripsi
Enkripsi data telah menjadi sebuah cara yang penting untuk melindungi data dan
sumber daya jaringan computer, khususnya Internet, intranet, dan ekstranet. Kata sandi,
pesan, arsip dan data lain yang dapat ditransmisikan dalam bentuk yang beraturan dan
tidak beraturan oleh sistem computer hanya untuk pengguna terotorisasi. Contohnya,
surat elektronik dapat diacak dan dikodekan dengan menggunakan kunci public yang
unik untuk penerima yang tidak dikenal pengirimnya. Setelah surat elektronik
ditransmisikan, hanya kunci pribadi rahasia penerima yang dapat menguraikan pesan.
1. Kode Keamanan
Umumnya, sebuah sitem kata sandi berjenjang digunakan untuk manajemen
keamanan. Pertama, seorang pengguna akhir masuk ke sistem kompuer dengan
memasukan kode unik indentifikasi miliknya atau identitas pengguna. Kedua,
pengguna akhir diminta untuk memasukan sebuah kata sandi untuk memperoleh akses
kedalam sistem. (Kata sandi sebaiknya diganti secara teratur dan terdiri atas kombinasi
yang tidak biasa dari huruf besar dan kecil serta angka). Ketiga, unuk mengakses
sebuah arsip individu sebuah nama arsip yang unik haus dimasukkan. Dalam beberapa
sistem, kata sandi unuk membaca isi sebuah arsip berbeda dengan apa yang dibutuhkan
untuk menulis kesebuah arsip (perubahan isinya). Fitur ini menambah tingkat proteksi
lain untuk menyimpan sumber daya data. Bahkan untuk keamanan yang lebih ketat,
kata sandi dapat diacak atau terenkripsi dengan menghindarkannya dari pencurian atau
pengunaan yang tidak sesuai, seperti yang segera diskusikan. Sebagai tambahan, kartu
pintar yang berisi microprocessor yang memacu angka acak untuk menambah kata
sandi pengguna digunakan dalam beberapa sistem keamanan.
2. Arsip Cadangan
Arsip cadangan adalah arsip duplikasi dari data atau program, merupakan salah
satu dari ukuran keamanan yang penting. Arsip dapat juga diproteksi oleh ukuran
penyimpanan arsip yang mencakup penyimpanan salinan arsip dari periode
sebelumnya. Apabila arsip saat ini dihancurkan, arsip dari periode sebelumnya dapat
digunakan untuk merekonstruksi arsip baru saat ini. Terkadang, beberapa generasi
arsip untuk tujuan pengendalian. Oleh karena itu, arsip induk dari beberapa periode
penugasan baru-baru ini (dikenal sebagai arsip anak, orang tua, kakek) dapat disimpan
sebqgai cadangan. Arsip seperti ini dapat disimpan diluar lingkungan kerja yaitu
disebuah lokasi yang jauh dari pusat data perusahaan, terkadang dalam brankas
penyimpanan khusus di lokasi terpencil.
3. Pengawasan Keamanan
Keamanan dari sebuah jaringan daoat disediakan oleh paket perangkat lunak
sistem terspesialisasi yang dikenal sebagai pengawasan keamanan sistem. Pengawasan
keamanan sistem adalah program yang mengawasi penggunaan sistem komputerndan
jaringan serta melindunginya dari penggunaan yang tak terotorisasi, penipuan, dan
kehancuran. Program-program seperti ini menyediakan ukuran keamanan yang
dibutuhkan untuk memungkinkan pengguna yang terotorisasi mengakses jaringan.
Contohnya, kode identifikasi, dan kata sandi secara teratur digunakan untuk tujuan
tersebut. Pengawasan keamanan juga mengendalikan penggunaan perangkat keras,
perangkat lunak, dan sumber daya data dari sebuah sistem komputer. Contohnya,
pengguna terotorisasi dapat membatasi pengunaan beberapa alat, program, dan arsip
data.
4. Keamanan Biometrik
Keamanan biometric adalah sebuah wilayah dari keamanan computer yang cepat
berkembang. Pengukuran keamanan ini dilakukan oleh alat computer dengan
mengukur perlakuan fisik yang dibuat dari ciri khas masing – masing individu, seperti
verivikasi suara sidik jari, geometri tangan , penandaan dinamis analisis penekanan,
pemindaan retina, pengenalan wajah dan analisis pola genetic. Alat control biometric
menggunakan sensor yang bertujuan khusus untuk mengukur dan mendigitalilsasi
sebuah profil biometric dari sisi jari orang, suara atau prilaku fisik. Sinyal yang
terdigitalisasi diolah dan dicocokan oleh pengolahan profil sebelumnya dari seorang
yang disimpan pada disket magnetic.
7. Pemulihan Bencana
Organisasi mengembangkan prosedur pemulihan bencana dan menyusunya
dalam sebuah rencana pemulihan bencana . Rencana tersebut membuat spesifikasi
karyawan yang akan berpartisipasi dalam pemulihan bencana dan segala tugas mereka
nantinya , perangkat keras, perangkat lunak, dan fasilitas yang akan digunakan dan
prioritas aplikasi yang akan diola. Perencanaan bersama perusahaan lain
untuk penggunaan fasilitas alternative sebagai tempat pemulihan bencana dan
penyimpanan di luar lokasi basis data organisasi juga merupakan bagian dari usaha
pemulihan bencana aktif.
BAB III
PENUTUP
3.1 Kesimpulan
Teknologi Informasi (TI) telah mengubah wajah dunia secara kontemporer,
karena TI saat ini tidak hanya menghubungkan dunia pada satu platform tunggal tetapi
juga membantu dalam integrasi berbagai masyarakat tradisional menuju masyarakat
modern. Namun perkembangan sistem informasi (SI) yang berhubungan dengan
perubahan teknologi informasi yang baru saat ini sering juga terkait dengan kondisi
keamanan dan permasalahan etika.
Hal ini benar, karena ada tantangan yang bisa ditimbulkan dari dampak
perkembangan TI dan SI saat ini yaitu yang ditimbulkan dari internet dan perdagangan
elektronik yang bisa memunculkan tindakan perlindungan bagi privasi dan kekayaan
intelektual.
Seiring dengan hal ini, kemungkinan bagi isu - isu yang menyangkut etika
bermasyarakat juga akan berkembang bersamaan dengan hukum dan peraturan terkait
perilaku yang menyebabkan terganggunya keamanan dalam TI dan SI yang bisa
berdampak negative.
Namun selain sisi negative kondisi ini juga ada sisi positifnya yaitu
meningkatnya kemampuan komputerisasi masyarakat dan memberikan bantuan
kemudahan dan kepraktisan dalam mengelola dan mengirimkan informasi, tetapi
masyarakat juga harus selektif dan bisa segera mengambil tindakan jika TI dan SI tidak
diterapkan sebagaimana mestinya, dan bisa memicu konflik etika
3.2 Saran
Makalah ini dijadiakan awal proses pembelajaran, agar dikesempatan berikutnya
menjadi lebih baik, baik secara pembahasan, penjelasan dan penulisannya yang belum
tercapai.
Daftar Pustaka
O’brien, James A. , George E Markas (Ed. 9). Sistem Informasi Manajemen. Jakarta
: Salemba Empat.
http://ilham48.blogstudent.mb.ipb.ac.id/
http://sistemkeamananmanajemen.blogspot.co.id/
http://12650028-si.blogspot.co.id/2013/06/tantagan-dalamhal-etika-dan-
keamanan.html
http://raisarays.blogspot.co.id/2010/12/tantangan-dalam-hal-etika-dan-keamanan.html
http://cokinew.blogspot.co.id/2015/05/manajemen-keamanan-dari-teknologi.html
Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke Facebook
http://apepullah.blogspot.com/2016/04/tantangan-keamanan-dan-etika.html