Anda di halaman 1dari 19

KATA PENGANTAR

Puji syukur marilah kita panjatkan kehadirat Tuhan Yang Maha Esa karena
dengan rahmat, karunia, serta taufik dan hidayah-Nya kita dapat menyelesaikan
makalah tentang “Tantangan Keamanan dan Etika” ini dengan baik meskipun banyak
kekurangan didalamnya. Dan juga kami berterima kasih pada Ibu Dr.
Novrina selaku dosen mata kuliah Manajemen dan SIM 2 yang telah memberikan
tugas ini kepada kelompok kami.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita mengenai tantangan keamanan dan etika . kami juga
menyadari sepenuhnya bahwa di dalam makalah ini terdapat kekurangan dan jauh dari
kata sempurna. Oleh sebab itu, kami berharap adanya kritik, saran dan usulan demi
perbaikan makalah yang telah kami buat di masa yang akan datang, mengingat tidak
ada sesuatu yang sempurna tanpa saran yang membangun.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang
membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi kami
maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila terdapat
kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran yang
membangun dari demi perbaikan makalah ini di waktu yang akan datang.

Tangerang, Maret 2016

Penyusun
BAB I
PENDAHULUAN

1. Latar Belakang
Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan
akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
individualitas dan lainnya. TI dapat memiliki hasil yang bermanfaat dan juga
merusak pada masyarakat serta pihak-pihak disetiap area ini.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa
lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan
sistem informasi.
Tanggung jawab etika dari professional bisnis praktisi bisnis memiliki
tanggung jawab untuk menyebarluaskan penggunaan TI yang beretika di tempat
kerja. Seorang manajer ataupun praktisi bisnis bertanggung jawab membuat
keputusan mengenai berbagai aktivitas bisnis dan penggunaan TI, yang mungkin
memiliki dimensi etika yang harus dipertimbangkan.

2. Rumusan Masalah
a. Apa tanggung jawab etika dari profesional bisnis
b. Apa saja kejahatan computer?
c. Apa itu privacy Issue?
d. Apa itu Current State of Cyberlaw?
e. Apa saja tantangan-tantangan lain?
f. Apa saja isu kesehatan (Health Issue)?
g. Apakah solusi dari sosial (Social Solution)?
h. Apa itu Internerworked security defenses?
i. Apakah other security measures?
j. Apa kontrol sistem dan audit?

3. Tujuan Makalah
a. Untuk mengetahui dan memahami tanggung jawab etika dari professional
bisnis.
b. Untuk mengetahui dan memahami apa saja kejahatan computer.
c. Untuk mengetahui dan memahami apa itu privacy issue.
d. Untuk mengetahui dan memahami apa itu Current State of Cyberlaw.
e. Untuk mengetahui dan memahami Apa saja tantangan-tantangan lain.
f. Untuk mengetahui dan memahami Apa saja isu kesehatan (Health Issue).
g. Untuk mengetahui dan memahami Apasaja solusi dari sosial (Social
Solution).
h. Untuk mengetahui dan memahami Apa itu Internerworked security defenses.
i. Untuk mengetahui dan memahami Apa itu other security measures.
j. Untuk mengetahui dan memahami Apa saja kontrol sistem dan audit.

BAB II
PEMBAHASAN
A. Tantangan dan Keamanan dan Etika Teknologi Informasi
Tidak diragukan lagi bahwa penggunaan teknologi Informasi dalam bisnis
menyajikan tantangan – tantangan keamanan utama, menyebabkan pertanyaan –
pertanyaan etika yang serius, dan memengaruhi masyarakat secara signifikan.
Penggunaan teknologi Informasi dalam bisnis telah memberikan dampak utama
dalam masyarakat sehingga meningkatkan masalah – masalah etika dalam wilayah
kesejahteraan, privasi, individualitas, pekerjaan, kesehataan, dan kondisi kerja.
Penting untuk memahami bahwa teknologi Informasi telah memberikan hasil
menguntungkan, sekaligus pengaruh buruk kepada masyarkat dan orang di masing
– masing wilayah ini. Sebagai contoh, mengomputerkan sebuah pengolahan
publikasi dapat memberikan hasil yang menguntungkan, memperbaiki kondisi, dan
memacu produk dengan kualitas yang lebih baik dengan biaya rendah, tetapi juga
memiliki efek samping yaitu tugas orang.

1. Tanggung jawab Etika dari profesional Bisnis


Etika adalah cabang filosofi yang berhubungan dengan berbagai hal yang
dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah
mengajukan banyak petunjuk etika. Banyak perusahaan dan organisasi profesi
yang mengembangkan kode etiknya sendiri. Kode etik adalah kumpulan prinsip
yang dimaksudkan sebagai petunjuk untuk para anggota perusahaan atau
organisasi. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi
informasi telah menimbulkan berbagai isu etika. Sistem menejemen dan
informasi mempunyai tanggungjawab untuk penguasaan dari pembangunan dan
operasi seluruh aktifitas organisasi. Isu-isu etika dapat dikategorikan dalam 4
jenis, yaitu :
a. Isu Privasi, yaitu pengumpulan, penyimpanan dan penyebaran informasi
mengenai berbagai individu.
b. Isu Akurasi, yaitu autentikasi, kebenaran dan akurasi informasi yang telah
dikumpulkan serta diproses.
c. Isu properti, yaitu kepemilikan dan nilai informasi (hak cipta intelektual).
d. Isu Aksesibilitas, yaitu hak untuk mengakses informasi dan pembayaran biaya
untuk mengaksesnya.

Sebagai seorang pembisnis kita harus memiliki sebuah tanggung jawab untuk
mendorong penggunaan etika dari teknologi informasi di lingkungan kerja.
Bersedia atau tidaknya memiliki tangggung jawab manajerial dan sebaiknya
menerima tanggung jawab beretika yang ada dalam aktifitas pekerjaan.Hal itu
meliputi menjalankan dengan benar peran anda sebagai sumber daya manusia
dalam system bisnis yang anda bantu kembangkan dan gunakan dalam organisasi
anda. Sebagai seorang menejer atau praktisi bisnis, merupakan tanggung jawab
anda untuk membuat keputusan mengenai berbagai aktivitas bisnis dan
penggunaan teknologi informasi, yang mungkin memilki dimensi etika yang
harus dipertimbangkan. Mari kita lihat lebih dekat beberapa dasar etika dalam
bisnis dan teknologi informasi :
2. Etika Bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi
para menejer dalam pengambilan keputusan bisnis mereka sehari-hari.
3. Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk
teknologi apapun yang beretika.
Prinsip-prinsip etika teknologi :
· Propesional
· Persetujuan berdasarkan informasi
· Keadilan
· Minimalisasi resiko
Kode Etik Profesi AITP :
Dengan ini mengakui kewajiban saya kepada atasan saya, maka say akan :
· Menghindarikonflik kepentingan dan memastikan bahwa pemberi kerja saya
menyadari konflik potensial apapun.
· Melindungi privasi dari seluruh seluruh informasi yang dipercayakan pada saya.
· Tidak salah mewakili atau menyembunyikan Informasi yang berhubungan erat
kedalam situasi.
· .Tidak berusaha untuk menggunakan sumber daya atasan saya untuk keuntungan
pribadi atau untuk segala tujuan tanpa persetujuan yang sesuai.
· Tidak mengeksploitasi kelemahan dari sebuah system computer untuk keuntungan
pribadi atau kepuasan pribadi.

2.1.2 Kejahatan Komputer


Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan
utama terhadap perkembangan sistem informasi. Kejahatan terhadap komputer dapat
menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab
terhadap sekelompok kecil pengguna komputer. Kejahatan komputer dapat
digolongkan dari yang sangat berbahaya sampai mengesalkan(annoying). Banyak cara
yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk
mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan.
Kejahatan computer didefinisikan oleh association of information technology
professional (AITP) meliputi :
1. Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data,
atau sumber daya jaringan secara tidak sah
2. Pemberian informasi secara tidak sah
3. Pembuatan copy software secara tidak sah
4. Mengingkari akses pemakai akhir ke hardware, software, data, atau suber daya
jaringannya sendiri
5. Menggunakan atau berkonspirasi untuk menggunakan sumber daya computer atau
jaringan untuk secara illegal mendapatkan informasi atau propesi berwujud.
a. Praktik Hacking
Hacking dalam dunia computer adalah penggunaan computer yang obsesif, atau akses
dan penggunaan tidak sah dalam system jaringan computer.

b. Pencirian Didunia Maya


Banyak kejahatan computer yang melibatkan pencurian uang. Dalam sebagian besar
kasus, kejahatan ini adalah “pekerjaan orang dalam” yang melibatkna akses jaringan
secara tidak sah serta perubahan database computer untuk penipuan agar dapat
menutupi jejak para karyawan yang terlibat.
c. Penggunaan Yang Tidak Sah Ditempat Kerja
Penggunaan tidak sah atas system computer dan jaringan dapat disebut pencurian
waktu dan sumber daya. Hal ini berkisar dari melakukan kegiatan konsultasi pribadi
atau keuangan pribadi, atau keuangan pribadi, atau memainkan video game, untuk
menggunakan secara tidak sah internet dijaringan perusahaan.
d. Pembajakan Software
Program computer adalah property berharga dan karenanya merupakan subjek
pencurian dari system computer. Akan tetapi, pembuatan kopi software secara tidak
sah, atau pembajakan software, juga merupakn bentuk umum dari pencurian software.
e. Pelanggaran Hak Cipta Intelektual
Software bukanlah satu-satunya subjek hak cipta intelektual dalam pembajakan
berbasis computer. Versi yang digitalkan dapat dengan mudah ditangkap oleh system
computer serta disediakan untuk banyak orang agar dapat diakses atau di download
dalam situs web diinternet, atau dapat langsung disebarkan melalui email sebagai file
lampiran.
f. Virus Dan Worm Komputer
Virus adalah istilah yang lebih popular tetapi, secara teknis, virus adalah kode program
yang tidak dapat bekerja tanpa dimasukkan kedalam program lain. Worm adalah
program berbeda yang dapat jalan tanpa perlu diarahkan.

2.1.3 Privacy Issue


Privacy issue adalah pengumpulan, penyimpanan dan penyebaran informasi
mengenai berbagai individu. Perkembangan internet sekarang sangatlah pesat dengan
banyaknya bermunculannya websites dan services. Sebagian besar dari website dan
service yang berkembang ini meminta pengguna untuk “memberikan” data pribadi.
Namun, perusahaan raksasa IT dunia, Google, yang diberitakan beberapa media telah
melanggar banyak privacy orang dari teknologi-teknologi yang mereka kembangkan.
Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan
pemerintah, karena teknologi internet mempercepat semua keberadaan koneksi
telekomunikasi global dalam bisnis dan masyarakat. Contohnya :
· Mengakses pribadi email seseorang dan catatan komputernya, serta mengumpulkan
dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan
individual yang didapat dari kunjungan mereka pada berbagai situs web internet serta
newgroup (pelanggaran privasi)
· Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan
penyerantan menjadi makin erat dihubungkan dengan orang dari pada tempat
(pemonitoran computer).
· Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk
memasarkan layanan bisnis tambahan (pencocokan computer)
Privasi Dalam Internet
Internet terkenal karena dapat memberikan anominitas bagi para pemakainya, padahal
sebenarnya mereka sangat mudah dilihatdan terbuka terhadapa terjadinya pelanggaran
atas privasi mereka.
Pencocokan Komputer
Pembuatan profil computer dan berbagai kesalahan dalam pencocokan computer atas
data adalah ancaman controversial lainya atas privasi. Para induvidu telah ditangkap
dan dipenjara walaupun tidak bersalah, dan orang-orang telah ditolak pemberian
kreditnya karena profil fisik mereka atau data personal mereka telah digunakan oleh
software pembuat profil untuk mencocokkan mereka secara tidak benar atau tidak tepat
denagn induvidu lain yang sah.
Hukum Privasi
Banyak hukum privasi pemerintah yang mencoba untuk menegakkan privasi dari file
dan komunikasi berbasisi computer. Contohnya U.S. Computer Matching and Privacy
Act, yang mengatur pencocokan data dalam file lembaga federal agar dapat
memverifikasi kesesuaian untuk program federal.

2.1.4 Current Sttate of CyberLaw


Cyberlaw adalah aspek hukum yang istilahnya berasal dari CyberspaceLaw,
yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang
perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat”online” dan memasuki dunia cyber atau maya. Internet
sudah merupakan bagian dari kehidupan yang menghubungkan setiap bagian dari
kehidupan kita. Internet merupakan bagian dari mekanisme telekomunikasi yang
bersifat global yang fungsinya menjadi jembatan bebas hambatan informasi.
Perkembangan dunia maya tersebut ternyata membuat dan menciptakan berbagai
kemudahan dalam hal menjalankan transaksi, dunia pendidikan, perdagangan,
perbankan serta menciptakan jutaan kesempatan untuk menggali keuntungan
ekonomis.

2.1.5 Tantangan-tantangan lain


a. Berbagai Tantangan Pemberian Kesempatan Kerja
Dampak dari teknologi informasi pada pemberian kesempatan kerja adalah isu etika
dan secara langsung berkaitan denagn penggunaan computer untuk mencapai otomatis
aktivitas pekerjaan. Tidak ada kerguan bahwa penggunaan teknologi informasi telah
menciptakan berbagai pekerjaan bahwa penggunaan teknologi informasi telah
menciptakan berbagai pekerjaan baru dan meningkatkan produktivitas, serta
menyebabkan pengurangan yang signifikan atas beberapa jenis peluang kerja.
b. Pemonitoran Komputer
Salah satu isu etika yang paling meledak berkaitan dengan privasi ditempat kerja dan
kualitas kondisi kerja dalam bisnis adalah pemonitoran computer. Artinya computer
digunkan untuk memonitor produktivitas dan prilaku dari jutaan karyawan ketika
mereka bekarja.
c. Berbagai Tantangan Dalam Kondisi Kerja
Teknologi informasi telah meniadakan berbgai tugas monoton atau yang tidak
diinginkan dalam kantor serta pabrik yang dahulu harus dilakukan oleh orang-orang.

d. Berbagai Tantangan Individualitas


Kritik yang sering dilontarkan pada system informasi berkaitan dengan pengaruh
negatifnya atas induvidualitas orang-orang. System berbasis computer dikritik sebagai
system dingin yang tidak memanusiakan serta tidak mempersonalisasikan berbagai
aktivitas yang telah dikomputerisasi, karena meniadakan hubungan manusia yang ada
dalam system nonkomputer.

2.1.6 Issue Kesehatan


Penggunaan teknologi informasi ditempat kerja meningkatkan berbagai isu
kesehatan. Penggunaan yang intensif atas computer yang dilaporkan menyebabkan
masalah kesehatan seperti steres ditempat kerja, kerusakan otot tangan dan leher,
kelelahan mata, ekspos terhadap radiasi, dan dan bahkan oleh kecelakaan yang
disebabkan oleh computer.
Ada dampak komputer bagi kesehatan individu pemakainya. Keluhan
kesehatan yang pernah ada, kebanyakan keluhan datang dari para pemakai laptop.
Laptop atau notebook sebagai sarana mobile-computing memang dirancang seefesien
mungkin untuk dapat dengan mudah dibawa kemanapun. Namun efesiensi yang
didapat dari penggunaan laptop ini rupanya harus dibayar mahal dengan mengorbankan
faktor ergonomic yang sangat berperan dalam menjamin kenyamanan dan kesehatan
sang pemakai. Tujuan ergonomic adalah untuk mendesain lingkungan kerja sehat yang
aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di dalamnya,
hingga meningkatkan moral serta produktivitas karyawan
TI telah membawa kebaikan besar dalam pemberian perawatan kesehatan, dari
diagnosis yang lebih baik dan cepat., memperlancar penelitian dan pengambangan obat
baru, sehingga pengawasan yang lebih akurat untuk para pasien yang krisi. Salah satu
teknologi yang telah memberikan konstriibusi khusus adalah kecerdasan buatan.
Dari ribuan aplikasi lainnya yang berkaitan dengan perawatan kesehatan,
merupakan hal yang menarik untuk membahas mengenai sistem administrasi yang
berkisar dari pendeteksian penipuan asuransi, penjadwalan perawatan, dan manajemen
keuangan serta pemasaran. Dapat dilihat dalam IT’s about business, bahwa TI dapat
dengan secara dramatis mempengaruhi perawatan kesehatan dalam berbagai cara.
Internet adalah tambang emas informasi medis. Contohnya sebuah situs
mengenai kanker menampilkan berbagai macam dokumen, kajian, gambaran
pengalaman seseorang, saran diet, serta link ke berbagai sumber daya global bagi
orang-orang yang menderita kanker atau yang tertarik dalam onkologi. Situs tersebut
menawarkan informasi mengenai penelitian terbaru dan pengelolaan sakit akibat
kanker. Situs itu jg membantu pihak keluarga mengatasi beban emosi dan keuangan.
2.1.7 Solusi Sosial
Teknologi informasi adalah perangakat yang berharga karena dapat
memberikan berbagai manfaat baik langsung maupun tidak langsung. Teknologi
informasi Komunikasi dan perubahan sosial masyarakat, perubahan itu meliputi
perubahan sikap masyarakat dalam interaksi sosial sehari-hari.
Motivasi dan kepemimpinan dalam teknologi Informasi. Motivasi adalah
perpaduan antara keinginan dan energi untuk mencapai tujuan tertentu. Mempengaruhi
motivasi seseorang berati membuat orang tersebut melakukan apa yang kita inginkan.
Karena fungsi utama dari kepemimpinan adalah untuk memimpin, maka kemampuan
untuk mempengaruhi orang adalah hal yang penting. Kepemimpinan adalah suatu
proses perilaku atau hubungan yang menyebabkan suatu kelompok dapat bertindak
secara bersama-sama atau secara bekerja sama dengan aturan atau sesuai dengan tujuan
bersama. Interaksi dan Psikologi sosial dalam makna Teknologi informasi.
Kita dapat menggunakan teknologi informasi untuk menyelesaikan berbagai
masalah manusia dan sosial melalui solusi sosial seperti diagnosis medis, perintah yang
dibantu oleh computer perencanaan program pemerintah, pengendalian kualitas
lingkungan, serta penegakan hokum. Contohnya computer dapat membantu
mendiagnosis penyakit, menyarankan perawatan yang dibutuhkan, dan memonitor
kemajuan pasien rumah sakit.

2.1.8 Contoh Kasus


Studi kasus: Etika, Dilema Moral, dan Keputusan-Keputusan yang Sulit: Berbagai
Tantangan dalam Menangani Kejahatan Komputer TI

Secara ringkas studi kasus ini membahas mengenai bagaimana dilema yang
dihadapi karyawan jika menjumpai pelanggaran terhadap etika pemakaian jaringan
komputer di tempat kerja baik yang dilakukan oleh atasan maupun teman baik. Terjadi
dilema untuk melaporkan kasus pelanggaran (pada studi kasus pelanggarannya adalah
kasus pengunduhan materi pornographi) karena berbagai pertimbangan seperti
misalnya rasa sungkan, perasaan ikatan dengan teman dekat hingga memikirkan risiko
kehilangan pekerjaan. Kesimpulan dari studi kasus tersebut adalah bahwa etika bisnis
merupakan bagian dari kegiatan bisnis. Sehingga tetap harus memperhatikan etika dan
kepemimpinan yang semakin hari akan menghadapi tantangan termasuk
perkembangan teknologi informasi yang menyediakan berbagai layanan online.
Seorang pimpinan tidak dapat menghindari tantangan ini seperti halnya apabila terjadi
kesalahan pengambilan langkah akan berakibat pada reputasi terhadap etika
kepemimpinan.

2.2 Managemen Keamanan Teknologi Informasi


Keamanan Informasi atau Information Security adalah proteksi peralatan
computer, fasilitas, data, dan informasi, baik computer maupun non-komputer dari
penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak berwenang. Dengan
akses Internet yang berkembang dengan cepat, seseorang mungkin berpikir bahwa
halangan terbesar bagi perdagangan elektronik mungkin adalah luasnya bidang.
Namun masalah utamanya terletak pada keamanan. Selain itu, bagian dari masalah
tersebut adalah Internet yang dibangun untuk Interoperabilitas, bukan kekebalan.

2.2.1 Tools of security management


Tujuan dari manajemen keamanan adalah akurasi, integritas, serta keselamat
dari seluruh pengelolaan dan sumber daya sistem informasi. Oleh karena itu,
manajemen keamanan yang efektif akan meminimalkan kesalahan, penipuan, dan
kerugian dalam sistem informasi yang saat ini menginterkoneksikan perusahaan dan
pelanggan mereka, serta pemasok dan pihak yang berkepentingan lainnya.
Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha
mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses
terlarang serta utilisasi jaringan yang tidak diizinkan. Berbeda dengan keamanan
informasi yang fokusnya justru pada data dan informasi milik perusahaan. Pada konsep
ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta
mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis
dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan
atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:


· Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
· Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
· Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat
kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-
prosedur, struktur-struktur organisasi dan piranti lunak. Keamanan bisa dicapai dengan
beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam
kombinasi satu dengan yang lainnya.
· Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau
anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya
kebakaran, akses tanpa otorisasi, dan bencana alam.
· Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-
orang dalam organisasi.
· Operation Security yang memfokuskan strategi untuk mengamankan kemampuan
organisasi atau perusahaan untuk bekerja tanpa gangguan.
· Communications Security yang bertujuan mengamankan media komunikasi,
teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk
mencapai tujuan organisasi.
· Network Security yang memfokuskan pada pengamanan peralatan jaringan data
organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan
tersebut dalam memenuhi fungsi komunikasi data organisasi.

2.2.2 Internerworked security defenses


Keamanan dari jaringan perusahaan bisnis saat ini merupakan tantangan
manajemen yang paling utama. Banyak perusahaan yang masih dalam proses
mendapatkan koneksi penuh ke situs dan Internet untuk perdagangan elektronik,
rekayasa ulang pengolahan bisnis internal mereka dengan intranet, perangkat lunak
bisnis elektronik, tautan ekstranet untuk pelanggan, pemasok, dan bisnis mitra lainnya.
Tautan jaringan penting dan aliran bisnis dilindungi dari serangan eksternal oleh
penjahat kriminal dan subversi oleh penjahat atau tindakan penyusup yang tidak
bertanggung jawab. Proteksi ini membutuhkan berbagai alat keamanan, ukuran
ketahanan, dan program manajemen keamanan yang terkoordinasi. Beberapa
pertahanan keamanan yang penting:

1. Enkripsi
Enkripsi data telah menjadi sebuah cara yang penting untuk melindungi data dan
sumber daya jaringan computer, khususnya Internet, intranet, dan ekstranet. Kata sandi,
pesan, arsip dan data lain yang dapat ditransmisikan dalam bentuk yang beraturan dan
tidak beraturan oleh sistem computer hanya untuk pengguna terotorisasi. Contohnya,
surat elektronik dapat diacak dan dikodekan dengan menggunakan kunci public yang
unik untuk penerima yang tidak dikenal pengirimnya. Setelah surat elektronik
ditransmisikan, hanya kunci pribadi rahasia penerima yang dapat menguraikan pesan.

Bagaimana kunci public/kunci pribadi enkripsi bekerja:


· Dengan perangkat lunak enkripsi. Dapat diciptakan sebuah kunci dengan dua bagian
– satu publik dan satu pribadi. Anda dapat mendistribusikan sebuah arsip yang berisi
bagian dari kunci public bagi mereka yang Anda inginkan untuk berkomunikasi. Hanya
Anda yang dapat menggunakan kunci pribadi.
· Anda menulis sebuah pesan surat elektronik, kemudian menggunakan kunci public
penerima untuk mengenkripsinya.
· Pengolahan enkripsi meletakkan semacam kunci digital pada pesan. Bahkan, apabila
seseorang mulai mengintersepsi, isi pesan tersebut tidak dapat diakses.
· Ketika pesan tiba, perangkat lunak menggunakan kunci pribadi untuk memverifikasi
bahwa kunci public penerima digunakan untuk enkripsi.
· Menggunakan kunci pribadi, perangkat lunak membuka skema enkripsi yang unik,
mengodekan kembali pesan tersebut.
2. Firewall
Firewall bertindak sebagai sistem penjaga gerbang yang melindungi intranet
perusahaan dan jaringan computer lain dari penyusupan dengan menyediakan sebuah
penyaring dan titik pengiriman yang aman untuk akses ked an dari Internet serta
jaringan lain. Firewall memeriksa seluruh lalu lintas jaringan untuk kata sandi yang
sesuai atau kode keamanan lain dan hanya mengizinkan transmisi terotorisasi yang
masuk atau keluar dari jaringan. Dalam beberapa kasus, Firewall dapat memudahkan
akses dari lokasi yang terpecaya dalam Internet computer tertentu di dalam Firewall
atau dapat mengizinkan hanya informasi yang aman untuk melewatinya. Contohnya
firewall dapat mengizinkan pengguna untuk membaca surat elektronik dari lokasi yang
jauh, tetapi tidak menjalankan program tertentu.

3. Serangan Penolakan Layanan


Iinternet secara ekstrem sangat rentan atas berbagai serangan oleh peretas
criminal, khususnya, serangan atas penolakan layanan terdistribusi (distributed denial
of services – DDOS). Cara untuk bertahan dari serangan penolakan layanan:
· Pada mesin mayat hidup, mengatur dan mendorong kebijakan keamanan. Menilai
secara teratur atas program Trojan horse dan kelemahan. Ingatkan pengguna untuk
tidak membuka lampiran surat .exe
· Pada ISP, mengawasi dan memblokir lonjakan lalu lintas. Menyaring alamat IP yang
palsu. Mengoordinasikan keamanan dengan penyedia jaringan.
· Pada situs jejaring korban, menciptakan server cadangan dari koneksi jaringan.
Mengalangi koneksi ke masingmasing server. Memasang sistem deteksi intrusi
berganda dan penerus untuk lau lintas yang dating agar mengurangi titik penyumbatan.
Serangkaian penolakan layanan melalui Internet mengandalkan pada tigas lapisan
sistem computer jaringan: 1. Situs korban, 2. Korban penyedia layanan Internet
(Internet Service Provider – ISP) 3. Situs “mayat hidup” atau computer diperbudak atau
dikomandoi penjahat dunia maya. Contohnya peretas dapat menyusup ke dalam ratusan
server dengan perlindungan rendah yang ada di universitas, dan menempatkan program
Trojan horse yang kemudian digunakan untuk meluncurkan sebuah perintang dari
permintaan layanan dalam sebuah serangan pada situs perdagangan elektronik seperti
Yahoo! dan eBay.

4. Pengawasan Surat Elektronik


Internet dan sistem surat elektronik online lain adalah salah satu tempat favorite
serangan oleh peretas untuk menybarkan virus computer atau menyusup kedalam
computer jaringan. Surat elektronik juga merupakan tempat pertarungan bagi
perusahaan untuk mendorong kebijakan melawan pesan yang tidak resmi, pribadi, atau
perusakan yang dilakukan oleh karyawan dengan permintaan beberapa karyawan dan
yang melihat kebijakan tersebut sebagai pelanggaran kebebasan privasi.
5. Pertahanan dari Virus
Banyak perusahaan membangun pertahanan melawan penyebaran virus dengan
memusatkan distribusi dan memperbarui perangkat lunak antivius sebagai sebuah
tanggung jawab dari departemen SI mereka. Perusahaan lain mengalihkan tanggung
jawab perlindungan virus kepenyedia layanan internet, telekomunikasi, atau
perusahaan manajemen keamanan mereka.
Satu alasan unuk tren ini yaitu perusahaan perangkat lunak antivirus utama
seperti Trend Micro (eDocter dan PC-cillin), McAfee (virus scan) dan Symantec
(Norton antivirus) telah membangun versi jaringan dari program mereka. Pemasaran
mereka ke ISP dan lain lain merupakan sebuah layanan yang mereka coba tawarkan
keseluruh pelanggan mereka. Perusahaan antivirus juga memasarkan stelan keamanan
dari perangkat lunak yang mengintegrasikan perlindungan dari virus dengan firewall,
keamanan situs dan fitur pemblokiran konten.
2.2.3 Other security measures
Terdapat beberapa ukuran keamanan yang biasa digunakan untuk melindungi
sistem dan jaringan bisnis. Hal tersebut memcakup baik perangkat keras maupun
perangkat lunak, seperti komputer yang toleran kepada kesalahan dan pengawasan
keamanan, serta kebijakan prosedur keamanan, seperti kata sandi dan arsip cadangan
seluruhnya merapakan bagian dari sebuah usahan manajemen keamanan terintegrasi
dibanyak perusahaan saat ini.

1. Kode Keamanan
Umumnya, sebuah sitem kata sandi berjenjang digunakan untuk manajemen
keamanan. Pertama, seorang pengguna akhir masuk ke sistem kompuer dengan
memasukan kode unik indentifikasi miliknya atau identitas pengguna. Kedua,
pengguna akhir diminta untuk memasukan sebuah kata sandi untuk memperoleh akses
kedalam sistem. (Kata sandi sebaiknya diganti secara teratur dan terdiri atas kombinasi
yang tidak biasa dari huruf besar dan kecil serta angka). Ketiga, unuk mengakses
sebuah arsip individu sebuah nama arsip yang unik haus dimasukkan. Dalam beberapa
sistem, kata sandi unuk membaca isi sebuah arsip berbeda dengan apa yang dibutuhkan
untuk menulis kesebuah arsip (perubahan isinya). Fitur ini menambah tingkat proteksi
lain untuk menyimpan sumber daya data. Bahkan untuk keamanan yang lebih ketat,
kata sandi dapat diacak atau terenkripsi dengan menghindarkannya dari pencurian atau
pengunaan yang tidak sesuai, seperti yang segera diskusikan. Sebagai tambahan, kartu
pintar yang berisi microprocessor yang memacu angka acak untuk menambah kata
sandi pengguna digunakan dalam beberapa sistem keamanan.

2. Arsip Cadangan
Arsip cadangan adalah arsip duplikasi dari data atau program, merupakan salah
satu dari ukuran keamanan yang penting. Arsip dapat juga diproteksi oleh ukuran
penyimpanan arsip yang mencakup penyimpanan salinan arsip dari periode
sebelumnya. Apabila arsip saat ini dihancurkan, arsip dari periode sebelumnya dapat
digunakan untuk merekonstruksi arsip baru saat ini. Terkadang, beberapa generasi
arsip untuk tujuan pengendalian. Oleh karena itu, arsip induk dari beberapa periode
penugasan baru-baru ini (dikenal sebagai arsip anak, orang tua, kakek) dapat disimpan
sebqgai cadangan. Arsip seperti ini dapat disimpan diluar lingkungan kerja yaitu
disebuah lokasi yang jauh dari pusat data perusahaan, terkadang dalam brankas
penyimpanan khusus di lokasi terpencil.

3. Pengawasan Keamanan
Keamanan dari sebuah jaringan daoat disediakan oleh paket perangkat lunak
sistem terspesialisasi yang dikenal sebagai pengawasan keamanan sistem. Pengawasan
keamanan sistem adalah program yang mengawasi penggunaan sistem komputerndan
jaringan serta melindunginya dari penggunaan yang tak terotorisasi, penipuan, dan
kehancuran. Program-program seperti ini menyediakan ukuran keamanan yang
dibutuhkan untuk memungkinkan pengguna yang terotorisasi mengakses jaringan.
Contohnya, kode identifikasi, dan kata sandi secara teratur digunakan untuk tujuan
tersebut. Pengawasan keamanan juga mengendalikan penggunaan perangkat keras,
perangkat lunak, dan sumber daya data dari sebuah sistem komputer. Contohnya,
pengguna terotorisasi dapat membatasi pengunaan beberapa alat, program, dan arsip
data.

4. Keamanan Biometrik
Keamanan biometric adalah sebuah wilayah dari keamanan computer yang cepat
berkembang. Pengukuran keamanan ini dilakukan oleh alat computer dengan
mengukur perlakuan fisik yang dibuat dari ciri khas masing – masing individu, seperti
verivikasi suara sidik jari, geometri tangan , penandaan dinamis analisis penekanan,
pemindaan retina, pengenalan wajah dan analisis pola genetic. Alat control biometric
menggunakan sensor yang bertujuan khusus untuk mengukur dan mendigitalilsasi
sebuah profil biometric dari sisi jari orang, suara atau prilaku fisik. Sinyal yang
terdigitalisasi diolah dan dicocokan oleh pengolahan profil sebelumnya dari seorang
yang disimpan pada disket magnetic.

5. Pengendalian kegagalan computer


“Maaf, system computer kami sedang menurun” adalah frase yang akrab
diketahui banyak pengguna akhir. Berbagai control dapat mencegah kegagalan
computer atau meminimalkan pengaruhnya. System computer gagal karena beberapa
alasan kegagalan daya, kesalahan fungsi sirkuit elektronik, masalah jaringan
telekomunikasi , kesalahan pemrograman yang tersembunyi, virus computer, kesalahan
kompuer, dan perusak elektronik.

6. System toleransi kegagalan


Banyak perusahaan juga menggunakan system computer toleransi kegagalan
yang memiliki kelebihan prosesor, periferan dan perangkat lunak yang menyediakan
kemampuan gagal atas komponen cadangan apabilaterjadi kegagalan system. System
ini dapat menyediakan kemampuan pengamatan kegagalan. Oleh karena itu, system
computer terus beroperasi pada tingkat yang sama bahkan apabila ada kegagalan
perangkat keras dan perangkat lunak utama. Banyak system computer toleransi
kegagalan yang menawarkan kemampuan kegagalan ringan sehingga system computer
dapat terus beroperasi denga pengurangan, tetapi pada tingkat yang dapat diterima
apabila terjadi kegagalan system utama.

7. Pemulihan Bencana
Organisasi mengembangkan prosedur pemulihan bencana dan menyusunya
dalam sebuah rencana pemulihan bencana . Rencana tersebut membuat spesifikasi
karyawan yang akan berpartisipasi dalam pemulihan bencana dan segala tugas mereka
nantinya , perangkat keras, perangkat lunak, dan fasilitas yang akan digunakan dan
prioritas aplikasi yang akan diola. Perencanaan bersama perusahaan lain
untuk penggunaan fasilitas alternative sebagai tempat pemulihan bencana dan
penyimpanan di luar lokasi basis data organisasi juga merupakan bagian dari usaha
pemulihan bencana aktif.

2.2.4 Kontrol Sistem dan Audit


Bagian kedua dalam BS 7799 menyajikan implementasi detil menggunakan
siklus Plan-Do-Check-Art, seperti disebutkan berikut ini, yaitu :
Ø Plan
· Mengidentifikasikan scope sistem manajemen keamanan informasi
· Mendefinisikan kebijakan sistem manajemen keamanan informasi
· Mendefinisikan pendekatan yang digunakan untuk risk assessment
· Mengidentifikasi resiko
· Memperkirakan resiko
· Mengidentifikasi dan mengevaluasi pilihan perlindungan terhadap resiko
· Memilih tujuan kendali dan kendalinya
· Mempersiapkan sebuah statement of Aplicabilit
Ø Do
· Membuat sebuah formulasi rencana pengelolaan resiko
· Melakukan implementasi kendali
· Melakukan pengelolaan kegiatan
· Melakukan pengelolaan sumber daya
Ø Check
· Melakukan prosedur pemantauan
· Melakukan evaluasi berkala terhadap sistem manajemen keamanan informasi
· Melakukan pencatatan aktifitas dan kejadian yang mempengaruhi sistem
manajemen keamanan informasi
· Melakukan pengkajian terhadap tingkatan resiko yang dapat dihadapi atau resiko
yang dapat diterima
Ø Act
· Melakukan implementasi peningkatan yang telah diidentifikasi
· Mengambil tindakan pencegahan dan koreksi
· Menjamin peningkatan pencapaian tujuan
· Mengkomunikasikan hasil kepada rekan yang berkepentingan

a. Audit Sistem Manajemen keamanan Informasi


Pengendalian keamanan dibuat untuk memastikan bahwa sistem informasi
bekerja dengan benar. Pengendalian dapat dipasang dalam sistem aslinya, atau dapat
ditambahkan setelah sistem beroperasi. Memasang pengendalian adalah hal yang perlu,
tetapi tidak cukup. Diluar itu, merupakan hal yang penting untuk menjawab berbagai
pertanyaan seperti berikut : Apakah pengendalian di pasang seperti tujuannya? Apakah
pengendalian tersebut efektif? Jika demikian tindakan apa yang dibutuhkan untuk
mencegah terjadinya kembali?
Pertanyaan inilah yang harus dijawab oleh pengamat yang indenpenden dan
tidak bias. Pengamat seperti itu melakukan tugas audit sistem informasi. DAlam
lingkungan sistem informasi audit adalah pemeriksaan sistem informasi, masukan,
keluaran/hasil, dan pemrosesan.
b. Jenis-jenis Auditor dan Audit
Terdapat 2 jenis auditor dan audit yaitu internal dan eksternal. Audit sistem
informasi biasanya adalah bagian dari audit internal akuntansi dan sering kali
dilakukan oleh auditor internal perusahaan. Auditor Eksternal mengkaji berbagai
temuan audit internal dan masukan, pemrosesan, serta keluaran sistem informasi. Audit
eksternal sistem informasi seringkali merupakan bagian dari keseluruhan audit
eksternal yang dilakukan oleh KAP.
Audit sistem informasi adalah topik yang luas, jadi di sini hanya akan disajikan
dasar-dasarnya. Audit mencari semua potensi bahaya dan pengendalian dalam sistem
informasi. Audit memfokuskan perhatian pada topik seperti pengembangan pada
sistem baru, operasi, pemeliharaan, integritas data, aplikasi peranti lunak, keamanan
dan privacy, perencanaan dan pemulihan.Tersedia petunjuk untuk membantu auditor
dalam melakukan pekerjaanya, seperti yang berasal dari Institude of internal Auditors.
c. Bagaimana Audit dilakukan?
Prosedure audit SI dapat diklasifikasikan ke dalam tiga kategori, yaitu audit di
sekitar komputer, audit melalui komputer, dan audit dengan koputer. Audit di sekitar
komputer berarti memverifikasi pemrosesan dengan memeriksa keluaran yang dikenal
melalui penggunaan masukan tertentu. Pendekatan iini paling bagus digunakan dalam
sistem yang memiliki keluaran terbatas. Dalam audit melalui kompute,
masukan,keluaran dan pemrosesan diperiksa. Para auditor mengkaji logika program,
menguji data dan mengendalikan pemrosesan serta pemrosesan ulang. Audit dalam
komputer berarti melakukan gabungan dari data klien, peranti lunak auditor, dan
peranti keras klien serta auditor. Audit ini memungkinkan auditor melakukan berbagai
pekerjaan seperti menyimulasikan logika program penggajian dengan menggunakan
data sesungguhnya.
Audit sistem informasi adalah area khusus yang makin berkembang, seperti
dalam audit berbasis web. Selain itu, keamanan data adalah perhatian utama akuntan.
Akuntan juga dilibatkan dalam pencegahan penipuan dan program pendeteksian.
Rencana pemulihan dari bencana biasanya dilakukan dengan bantuan akuntan.
Industri keuangan dan perbankan sangat tergantung terhadap komputer dan
jaringannya. Keamanan adalah salah persyaratan untuk pengembangan berbagai
teknologi baru seperti perbankan elektronik dan kartu pintar. Selain itu pembayarannya
juga juga penting untuk e-commerce, dan keamanan serta auditnya adalah hal yang
palig penting.
Dampak dari TI pada individu, seperti yang dijelaskan dalam bab ini, sangat
penting bagi para ahli SDM, motivasi, supervisi, pengembangan karier, perekrutan dan
lebih banyak lagi, semuanya diperngaruhi oleh TI. Tanpa pemahaman atas berbagai isu
ini, merupakan hal yang sulit untuk mengelola sumber daya manusia. Selain itu,
personel SDM harus tertarik untuk mencari cara mengidentifikasikan potensi kejahatn
komputer dalam proses perekrutan.
2.2.5 Contoh Kasus
Studi kasus : Raymon James Finacial, BCD Travel, Houston Texans, dan lain lain :
Mencemaskan Sesuatu yang Keluar, Bukan Sesuatu yang Masuk
Secara ringkas kasus ini membahas mengenai keamanan sistem informasi
antara lain yang berhubungan dengan pengawasan terhadap penggunaan jaringan
komputer perusahaan oleh karyawan dan mengenai keamanan data perushaan. Disisi
lain perusahaan terus menerus menghadapi tantangan kemajuan teknologi informasi
yang tidak hanya berhubungan dengan jaringan komputer di perusahannyanya tetapi
juga dengan alat komunikasi yang digunakan pelanggan dan karyawannya. Perusahaan
telah banyak mengeluarkan dana untuk sistem keamanan jaringan informasinya tetapi
perkembangan jaringan telekomunikasi juga tidak dapat dicegah sehingga
bagaimanapun sistem keamanan pada suatu saat akan dapat ditembus. Sehingga sistem
keamanan yang dipasang harus dipandang sebagai alat bantu untuk membatasi hal hal
yang tidak diinginkan tetapi bukan sebagai alat pertahanan utama.

BAB III

PENUTUP
3.1 Kesimpulan
Teknologi Informasi (TI) telah mengubah wajah dunia secara kontemporer,
karena TI saat ini tidak hanya menghubungkan dunia pada satu platform tunggal tetapi
juga membantu dalam integrasi berbagai masyarakat tradisional menuju masyarakat
modern. Namun perkembangan sistem informasi (SI) yang berhubungan dengan
perubahan teknologi informasi yang baru saat ini sering juga terkait dengan kondisi
keamanan dan permasalahan etika.
Hal ini benar, karena ada tantangan yang bisa ditimbulkan dari dampak
perkembangan TI dan SI saat ini yaitu yang ditimbulkan dari internet dan perdagangan
elektronik yang bisa memunculkan tindakan perlindungan bagi privasi dan kekayaan
intelektual.
Seiring dengan hal ini, kemungkinan bagi isu - isu yang menyangkut etika
bermasyarakat juga akan berkembang bersamaan dengan hukum dan peraturan terkait
perilaku yang menyebabkan terganggunya keamanan dalam TI dan SI yang bisa
berdampak negative.
Namun selain sisi negative kondisi ini juga ada sisi positifnya yaitu
meningkatnya kemampuan komputerisasi masyarakat dan memberikan bantuan
kemudahan dan kepraktisan dalam mengelola dan mengirimkan informasi, tetapi
masyarakat juga harus selektif dan bisa segera mengambil tindakan jika TI dan SI tidak
diterapkan sebagaimana mestinya, dan bisa memicu konflik etika

3.2 Saran
Makalah ini dijadiakan awal proses pembelajaran, agar dikesempatan berikutnya
menjadi lebih baik, baik secara pembahasan, penjelasan dan penulisannya yang belum
tercapai.

Daftar Pustaka

O’brien, James A. , George E Markas (Ed. 9). Sistem Informasi Manajemen. Jakarta
: Salemba Empat.

http://ilham48.blogstudent.mb.ipb.ac.id/
http://sistemkeamananmanajemen.blogspot.co.id/
http://12650028-si.blogspot.co.id/2013/06/tantagan-dalamhal-etika-dan-
keamanan.html
http://raisarays.blogspot.co.id/2010/12/tantangan-dalam-hal-etika-dan-keamanan.html
http://cokinew.blogspot.co.id/2015/05/manajemen-keamanan-dari-teknologi.html
Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke Facebook
http://apepullah.blogspot.com/2016/04/tantangan-keamanan-dan-etika.html

Anda mungkin juga menyukai