Anda di halaman 1dari 11

LECTURE NOTES

Management Information System

Week 4 – Session 5
Ethics and Information Security:
MIS Business Concerns

ISYS6225 – Management Information System


LEARNING OUTCOMES

1. Manage the tight correlation among Management Information System infrastructure and
business operations, business professionals, and business decision.

OUTLINE MATERI (Sub-Topic):

1. Information Ethics

2. Developing Information Management Policies

3. Protecting Intellectual Assets

4. The First Line of Defense – People

5. The Scond Line of Defense – Technology

ISYS6225 – Management Information System


Ethics and Information Security:
MIS Business Concerns

Information Ethics

Ethics dan security adalah dua (2) hal dasar yang menjadi fokus pembenahan dunia bisnis
setelah kejadian 9/11. Dari kejadian tersebut, sangatlah memprihatinkan melihat behavior
dari sekelompok orang yang mampu menghancurkan billion-dollar organizations, serta
memberikan dampak yang sangat luar biasa terhadap perokonomian dunia.Dewasa ini, sudah
banyak terjadi bentuk pelanggaran etika dalam penggunaan teknologi di era informasi seperti
berikut:

1. Adanya kegiatan penggandaan dan pendistribusian software bajakan.


2. Adanya karyawan yang mengakses database perusahaan untuk mendapatkan
informasi rahasia, guna menjualnya kepada perusahaan kompetitor.
3. Adanya kegiatan penyebaran virus di dalam sistem.
4. Adanya kegiatan hacking untuk mencuri informasi yang seharusnya tidak boleh
diakses sembarang orang.

Beberapa istilah yang perlu diketahui dan dipahami terlebih dahulu terkait dengan
ethics dan security adalah:

1. Copyright, merupakan legal protection yang dilakukan terhadap sebuah idea¸ seperti
lagu, buku, atau video game.
2. Intellectual propertyi, merupakan hasil kerja kreatif yang tidak terlihat nyata yang
melekat pada suatu bentuk fisik tertentu, termasuk copyrights, trademarks, dan
patents.
3. Patent, merupakan sebuah hak eksklusif untuk membuat, menggunakan, dan menjual
sebuah penemuan, dimana hak in diberikan oleh pemerintah kepada pihak yang
menjadi penemu tersebut.
4. Ethics, merupakan prinsip-prinsip dan standards yang memandu perilaku seseorang
terhadap orang lain.

ISYS6225 – Management Information System


5. Privacy, merupakan hak untuk memperoleh kesendirian ketika diinginkan, termasuk
hak untuk memegang kendali terhadap kepemilikan pribadi, dan tidak boleh diketahui
pihal lain tanpa seizin dari pemilik hak.
6. Confidentiality, merupakan suatu otorisasi yang mengindikasikan bahwa sebuah
pesan atau informasi hanya boleh diakses oleh orang yang berhak saja.
7. Information ethics, merupakan etika dan isu moral yang muncul sebagai akibat dari
kegiatan pengelolaan dan penggunaan teknologi informasi, termasuk dalam kegiatan
creation, collection, duplication, distribution, dan processing dari informasi itu
senditi (tanpa atau menggunakan bantuan dari teknologi komputer).
8. Pirated software, merupakan bentuk penyelewengan tanpa izin terhadap penggunaan,
duplikasi, pendistribusian, atau penjualan copyright dari sebuah software.
9. Counterfeit software, merupakan software yang dibuat untuk mengimitasi software
yang sebenarnya dengan tujuan untuk diperjualbelikan.
10. Digital rights management, merupakan sebuah solusi teknologi yang memungkinkan
publishers untuk mengendalikan digital media yang mereka miliki, guna membatasi
atau mencegah terjadinya illegal copying dan distribution.
11. Information governance, merupakan sebuah sistem atau metoda dalam mengelola
informasi.
12. Information compliance, merupakan kegiatan dari conforming, acquiescing, atau
yielding informasi.
13. Information property, merupakan sebuah ethical issue yang fokus pada kepemilikan
informasi serta bagaimana informasi tersebut dapat dijual atau ditukar.

Mengingat bahwa informasi adalah benda mati yang tidak memiliki ethics, oleh
karena itu pihak yang bertanggung jawab dan harus memiliki etika dalam penciptaan maupun
penggunaan informasi adalah people itu sendiri, baik sebagai pemilik atau pengguna. Pemilik
dari informasi hendaknya membuat ethical guidelines yang diperlukan untuk proses creation,
collection, duplication, distribution, processing, dan using informasi tersebut. Beberapa
peraturan dan hukum yang terkait dengan penggunaan informasi adalah seperti Privacy Act
(1974), Family Education Rights and Privacy Act (1974), Electronic Communications
Privacy Act (1986), Computer Fraud and Abuse Act (1986), Freedom of Information Act
(1967, 1975, 1994, dan 1998), Identity Theft and Assumption Deterrence Act (1998), etc.

ISYS6225 – Management Information System


Developing Information Management Policies

Epolicies merupakan rangkaian kebijakan dan prosedur dalam pengelolaan informasi


bersama dengan etika penggunaan komputer dan internet di dalam lingkungan bisnis.
Beberapa epolicies yang harus diimplementasikan oleh perusahaan adalah sebagai berikut:

1. Ethical computer use policy, merupakan prinsip-prinsip umum yang memandu


perilaku users dalam menggunakan komputers. Kebijakan ini memastikan users untuk
tahu bagaimana berperilaku yang baik pada saat bekerja. Contohnya, seorang users
hendaknya tidak bermain computer games pada jam kerja.
2. Information privacy policy, merupakan prinsip-prinsip umum di dalam information
privacy. Sebagai contoh Visa menciptakan Inovant untuk menjaga kerahasiaan
penggunaan pribadi dari credit card.
3. Acceptable use policy, merupakan persetujuan dari user untuk mengikuti semua
aturan yang diterapkan terkait dengan akses terhadap email, sistem informasi, dan
internet yang dimiliki perusahaan.
4. Email privacy policy, merupakan kebijakan terkait perihal bolehkah atau etiskah
sebuah email dibaca oleh pihak lain selain recipient.
5. Social media policy, merupakan panduan yang diciptakan oleh perusahaan guna
mengatur komunikasi online dari karyawannya, termasuk dengan pengawasan
terhadap penggunaan dan lalu lintas dari social media. Kebijakan ini biasanya
diterapkan untuk mengawasi dan menjaga reputasi perusahaan secara online.
6. Workplace monitoring policy, merupakan kegiatan pemantauan aktivitas karyawan
dalam penggunaan sistem informasi, seperti seberapa sering melakukan error, jumlah
transaksi yang di-handle sistem, dan sebagainya.

ISYS6225 – Management Information System


Protecting Intellectual Assets

IT systems yang mampu diandalkan merupakan impian dan hal yang sangat penting bagi
bisnis yang berjalan dengan 24/7 operations. Beberapa hal seperti downtime, periode waktu
dimana sistem unavailable, tentu saja harus diminimalisir atau bahkan dihilangkan guna
menghindari akibat negatif seperti yang ditunjukkan Gambar 1. Downtime bisa saja terjadi
mendadak sebagai akibat dari beberapa faktor (Gambar 2). Oleh karena itu, information
security harus diimplementasikan oleh perusahaan guna memitigasi kejadian-kejadian senada
seperti itu.

Gambar 1. The Cost of Downtime

ISYS6225 – Management Information System


Gambar 2. Sources of Unplanned Downtime

Information security sendiri merupakan sebuah kegiatan melindungi informasi dari


tindakan-tindakan baik yang disengaja ataupun tidak oleh pihak-pihak yang bisa berada di
dalam atau luar organisasi.Hackers dan viruses (Gambar 3) adalah salah dua dari isu-isu yang
sering muncul pada saat pembahasan information security di sebuah perusahaan.

Gambar 3. How Computer Viruses Spread

ISYS6225 – Management Information System


The First Line of Defense – People

Secara mengejutkan, permasalahan terbesar yang sering timbul perihal information security
dalam perusahaan disebabkan dari sisi manusia, dimana biasanya banyak karyawan yang
menyalahgunakan keberadaan informasi perusahaan. Insiders merupakan para pengguna
informasi yang secara dengan sengaja atau tidak menyalahgunakan akses yang mereka miliki
guna menimbulkan masalah terkait dengan informasi bisnis dari perusahaan tempat mereka
bekerja. Sebagai contoh, banyak karyawan yang dengan mudah menyebutkan atau
memberikan password mereka kepada karyawan lain, atau mungkin menuliskan password
mereka di secarik kertas agar tidak lupa, sehingga memberi peluang bagi para hackers untuk
melakukan tindakan ilegal di dalam sistem informasi perusahaan.

Information security policies harus dijalankan guna menanggapi permasalahan di atas.


Sebuah information security plan harus merincikan bagaimana sebuah organisasi akan
mengimplementasikan information security policies. Cara terbaik bagi perusahaan untuk
melindungi dirinya adalah dengan melindungi karyawan atau people-nya terlebih dahulu,
agar sekiranya mereka dapat lebih aware terhadap pentingnya information securitybaik bagi
pekerjaan mereka dan bagi perusahaan. Information security plan ini hendaknya
disosialisasikan secara merata kepada seluruh karyawan perusahaan.

The Second Line of Defense – Technology

Setelah perusahaan melindungi intellectual capital-nya dengan memberikan amunisi yang


cukup kepada para karyawannya, selanjutnya perusahaan dapat menerapkan solusi
pertahanan dalam rupa teknologi untuk mencegah atau menanggulangi masalah information
security. Gambar 4 menunjukkan beberapa hal yang dapat dilakukan dari sisi teknologi.
Perusahaan dapat menerapkan password berlapis bagi akses para karyawannya atau dapat
juga dengan menggunakan encryption dan firewall guna menjaga keamanan lalu lintas data
dan informasi di dalam sistem perusahaan.

ISYS6225 – Management Information System


Gambar 4. Three Areas of Information Security

ISYS6225 – Management Information System


SIMPULAN

1. Ada beberapa hukum dan perundangan terkait dengan information ethics dan security.
Akan tetapi ada baiknya apabila Anda juga mencari tahu perihal hukum dan
perundangan di dalam negeri terkait dengan kedua hal tersebut.
2. Kegiatan pertahanan atau perlindungan diri perusahaan terkait information security
harus dimulai dari karyawannya atau people-nya. Setelah karyawan mengerti perihal
pentingnya information security, perusahaan dapat menggunakan dukungan teknologi
untuk menjaga keamanan informasi perusahaannya, seperti dengan menggunakan
encryption atau firewall.

ISYS6225 – Management Information System


DAFTAR PUSTAKA

1. Baltzan, P., & Phillips, A. 2013. Business Driven Information Systems. McGraw-Hill
education. Chapter 4

ISYS6225 – Management Information System

Anda mungkin juga menyukai