Anda di halaman 1dari 17

MAKALAH

“Keamanan Sistem Informasi Dan Etika Dalam Menggunakan Teknologi Informasi Pada Bisnis”

Disusun Untuk Memenuhi Tugas Matakuliah SISTEM INFORMASI

DISUSUN OLEH :
 ERA WIRAWAN(21930051)
 IMAM BOHARI()
 JUAN ALKHASAR()
 KIKI()
 TRI NURBAITI()
 NI MADE WIDIYANI()
 TISNA INDAR P.()

PROGRAM STUDI SISTEM INFORMASI MANAJEMEN

STIE Panca Bhakti Palu

2020/2021

Makalah Sistem Informasi Manajemen |1


KATA PENGANTAR

Puji Syukur kami panjatkan kehadirat Tuhan Yang Maha Esa, karena dengan rahmat dan
hidayah-Nya kami dapat menyelesaikan makalah mata kuliah Sistem Informasi Manajemen
tentang “Keamanan Sistem Informasi Dan Etika Dalam Menggunakan Teknologi Informasi
Pada Bisnis”

Akhir kata, semoga makalah ini dapat memberi manfaat kepada semua pihak, bagi kami
khususnya dan bagi teman-teman mahasiswa STIE Panca Bhakti Palu pada umumnya. Kami
sadar bahwa makalah ini belum sempurna dan masih memiliki banyak kekurangan.

Oleh karena itu, kami mengharapkan kritik dan saran yang membangun dari semua pihak yang
membaca.

Makalah Sistem Informasi Manajemen |2


DAFTAR ISI

KATA PENGANTAR.................................................................................................................................2
DAFTAR ISI...............................................................................................................................................3
BAB I..........................................................................................................................................................4
PENDAHULUAN.......................................................................................................................................4
A. Latar Belakang.................................................................................................................................4
B. Rumusan Masalah............................................................................................................................4
C. TujuanMakalah................................................................................................................................4
D. Manfaat Penulisan...........................................................................................................................4
BAB II.........................................................................................................................................................6
PEMBAHASAN.........................................................................................................................................6
A. Etika dalam Sistem Informasi..........................................................................................................6
B. Pelanggaran Etika Dan Moral Tegnologi Informasi Dan Komunikasi.............................................7
C. Masalah atau isu sosial dalam sistem informasi...............................................................................9
D. Keamanan informasi......................................................................................................................11
E. Pentingnya Pengendalian Sistem Informasi...................................................................................12
F. Tugas Pengendalian dalam Sistem Informasi Berbasis Komputer.................................................13
G. Kontrol Proses Pengembangan......................................................................................................13
H. Kontrol Disain Sistem....................................................................................................................13
I. Kontrol Pengoperasian Sistem.......................................................................................................14
BAB III......................................................................................................................................................16
PENUTUP.................................................................................................................................................16
A. Kesimpulan....................................................................................................................................16
B. Saran..............................................................................................................................................16
DAFTAR PUSTAKA................................................................................................................................17

Makalah Sistem Informasi Manajemen |3


BAB I

PENDAHULUAN
 

A. Latar Belakang
      Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap
sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke
berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat
saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat
keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi
penggunaan sistem informasi.
Penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya
berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah
masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke
jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar
kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada
dalam komputer, serta sulit untuk dideteksi. Oleh karenanya, para pengguna komputer
disarankan untuk secara berkala memperbarui program anti virus mereka
B. Rumusan Masalah
1. Apa saja etika dalam sistem informasi?
2. Apa yang dimaksud pelanggaran etika dalam sistem informasi?
3. Apa saja masalah-masalah sosial dalam sistem informasi ?
4. Mengapa manajemen keamanan informasi dibutuhkan dalam teknologi informasi?
5. Apa yang dimaksud dengan pengendalian dan jenis pengendalian ?
6. Bagaimana manajemen keamanan informasi berlangsung pada bisnis ?
C. TujuanMakalah
Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai bagaimana
cara bisa memberkan penjelaan mengenai Etika dan Keamanan Sistem Informasi.Semoga
Makalah ini dapat bermanfaat untuk semua pihak khususnya untuk para teman-teman
Mahasiswa.

D. Manfaat Penulisan
1. Bagi Penulis
       Membantu memenuhi tugas mata kuliah “Sistem Informasi Manajemen”.

Makalah Sistem Informasi Manajemen |4


2. Bagi Pembaca
Makalah ini dapat menambah pengetahuan mengenai system informasi, organisasi, manajem dan
strategi dimana system informasi mempengaruhi suatu organisasi dalam mengembangkan suatu
kegiatan untuk mempermudah operasional organisasi.

Makalah Sistem Informasi Manajemen |5


BAB II

PEMBAHASAN

A. Etika dalam Sistem Informasi.


Masalah etika juga mendapat perhatiandalam pengembangan dan pemakaian sistem
informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang
mencakup privasi, akurasi, property, dan akses.

1) Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus
seorang manajer pemasaran yang ingin mengamati emailyang dimiliki bawahannya karena
diperkirakan mereka lebih banyak berhubungan dengan emailpribadi daripada emailpara
pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah
melanggar privasi bawahannya.

2) Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem
informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan,
dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor
keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa
digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari
rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam
pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3) Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan
sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme
yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa
diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik,
perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah
didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah
70 tahun.
b. Paten

Makalah Sistem Informasi Manajemen |6


Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui
untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau
dijual.

4) Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap
informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk
semua pihak.

B. Pelanggaran Etika Dan Moral Tegnologi Informasi Dan Komunikasi


Namun Hal itu juga membuat pelanggaran pada perkembangan teknologi semakin beragam
dalam dunia maya ini (cyberworld). Kejahatan yang dilakukan pun mempunyai motif yang
bermacam-macam dan bisa dilakukan oleh kalangan manapun. Hal ini juga membuat pemerintah
dalam negara masingh-masing mempunyai aturan yang berbeda menanggapi hal kejahatan atau
pelanggaran ini.
Berikut ini adapun macam-macam Pelanggaran Etika dan Moral dalam Penggunaan Teknologi
Informasi dan Komunikasi

1) Hacking
Hacker atau juga peretas merupakan sebutan untuk pelaku yang melakukan Hacking. Kejahatan
ini ini juga terbagi atas berbagai macam Hacking tetapi dengan tujuan yang sama untuk melakukan
penaklukan pada sebuah sistem. Motifnya dalam melakukan kejahatan ini bermacam-macam, pada
umunya kegiatan ini untuk menemukan sebuah informasi penting yang tersimpan pada sebuah
sistem jaringan.

2) Cracking
Cracking adalah sebuah kejahatan untuk mendapatkan keuntungan sendiri atau pribadi. Hal ini
dilakukan dengan melakukan peretasan pada sebuah sistem keamanan korban berupa peretasan
terhadap data perusahaan, password kartu kredit, dan juga melakukan penggunaan identitas orang
lain untuk tujuan tertentu. Pelaku Kejahatan ini juga disebut dengan cracker (criminal minded
Hacker). Cracking juga dilakukan dengan melakukan penjebolan pada sebuah sistem ATM dalam
sebuah Bank

3) Political Hacking
Political Hacking adalah sebuah tindak kejahatan atau pelanggaran meretas pada sebuah situs
pada sebuah web yang dimana mempunyai tujuan untuk bidang politik. Hal ini untuk melakukan
peretasan pada sebuah sistem keamanan situs yang dimana untuk melakukan penyudutan pada

Makalah Sistem Informasi Manajemen |7


korban yang menjadi target. Hal ini juga kita ketahui seperti yang terjadi di Australia pada saat
terjadi upaya Penyadapan yang dilakukan pihak Australia terhadap pihak Indonesia untuk
menemukan sebuah informasi yang berbau politik pada saat itu. Hal ini menyebabkan terjadinya
perang antara Anonymous Indonesia dengan pihak Australia.

4) Denial of service attack (DoS)


Denial of service attack (Dos) ini merupakan sebuah tindak kejahatan yang dimana dilakukan
dengan melakukan pengiriman data yang sangat besar pada sebuah situs yang dituju sebagai target.
Tujuan dilakukan hal itu adalah untuk membuat situs yang dituju menjadi lambat ataupun lebih
parah lagi dapat membuat situs tersebut berhenti sama sekali. Hal ini sering dilakukan pada situs-
situs yang cukup terkenal

5) Penyebaran Virus
Kejahatan yang kelima ini disebabkan oleh virus yang dimana mempunyai kemampuan untuk
melakukan penggandaan diri. Penyebaran virus ini juga tergantung pada jenis virus yang dibuat
untuk dilakukan penyebaran pada sebuah situs. Jika virus yang digunakan masih bersifat temporer,
maka tidak menimbulkan kerugian yang cukup banyak. Namun jika halnya virus tersebut
mempunyai kemampuan untuk merusak sistem komputer maka akibat yang ditimbulkan sangat
merugikan.
[6]Virus komputer ini sangat mudah untuk menyebar melalui software yang bahkan bisa
merusak hardware jika tidak ditangani dengan cepat. Salah satu contoh umumnya biasanya Anda
dikirimi sebuah pesan yang berupa spam dialamat email Anda. Hal ini perlu dicurigai karena bisa
saja pesan yang dikirmi tersebut berupa virus dan bisa merusak sistem komputer Anda.

6) Fraud
Fraud adalah sebuah bentuk kejahatan yang dimana melakukan manipula pada sebuah
informasi. Informasi tersebut khusunya pada informasi keuangan untuk mendapatkan sebuah
keuntungan. Contoh yang dilakukan adalah memanipulasi statistik keuangan atau data keuangan
sebuah perusahaan untuk mendapatkan keuntungan secara personal.

7) Phising
Phising sebuah kejahatan yang menggunakan fasilitas email. Kejahatan ini dilakukan dengan
melakukan pengiriman e-mail seolah-olah merupakan pesan dari bank teretntu untuk mencari
informasi. Tujuannya hampir sama dengan Cracking yaitu untuk mendapatkan keuntungan secara
pribadi melalui account atau kartu kredit seseorang. Catatan pada tindak kejahatan ini, hal yang
harus Anda lakukan adalah mengecek kebenaran dari pesan e-mail tersebut dan berhati-hati untuk
membuka pesan e-mail yang dicurigai sebagai spam.

8) Perjudian
Kejatahan yang berikut ini adalah sebuah pelanggaran yang sering dilakukan karena,
banyaknya orang yang ikut pada sebuah situs perjudian. Media yang digunakan tentu saja media
Internet itu sendiri. Kegiatan ini tentunya sangat merugikan pada pihak pribadi maupun negara.

Makalah Sistem Informasi Manajemen |8


Tetapi seyogyanya kerugian tersebut tidak menjadikan pembelajaran bagi yang melakukan
perjudian tersebut.
Perjudian yang dilakukan bisanya berupa Judi sepak bola, Judi Sabung Ayam dan lainnya.
Semua telah tersistem dengan rapi oleh si pembuat website. Mekanismenya juga sangat rapi
sehingga sulit untuk menemukan pelaku yang membuat situs tersebut. Salah satu contohnya berupa
kerugian berupa praktik pencucian uang.

9) Cyber Stalking
Kejahatan Cyber Stalking adalah sebuah kejahatan yang berupa paksaan atau ancaman
diberikan pada seseorang melalui media internet dengan memanfaatkan fasilitas e-mail. Cyber
staliking ini biasanya dilakukan dengan menyebarkan virus pada saat membuka pesan. Pada
umumnya nama pengirim disamarkan bertujuan untuk menylitkan pendeteksian pengirim pesan.

10) Piracy
Piracy sering sekali ditemukan di Indonesia karena kejahatan ini berupa sebuah pelanggran
terhadap Hak Cipta orang lain sehingga berdampak pada penghasilan perusahaan si pembuat
tersebut. Umunya Hak Cipta yang sering dilakukan pada lagu untuk dijual secara konvesional
untuk kepentingan pribadi.
Kejahatan ini terjadi pada salah satu contoh kasusnya adalah Film “Warkop DKI Reborn [Part
1]” yang dimana Filmnya mencapai 6 Juta penonton. Pada saat pemutaran perdananya Film
Warkop DKI reborn tersebut ternyata sudah tersebar pada sebuah situs website secara gratis dan
tentunya hal ini berdampak pada penghasilan sebuah Film. Kasus ini akhirnya mencapai puncaknya
ketika ditemukannya tersangka pembuat situs tersebut dan pelaku pun dihukumi UU IT.

11) Hoax
Kejahatan terakhir ini adalah Hoax atau sebuah pelanggaran pada informasi melalui media
internet. Dalam melakukan kejahatannya pelaku membuat situs website tersendiri dengan
pengamanan ketat dan penyamaran yang sangat kuat sehingga ia sangat gampang untuk membuat
atau menyebarkan berita hoax. Salah satu contohnya berita kematian BJ Habibie pada sebuah situs
website dan ternyata berita tersebut tidak benar sama sekali yang dibuktikan dengan adanya video
BJ Habibie atau Presiden Ke-3 RI ini nampak sehat dan bugar. Tujuan dari pelaku melakukan hal
ini bermacam-macam dan pada umunya untuk keuntungan pribadi

Itulah beberapa Pelanggaran dan Etika dalam Penggunaan Teknologi Informasi dan
Komunikasi. Mudah-mudahan menambah ilmu Antum semuanya yah… dan jangan lupa mari kita
perangi kejahatan melalui teknologi dengan cara mengetahui pencegahannya. Jangan lupa juga
untuk mengikuti saya dalam lingkaran untuk postingan yang berikutnya.

C. Masalah atau isu sosial dalam sistem informasi


Isu etika, sosial dan politik sangat berkaitan satu sama lain, dimana isu
etika mempengaruhi individu untuk harus memilih tindakan atau diantara dua
prinsip etika yang kandang menimbulkan konflik. Isu sosial berasal dari isu etika
sejalan masyarakat berharap pada diri seseorang untuk dapat melakukan tindakan

Makalah Sistem Informasi Manajemen |9


yang benar, sedangkan isu politik berasal dari konflik sosial yang pada umumnya
berkaitan dengan penggunaan undang-undang yang memberikan arahan dan
panduan bagi individu atau organisasi dalam beperilaku agar sesuai dengan
tindakan yang benar.
Isu etika, sosial dan politis utama yang muncul oleh adanya informasi mencakup
5(lima) dimensi moral diantaranya :
a) Hak dan Kewajiban Informasi
Berkaitan dengan perlindungan privasi seorang individu dengan tidak
mencampuri atau membatasi kebebasan individu tersebut, dengan mencari
informasi seperti data-data melalui teknologi tanpa seizin dan sepengetahuan
individu yan bersangkutan.
b) Kepemilikan Hak dan Kewajiban
Berkaitan dengan perlindungan kekayaan dan intelektual pribadi.
kekayaan interlektual sebagai kekayaan yang tidak berwujud yang diciptakan
oleh seorang individu atau organisasi. Dengan adanya teknologi informasi
membuat perlindungan terhadap kekayaan interlektual sulit untuk dilakukan,
karena informasi yang terkomputerisasi dapat dengan mudah menggandakan
atau mendistribusikan pada jaringan yang luas jangkauannya. Kekayaan
interlektual yang dilindungi meliputi rahasia dagang, hak cipta dan hak paten.
c) Akuntabilitas dan Pengendalian
Berkaitan dengan undang-undang privasi individu , di mana teknologi
informasi baru yang membawa tantangan bagi undang-undang liabilitas dan
dalam praktik sosial untuk menuntut tanggung jawab perorangan dan
organisasi, atas bahaya-bahaya yang terjadi dari informasi individu serta hakhak
pribadi.
d) Kualitas Sistem
Berkaitan dengan standar kualitas sistem data yang harus dipenuhi
untuk menghindari kesalahan dari sistem yang diterapkan untuk melindungi
data dalam suatu perusahaan agar tidak menyebabkan kekacauan dan
kerugian dalam bisnis.
e) Kualitas Hidup
Komputer dan teknologi informasi mungkin dapat merusak elemen
yang berharga dari kebudayaan yang ada di dalam masyarakat, meskipun di
sisi lain juga dapat memberikan manfaat bagi kehidupan, seperti kasus
internet yang bisa menjadi teman atau musuh bagi anak-anak. Dari segi
positif, internet menawarkan begitu banyak hal kepada mereka, seperti
mereka menggunakan internet untuk tugas sekolah atau mengirim e-mail
untuk temannya yang jauh.

Dalam lingkungan pekerjaan, penggunaan teknologi seperti komputer


dapatmenghilangkan pekerjaan orang-orang, yang sekarang telah diambil alih

Makalah Sistem Informasi Manajemen | 10


olehteknologi. dari berbagai pembahasan di atas maka dapat disimpulkan, bahwa
adanyasistem informasi dalam kaitan dengan teknologi bisa menimbulkan dilema tersendiri
yang bisa berakibat buruk atau malah sebaliknya bagi lingkungan. Dengan timbulnya isu
sosial dan penyalahgunaan yang menyangkut penggunaan teknologi oleh pihakpihak
tertentu.

D. Keamanan informasi
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.
Keamanan adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari
bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan
informasi. Tujuan utama keamanan yaitu:
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang
yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang
berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem
fisik yang diwakilinya
Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik
informasi. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu:
a. Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak
berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
privat. Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan
menggunakan teknologi kriptografi. Kriptografi adalah ilmu yang mempelajari teknik-
teknik matematika yang berhubungan dengan aspek keamanan informasi seperti
keabsahan, integritas data, serta autentikasi data.
b. Ketersediaan. Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga intelektual property, yaitu
dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya
berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang

Makalah Sistem Informasi Manajemen | 11


yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa
memang dia adalah pengguna yang sah atau yang berhak menggunakannya.
c. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem
fisik yang direpresentasikan.

Adapun,Sepuluh Cara Menjaga Keamanan Sistem IT, sebagai berikut ini:


1. Protect with passwords. Semua akses ke jaringan maupun data, sangat sensitif
dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang
kuat berisi angka, huruf dan simbol.
2. Design safe systems. Hilangkan akses yang tidak perlu ke hardware maupun
software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan
program yang dibutuhkan saja.
3. Conduct screening and background checks. Melakukan skrining dan
pemeriksaan latar belakang pada karyawan perlu dilakukan.
4. Provide basic training. Pelanggaran keamanan yang tak terhitung jumlahnya
kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia.
5. Avoid unknown email attachements. Jangan pernah mengklik lampiran email
yang tidak dikenal, yang kemungkinan bisa berisi virus komputer.
6. Hang up and call back. Jika Anda menerima panggilan dari orang yang tidak
dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu
diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan
yang tidak dikenal tersebut.
7. Think before clicking. Untuk menghindari penipuan yang terjadi melalui email
yang meminta informasi nama pengguna, kata sandi atau informasi pribadi,
Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke
sebuah situs web palsu yang mendorong calon korban untuk memasukkan data
mereka sendiri.
8. Use a virus scanner, and keep all software up-to-date. Menjaga perangkat
lunak agar terus up-to-datejuga mampu mencegah virus masuk dan membuat
keamanan sistem IT terjaga.
9. Keep sensitive data out of the cloud. Cloud computingmenawarkan banyak
manfaat dan penghematan biaya kepada bisnis.
10. Stay paranoid. Jangan pernah meninggalkan laporan yang bersifat penting dan
sensitif di meja Anda.
E. Pentingnya Pengendalian Sistem Informasi
Di dalam tindakan atau perilaku pada system informasi,sangatlah dibutuhkan/pentingnya
pengendalian keamanan dan control,karena bertujuan untuk memastikan bahwa CBIS(Computer
Based Information System) telah diimplementasikan seperti yang direncanakan,system sendiri telah
beroperasi seperti yang dikehendaki,dan operasi tetap dalam keadaan aman dari penyalahgunaan
atau gangguan komunikasi. Maka dari itu kita harus mempunya security dalam system informasi.
Tugas control CBIS Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol

Makalah Sistem Informasi Manajemen | 12


dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi.
Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti
auditor.

F. Tugas Pengendalian dalam Sistem Informasi Berbasis Komputer


Pada Sistem informasi kita dapat mengembangkan atau memastikan apa saja yang dibutuhkan
dalam CBIS dan bagaimana cara mengimplementasikan itu dapat memenuhi sebuah kebutuhan
pemakai. Pemakai disini artinya orang yang terlibat atau orang yang mengoperasikan CBIS
tersebut.

G. Kontrol Proses Pengembangan


Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang
diimplementasikan dapat memenuhi kebutuhan pemakai. Yang termasuk dalam kontrol
pengembangan :
 Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan
dengan cara membentuk komite MIS.
 Manajemen memberitahu pemakai mengenai orientasi CBIS*Manajemen menentukan kriteria
penampilan yang digunakan dalam mengevaluasi operasi CBIS.
 Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
 Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian
yang dapat diterima
 Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian
dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
 Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan
prosedur yang disetujui oleh manajemen.

H. Kontrol Disain Sistem


Tujuannya untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi
kesalahan dan mengoreksinya. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari
manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
o Perancangan dokumentasi
o Pemerolehan dokumentasi
o Kepastian keamanan dokumen
2. Kewenangan : Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer : Mengidentifikasi record input yang salah dan memastikan
semua data input diproses

Makalah Sistem Informasi Manajemen | 13


4. Penanganan Kesalahan : Mengoreksi kesalahan yang telah dideteksi dan menggabungkan
record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber : Menentukan bagaimana dokumen akan disimpan dan
dalam kondisi bagaimana dapat dikeluarkan

II. Entri Transaksi


Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh
computer. Kontrol ono berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke
jaringan komunikasi atau yang akan dimasukan secara langsung ke dalam computer. Area
kontrolnya meliputi atas:
1. Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat
dilakukan dengan proses offline/online
2. Verifikasi Data
 Key Verification (Verifikasi Pemasukan) : Data dimasukkan ke sistem sebanyak 2 kali
 Sight Verification (Verifikasi Penglihatan) : Melihat pada layar sebelum memasukkan
data ke system
3. Penanganan Kesalahan : Merotasi record yang telah dideteksi ke permulaan transaksi untuk
pengoreksian
4. Penyeimbangan Batch : Mengakumulasikan total setiap batch untuk dibandingkan dengan
total yang sama yang dibuat selama permulaan transaksi

III. Komunikasi Data


Komputer yang ada dalam jaringan memberikan peluang resiko keamanan yang lebih besar
dari pada computer yang ada di dalam suatu ruangan. Area control ini terdiri dari:
1. Control pengiriman pesan
2. Control saluran (channel) komunikasi
3. Control penerimaan pesan
4. Rencana pengamanan datacom secara menyeluruh

IV. Pemrosesan Komputer


Pada umumnya semua elemen control pada disain system selalu dikaitkan dengan
pemasukan data ke dalam computer. Area control pada pemrosesan computer terdiri dari:
1. Penangan Data
2. Penangan Kesalahan
3. Database dan Perpustakaan software

I. Kontrol Pengoperasian Sistem


Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan. Kontrol
yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :

1. Struktur organisasional

Makalah Sistem Informasi Manajemen | 14


Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, programmer, dan
personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan
untuk area pekerjaannya sendiri.

2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada
pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk
menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah
pustakawannya.

3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer(CE) / Field
Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.

4. Kontrol lingkungan dan keamanan fasilitas


Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer
harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan
komputer.

5. Perencanaan Disaster
mencakup rencana keadaan darurat, rencana backup, rencana record penting, dan rencana
recovery

Makalah Sistem Informasi Manajemen | 15


BAB III

PENUTUP

A. Kesimpulan
Berdasarkan makalah yang berjudul “Keamanan Sistem Informas Dan Etika Dalam
Menggunakan Teknologi Informasi Pada Bisnis”, maka dapat diambilbeberapa kesimpulan
sebagai berikut:
1. Masalah yang dapat timbul akibat perkembangan Sistem Informasi adalah masalah terkait
etika yang mencakup privasi, akurasi, property, dan akses.
2. Masalah Keamanan Sistem Informasi meliputi sesuatu yang dapat mengancam Sistem
Informasi. Ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam,
yaituancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan
kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem,
kesalahan manusia dan bencana alam.
3. Diperlukan pengendalian dan kontrol terhadap Sistem Informasi yangdapat menguragi
dampak dari masalah etika dan keamanan Sistem Informasi. Pengendalian sistem informasi
terbagi atas pengendalian umum dan pengendalian aplikasi

B. Saran
Makalah yang kami sajikan ini untuk atau bermaksud dapat membatu kita semua dalam
memahami apa yang yang dimaksud denganetika dan keamanan teknologi. Supaya kita
mengetahui batas-batas dan cara-cara untuk menggunakan jaringan komputer dalam sebuah
organisasi/perusahaan.
Mungkin didalam makalah ini masih banyak mengandung kurangan atau kesalahan dalam hal
penulisan atau pengertian etiaka dan keamanan teknologi, untuk itu kami mengharapkan kritik
dan saran dari saudara-saudari yang membaca makalah kami ini.

Makalah Sistem Informasi Manajemen | 16


DAFTAR PUSTAKA

https://ubmericsarmentogiam.wordpress.com/2018/08/23/etika-dalam-sistem-informasi-
privacy-accuracy-property-accessibility/#:~:text=Etika%20Dalam%20Sistem
%20Informasi%20%3A%20Privacy%2C%20Accuracy%2C%20Property%2C
%20Accessibility.,-Posted%20on%2023&text=Privasi%20yang%20dimaksud%20di
%20sini,tidak%20berhak%20atau%20yang%20dirahasiakan.

http://danipermana66.blogspot.com/2013/11/etika-dalam-sistem-informasi.html

https://fajarmouhammad24.wordpress.com/2015/06/23/keamanan-dan-etika-dalam-
teknologi-informasi/

https://www2.slideshare.net/sitimaesaroh946/sipi-siti-maesaroh-hapzi-ali-isu-ssial-dan-
etika-dalam-sistem-informasi-universitas-mercu-buana-2017?from_action=save

https://accounting.binus.ac.id/2019/07/16/memahami-pentingnya-keamanan-sistem-
informasi/

http://www.academia.edu/4761474/Keamanan_Informasi_ISO17799

https://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/

http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html

Makalah Sistem Informasi Manajemen | 17

Anda mungkin juga menyukai