“Keamanan Sistem Informasi Dan Etika Dalam Menggunakan Teknologi Informasi Pada Bisnis”
DISUSUN OLEH :
ERA WIRAWAN(21930051)
IMAM BOHARI()
JUAN ALKHASAR()
KIKI()
TRI NURBAITI()
NI MADE WIDIYANI()
TISNA INDAR P.()
2020/2021
Puji Syukur kami panjatkan kehadirat Tuhan Yang Maha Esa, karena dengan rahmat dan
hidayah-Nya kami dapat menyelesaikan makalah mata kuliah Sistem Informasi Manajemen
tentang “Keamanan Sistem Informasi Dan Etika Dalam Menggunakan Teknologi Informasi
Pada Bisnis”
Akhir kata, semoga makalah ini dapat memberi manfaat kepada semua pihak, bagi kami
khususnya dan bagi teman-teman mahasiswa STIE Panca Bhakti Palu pada umumnya. Kami
sadar bahwa makalah ini belum sempurna dan masih memiliki banyak kekurangan.
Oleh karena itu, kami mengharapkan kritik dan saran yang membangun dari semua pihak yang
membaca.
KATA PENGANTAR.................................................................................................................................2
DAFTAR ISI...............................................................................................................................................3
BAB I..........................................................................................................................................................4
PENDAHULUAN.......................................................................................................................................4
A. Latar Belakang.................................................................................................................................4
B. Rumusan Masalah............................................................................................................................4
C. TujuanMakalah................................................................................................................................4
D. Manfaat Penulisan...........................................................................................................................4
BAB II.........................................................................................................................................................6
PEMBAHASAN.........................................................................................................................................6
A. Etika dalam Sistem Informasi..........................................................................................................6
B. Pelanggaran Etika Dan Moral Tegnologi Informasi Dan Komunikasi.............................................7
C. Masalah atau isu sosial dalam sistem informasi...............................................................................9
D. Keamanan informasi......................................................................................................................11
E. Pentingnya Pengendalian Sistem Informasi...................................................................................12
F. Tugas Pengendalian dalam Sistem Informasi Berbasis Komputer.................................................13
G. Kontrol Proses Pengembangan......................................................................................................13
H. Kontrol Disain Sistem....................................................................................................................13
I. Kontrol Pengoperasian Sistem.......................................................................................................14
BAB III......................................................................................................................................................16
PENUTUP.................................................................................................................................................16
A. Kesimpulan....................................................................................................................................16
B. Saran..............................................................................................................................................16
DAFTAR PUSTAKA................................................................................................................................17
PENDAHULUAN
A. Latar Belakang
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap
sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke
berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat
saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat
keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi
penggunaan sistem informasi.
Penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya
berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah
masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke
jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar
kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada
dalam komputer, serta sulit untuk dideteksi. Oleh karenanya, para pengguna komputer
disarankan untuk secara berkala memperbarui program anti virus mereka
B. Rumusan Masalah
1. Apa saja etika dalam sistem informasi?
2. Apa yang dimaksud pelanggaran etika dalam sistem informasi?
3. Apa saja masalah-masalah sosial dalam sistem informasi ?
4. Mengapa manajemen keamanan informasi dibutuhkan dalam teknologi informasi?
5. Apa yang dimaksud dengan pengendalian dan jenis pengendalian ?
6. Bagaimana manajemen keamanan informasi berlangsung pada bisnis ?
C. TujuanMakalah
Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai bagaimana
cara bisa memberkan penjelaan mengenai Etika dan Keamanan Sistem Informasi.Semoga
Makalah ini dapat bermanfaat untuk semua pihak khususnya untuk para teman-teman
Mahasiswa.
D. Manfaat Penulisan
1. Bagi Penulis
Membantu memenuhi tugas mata kuliah “Sistem Informasi Manajemen”.
PEMBAHASAN
1) Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus
seorang manajer pemasaran yang ingin mengamati emailyang dimiliki bawahannya karena
diperkirakan mereka lebih banyak berhubungan dengan emailpribadi daripada emailpara
pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah
melanggar privasi bawahannya.
2) Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem
informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan,
dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor
keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa
digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari
rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam
pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3) Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan
sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme
yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa
diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik,
perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah
didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah
70 tahun.
b. Paten
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui
untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau
dijual.
4) Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap
informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk
semua pihak.
1) Hacking
Hacker atau juga peretas merupakan sebutan untuk pelaku yang melakukan Hacking. Kejahatan
ini ini juga terbagi atas berbagai macam Hacking tetapi dengan tujuan yang sama untuk melakukan
penaklukan pada sebuah sistem. Motifnya dalam melakukan kejahatan ini bermacam-macam, pada
umunya kegiatan ini untuk menemukan sebuah informasi penting yang tersimpan pada sebuah
sistem jaringan.
2) Cracking
Cracking adalah sebuah kejahatan untuk mendapatkan keuntungan sendiri atau pribadi. Hal ini
dilakukan dengan melakukan peretasan pada sebuah sistem keamanan korban berupa peretasan
terhadap data perusahaan, password kartu kredit, dan juga melakukan penggunaan identitas orang
lain untuk tujuan tertentu. Pelaku Kejahatan ini juga disebut dengan cracker (criminal minded
Hacker). Cracking juga dilakukan dengan melakukan penjebolan pada sebuah sistem ATM dalam
sebuah Bank
3) Political Hacking
Political Hacking adalah sebuah tindak kejahatan atau pelanggaran meretas pada sebuah situs
pada sebuah web yang dimana mempunyai tujuan untuk bidang politik. Hal ini untuk melakukan
peretasan pada sebuah sistem keamanan situs yang dimana untuk melakukan penyudutan pada
5) Penyebaran Virus
Kejahatan yang kelima ini disebabkan oleh virus yang dimana mempunyai kemampuan untuk
melakukan penggandaan diri. Penyebaran virus ini juga tergantung pada jenis virus yang dibuat
untuk dilakukan penyebaran pada sebuah situs. Jika virus yang digunakan masih bersifat temporer,
maka tidak menimbulkan kerugian yang cukup banyak. Namun jika halnya virus tersebut
mempunyai kemampuan untuk merusak sistem komputer maka akibat yang ditimbulkan sangat
merugikan.
[6]Virus komputer ini sangat mudah untuk menyebar melalui software yang bahkan bisa
merusak hardware jika tidak ditangani dengan cepat. Salah satu contoh umumnya biasanya Anda
dikirimi sebuah pesan yang berupa spam dialamat email Anda. Hal ini perlu dicurigai karena bisa
saja pesan yang dikirmi tersebut berupa virus dan bisa merusak sistem komputer Anda.
6) Fraud
Fraud adalah sebuah bentuk kejahatan yang dimana melakukan manipula pada sebuah
informasi. Informasi tersebut khusunya pada informasi keuangan untuk mendapatkan sebuah
keuntungan. Contoh yang dilakukan adalah memanipulasi statistik keuangan atau data keuangan
sebuah perusahaan untuk mendapatkan keuntungan secara personal.
7) Phising
Phising sebuah kejahatan yang menggunakan fasilitas email. Kejahatan ini dilakukan dengan
melakukan pengiriman e-mail seolah-olah merupakan pesan dari bank teretntu untuk mencari
informasi. Tujuannya hampir sama dengan Cracking yaitu untuk mendapatkan keuntungan secara
pribadi melalui account atau kartu kredit seseorang. Catatan pada tindak kejahatan ini, hal yang
harus Anda lakukan adalah mengecek kebenaran dari pesan e-mail tersebut dan berhati-hati untuk
membuka pesan e-mail yang dicurigai sebagai spam.
8) Perjudian
Kejatahan yang berikut ini adalah sebuah pelanggaran yang sering dilakukan karena,
banyaknya orang yang ikut pada sebuah situs perjudian. Media yang digunakan tentu saja media
Internet itu sendiri. Kegiatan ini tentunya sangat merugikan pada pihak pribadi maupun negara.
9) Cyber Stalking
Kejahatan Cyber Stalking adalah sebuah kejahatan yang berupa paksaan atau ancaman
diberikan pada seseorang melalui media internet dengan memanfaatkan fasilitas e-mail. Cyber
staliking ini biasanya dilakukan dengan menyebarkan virus pada saat membuka pesan. Pada
umumnya nama pengirim disamarkan bertujuan untuk menylitkan pendeteksian pengirim pesan.
10) Piracy
Piracy sering sekali ditemukan di Indonesia karena kejahatan ini berupa sebuah pelanggran
terhadap Hak Cipta orang lain sehingga berdampak pada penghasilan perusahaan si pembuat
tersebut. Umunya Hak Cipta yang sering dilakukan pada lagu untuk dijual secara konvesional
untuk kepentingan pribadi.
Kejahatan ini terjadi pada salah satu contoh kasusnya adalah Film “Warkop DKI Reborn [Part
1]” yang dimana Filmnya mencapai 6 Juta penonton. Pada saat pemutaran perdananya Film
Warkop DKI reborn tersebut ternyata sudah tersebar pada sebuah situs website secara gratis dan
tentunya hal ini berdampak pada penghasilan sebuah Film. Kasus ini akhirnya mencapai puncaknya
ketika ditemukannya tersangka pembuat situs tersebut dan pelaku pun dihukumi UU IT.
11) Hoax
Kejahatan terakhir ini adalah Hoax atau sebuah pelanggaran pada informasi melalui media
internet. Dalam melakukan kejahatannya pelaku membuat situs website tersendiri dengan
pengamanan ketat dan penyamaran yang sangat kuat sehingga ia sangat gampang untuk membuat
atau menyebarkan berita hoax. Salah satu contohnya berita kematian BJ Habibie pada sebuah situs
website dan ternyata berita tersebut tidak benar sama sekali yang dibuktikan dengan adanya video
BJ Habibie atau Presiden Ke-3 RI ini nampak sehat dan bugar. Tujuan dari pelaku melakukan hal
ini bermacam-macam dan pada umunya untuk keuntungan pribadi
Itulah beberapa Pelanggaran dan Etika dalam Penggunaan Teknologi Informasi dan
Komunikasi. Mudah-mudahan menambah ilmu Antum semuanya yah… dan jangan lupa mari kita
perangi kejahatan melalui teknologi dengan cara mengetahui pencegahannya. Jangan lupa juga
untuk mengikuti saya dalam lingkaran untuk postingan yang berikutnya.
D. Keamanan informasi
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.
Keamanan adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari
bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan
informasi. Tujuan utama keamanan yaitu:
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang
yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang
berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem
fisik yang diwakilinya
Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik
informasi. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu:
a. Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak
berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
privat. Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan
menggunakan teknologi kriptografi. Kriptografi adalah ilmu yang mempelajari teknik-
teknik matematika yang berhubungan dengan aspek keamanan informasi seperti
keabsahan, integritas data, serta autentikasi data.
b. Ketersediaan. Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature.Watermarking juga dapat digunakan untuk menjaga intelektual property, yaitu
dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya
berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang
1. Struktur organisasional
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada
pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk
menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah
pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer(CE) / Field
Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
5. Perencanaan Disaster
mencakup rencana keadaan darurat, rencana backup, rencana record penting, dan rencana
recovery
PENUTUP
A. Kesimpulan
Berdasarkan makalah yang berjudul “Keamanan Sistem Informas Dan Etika Dalam
Menggunakan Teknologi Informasi Pada Bisnis”, maka dapat diambilbeberapa kesimpulan
sebagai berikut:
1. Masalah yang dapat timbul akibat perkembangan Sistem Informasi adalah masalah terkait
etika yang mencakup privasi, akurasi, property, dan akses.
2. Masalah Keamanan Sistem Informasi meliputi sesuatu yang dapat mengancam Sistem
Informasi. Ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam,
yaituancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan
kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem,
kesalahan manusia dan bencana alam.
3. Diperlukan pengendalian dan kontrol terhadap Sistem Informasi yangdapat menguragi
dampak dari masalah etika dan keamanan Sistem Informasi. Pengendalian sistem informasi
terbagi atas pengendalian umum dan pengendalian aplikasi
B. Saran
Makalah yang kami sajikan ini untuk atau bermaksud dapat membatu kita semua dalam
memahami apa yang yang dimaksud denganetika dan keamanan teknologi. Supaya kita
mengetahui batas-batas dan cara-cara untuk menggunakan jaringan komputer dalam sebuah
organisasi/perusahaan.
Mungkin didalam makalah ini masih banyak mengandung kurangan atau kesalahan dalam hal
penulisan atau pengertian etiaka dan keamanan teknologi, untuk itu kami mengharapkan kritik
dan saran dari saudara-saudari yang membaca makalah kami ini.
https://ubmericsarmentogiam.wordpress.com/2018/08/23/etika-dalam-sistem-informasi-
privacy-accuracy-property-accessibility/#:~:text=Etika%20Dalam%20Sistem
%20Informasi%20%3A%20Privacy%2C%20Accuracy%2C%20Property%2C
%20Accessibility.,-Posted%20on%2023&text=Privasi%20yang%20dimaksud%20di
%20sini,tidak%20berhak%20atau%20yang%20dirahasiakan.
http://danipermana66.blogspot.com/2013/11/etika-dalam-sistem-informasi.html
https://fajarmouhammad24.wordpress.com/2015/06/23/keamanan-dan-etika-dalam-
teknologi-informasi/
https://www2.slideshare.net/sitimaesaroh946/sipi-siti-maesaroh-hapzi-ali-isu-ssial-dan-
etika-dalam-sistem-informasi-universitas-mercu-buana-2017?from_action=save
https://accounting.binus.ac.id/2019/07/16/memahami-pentingnya-keamanan-sistem-
informasi/
http://www.academia.edu/4761474/Keamanan_Informasi_ISO17799
https://keamananinformasi.wordpress.com/2012/09/04/definis-keamanan-informasi/
http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html