AKUNTANSI A
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS PENDIDIKAN NASOINAL (UNDIKNAS)
DENPASAR
2020
i
Kata Pengantar
Puji Syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa yang telah memberikan
rahmatNya sehingga kami diberi kemudahan untuk menyelesaikan makalah tentang
“Tantangan Keamanan dan Keetisan” ini tepat pada waktunya.
Penulis sangat bersyukur karena dapat menyelesaikan makalah yang menjadi tugas
mata kuliah Sistem Informasi Akuntansi dengan judul “Tantangan Keamanan dan Keetisan”.
Di samping itu, kami mengucapkan banyak terima kasih kepada semua pihak yang telah
membantu kami selama pembuatan makalah ini berlangsung sehingga dapat terealisasikanlah
makalah ini.
Demikian yang dapat kami sampaikan, semoga makalah ini dapat bermanfaat bagi
para pembaca. Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna
dan masih banyak terdapat kesalahan serta kekurangan di dalamnya. Kami mengharapkan
kritik dan saran terhadap makalah ini agar ke depannya dapat kami perbaiki.
Penulis
ii
Daftar Isi
Kata Pengantar...........................................................................................................................2
Daftar Isi.....................................................................................................................................3
Bab I Pendahuluan.....................................................................................................................4
A. Latar Belakang.......................................................................................................................4
B. Rumusan Masalah……………………….…………………...……………………………..4
C. Tujuan……………………………………..……..…………………………………………4
Bab II Isi………….....................................................................................................................5
A. Hubungan IT, Etika, Keamanan dan Keselamatan...............................................................5
a. Tanggung Jawab Etis Pelaku Bisnis …………….…………………………………….5
b. Permasalahan Privasi…..……………………………………………………………..10
c. Kondisi Saat Ini Dari Hukum Siber…………………………………….……………13
d. Tantangan Lain……………………...………………………………………………..14
e. Permasalahan Kesehatan……………………………………………………………..16
f. Solusi Kemasyarakatan………………….…………………………………………...16
B. Menjamin Keamanan Teknologi Informasi.......................................................................17
a. Alat-alat Manajemen Keamanan……………………………………..………………17
b. Pertahanan Keamanan AntarJaringan………………………………………………..17
c. Pertahanan Virus…………….……………………………………………………….18
d. Ukuran Keamanan……………………………………………………………………19
e. Pengendalian dan Audit Sistem………………………………………………………21
Bab III Penutup………………….………………………………………….......................…23
A. Kesimpulan............................. ...........................................................................................23
Daftar Pustaka…………………………………………………………………......................24
BAB I
3
Pendahuluan
A. Latar Belakang
Tidak diragukan lagi bahwa pengguna teknologi informasi dalam bisnis
menghadirkan tantangan-tantangan keamanan yang besar. Selain itu, penggunaan
teknologi informasi dalam bisnis juga menimbulkan pertanyaan-pertanyaan etis yang
cukup sulit untuk dijawab. IT dalam bisnis telah begitu mempengaruhi masyarakat.
Oleh karena itu, kami akan mencari tahu ancaman-ancaman apa yang dipunyai IT
terhadap bisnis dan individu, terkait banyaknya kejahatan computer dan perilaku tidak
etis. Selanjutnya kami akan melihat berbagai metode yang dapat digunakan oleh
perusahaan untuk mengelola keamanan dan integritas sistem bisnisnya.
B. Batasan Masalah
1. Bagaimana hubungan IT, Etika, Keamanan, dan Keselamatan ?
2. Bagaimana masalah etika pengguna teknologi ?
3. Bagaimana keamanan teknologi informasi ?
4. Apa jenis-jenis strategi manajemen dan pertahanan ?
C. Tujuan
1. Untuk mengetahui jenis-jenis strategi manajemen keamanan dan pertahanan
2. Untuk mengetahui masalah etika pengguna teknologi
BAB II
4
Isi
Etika Bisnis
Etika bisnis terkait dengan sejumlah pertanyaan etika yang harus
dijawab oleh para manajer. Pertanyaan-pertanyaan etika ini menjadi
bagian dari pengambilan keputusan bisnis harian. Masalah-masalah,
seperti hak kekayaan intelektual, privasi pelanggan dan karyawan,
keamanan catatan perusahaan, dan keselamatan ditempat kerja, sangat
disorot. Karena hal-hal tersebut merupakan wilayah-wilayah utama dari
kontroversi etika dalam teknologi informasi.
Para manajer membuat keputusan etis ketika dihadapkan dengan
persoalan bisnis. Berdasaran teori tanggung jawab sosial perusahaan,
beberapa cara bisa dilakukan. contohnya, dalam etika bisnis, teori
pemegang saham mengatakan bahwa para manajer merupakan agen
pemegang saham dan tanggung jawab etis mereka hanyalah meningkatkan
laba bisnis tanpa melanggar hukum atau terlibat dalam praktik
penggelapan.
5
Penggunaan Teknologi yang Beretika
(GAMBAR 13.4) empat prinsip etika teknologi. Prinsip-prinsip ini
menjadi persyaratan etis dasar yang harus dipenuhi oleh perusahaan.
Prinsip-prinsip ini membantu perusahaan menjamin implementasi
teknologi informasi dan sistem informasi dalam bisnis yang beretika.
Panduan Etis
Kami telah menjelaskan secara singkat mengenai prinsip-prinsip etis
yang dapat memberikan pedoman bagi para manajer, pengguna akhir, dan
para pakar SI. Namun sebenarnya, panduan seperti apa yang dapat
membuat penggunaan teknologi informasi menjadi etis? Banyak
perusahaan dan organisasi melakukannya dengan membuat kebijakan yang
detail bagi penggunaan computer dan internet para karyawan.
Cara lainnya adalah berpedoman pada pernyataan tanggung jawab
dalam kode perilaku professional untuk para pelaku SI. Salah satunya
adalah kode perilaku professional dari Association of Information
Technology Professionals (AITP). AITP adalah sebuah organisasi
professional dalam bidang komputasi. Kode perilaku AITP menjelaskan
bahwa pertimbangan-pertimbangan etis turut menjadi tanggung jawab
utama dari pelaku SI.
Pelaku bisnis dan SI harus menjunjung tanggung jawab etisnya dan
mengikuti panduan tersebut secara sukarela. Contohnya, anda dikatakan
sebagai seorang professional jika memenuhi kriteria (1) bertindak dengan
integritas, (2) meningkatkan kompetensi professional anda, (3)
menetapkan standar tinggi kinerja pribadi, (4) menerima tanggung jawab
atas pekerjaan anda, dan (5) mengutamakan kesehatam, privasi, dan
kesejahteraan umum bagi public.
Kejahatan siber (cyber crime) adalah istilah yang didefinisikan oleh
Association of Information Technology Professionals (AITP) sebagai (1)
pengguna, aksess, modifiksi, dan perusakan yang tidak diotorisasi atas
perangkat keras, perangkat lunak, data atau sumber daya jaringan, (2)
penyebaran informasi yang tidak diotorisasi, (3) penggandaan perangkat
lunak yang tidak diotorisasi, (4) penolakan akses pengguna akhir ke
perangkat keras, perangkat lunak, data, atau sumber daya jaringannya
sendiri, dan (5) menggunakan atau berkonspirasi untuk menggunakan
computer atau sumber daya jaringan guna memperoleh informasi atau
kekayaan berwujud secara ilegal. Definisi ini diajukan oleh AITP dalam
Model Computer Crime Act dan diterapkan dalam banyak hukum
mengenai kejahatan computer.
Sebenarnya, computer sendiri tidak melakukan kejahatan, tetapi orang-
oranglah yang melakukan kejahatan dengan menggunakan computer. Oleh
karena itu, kita harus bisa melihat dari mana sumber ancaman criminal
datang dan bagaimana merancang atau mengelola teknologi kita untuk
menciptakan penakis yang efektif bagi kejahatan computer. Semakin sulit
kejahatan, akan semakin tidak mungkin kejahatan itu dilakukan. untuk itu,
hal yang perlu kita lakukan adalah membuat penangkisnya. Semakin
6
banyak kunci yang kita miliki maka semakin sulit pencuri untuk
menerobos masuk. Bagitu pula yang terjadi pada pelaku bisnis. Mereka
mengelola teknologi agar tidak disalahgunakan untuk kejahatan atau
perilaku yang tidak etis.
Pencurian Siber
Banyak kejahatan komputer berupa pencurian uang. Dalam
kebanyakan kasus, pencurian uang ini biasanya merupakan kasus inside
job. Jadi, pelakunya adalah karyawan di perusahaan itu sendiri. Mereka
7
akan melakukan entri jaringan tidak terotorisasi dan memanipulasi basis
data komputer sehingga jejak mereka tertutupi.
Dalam kebanyakan kasus, cakupan kerugian finansialnya sendiri
sebenarnya lebih besar daripada yang dilaporkan. Perusahaan biasanya
tidak mengungkapkan bahwa mereka telah menjadi target atau korban
kejahatan komputer.
Terorisme Siber
Terorisme siber adalah Tindakan memanfaatkan komputer dan
informasi organisasi atau pemerintah, khususnya melalui internet, untuk
menyebabkan kerugian fisik, rill, atau gangguan berap pada infrastuktur.
Terorisme siber dapat memiliki pengaruh serius berskala besar bagi
masyarakat. Terorisme siber dapat melemahkan ekonomi sebuah negara.
Caranya, negara tersebut akan menolak akses terhadap sumber daya vital
sehingga negara tersebut lebih rentan terhadap serangan militer. Terorisme
siber juga dapat memengaruhi bisnis berbasis internet. Toko-toko dan
penyedia jasa, serta situs-situs Web yang memperoleh penghasilannya dari
iklan, jualan, dan layanan bisa kehilangan pemasukan Ketika terjadi
pemogokan waktu akibat ulah penjahat siber.
Perang Siber
Perang siber tergolong istilah baru. Istilah ini dilontarkan oleh seorang
ahli keamanan pemerintah, Richard A. Clarke dalam bukunya Cyber War.
Perang siber didefinisikan sebagai “Tindakan yang dilancarkan oleh
sebuah negara untuk memasuki komputer atau jaringan negara lain dengan
tujuan menyebabkan kerusakan atau gangguan.” Pada Februari 2010,
pakar hukum ternama Amerika mengingatkan bahwa ancaman serangan
yang melumpuhkan jaringan telekomunikasi dan komputer meningkat
tajam. Banyak instansi pemerintah dan swasta berupaya untuk
mengamankan sejumlah sector penting ekonomi AS yang rentan terkena
ancaman. Ancaman siber ini dikhawatirkan akan menyerang banyak hal,
mulai dari fasilitas umum dan swasta, perbankan dan keuangan,
transportasi, manufacturing, Kesehatan, edukasi, hingga pemerintah.
8
perangkat lunak juga merupakan bentuk utama pencurian perangkat lunak.
Penggandaan yang tidak diotorisasi adalah illegal. Perangkat lunak
merupakan property intelektual yang dilindungi oleh undang-undang hak
cipta dan perjanjian lisensi pengguna.
9
Adware dan Spyware
Dua pendatang baru yang menyebabkan kerentanan komputer adalah
adware dan spyware. Sesuai definisinya, adware adalah perangkat lunak
yang mengklaim dirinya melayani beberapa fungsi yang dapat digunakan
dan sering kali memenuhi fungsi itu, juga membuat pengiklanan internet
dapat menampilkan iklan sebagai iklan banner maupun pop up tanpa
persetujuan pengguna komputer. Pada kondisi ekstrem, adware dapat pula
mengumpulkan informasi mengenai pengguna komputer host itu dan
mengirimkannya melalui Internet ke pemiliknya. Kelas khusus aadware ini
disebut spyware. Spyware adalah perangkat lunak apapun yang
menggunakan koneksi Internet pengguna tanpa sepengetahuan mereka
maupun izin eksplisit. Program spyware mengumpulkan informasi
mengenai Anda, mulai dari info demografis umum seperti nama, alamat,
dan kebiasaan penjelajahan Internet, hingga kartu kredit, nomor ansuransi
sosial, nama pengguna, kata sandi, atau informasi pribadi lainnya. Tidak
semua program adware merupakan spyware. Adware sendiri dapat
memberikan pendapatan yang terus mengalir bagi perusthan perangkat
lunak (walaupun kehadiran adware kadang mengganggu). Spyware
memiliki beragam karakteristik. Selain dapat mencuri informasi pribadi
yang berharga (yang tentunya sangat tidak diinginkan oleh para pengguna
komputer), spyware dapat mengganggu pengguna mesin yang terinfeksi
dengan iklan yang tidak diinginkan. Seringnya lagi, spyware dapat
menyaksikan apa yang dilakukan oleh pengguna secara online dan
mengirimkan informasi itu kembali ke perusahaan pemasaran yang
menciptakan spyware.
b. Permasalahan Privasi
Teknologi informasi membuat kita dapat mengumpulkan, menyimpan,
mengintegrasikan, saling bertukar, serta menampilkan data dan informasi secara
teknis dan ekonomis dengan cepat, serta mudah. Kemudahan ini memiliki dampak
yang menguntungkan, yaitu efisiensi dan efektivitas sistem informasi berbasis
komputer. Namun, kekuatan teknologi informasi dalam menyimpan dan
menampilkan informasi juga dapat memiliki dampak negatif. Hal ini terutama
pada hak tiap individu. Contohnya pesan surat elektronik rahasia karyawan yang
diawasi oleh banyakperusahaan.
Permasalahan privasi lainnya yang menjadi perdebatan antara lain sebagai
berikut :
1. Mengakses percakapan surat elektronik pribadi dan histori komputer, serta
mengumpulkan dan membagi informasi mengenai individu yang diperolch
dari kunjungan mereka ke situs Web Internet dan kelompok diskusi
(pelanggaran privasi).
2. Selalu mengetahui keberadaan sescorang. khususnya dari layanan mobile
dan panggilan yang dilakukan oleh sescorang (pelanggan) dan juga di
suatu tempat (pengawasan komputer).
3. Menggunakan informasi pelanggan yang diperoleh dari banyak sumber
untuk memasarkan layanan bisnis tambahan (pencocokan komputer).
10
4. Mengumpulkan nomor telepon, alamat surat elektronik, nomor kartu
kredit, dan informasi pribadi lainnya untuk membangun profil individual
pelanggan (pemberkasan individu yang tidak diotorisasi).
Privasi di Internet
Peluang bagi pelanggaran privasi kita juga terbuka lebar. Kebanyakan
Internet dan World Wide Web, surat elektronik, obrolan, dan kelompok
diskusi masih merupakan sebuah area elektronik yang terbuka dan tidak
aman. Dunia Internet juga masih berjalan tanpa aturan yang ketat, terutama
mengenai informasi mana yang merupakan wilayah pribadi dan mana yang
privat. Informasi mengenai para pengguna Internet didapatkan secara sah
dan otomatis setiap kali saat mengunjungi sebuah situs Web atau
kelompok diskusi dan dicatat sebagai "berkas cookie" pada cakram keras.
Kemudian, para pemilik situs Web atau layanan auditing online, seperti
DoubleClick, dapat menjual informasi dari berkas cookie dan catatan
lainnya mengenai penggunaan Internet ke pihak ketiga. Lebih buruk lagi,
kebanyakan Net dan Web merupakan area yang mudah menjadi target
pencurian oleh peretas informasi pribadi. Informasi ini mereka dapatkan
dari para pengguna Internet yang mengunggah informasinya ke situs Web.
Pencocokan Komputer
Pembuatan profil komputer dan kesalahan dalam pencocokan
komputer dari data pribadi merupakan ancaman lainnya terhadap privasi.
Seseorang bisa sija salah tangkap dan dipenjarakan, dan orang-orang pun
menolak kreditnya karena profil fisik atau data pribadi mereka telah
digunakan oleh perangkat lunak untuk mencocokkan mereka secara salah
atau tidak pantas dengan individu yang salah. Ancaman lainnya adalah
pencocokan tidak terotorisasi atas informasi komputerisasi mengenai yang
didapatkan dari basis data sistem pemrosesan transaksi penjualan dan
menjualnya kepada makelar informasi atau ke perusahan lain. Selain itu,
ada lagi ancaman terbaru. Ancaman terbaru ini berupa pencocokan yang
tidak diotorisasi dan penjualan informasi mengenai yang diperoleh dari
situs Web Internet dan kelompok diskusi yang dikunjungi. Terakhir,
serbuan materi promosi yang tidak diinginkan pun juga termasuk salah
satu pelanggaran privasi.
Hukum Privasi
Banyak negara mengatur dengan ketat pengumpulan dan penggunaan
data pribadi oleh perusahan bisnis dan instansi pemerintah. Banyak hukum
privasi pemerintah mencoba untuk memperkuat privasi bagi berkas-berkas
dan komunikasi berbasis komputer.
Namun, saat ini, perundang-undangan baru yang dimaksudkan untuk
melindungi privasi individu ternyata memunculkan tantangan baru bagi
perusahaan. Sarbanes-Oxley, Health Insurance Portability and
Accountability Act (HIPAA), Gramm-Leach-Bliley, USA PATRIOT Ach
California Security Breach Law, dan Securities and Exchange
11
Commission Rule 170a-4 adalah beberapa tantangan kepatuhan yang harus
dihadapi oleh perusahaan. Dalam rangka mematuhi hukum privasi baru
ini, diperkirakan bahwa perusahaan umumnya akan menghabiskan 3-4
persen anggaran IT-nya untuk aplikasi dan proyek kepatuhan.
- HIPAA Health Insurance Portability and Accountability Act
(HIIPAA) ditetapkan oleh Kongres AS pada 1996. Undang-undang
ini ditujukan untuk menangani banyaknya permasalahan terkait
asuransi kesehatan individu. Dua bagian penting HIPAA adalah
aturan privasi dan aturan keamanan. Ketika aturan privasi berlaku
untuk semua Protected Health Information (PHI) termasuk kertas
dan elekironik, aturan keamanan berhadapan secara khusus dengan
Electronic Protected Health Information (EPHI). Peraturan ini
memberikan tiga jenis perlindungan keamanan yang dibutuhkan
untuk kepatuhan: administratif, fisik, dan teknis.
12
lingkungan pasar keuangan AS menjadi terlalu kompleks dan
penuh aturan.
13
tidak diatur secara khusus. Perintis awal Internet bahkan tidak dapat
mengantisipasi cakupan yang ada dan menjangkau lebih jauh konsekuensi ruang
siber hari ini dan waktu yang akan datang. Meskipun perdebatan sengit terkait
aktivitas siber meningkat pada awal 1990, namun sebelum 1996 dan 1997, badan
hukum pun sudah mulai muncul. Akan tetapi, area yang dicakup belumlah
maksimal, dan secara umum, permasalahan tidak terselesaikan dengan tuntas.
Perdebatan pun terus berlanjut, yaitu mengenai dapat diterapkannya prinsip
hukum analog (perbandingan) yang diambil dari perdebatan sebelumnya yang
tidak terkait dengan ruang siber.
d. Tantangan Lain
Tantangan Pekerjaan
Dampak teknologi informasi pada pekerjaan tergolong sebuah
persoalan etis besar. Persoalan etis ini secara langsung terkait dengan
penggunaan komputer untuk otomatisasi aktivitas kerja. Tidak diragukan
lagi bahwa penggunaan teknologi informasi telah menciptakan pekerjaan-
pekerjaan baru dan meningkatkan produktivitas. Namun, di sisi lain,
teknologi informasi juga telah menyebabkan punahnya atau
dihapuskannya beberapa jenis peluang kerja. Contohnya, saat ini,
komputer digunakan untuk menjalankan sistem akuntansi atau kendali
otomatis peralatan mesin. Padahal tugas ini dulunya dikerjakan oleh
banyak juru tulis dan ahli mesin. Selain itu, pekerjaan yang diciptakan oleh
teknologi informasi juga bisa saja membutuhkan jenis keahlian dan
pendidikan yang berbeda dari pekerjaan yang "punah" Oleh karena itu,
orang bisa diberhentikan dari pekerjaannya jika mereka tidak dapat dilatih
untuk posisi baru atau tanggung jawab baru.
Meskipun demikian, tidak dapat dimungkiri bahwa teknologi Internet
telah menciptakan sejumlah peluang kerja baru. Banyak pekerjaan baru,
(misalnya, master Web Internet, direktur perdagangan elektronik, analis
sistem, dan konsultan pengguna) muncul untuk mendukung aplikasi bisnis
elektronik dan perdagangan elektronik. Pekerjaan tambahan muncul
karena teknologi informasi membuat produksi barang dan jasa industri dan
teknis kompleks yang tadinya tidak mungkin menjadi mungkin untuk
dibuat. Jadi, pekerjaan baru yang muncul sangat bergantung pada
teknologi informasi, terutama untuk area-area, seperti eksplorasi ruang,
teknologi mikroelektronik, dan telekomunikasi.
Pengawasan Komputer
Salah satu permasalahan etis yang paling mengemuka terkait privasi
tempat kerja dan kualitas kondisi kerja dalam bisnis adalah pengawasan
komputer. Jadi, sebuah komputer akan ditempatkan untuk mengawasi
produktivitas dan perilaku jutaan karyawan saat mereka bekerja.
Pengawasan komputer dinilai tidak etis karena mengawasi individu, tidak
hanya terkait urusan pekerjaan, tetapi juga melanggar privasi dan
kebebasan pribadi karyawan. Apalagi pengawasan dilakukan secara terus-
menerus. Pengawasan komputer dikritik karena menginvasi privasi
14
karyawan. Apalagi, dalam banyak kasus, para karyawan tidak tahu bahwa
mereka sedang diawasi. Mereka pun tidak tahu untuk apa informasi itu
digunakan. Pengkritik juga mengatakan bahwa hak karyawan atas proses
yang ada dapat terancam karena penggunaan yang tidak pantas atas data
yang dikumpulkan untuk membuat keputusan personalia. Pengawasan
komputer dapat meningkatkan stres pada karyawan yang harus bekerja di
bawah pengawasan elektronik yang dilakukan sepanjang hari. Oleh karena
itu, pengawasan elektronik salah satunya dituduh menyebabkan masalah
kesehatan di antara para karyawan yang diawasi! Terakhis, pengawasan
komputer juga dituduh merampas martabat kerja karyawan. Di titik yang
ekstrem, pengawasan komputer dapat menciptakan "pabrik elektronik. Di
dalam pabrik elektronik ini, karyawan pun dipaksa bekerja secara tidak
kondusif di bawah kondisi kerja yang buruk.
Tantangan Individualitas
Sebuah kritik yang sering dilontarkan mengenai sistem informasi
adalah dampak negatifnya bagi individualitas manusia. Sistem berbasis
komputer dikritik sebagai sistem impersonal yang melakukan
dehumanisasi dan depersonalisasi aktivitas yang telah dikomputerisasi.
Sistem berbasis komputer dinilai menghilangkan hubungan manusia yang
ada pada sistem nonkomputer.
Dampak negatif IT Dualitas semakin kuat jika mengingat betapa tidak
Fleksibel dan tidak peduli nya sebuah perusahaan dengan proses berbasis
komputer nya ketika hendak membetulkan kesalahannya sendiri.
Banyak aplikasi bisnis IT untuk meminimalkan day personalisasi dan
sistem yang terlalu pak pada peraturan. Contohnya, banyak sistem
perdagangan elektronik menekankan fitur fitur personalisasi dan
komunitas untuk mendorong kunjungan berulang situs Web perdagangan
elektronik. Oleh karena itu, penggunaan komputer pribadi dan internet
yang begitu meluas di masyarakat telah memperbaiki pengembangan IT
agar menjadi lebih mengutamakan kepentingan manusia dan lebih
personal.
15
Penggunaan teknologi informasi di tempat kerja memunculkan
beragam masalah kesehatan. Penggunaan komputer yang terlalu dominan
dinilai menyebabkan berbagai masalah kesehatan, seperti tekanan kerja,
lalu dengan dan otot leher, sakit mata, paparan radiasi, bahkan kematian
karena kecelakaan akibat komputer. Contohnya, pengawasan komputer
telah dituduh sebagai penyebab utama tekanan. Para pekerja, Serikat, dan
karyawan pemerintah mengkritik bahwa pengawasan komputer
memberikan banyak tekanan pada karyawan yang Berujung pada masalah
kesehatan.
Orang yang duduk di tempat kerja dengan PC atau Visual display
terminal (VDT) dalam pekerjaan, tes lalu menekan tombol secara berulang
dan dengan Fase yang cepat, Akan menderita beragam masalah kesehatan,
seperti cumulative trauma disorder (CTD) .
Melihat lama pada tampilan video menyebabkan ketegangan mata dan
masalah kesehatan lainnya. Radiasi yang disebabkan oleh cathode ray tube
( CRT) Yang menghasilkan tampilan video menjadi kekhawatiran utama.
CRT menghasilkan Medan elektromagnetik yang dapat menyebabkan
radiasi berbahaya pada karyawan yang bekerja terlalu dekat dan terlalu
lama di depan monitor video.
e. Permasalahan Kesehatan
Ergonomis
Tujuan adanya ilmu ergonomis adalah agar kita dapat mendesain
lingkungan kerja yang aman, nyaman , dan menyenangkan untuk orang
yang bekerja di dalamnya. Ilmu ergonomis menekankan pentingnya desain
yang sehat untuk tempat kerja, stasiun kerja ,komputer paket, perangkat
lunak dan mesin lainnya. Kebijakan Jeda kerja. Tidak bisa diberikan setiap
beberapa jam kepada karyawan yang rutin menatap monitor video.
Kebijakan ini bermanfaat untuk membatasi paparan CRT karyawan yang
sedang hamil. Perusahaan juga bisa memberikan tugas pekerjaan yang
lebih beragam untuk para karyawan nya hari kerjanya pada stasiun kerja
komputer.
f. Solusi Kemasyarakatan
Seperti yang kita ketahui internet dan teknologi informasi memiliki banyak
dampak positif bagi masyarakat. Kita dapat menggunakan teknologi informasi
untuk memecahkan masalah manusia dan sosial melalui solusi kemasyarakatan.
Contohnya diagnosi medis, Instruksi ber bantu komputer , Perencanaan program
pemerintah, Kendali kualitas lingkungan, Dan penegakan hukum. Contohnya
komputer dapat membantu mendiagnosis Suatu penyakit, meresepkan peralatan
yang diperlukan dan mengawasi perkembangan pasien rumah sakit. Intruksi
berbantu komputer ( Computer - assisted - intstruction - CAI) Dan pelatihan
berbasis komputer (computer- based training- CBT) Dapat menghasilkan intruksi
interaktif yang dirangkai sesuai kebutuhan pelajar.
Individu atau organisasi yang tidak memedulikan tanggung jawab dari
tindakannya akan menimbulkan akan menimbulkan efek negatif. Teknologi
16
memang memiliki keuntungan tetapi disisi lain teknologi juga memiliki potensi
bahaya besar. Jika para manajer, pelaku bisnis, ahli SI Peduli akan penjawab
mereka etis mereka, Informasi dapat membantu meningkatkan kondisi hidup dan
kerja bagi semua masyarakat.
Firewall
Metode penting untuk pengendalian dan keamanan pada internet dan
jaringan lainnya adalah penggunaan komputer dan perangkat lunak
firewall. Sebuah firewall jaringan dapat menjadi prosesor komunikasi,
umumnya sebuah router ( perute), Atau server yang ditujukan ,
bersamaan dengan perangkat lunak firewall. Firewall Berperan sebagai
sistem penjaga yang melindungi intranet Dan jaringan komputer lain
perusahaan dari peretasan dengan memberikan Gua Penyaringan dan titik
transfer aman untuk akses internet dan dari internet serta jaringan lainnya.
Memindai semua lalulintas jaringan atas kata Sandi yang tepat atau kode
keamanan lainnya dan hanya mengizinkan transmisi yang di otorisasi ke
dalam dan luar jaringan. Perangkat lunak firewall juga telah menjadi
komponen sistem komputer penting untuk individu Yang terhubung ke
internet dengan DSL Atau modern kabel karena status koneksi “selalu
menyala” Yang memiliki kerentanan.
17
Firewall dapat menghalangi, sepenuhnya mencegah akses yang tidak di
otoritas ( peretasan) Ke dalam jaringan komputer. Dalam beberapa Kasus,
Firewall dapat mengijinkan akses hanya dari lokasi untuk percaya pada
internet untuk komputer-komputer tertentu dalam firewall, Atau dapat
mengizinkan informasi yang aman Untuk masuk. Contohnya sebuah
firewall dapat mengizinkan pengguna untuk membaca surat elektronik dari
lokasi jarak jauh tetapi tidak untuk menjalankan program- program
tertentu.
c. Pertahanan Virus
Banyak perusahaan membangun pertahanan untuk melawan penyebaran virus
dengan melakukan sentralisasi distribusi dan memperbaharui perangkat lunak
antivirus. Hal ini dilakukan sebagai bagian dari tanggung jawab departemen SI
internal. Di sisi lain, banyak pula perusahaan yang mengalihdayakan sistem
18
perlindungan tersebut. Mereka akan meminta bantuan kepada penyedia layanan
internet, perusahaan telekomunikasi, atau manajemen keamanan untuk tanggung
jawab perlindungan virus ini.
Untuk ISP: awasilah dan blog lonjakan lalu lintas. Saring alamat IP yang mengecoh.
Koordinasikan keamanan dengan penyedia jaringan.
Untuk situs web korban: ciptakanlah server cadangan atau backup dan koneksi jaringan.
Batasilah koneksi ke setiap server. Pasanglah beragam sistem pendeteksi peretasan dan
beragam router untuk lalu lintas yang akan datang guna mengurangi titik sumbatan.
Berkas Cadangan
Berkas cadangan merupakan berkas ompute dari data atau program.
Berkas cadangan menjadi ukuran keamanan penting lainnya. Sebuah
berkas dapat dilindungi oleh ukuran ritensi berkas. Retensi berkas adalah
penyimpanan ompute dari periode sebelumnya. Jika berkas saat ini
dihancurkan, berkas dari periode sebelumnya dapat digunakan untuk
merekonstruksi ulang berkas saat ini yang baru. Kadang-kadang, beberapa
turunan dari berkas akan dipertahankan untuk pengendalian. Berkas master
sendiri terdiri atas beberapa periode pemrosesan terkini. Berkas master
bisa dipertahankan untuk tujuan cadangan. Berkas seperti ini bisa disimpan
di sebuah lokasi yang jauh dari pusat data perusahaan.
19
Pengawasan Keamanan
Untuk mengamankan jaringan, perusahaan dapat menggunakan paket
perangkat lunak sistem khusus. Pakaian ini dikenal sebagai pengawasan
keamanan sistem. Pengawasan keamanan sistem adalah program yang
mengawasi penggunaan sistem jaringan omputer serta melindunginya
dari penggunaan tidak diotorisasi, kejahatan, dan perusakan. Program-
program seperti ini memberikan ukuran-ukuran keamanan yang
dibutuhkan sehingga hanya pengguna saja yang berhak mengakses
jaringan. Contohnya, kode identifikasi dan kata sandi. Pengawasan
keamanan juga akan mengendalikan penggunaan perangkat keras,
perangkat lunak, dan sumber data sistem omputer. Contohnya, bahkan
pengguna yang diotorisasi pun bisa dibatasi untuk menggunakan kan alat
alat, program, dan berkas data tertentu. Selain itu, program keamanan
mengawasi pula penggunaan jaringan omputer dan mengumpulkan
omputer percobaan penggunaan yang tidak sesuai.
Keamanan Biometrika
Keamanan biometrika merupakan keamanan computer yang
berkembang pesat. Keamanan biometrika adalah ukuran keamanan yang
diberikan oleh alat omputer yang akan mengukur sifat fisik dari keunikan
tiap individu, seperti verifikasi suara, sidik jari, geometri tangan, signature
yang dinamis, analisis keystroke, pindaian retina, dan pengenalan wajah.
Alat pengendalian biometrika menggunakan sensor tujuan khusus untuk
mengukur dan membuat profil biometrika sidik jari, suara, serta sifat fisik
lainnya dari seseorang menjadi digital. Sinyal digital diproses dan
dibandingkan ke profil yang sebelumnya diproses dari individu yang
disimpan dalam cakram magnetis. Jika cocok, individu diizinkan masuk ke
jaringan omputer dan diberikan akses ke sumber daya sistem yang aman.
Contoh keamanan biometrika diurutkan tingkat kemampuan dapat
diterobosnya (seberapa jauh omput menyela pengguna) dan jumlah
omputer upaya yang dibutuhkan pengguna untuk dilakukan autentikasi.
Pemulihan Bencana
Bencana alam maupun bencana akibat perbuatan manusia akan
senantiasa terjadi. Badai, gempa bumi, kebakaran, banjir, tindakan
criminal dan teroris, serta manusia semuanya berpotensi merusak sumber
daya komputasi perusahaan maupun omputer perusahaan itu sendiri.
Banyak perusahaan, khususnya peretail perdagangan elektronik online dan
grosir, perusahaan penerbangan, bank, dan penyedia layanan internet, akan
lumpuh (meskipun hanya kehilangan beberapa jam kemampuan komputasi
saja). Banyak perusahaan hanya dapat bertahan beberapa hari tanpa
fasilitas komputasi. Itulah mengapa perusahaan akhirnya mengembangkan
prosedur pemulihan bencana dan mebakukannya menjadi rencana
pemulihan bencana.
21
Pengendalian sistem informasi (SI) dikembangkan untuk memastikan
ketepatan entri data, omput pemrosesan, metode penyimpangan dan
keluaran informasi. Pengendalian SI didesain untuk mengawasi dan
memelihara kualitas dan keamanan masukan, pemrosesan, keluaran serta
aktivitas penyimpangan informasi.
Pengendalian SI dibituhkan untuk memastikan entri data yang tepat ke
sistem bisnis sehingga menghindari sindrom sampah masuk dan sampah
keluar. Contohnya, kata sandi dan kode keamanan lainnya, ompu entri
data diformat dan sinyal kesalahan yang dapat didengar. Selain itu,
perangkat lunak omputer dapat pula menyertakan instruksi untuk
mengidentifikasi data masukan yang tidak benar, tidak valid atau tidak
pantas saat dimasukkan ke sistem omputer.
Audit Keamanan IT
Manajemen keamanan IT sebaiknya diperiksa atau diaudit secara
periodic oleh staf audit internal perusahaan atau auditor eksternal dari
kantor akuntan omput. Audit akan meninjau dan mengevaluasi apakah
ukuran keamanan dan kebijakan manajementelah dikembangkan dan
diimplementasikan dengan baik. Proses ini umumnya melibatkan verifikasi
akurasi dan itergritas perangkat lunak yang digunakan, juga masukan data
dan keluaran yang dihasilkan oleh aplikasi bisnis. Beberapa perusahaan
menggunakan auditoe keamanan omputer khusus untuk tugas ini. Mereka
biasa menggunakan data pengujian khusus untuk mengecek pemrosesan
akurasi dan prosedur pengendalian yang dibangun ke perangkat lunak itu.
Para auditor bias mengembangkan program pengujian khusus atau
menggunakan paket perangkat lunak audit.
22
BAB III
PENUTUP
A. Kesimpulan
Teknologi Informasi (TI) telah mengubah dunia secara pesat, karena TI saat ini tidak
hanya menghubungkan dunia pada satu platform tunggal tetapi juga membantu dalam
integrasi berbagai masyarakat tradisional menuju masyarakat modern. Namun
perkembangan sistem informasi (SI) yang berhubungan dengan perubahan teknologi
informasi yang baru saat ini sering juga terkait dengan bahaya kondisi keamanan dan
privasi.
Contoh kondisi bahaya dari keamanan dan privasi dalam teknologi informasi yaitu
ada : kejahatan computer yang meliputi: peretasan (hacking), pencurian siber,
terorisme siber, perang siber, penggunaan tidak diotorisasi di tempat kerja,
pembajakan perangkat lunak, pencurian kekayaan intelektual, virus dan worm
computer , adware, spyware.
Maka dari itu dibuatlah sistem manajemen keamanan dalam teknologi informasi
untuk melindungi dari kejahatan computer. Sistem pertahanan dalam antarjaringan
ada enkripsi, firewall,Serangan penolakan layanan,pengawasan surat elektronik,
pertahanan virus. Serta dibuat sistem keamanan yang lebih efektif seperti kode
keamanan,berkas cadangan, pengawasan keamanan, keamanan biometric, dan
pemulihan bencana. Semua hal itu dilakukan untuk audit keamanan dari teknologi
informasi.
23
Daftar Pustaka
George M. Marakas dan A. O’Brien. 2014. Pengantar Sistem Informasi: Introduction to
Information Systems. Jakarta Selatan Penerbit Salemba Empat.
24