Anda di halaman 1dari 24

Tantangan Keamanan dan Keetisan

Komang Arie Putri Triyandani (119211053)


Putu Tiara Kusuma Dewi (119211068)
Dilla Cristina (119211072)
Ni Nyoman Putri Bulan Trisna (119211110)
Ni Komang Sintya Putri (119211116)
Bagus Danadiaksa Wijaya (119211082
Ni Made Isna Andari (119211091)
Ni Putu Ninda Lestari (119211104)
Ni Nyoman Ayu Cahyani (119211076)
Ni Kadek Mita Anggreni (119211077)
Ulan Oktariani (119211083)
Nyoman Devi Yanti Ardelya (119211103)
Virginia Mujur Gadur (119211054)
I Gusti Ayu Krisnanda Dewi (119211112)

AKUNTANSI A
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS PENDIDIKAN NASOINAL (UNDIKNAS)
DENPASAR
2020

i
Kata Pengantar

Puji Syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa yang telah memberikan
rahmatNya sehingga kami diberi kemudahan untuk menyelesaikan makalah tentang
“Tantangan Keamanan dan Keetisan” ini tepat pada waktunya.
Penulis sangat bersyukur karena dapat menyelesaikan makalah yang menjadi tugas
mata kuliah Sistem Informasi Akuntansi dengan judul “Tantangan Keamanan dan Keetisan”.
Di samping itu, kami mengucapkan banyak terima kasih kepada semua pihak yang telah
membantu kami selama pembuatan makalah ini berlangsung sehingga dapat terealisasikanlah
makalah ini.
Demikian yang dapat kami sampaikan, semoga makalah ini dapat bermanfaat bagi
para pembaca. Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna
dan masih banyak terdapat kesalahan serta kekurangan di dalamnya. Kami mengharapkan
kritik dan saran terhadap makalah ini agar ke depannya dapat kami perbaiki.

Penulis

Denpasar, 20 Mei 2021

ii
Daftar Isi

Kata Pengantar...........................................................................................................................2
Daftar Isi.....................................................................................................................................3

Bab I Pendahuluan.....................................................................................................................4
A. Latar Belakang.......................................................................................................................4
B. Rumusan Masalah……………………….…………………...……………………………..4
C. Tujuan……………………………………..……..…………………………………………4

Bab II Isi………….....................................................................................................................5
A. Hubungan IT, Etika, Keamanan dan Keselamatan...............................................................5
a. Tanggung Jawab Etis Pelaku Bisnis …………….…………………………………….5
b. Permasalahan Privasi…..……………………………………………………………..10
c. Kondisi Saat Ini Dari Hukum Siber…………………………………….……………13
d. Tantangan Lain……………………...………………………………………………..14
e. Permasalahan Kesehatan……………………………………………………………..16
f. Solusi Kemasyarakatan………………….…………………………………………...16
B. Menjamin Keamanan Teknologi Informasi.......................................................................17
a. Alat-alat Manajemen Keamanan……………………………………..………………17
b. Pertahanan Keamanan AntarJaringan………………………………………………..17
c. Pertahanan Virus…………….……………………………………………………….18
d. Ukuran Keamanan……………………………………………………………………19
e. Pengendalian dan Audit Sistem………………………………………………………21
Bab III Penutup………………….………………………………………….......................…23
A. Kesimpulan............................. ...........................................................................................23

Daftar Pustaka…………………………………………………………………......................24

BAB I
3
Pendahuluan

A. Latar Belakang
Tidak diragukan lagi bahwa pengguna teknologi informasi dalam bisnis
menghadirkan tantangan-tantangan keamanan yang besar. Selain itu, penggunaan
teknologi informasi dalam bisnis juga menimbulkan pertanyaan-pertanyaan etis yang
cukup sulit untuk dijawab. IT dalam bisnis telah begitu mempengaruhi masyarakat.
Oleh karena itu, kami akan mencari tahu ancaman-ancaman apa yang dipunyai IT
terhadap bisnis dan individu, terkait banyaknya kejahatan computer dan perilaku tidak
etis. Selanjutnya kami akan melihat berbagai metode yang dapat digunakan oleh
perusahaan untuk mengelola keamanan dan integritas sistem bisnisnya.

B. Batasan Masalah
1. Bagaimana hubungan IT, Etika, Keamanan, dan Keselamatan ?
2. Bagaimana masalah etika pengguna teknologi ?
3. Bagaimana keamanan teknologi informasi ?
4. Apa jenis-jenis strategi manajemen dan pertahanan ?

C. Tujuan
1. Untuk mengetahui jenis-jenis strategi manajemen keamanan dan pertahanan
2. Untuk mengetahui masalah etika pengguna teknologi

BAB II
4
Isi

A. Hubungan IT, Etika, Keamanan, dan Keselamatan


Banyak hal yang kita bisa nikmati dari penggunaan teknologi informasi. Mulai
dari mudahnya mendapatkan informasi, mudahnya akses untuk membayar, hingga
mudahnya melakukan komunikasi digital dimana saja. Namun, tidak jarang semua ini
harus ditebus dengan harga yang mahal. Sering kali, teknologi masuk ke dunia
perusahaan dan masyarakat tanpa memandang dampak negatifnya. Konsekuensi-
konsekuensi yang tidak kita inginkan bisa jadi ada inovatif tiap harinya. Kita perlu
memperhatikan dampak yang dimiliki oleh teknologi-teknologi. Khususnya, kita perlu
memperhatikan dampak teknologi bagi masyaraat dan masalah etis yang terkait
dengan kejahatan, privasi, individualitas, pekerjaan, Kesehatan, dan kondisi kerja.
(GAMBAR 13.2)
Teknologi informasi memiliki dua sisi, yaitu positif dan negatif. Dampak ini
terutama dirasakan oleh manusia. Contohnya, komputerisasi proses manufacturing.
Komputerisasi proses manufacturing ini bisa menimbulkan dua dampak, positif dan
negatif. Dampak positifnya, komputerisasi meningkatkan kinerja dan mampu
menghasilkan produk yang berkualitas tinggi dengan biaya yang murah. Dampak
negatifnya, pekerjaan seseorang bisa hilang atau tergantikan akibat adanya
komputerisasi (artinya, komputerisasi menambah pengangguran).

a. Tanggung Jawab Etis Pelaku Bisnis


Etika bisnis atau perilaku yang etis sering kali memunculkan perdebatan.
Karena perpektif manusia dalam menyikapi dan menilai berbagai tindakan tentu
berbeda-beda. Tanggung jawab etis melaksanakan peran sebagai sumber daya
manusia secara tepat. Sebagai seorang pelaku bisnis, bertanggung jawab membuat
keputusan untuk aktivitas bisnis dan penggunaan teknologi informasi yang
mungkin mempunyai dimensi etis harus dipertimbangkan.

 Etika Bisnis
Etika bisnis terkait dengan sejumlah pertanyaan etika yang harus
dijawab oleh para manajer. Pertanyaan-pertanyaan etika ini menjadi
bagian dari pengambilan keputusan bisnis harian. Masalah-masalah,
seperti hak kekayaan intelektual, privasi pelanggan dan karyawan,
keamanan catatan perusahaan, dan keselamatan ditempat kerja, sangat
disorot. Karena hal-hal tersebut merupakan wilayah-wilayah utama dari
kontroversi etika dalam teknologi informasi.
Para manajer membuat keputusan etis ketika dihadapkan dengan
persoalan bisnis. Berdasaran teori tanggung jawab sosial perusahaan,
beberapa cara bisa dilakukan. contohnya, dalam etika bisnis, teori
pemegang saham mengatakan bahwa para manajer merupakan agen
pemegang saham dan tanggung jawab etis mereka hanyalah meningkatkan
laba bisnis tanpa melanggar hukum atau terlibat dalam praktik
penggelapan.

5
 Penggunaan Teknologi yang Beretika
(GAMBAR 13.4) empat prinsip etika teknologi. Prinsip-prinsip ini
menjadi persyaratan etis dasar yang harus dipenuhi oleh perusahaan.
Prinsip-prinsip ini membantu perusahaan menjamin implementasi
teknologi informasi dan sistem informasi dalam bisnis yang beretika.

 Panduan Etis
Kami telah menjelaskan secara singkat mengenai prinsip-prinsip etis
yang dapat memberikan pedoman bagi para manajer, pengguna akhir, dan
para pakar SI. Namun sebenarnya, panduan seperti apa yang dapat
membuat penggunaan teknologi informasi menjadi etis? Banyak
perusahaan dan organisasi melakukannya dengan membuat kebijakan yang
detail bagi penggunaan computer dan internet para karyawan.
Cara lainnya adalah berpedoman pada pernyataan tanggung jawab
dalam kode perilaku professional untuk para pelaku SI. Salah satunya
adalah kode perilaku professional dari Association of Information
Technology Professionals (AITP). AITP adalah sebuah organisasi
professional dalam bidang komputasi. Kode perilaku AITP menjelaskan
bahwa pertimbangan-pertimbangan etis turut menjadi tanggung jawab
utama dari pelaku SI.
Pelaku bisnis dan SI harus menjunjung tanggung jawab etisnya dan
mengikuti panduan tersebut secara sukarela. Contohnya, anda dikatakan
sebagai seorang professional jika memenuhi kriteria (1) bertindak dengan
integritas, (2) meningkatkan kompetensi professional anda, (3)
menetapkan standar tinggi kinerja pribadi, (4) menerima tanggung jawab
atas pekerjaan anda, dan (5) mengutamakan kesehatam, privasi, dan
kesejahteraan umum bagi public.
Kejahatan siber (cyber crime) adalah istilah yang didefinisikan oleh
Association of Information Technology Professionals (AITP) sebagai (1)
pengguna, aksess, modifiksi, dan perusakan yang tidak diotorisasi atas
perangkat keras, perangkat lunak, data atau sumber daya jaringan, (2)
penyebaran informasi yang tidak diotorisasi, (3) penggandaan perangkat
lunak yang tidak diotorisasi, (4) penolakan akses pengguna akhir ke
perangkat keras, perangkat lunak, data, atau sumber daya jaringannya
sendiri, dan (5) menggunakan atau berkonspirasi untuk menggunakan
computer atau sumber daya jaringan guna memperoleh informasi atau
kekayaan berwujud secara ilegal. Definisi ini diajukan oleh AITP dalam
Model Computer Crime Act dan diterapkan dalam banyak hukum
mengenai kejahatan computer.
Sebenarnya, computer sendiri tidak melakukan kejahatan, tetapi orang-
oranglah yang melakukan kejahatan dengan menggunakan computer. Oleh
karena itu, kita harus bisa melihat dari mana sumber ancaman criminal
datang dan bagaimana merancang atau mengelola teknologi kita untuk
menciptakan penakis yang efektif bagi kejahatan computer. Semakin sulit
kejahatan, akan semakin tidak mungkin kejahatan itu dilakukan. untuk itu,
hal yang perlu kita lakukan adalah membuat penangkisnya. Semakin

6
banyak kunci yang kita miliki maka semakin sulit pencuri untuk
menerobos masuk. Bagitu pula yang terjadi pada pelaku bisnis. Mereka
mengelola teknologi agar tidak disalahgunakan untuk kejahatan atau
perilaku yang tidak etis.

 Peretasan (Hacking) dan Pembobolan (Cracking)


Pencuri dalam dunia siber (cyber thieve) memiliki lusinan alat berbahaya.
Mulai dari “pemindai” yang memburu kelemahan program perangkat
lunak Web hingga “pengisap” yang mencuri kata sandi.
Peretasan (Hacking) dalam dunia computer adalah penggunaan dengan
cara merasuki computer dan akses serta penggunaan yang tidak diotorisasi
atas sistem computer berjaringan. Peretas biasanya menggunakan internet
dan jaringan lainnya untuk mencuri atau merusak data dan program. Ada
peretas yang hanya berniat menerobos masuk saja. Jadi, mereka hanyak
masuk ke dalam akses sistem computer dan membaca beberapa berkas,
namun mereka tidak mencuri atau merusak apa pun. Situasi ini biasanya
terjadi dalam kasus kejahatan computer.
Peretas dapat mengawasi surat elektronik, akses server Web, atau
transfer berkas. Mereka melakukan ini untuk mempeoleh kata sandi,
mencuri berkas jaringan, atau menanamkan data agar sebuah sistem siap
untuk dimasuki oleh peretas. Seorang peretas juga juga dapat
menggunakan layanan jarak jauh berupa satu komputer dalam jaringan
yang dapat mengeksekusi program-program di komputer lainnya untuk
memperoleh akses istimewa ke dalam sebuah jaringan. Hal ini mereka
lakukan untuk mengetahui kata sandi dan informasi lainnya dari akun
pengguna tertentu dan sumber daya jaringan. Namun, ini hanyalah
Sebagian dari kasus kejahatan komputer yang umumnya sering dilakukan
oleh peretas di Internet.
Menurut komunitas peretasan, peretasan dan pembobolan sendiri
memiliki arti yang berbeda. Seorang pembobol (cracker) disebut sebagai
black hat atau peretas gelap. Pembobol adalah peretas yang jahat atau
criminal. Istilah ini jarang digunakan selain oleh industry keamanan dan
beberapa pemograman modern.
Istilah pembobol (cracker) diperkenalkan oleh Richard Stallman.
Istilah pembobol dimunculkan karena sering kali disamakan artinya
dengan peretas (hacker). Padahal keduanya berbeda. Pembobol adalah
untuk mereka yang jahat (balck hat). Istilah pembobol biasanya berurusan
dengan area komputer dan bidang keamanan yang dianggap kontroverisal.
Pembobol seharusnya ditujukan bagi orang-orang yang mencoba
memperoleh akses yang tidak terotorisasi ke dalam sistem komputer,
sedangkan peretas adalah mereka yang antusias dan ahli dalam komputer.

 Pencurian Siber
Banyak kejahatan komputer berupa pencurian uang. Dalam
kebanyakan kasus, pencurian uang ini biasanya merupakan kasus inside
job. Jadi, pelakunya adalah karyawan di perusahaan itu sendiri. Mereka

7
akan melakukan entri jaringan tidak terotorisasi dan memanipulasi basis
data komputer sehingga jejak mereka tertutupi.
Dalam kebanyakan kasus, cakupan kerugian finansialnya sendiri
sebenarnya lebih besar daripada yang dilaporkan. Perusahaan biasanya
tidak mengungkapkan bahwa mereka telah menjadi target atau korban
kejahatan komputer.

 Terorisme Siber
Terorisme siber adalah Tindakan memanfaatkan komputer dan
informasi organisasi atau pemerintah, khususnya melalui internet, untuk
menyebabkan kerugian fisik, rill, atau gangguan berap pada infrastuktur.
Terorisme siber dapat memiliki pengaruh serius berskala besar bagi
masyarakat. Terorisme siber dapat melemahkan ekonomi sebuah negara.
Caranya, negara tersebut akan menolak akses terhadap sumber daya vital
sehingga negara tersebut lebih rentan terhadap serangan militer. Terorisme
siber juga dapat memengaruhi bisnis berbasis internet. Toko-toko dan
penyedia jasa, serta situs-situs Web yang memperoleh penghasilannya dari
iklan, jualan, dan layanan bisa kehilangan pemasukan Ketika terjadi
pemogokan waktu akibat ulah penjahat siber.

 Perang Siber
Perang siber tergolong istilah baru. Istilah ini dilontarkan oleh seorang
ahli keamanan pemerintah, Richard A. Clarke dalam bukunya Cyber War.
Perang siber didefinisikan sebagai “Tindakan yang dilancarkan oleh
sebuah negara untuk memasuki komputer atau jaringan negara lain dengan
tujuan menyebabkan kerusakan atau gangguan.” Pada Februari 2010,
pakar hukum ternama Amerika mengingatkan bahwa ancaman serangan
yang melumpuhkan jaringan telekomunikasi dan komputer meningkat
tajam. Banyak instansi pemerintah dan swasta berupaya untuk
mengamankan sejumlah sector penting ekonomi AS yang rentan terkena
ancaman. Ancaman siber ini dikhawatirkan akan menyerang banyak hal,
mulai dari fasilitas umum dan swasta, perbankan dan keuangan,
transportasi, manufacturing, Kesehatan, edukasi, hingga pemerintah.

 Penggunaan Tidak Diotorisasi di Tempat Kerja


Penggunaan tidak diotorisasi atas sistem komputer dan jaringan
dinamakan pencurian waktu dan sumber daya. Contohnya, penggunaan
tidak diotorisasi dari jaringan komputer yang dimiliki perusahaan oleh
para karyawan. Penggunaan ini bervariasi, mulai dari melakukan konsultan
pribadi atau keuangan pribadi, memainkan permainan video, hingga
penggunaan tidak diotorisasi atas internet pada jaringan perusahaan.

 Pembajakan Perangkat Lunak


Program komputer merupakan properti berharga. Oleh karena itu,
program komputer rentan dicuri dari sistem komputer. Meski begitu,
penggandaan perangkat lunak yang tidak diotorisasi atau pembajakan

8
perangkat lunak juga merupakan bentuk utama pencurian perangkat lunak.
Penggandaan yang tidak diotorisasi adalah illegal. Perangkat lunak
merupakan property intelektual yang dilindungi oleh undang-undang hak
cipta dan perjanjian lisensi pengguna.

 Pencurian Kekayaan Intelektual


Perangkat Lunak bukanlah satu-satunya properti yang terancam
dibajak. Ada pula pencurian kekayaan intelektual. Pencurian kekayaan
intelektual adalah bentuk pelanggaran seperti musik, video, gambar,
artikel, buku, dan karya cipta lainnya. Kebanyakan pengadilan pun telah
menyatakan hal ini sebagai ilegal. Versi digital bisa dengan mudah diambil
oleh sistem komputer dan disajikan agar orang orang dapat mengakses dan
mengunduhnyanpada situs web internet atau langsung disebarkan melalui
surat elektronik sebagai lampitan berkas. Selain itu, perkembangan
teknologi jaringan peer to peer (P2P) juga telah membuat versi digital dari
materi hak cipta lebih rentan lagi terhadap penggunaan yang tidak
diotorisasi.

 Virus dan Worm Komputer


satu contoh paling destruktif dari kejahatan komputer adalah
penciptaan virus komputer atan worm komputer. Virus adalah istilah yang
lebih populer. Secara teknis, virus adalah sebuah kode program yang tidak
dapat bekerja tanpa disertakan ke program lain, sedangkan worm adalah
program berbeda yang dapat berjalan tanpa dibantu. Dalam kedua kasus,
baik virus maupu worm menggandakan kebiasaan untuk mengganggu atau
merusak ke dalam sistem komputer berjaringan milik siapa pun yang
mengakses komputer yang terinfeksi dengan virus atau yang menggunakan
salinan cakram magnetis yang diambil dari komputer yang terinfeksi
dengan virus atau yang menggunakan salinan cakram magnetis yang
diambil dari komputer yang terinfeksi.
Virus komputer umumnya memasuki sistem sebuah komputer melalui
surat elektronik dan lampiran berkas via Internet dan layanan online atau
melalui salinan perangkat lunak ilegal atau pinjaman. Sumber lain dari
adanya virus adalah salinan perangkat lunak shareware yang diunduh
Internet. Sebuah virus umumnya menggandakan dirinya ke dalam berkas-
berkas sebuah sistem operasi komputer. Kemudian, virus menyebar ke
memori utama dan menggandakan dirinya ke cakram keras komputer dan
cakram flopi yang dimasukkan lainnya Virus itu menyebar ke komputer
lainnya melalui surat elektronik, transfer berkas, aktivitas telekomunikasi
lainnya, atau cakram flopi dari komputer yang terinfeksi. Oleh karena itu,
sebagai tindakan pencegahan, anda seharusnya menghindari penggunaan
perangkat lunak dari sumber yang diragukan tanpa mengecek adanya virus
terlebih dahulu.

9
 Adware dan Spyware
Dua pendatang baru yang menyebabkan kerentanan komputer adalah
adware dan spyware. Sesuai definisinya, adware adalah perangkat lunak
yang mengklaim dirinya melayani beberapa fungsi yang dapat digunakan
dan sering kali memenuhi fungsi itu, juga membuat pengiklanan internet
dapat menampilkan iklan sebagai iklan banner maupun pop up tanpa
persetujuan pengguna komputer. Pada kondisi ekstrem, adware dapat pula
mengumpulkan informasi mengenai pengguna komputer host itu dan
mengirimkannya melalui Internet ke pemiliknya. Kelas khusus aadware ini
disebut spyware. Spyware adalah perangkat lunak apapun yang
menggunakan koneksi Internet pengguna tanpa sepengetahuan mereka
maupun izin eksplisit. Program spyware mengumpulkan informasi
mengenai Anda, mulai dari info demografis umum seperti nama, alamat,
dan kebiasaan penjelajahan Internet, hingga kartu kredit, nomor ansuransi
sosial, nama pengguna, kata sandi, atau informasi pribadi lainnya. Tidak
semua program adware merupakan spyware. Adware sendiri dapat
memberikan pendapatan yang terus mengalir bagi perusthan perangkat
lunak (walaupun kehadiran adware kadang mengganggu). Spyware
memiliki beragam karakteristik. Selain dapat mencuri informasi pribadi
yang berharga (yang tentunya sangat tidak diinginkan oleh para pengguna
komputer), spyware dapat mengganggu pengguna mesin yang terinfeksi
dengan iklan yang tidak diinginkan. Seringnya lagi, spyware dapat
menyaksikan apa yang dilakukan oleh pengguna secara online dan
mengirimkan informasi itu kembali ke perusahaan pemasaran yang
menciptakan spyware.

b. Permasalahan Privasi
Teknologi informasi membuat kita dapat mengumpulkan, menyimpan,
mengintegrasikan, saling bertukar, serta menampilkan data dan informasi secara
teknis dan ekonomis dengan cepat, serta mudah. Kemudahan ini memiliki dampak
yang menguntungkan, yaitu efisiensi dan efektivitas sistem informasi berbasis
komputer. Namun, kekuatan teknologi informasi dalam menyimpan dan
menampilkan informasi juga dapat memiliki dampak negatif. Hal ini terutama
pada hak tiap individu. Contohnya pesan surat elektronik rahasia karyawan yang
diawasi oleh banyakperusahaan.
Permasalahan privasi lainnya yang menjadi perdebatan antara lain sebagai
berikut :
1. Mengakses percakapan surat elektronik pribadi dan histori komputer, serta
mengumpulkan dan membagi informasi mengenai individu yang diperolch
dari kunjungan mereka ke situs Web Internet dan kelompok diskusi
(pelanggaran privasi).
2. Selalu mengetahui keberadaan sescorang. khususnya dari layanan mobile
dan panggilan yang dilakukan oleh sescorang (pelanggan) dan juga di
suatu tempat (pengawasan komputer).
3. Menggunakan informasi pelanggan yang diperoleh dari banyak sumber
untuk memasarkan layanan bisnis tambahan (pencocokan komputer).

10
4. Mengumpulkan nomor telepon, alamat surat elektronik, nomor kartu
kredit, dan informasi pribadi lainnya untuk membangun profil individual
pelanggan (pemberkasan individu yang tidak diotorisasi).

 Privasi di Internet
Peluang bagi pelanggaran privasi kita juga terbuka lebar. Kebanyakan
Internet dan World Wide Web, surat elektronik, obrolan, dan kelompok
diskusi masih merupakan sebuah area elektronik yang terbuka dan tidak
aman. Dunia Internet juga masih berjalan tanpa aturan yang ketat, terutama
mengenai informasi mana yang merupakan wilayah pribadi dan mana yang
privat. Informasi mengenai para pengguna Internet didapatkan secara sah
dan otomatis setiap kali saat mengunjungi sebuah situs Web atau
kelompok diskusi dan dicatat sebagai "berkas cookie" pada cakram keras.
Kemudian, para pemilik situs Web atau layanan auditing online, seperti
DoubleClick, dapat menjual informasi dari berkas cookie dan catatan
lainnya mengenai penggunaan Internet ke pihak ketiga. Lebih buruk lagi,
kebanyakan Net dan Web merupakan area yang mudah menjadi target
pencurian oleh peretas informasi pribadi. Informasi ini mereka dapatkan
dari para pengguna Internet yang mengunggah informasinya ke situs Web.

 Pencocokan Komputer
Pembuatan profil komputer dan kesalahan dalam pencocokan
komputer dari data pribadi merupakan ancaman lainnya terhadap privasi.
Seseorang bisa sija salah tangkap dan dipenjarakan, dan orang-orang pun
menolak kreditnya karena profil fisik atau data pribadi mereka telah
digunakan oleh perangkat lunak untuk mencocokkan mereka secara salah
atau tidak pantas dengan individu yang salah. Ancaman lainnya adalah
pencocokan tidak terotorisasi atas informasi komputerisasi mengenai yang
didapatkan dari basis data sistem pemrosesan transaksi penjualan dan
menjualnya kepada makelar informasi atau ke perusahan lain. Selain itu,
ada lagi ancaman terbaru. Ancaman terbaru ini berupa pencocokan yang
tidak diotorisasi dan penjualan informasi mengenai yang diperoleh dari
situs Web Internet dan kelompok diskusi yang dikunjungi. Terakhir,
serbuan materi promosi yang tidak diinginkan pun juga termasuk salah
satu pelanggaran privasi.

 Hukum Privasi
Banyak negara mengatur dengan ketat pengumpulan dan penggunaan
data pribadi oleh perusahan bisnis dan instansi pemerintah. Banyak hukum
privasi pemerintah mencoba untuk memperkuat privasi bagi berkas-berkas
dan komunikasi berbasis komputer.
Namun, saat ini, perundang-undangan baru yang dimaksudkan untuk
melindungi privasi individu ternyata memunculkan tantangan baru bagi
perusahaan. Sarbanes-Oxley, Health Insurance Portability and
Accountability Act (HIPAA), Gramm-Leach-Bliley, USA PATRIOT Ach
California Security Breach Law, dan Securities and Exchange

11
Commission Rule 170a-4 adalah beberapa tantangan kepatuhan yang harus
dihadapi oleh perusahaan. Dalam rangka mematuhi hukum privasi baru
ini, diperkirakan bahwa perusahaan umumnya akan menghabiskan 3-4
persen anggaran IT-nya untuk aplikasi dan proyek kepatuhan.
- HIPAA Health Insurance Portability and Accountability Act
(HIIPAA) ditetapkan oleh Kongres AS pada 1996. Undang-undang
ini ditujukan untuk menangani banyaknya permasalahan terkait
asuransi kesehatan individu. Dua bagian penting HIPAA adalah
aturan privasi dan aturan keamanan. Ketika aturan privasi berlaku
untuk semua Protected Health Information (PHI) termasuk kertas
dan elekironik, aturan keamanan berhadapan secara khusus dengan
Electronic Protected Health Information (EPHI). Peraturan ini
memberikan tiga jenis perlindungan keamanan yang dibutuhkan
untuk kepatuhan: administratif, fisik, dan teknis.

- SARBANES-OXLEY. Sarbanes-Oxley Act 2002 dikenal pula


sebagai Public Compary Accounting Reform and Investor
Protection Act 2002. Umumnya Sarbanes-Oxley Act 2002 disebut
sebagai Sarbanes-Oxley, Sarbox, atau SOX. Sarbanes-Oxley Act
2002 adalah hukum federal AS yang dikeluarkan pada 30 Juli 2002
sebagai reaksi terhadap sejumlah skandal perusahaan besar dan
akuntansi yang melibatkan Enron, Tyco International, Adelphia,
Peregrine Systems, dan WorldCom. Undang-undang ini dinamai
sesuai nama U.S. Senator, Paul Sarbanes, dan U.S. Representative,
Michael G. Oxley. U'ndang-undang ini disetujui oleh Majelis
dengan suara 334-90 dan oleh Senat 99-0. Presiden George W.
Bush sendiri menandatanganinya sebagai hukum dan mnenyatakan
undang -undang tersebut sebagai "lompatan reformasi paling
signifkan dalam praktik bisnis Amerika sejak masa Franklin D.
Roosevelt".
Undang-undang ini menetapkan standar baru atau perbaikan untuk
semua dewan perusahaan publik, manajemen, dan kantor akuntan
publik AS. Namun, undang-undang ini tidak diterapkan ke
perusahaan milik swasta. Undang-undang ini berisi II bagian.
Isinya mulai dari tanggung jawab tambahan dewan perusahaan
hingga hukuman pidana. Undang-undang ini juga mewajibkan
Securities and xchange ECommission (SEC) untuk
mengimplementasikan peraturan sesuai dengan hukum yang baru.
Pendukung undang-undang menganggap SOX diperlukan dan
memainkan peran penting dalam mengembalikan kepercayaan
publik terhadap pasar modal negara antara lain dengan memperkuat
kendali akuntansi perusahaan. Sebaliknya, penentang undang-
undang menyatakan bahwa SOX mengurangi persaingan
internasional Amerika terhadap penyedia layanan keuangan asing.
Mereka juga mengatakan bahwa SOX telah menyebabkan

12
lingkungan pasar keuangan AS menjadi terlalu kompleks dan
penuh aturan.

 Pencemaran Nama Baik dan Penyensoran Komputer


Perdebatan privasi lain muncul mengenai hak orang untuk mengetahui
tentang hal-hal yang mungkin ingin dijaga kerahasiaannya oleh orang lain
(kebebasan informasi), hak orang untuk menyatakan opininya mengenai
hal yang demikian (kebebasan berbicara), dan hak orang untuk
memublikasikan opini itu (kebebasan pers).Beberapa area perdebatan yang
paling banyak digunakan adalah papan buletin, kotak surat elektronik, dan
berkas online Internet serta jaringan informasi publik, seperti America
Online dan Microsoft Network, sedangkan senjata yang digunakan dalam
perdebatan ini antara lain spamming, flame mail, hukum pencemaran nama
baik, dan penyensoran.
- Spamming merupakan pengiriman acak pesan surat elektronik
yang tidak diinginkan (spam) ke banyak pengguna Internet.
Spamming merupakan cara yang paling disukai oleh pengirim surat
massal dari iklan yang tidak diinginkan atau surat elektronik
sampah. Spamming juga telah digunakan oleh penjahat siber untuk
menyebarkan virus komputer atau menyusup ke banyak sistem
komputer.

- Flaming merupakan praktik pengiriman pesan surat elektronik atau


posting kelompok diskusi yang sangat mencela, menyinggung, dan
sering kali vulgar (flame mail) kepada para pengguna lain di
Internet atau layanan online. Flaming khususnya lazim pada
beberapa kelompok diskusi minat khusus di Internet.

c. Kondisi Saat Ini Dari Hukum Siber


Hukum siber adalah istilah yang digunakan untuk menjelaskan hukum yang
ditujukan untuk mengatur aktivitas di Internet atau penggunaan komunikasi data
elektronik. Hukum siber mencakup ragam yang luas dari permasalahan hukum
dan politik terkait Internet dan teknologi komunikasi lainnya, termasuk kekayaan
intelektual, privasi, kebebasan berekspresi, dan yurisdiksi. Hukum-hukum ini
telah dijelaskan sebagai "hukum kertas" atau "lingkungan tanpa kertas".
Beberapa pihak merasa bahwa Internet seharusnya tidak (atau mungkin tidak
dapat) diatur (dibatasi) dalam bentuk apa pun. Selain itu, perkembangan teknologi
canggih, seperti enkripsi dan kriptograi, membuat bentuk lama dari hukum
menjadi sangat sulit. Akhirnya, sifat end-to-end yang mendasar dari Internet
memiliki arti bahwa jika satu bentuk komunikasi diatur (dibatasi) atau ditutup,
metode lainnya akan dijalankan dan berkembang dengan sendirinya. Dalam
bahasa John Gilmore, pendiri Electronic Frontier Foundation, "Internet
menjadikan sensor sebagai kerusakan dan batasan untuk dirinya (Internet itu
sendiri)."
Hukum siber merupakan fenomena baru, mencuat setelah adanya Internet.
Seperti yang kita ketahui, Internet cenderung tumbuh tanpa direncanakan dan

13
tidak diatur secara khusus. Perintis awal Internet bahkan tidak dapat
mengantisipasi cakupan yang ada dan menjangkau lebih jauh konsekuensi ruang
siber hari ini dan waktu yang akan datang. Meskipun perdebatan sengit terkait
aktivitas siber meningkat pada awal 1990, namun sebelum 1996 dan 1997, badan
hukum pun sudah mulai muncul. Akan tetapi, area yang dicakup belumlah
maksimal, dan secara umum, permasalahan tidak terselesaikan dengan tuntas.
Perdebatan pun terus berlanjut, yaitu mengenai dapat diterapkannya prinsip
hukum analog (perbandingan) yang diambil dari perdebatan sebelumnya yang
tidak terkait dengan ruang siber.

d. Tantangan Lain
 Tantangan Pekerjaan
Dampak teknologi informasi pada pekerjaan tergolong sebuah
persoalan etis besar. Persoalan etis ini secara langsung terkait dengan
penggunaan komputer untuk otomatisasi aktivitas kerja. Tidak diragukan
lagi bahwa penggunaan teknologi informasi telah menciptakan pekerjaan-
pekerjaan baru dan meningkatkan produktivitas. Namun, di sisi lain,
teknologi informasi juga telah menyebabkan punahnya atau
dihapuskannya beberapa jenis peluang kerja. Contohnya, saat ini,
komputer digunakan untuk menjalankan sistem akuntansi atau kendali
otomatis peralatan mesin. Padahal tugas ini dulunya dikerjakan oleh
banyak juru tulis dan ahli mesin. Selain itu, pekerjaan yang diciptakan oleh
teknologi informasi juga bisa saja membutuhkan jenis keahlian dan
pendidikan yang berbeda dari pekerjaan yang "punah" Oleh karena itu,
orang bisa diberhentikan dari pekerjaannya jika mereka tidak dapat dilatih
untuk posisi baru atau tanggung jawab baru.
Meskipun demikian, tidak dapat dimungkiri bahwa teknologi Internet
telah menciptakan sejumlah peluang kerja baru. Banyak pekerjaan baru,
(misalnya, master Web Internet, direktur perdagangan elektronik, analis
sistem, dan konsultan pengguna) muncul untuk mendukung aplikasi bisnis
elektronik dan perdagangan elektronik. Pekerjaan tambahan muncul
karena teknologi informasi membuat produksi barang dan jasa industri dan
teknis kompleks yang tadinya tidak mungkin menjadi mungkin untuk
dibuat. Jadi, pekerjaan baru yang muncul sangat bergantung pada
teknologi informasi, terutama untuk area-area, seperti eksplorasi ruang,
teknologi mikroelektronik, dan telekomunikasi.

 Pengawasan Komputer
Salah satu permasalahan etis yang paling mengemuka terkait privasi
tempat kerja dan kualitas kondisi kerja dalam bisnis adalah pengawasan
komputer. Jadi, sebuah komputer akan ditempatkan untuk mengawasi
produktivitas dan perilaku jutaan karyawan saat mereka bekerja.
Pengawasan komputer dinilai tidak etis karena mengawasi individu, tidak
hanya terkait urusan pekerjaan, tetapi juga melanggar privasi dan
kebebasan pribadi karyawan. Apalagi pengawasan dilakukan secara terus-
menerus. Pengawasan komputer dikritik karena menginvasi privasi

14
karyawan. Apalagi, dalam banyak kasus, para karyawan tidak tahu bahwa
mereka sedang diawasi. Mereka pun tidak tahu untuk apa informasi itu
digunakan. Pengkritik juga mengatakan bahwa hak karyawan atas proses
yang ada dapat terancam karena penggunaan yang tidak pantas atas data
yang dikumpulkan untuk membuat keputusan personalia. Pengawasan
komputer dapat meningkatkan stres pada karyawan yang harus bekerja di
bawah pengawasan elektronik yang dilakukan sepanjang hari. Oleh karena
itu, pengawasan elektronik salah satunya dituduh menyebabkan masalah
kesehatan di antara para karyawan yang diawasi! Terakhis, pengawasan
komputer juga dituduh merampas martabat kerja karyawan. Di titik yang
ekstrem, pengawasan komputer dapat menciptakan "pabrik elektronik. Di
dalam pabrik elektronik ini, karyawan pun dipaksa bekerja secara tidak
kondusif di bawah kondisi kerja yang buruk.

 Tantangan dalam Kondisi Kerja


Teknologi informasi telah menghilangkan tugas yang monoton dan
memberatkan, baik di kantor maupun di pabrik, yang sebelumnya harus
dilakukan oleh manusia. Contohnya, pengolah kata dan penerbit desktop.
Kedua teknologi ini membuat penyusunan dokumen kantor menjadi lebih
mudah. Dalam banyak kasus, perpindahan fungsi tugas ini membuat
manusia (para karyawan dan insan perusahaan) dapat lebih berkonsentrasi
untuk tugas yang lebih menantang dan menarik. Teknologi juga
meningkatkan level keahlian pekerjaan yang dilakukan sekaligus
menciptakan pekerjaan yang menantang. Dapat dikatakan, teknologi
informasi mampu meningkatkan kualitas kerja dengan memperbarui
kualitas kondisi kerja dan konten aktivitas kerja.

 Tantangan Individualitas
Sebuah kritik yang sering dilontarkan mengenai sistem informasi
adalah dampak negatifnya bagi individualitas manusia. Sistem berbasis
komputer dikritik sebagai sistem impersonal yang melakukan
dehumanisasi dan depersonalisasi aktivitas yang telah dikomputerisasi.
Sistem berbasis komputer dinilai menghilangkan hubungan manusia yang
ada pada sistem nonkomputer.
Dampak negatif IT Dualitas semakin kuat jika mengingat betapa tidak
Fleksibel dan tidak peduli nya sebuah perusahaan dengan proses berbasis
komputer nya ketika hendak membetulkan kesalahannya sendiri.
Banyak aplikasi bisnis IT untuk meminimalkan day personalisasi dan
sistem yang terlalu pak pada peraturan. Contohnya, banyak sistem
perdagangan elektronik menekankan fitur fitur personalisasi dan
komunitas untuk mendorong kunjungan berulang situs Web perdagangan
elektronik. Oleh karena itu, penggunaan komputer pribadi dan internet
yang begitu meluas di masyarakat telah memperbaiki pengembangan IT
agar menjadi lebih mengutamakan kepentingan manusia dan lebih
personal.

15
Penggunaan teknologi informasi di tempat kerja memunculkan
beragam masalah kesehatan. Penggunaan komputer yang terlalu dominan
dinilai menyebabkan berbagai masalah kesehatan, seperti tekanan kerja,
lalu dengan dan otot leher, sakit mata, paparan radiasi, bahkan kematian
karena kecelakaan akibat komputer. Contohnya, pengawasan komputer
telah dituduh sebagai penyebab utama tekanan. Para pekerja, Serikat, dan
karyawan pemerintah mengkritik bahwa pengawasan komputer
memberikan banyak tekanan pada karyawan yang Berujung pada masalah
kesehatan.
Orang yang duduk di tempat kerja dengan PC atau Visual display
terminal (VDT) dalam pekerjaan, tes lalu menekan tombol secara berulang
dan dengan Fase yang cepat, Akan menderita beragam masalah kesehatan,
seperti cumulative trauma disorder (CTD) .
Melihat lama pada tampilan video menyebabkan ketegangan mata dan
masalah kesehatan lainnya. Radiasi yang disebabkan oleh cathode ray tube
( CRT) Yang menghasilkan tampilan video menjadi kekhawatiran utama.
CRT menghasilkan Medan elektromagnetik yang dapat menyebabkan
radiasi berbahaya pada karyawan yang bekerja terlalu dekat dan terlalu
lama di depan monitor video.

e. Permasalahan Kesehatan
 Ergonomis
Tujuan adanya ilmu ergonomis adalah agar kita dapat mendesain
lingkungan kerja yang aman, nyaman , dan menyenangkan untuk orang
yang bekerja di dalamnya. Ilmu ergonomis menekankan pentingnya desain
yang sehat untuk tempat kerja, stasiun kerja ,komputer paket, perangkat
lunak dan mesin lainnya. Kebijakan Jeda kerja. Tidak bisa diberikan setiap
beberapa jam kepada karyawan yang rutin menatap monitor video.
Kebijakan ini bermanfaat untuk membatasi paparan CRT karyawan yang
sedang hamil. Perusahaan juga bisa memberikan tugas pekerjaan yang
lebih beragam untuk para karyawan nya hari kerjanya pada stasiun kerja
komputer.

f. Solusi Kemasyarakatan
Seperti yang kita ketahui internet dan teknologi informasi memiliki banyak
dampak positif bagi masyarakat. Kita dapat menggunakan teknologi informasi
untuk memecahkan masalah manusia dan sosial melalui solusi kemasyarakatan.
Contohnya diagnosi medis, Instruksi ber bantu komputer , Perencanaan program
pemerintah, Kendali kualitas lingkungan, Dan penegakan hukum. Contohnya
komputer dapat membantu mendiagnosis Suatu penyakit, meresepkan peralatan
yang diperlukan dan mengawasi perkembangan pasien rumah sakit. Intruksi
berbantu komputer ( Computer - assisted - intstruction - CAI) Dan pelatihan
berbasis komputer (computer- based training- CBT) Dapat menghasilkan intruksi
interaktif yang dirangkai sesuai kebutuhan pelajar.
Individu atau organisasi yang tidak memedulikan tanggung jawab dari
tindakannya akan menimbulkan akan menimbulkan efek negatif. Teknologi

16
memang memiliki keuntungan tetapi disisi lain teknologi juga memiliki potensi
bahaya besar. Jika para manajer, pelaku bisnis, ahli SI Peduli akan penjawab
mereka etis mereka, Informasi dapat membantu meningkatkan kondisi hidup dan
kerja bagi semua masyarakat.

B. Menjamin Keamanan Teknologi Informasi


a. Alat-alat Manajemen Keamanan
Tujuan adanya manajemen keamanan adalah untuk Akurasi, integritas dan
keamanan semua Pemrosesan dan sumber daya sistem informasi. Dan keamanan
efektif harus mampu meminimalkan kesalahan kecurangan dan kerugian dalam
sistem informasi yang menghubungkan perusahaan dengan pelanggan,pemasok
,dan Pemangku kepentingan lainnya.
Keamanan perusahaan bisnis berjaringan saat ini merupakan sebuah tantangan
besar bagi manajemen. Banyak perusahaan masih berada dalam proses mencoba.
Mereka masih mencoba terhubung sepenuhnya dengan Web dan internet untuk
perdagangan elektronik.

b. Pertahanan Keamanan AntarJaringan


 Enkripsi
Enkripsi Data menjadi salah satu cara penting untuk melindungi Data dan
sumber daya jaringan komputer lain khususnya internet, intranet , dan
ekstranet. Enkripsi melibatkan penggunaan algoritme atau kunci
matematika khusus guna mentransformasikan data digital menjadi kode
campuran sebelum ditransmisikan, Dan kemudian memecahkan kode data
ketika diterima. Metode yang paling banyak digunakan yaitu berupa
sepasang kunci dan pribadi unik untuk tiap individu. Program enkripsi
dijual sebagai perut terpisah atau dibangun ke dalam perangkat lunak
lainnya yang digunakan untuk proses enkripsi.

 Firewall
Metode penting untuk pengendalian dan keamanan pada internet dan
jaringan lainnya adalah penggunaan komputer dan perangkat lunak
firewall. Sebuah firewall jaringan dapat menjadi prosesor komunikasi,
umumnya sebuah router ( perute), Atau server yang ditujukan ,
bersamaan dengan perangkat lunak firewall. Firewall Berperan sebagai
sistem penjaga yang melindungi intranet Dan jaringan komputer lain
perusahaan dari peretasan dengan memberikan Gua Penyaringan dan titik
transfer aman untuk akses internet dan dari internet serta jaringan lainnya.
Memindai semua lalulintas jaringan atas kata Sandi yang tepat atau kode
keamanan lainnya dan hanya mengizinkan transmisi yang di otorisasi ke
dalam dan luar jaringan. Perangkat lunak firewall juga telah menjadi
komponen sistem komputer penting untuk individu Yang terhubung ke
internet dengan DSL Atau modern kabel karena status koneksi “selalu
menyala” Yang memiliki kerentanan.

17
Firewall dapat menghalangi, sepenuhnya mencegah akses yang tidak di
otoritas ( peretasan) Ke dalam jaringan komputer. Dalam beberapa Kasus,
Firewall dapat mengijinkan akses hanya dari lokasi untuk percaya pada
internet untuk komputer-komputer tertentu dalam firewall, Atau dapat
mengizinkan informasi yang aman Untuk masuk. Contohnya sebuah
firewall dapat mengizinkan pengguna untuk membaca surat elektronik dari
lokasi jarak jauh tetapi tidak untuk menjalankan program- program
tertentu.

 Serangan penolakan layanan


Serangan besar yang menimpa situs perdagangan elektronik dan
perusahaan dalam beberapa tahun terakhir menunjukkan bahwa internet
sangat permintaan terhadap beragam serangan oleh peretas kriminal
khususnya serangan penolakan layanan terdistribusi. Serangan
penolakan layanan melalui melibatkan tiga sistem komputer berjaringan:
(1) Situs Web korban , (2) penyedia layanan internet korban, (3) situs
“zombi”. Atau komputer budak yang digerakkan oleh penjahat Siber.
Contohnya pada awal 2000, masuk ke dalam ratusan server, kebanyakan
adalah universitas dengan tingkat perlindungan yang buruk, dan
menamakan program Trojan horse.exe Digunakan meluncurkan banyak
permintaan layanan dalam serangan yang direkayasa pada Situs Web
perdagangan Elektronik seperi yahoo! Dan Ebay

 Pengawasan Surat Elektronik


Pemeriksaan surat elektronik yang sangat mendetail dan intens tidak
berdampak baik. Surat ini, arah pemeriksaan ini lebih kepada pengawasan
sistematis terhadap lalu lintas surat elektronik perusahaan dengan
menggunakan perangkat lunak pengawasan konten yang memadai kata-
kata yang mengganggu yang mungkin dapat membahayakan keamanan
perusahaan. Alasannya para pengguna perangkat lunak pengawasan konten
mengatakan bahwa mereka khawatir dengan perlindungan kekayaan
intelektualnya dan mencegah agar mereka tidak harus berurusan dengan
proses pengadilan.
Internet dan sistem surat elektronik online adalah salah satu sasaran
favorit serangan para peretas untuk menyebarkan virus omputer atau
penerobosan omputer berjaringan. Akhirnya, surat elektronik pun
menjadi di ajang percobaan perusahaan. Perusahaan ingin menegakkan
kebijakan untuk mencegah pesan ilegal, pesan pribadi, atuh pesan-pesan
yang merusak lainnya dari karyawan. Para karyawan juga memandang
bahwa kebijakan seperti itu adalah bentuk pelanggaran hak privasi.

c. Pertahanan Virus
Banyak perusahaan membangun pertahanan untuk melawan penyebaran virus
dengan melakukan sentralisasi distribusi dan memperbaharui perangkat lunak
antivirus. Hal ini dilakukan sebagai bagian dari tanggung jawab departemen SI
internal. Di sisi lain, banyak pula perusahaan yang mengalihdayakan sistem

18
perlindungan tersebut. Mereka akan meminta bantuan kepada penyedia layanan
internet, perusahaan telekomunikasi, atau manajemen keamanan untuk tanggung
jawab perlindungan virus ini.

Bertahan dari penolakan layanan


Untuk mesin zombie: tetapkanlah ah dan perkuatlah kebijakan keamanan. Pindah program
Trojan horse dan kerentanan secara teratur. Tutuplah sisi yang tidak digunakan ingatlah
para pengguna untuk tidak membuka lampiran email.exe.

Untuk ISP: awasilah dan blog lonjakan lalu lintas. Saring alamat IP yang mengecoh.
Koordinasikan keamanan dengan penyedia jaringan.

Untuk situs web korban: ciptakanlah server cadangan atau backup dan koneksi jaringan.
Batasilah koneksi ke setiap server. Pasanglah beragam sistem pendeteksi peretasan dan
beragam router untuk lalu lintas yang akan datang guna mengurangi titik sumbatan.

d. Ukuran Keamanan Lain


 Kode Keamanan
Secara umum, sistem kata sandi bertingkat banyak digunakan untuk
manajemen keamanan. Cara kerjanya adalah sebagai berikut: pertama,
seorang pengguna akhir akan masuk ke dalam sistem omputer dengan
memasukkan kode identifikasi atau ID pengguna uniknya. Kedua, ia pun
akan diminta untuk memasukkan sebuah kata sandi guna memperoleh
akses ke dalam sistem. Ketiga, untuk mengakses suatu berkas, nama
berkas unik harus dimasukkan. Dalam beberapa sistem, kata sandi untuk
membaca isi dari suatu berkas berbeda dari yang diharuskan untuk ditulis
ke sebuah berkas. Fitur ini menambah tingkat lain perlindungan atas
sumber data yang disimpan. Namun, untuk keamanan yang lebih ketat,
kata sandi dapat di acak dan dienkripsi untuk menghindari pencurian atau
penggunaan yang tidak pantas. Selain itu, smart card juga sering
digunakan kan di beberapa sistem aman. Smart card berisi mikroprosesor
yang menghasilkan angka acak untuk ditambahkan ke kata sandi pengguna
akhir.

 Berkas Cadangan
Berkas cadangan merupakan berkas ompute dari data atau program.
Berkas cadangan menjadi ukuran keamanan penting lainnya. Sebuah
berkas dapat dilindungi oleh ukuran ritensi berkas. Retensi berkas adalah
penyimpanan ompute dari periode sebelumnya. Jika berkas saat ini
dihancurkan, berkas dari periode sebelumnya dapat digunakan untuk
merekonstruksi ulang berkas saat ini yang baru. Kadang-kadang, beberapa
turunan dari berkas akan dipertahankan untuk pengendalian. Berkas master
sendiri terdiri atas beberapa periode pemrosesan terkini. Berkas master
bisa dipertahankan untuk tujuan cadangan. Berkas seperti ini bisa disimpan
di sebuah lokasi yang jauh dari pusat data perusahaan.

19
 Pengawasan Keamanan
Untuk mengamankan jaringan, perusahaan dapat menggunakan paket
perangkat lunak sistem khusus. Pakaian ini dikenal sebagai pengawasan
keamanan sistem. Pengawasan keamanan sistem adalah program yang
mengawasi penggunaan sistem jaringan omputer serta melindunginya
dari penggunaan tidak diotorisasi, kejahatan, dan perusakan. Program-
program seperti ini memberikan ukuran-ukuran keamanan yang
dibutuhkan sehingga hanya pengguna saja yang berhak mengakses
jaringan. Contohnya, kode identifikasi dan kata sandi. Pengawasan
keamanan juga akan mengendalikan penggunaan perangkat keras,
perangkat lunak, dan sumber data sistem omputer. Contohnya, bahkan
pengguna yang diotorisasi pun bisa dibatasi untuk menggunakan kan alat
alat, program, dan berkas data tertentu. Selain itu, program keamanan
mengawasi pula penggunaan jaringan omputer dan mengumpulkan
omputer percobaan penggunaan yang tidak sesuai.

Evaluasi Teknik Biometrika


Kriteria pengguna Kriteria system
Kemampuan Upaya Akurasi Biaya
dapat diterobos
Verifikasi signature yang dinamis Sempurna Cukup Cukup Sempurna
Geometri wajah Baik Baik Cukup Baik
Pindai jari Cukup Baik Baik Baik
Geometri tangan Cukup Baik Cukup Cukup
Pindai iris pasif Buruk Sempurna Sempurna Buruk
Pindai retina Buruk Buruk Sangat baik Cukup
Cetak suara Sangat baik Buruk Cukup Sangat baik

 Keamanan Biometrika
Keamanan biometrika merupakan keamanan computer yang
berkembang pesat. Keamanan biometrika adalah ukuran keamanan yang
diberikan oleh alat omputer yang akan mengukur sifat fisik dari keunikan
tiap individu, seperti verifikasi suara, sidik jari, geometri tangan, signature
yang dinamis, analisis keystroke, pindaian retina, dan pengenalan wajah.
Alat pengendalian biometrika menggunakan sensor tujuan khusus untuk
mengukur dan membuat profil biometrika sidik jari, suara, serta sifat fisik
lainnya dari seseorang menjadi digital. Sinyal digital diproses dan
dibandingkan ke profil yang sebelumnya diproses dari individu yang
disimpan dalam cakram magnetis. Jika cocok, individu diizinkan masuk ke
jaringan omputer dan diberikan akses ke sumber daya sistem yang aman.
Contoh keamanan biometrika diurutkan tingkat kemampuan dapat
diterobosnya (seberapa jauh omput menyela pengguna) dan jumlah
omputer upaya yang dibutuhkan pengguna untuk dilakukan autentikasi.

 Pengendalian Kegagalan Komputer


20
Sistem omputer bias gagal karena beberapa hal antara lain kegagalan
sumber daya, malfungsi sirkuit elektronik, masalah jaringan
telekomunikasi, kesalahan pemrograman tersembunyi, virus omputer,
kesalahan operator omputer, dan kerusakan elektronik. Contohnya,
omputer saat ini dilengkapi dengan kemampuan pemeliharaan otomatis
dan jarak jauh. Orang-orang biasa memasang program pemeliharaan
perangkat lunak preventif dan manajemen pembaruan perangkat lunak.

 Sistem Toleran Kegagalan


Banyak perusahaan turut menggunakan sistem omputer toleran
kegagalan. Sistem omputer toleran kegagalan memiliki prosesor,
peralatan, dan perngkat lunak berlebih, yang memberikan kemampuan
fail-over untuk menyimpan komponen saat terjadi kegagalan sisitem.
Sistem ini dapat memberikan kemampuan fail-safe sehingga sistem
omputer terus beroperasi pada level yang sama meskipun terjadi
kegagalan perngkat keras atau perngkat lunak besar.

 Pemulihan Bencana
Bencana alam maupun bencana akibat perbuatan manusia akan
senantiasa terjadi. Badai, gempa bumi, kebakaran, banjir, tindakan
criminal dan teroris, serta manusia semuanya berpotensi merusak sumber
daya komputasi perusahaan maupun omputer perusahaan itu sendiri.
Banyak perusahaan, khususnya peretail perdagangan elektronik online dan
grosir, perusahaan penerbangan, bank, dan penyedia layanan internet, akan
lumpuh (meskipun hanya kehilangan beberapa jam kemampuan komputasi
saja). Banyak perusahaan hanya dapat bertahan beberapa hari tanpa
fasilitas komputasi. Itulah mengapa perusahaan akhirnya mengembangkan
prosedur pemulihan bencana dan mebakukannya menjadi rencana
pemulihan bencana.

e. Pengendalian dan Audit Sistem


 Pengendalian Sistem Informasi
Pengendalian sistem informasi merupakan metode dan alat untuk
memastikan akurasi, validitas, dan ketepatan aktivitas sistem informasi.

21
Pengendalian sistem informasi (SI) dikembangkan untuk memastikan
ketepatan entri data, omput pemrosesan, metode penyimpangan dan
keluaran informasi. Pengendalian SI didesain untuk mengawasi dan
memelihara kualitas dan keamanan masukan, pemrosesan, keluaran serta
aktivitas penyimpangan informasi.
Pengendalian SI dibituhkan untuk memastikan entri data yang tepat ke
sistem bisnis sehingga menghindari sindrom sampah masuk dan sampah
keluar. Contohnya, kata sandi dan kode keamanan lainnya, ompu entri
data diformat dan sinyal kesalahan yang dapat didengar. Selain itu,
perangkat lunak omputer dapat pula menyertakan instruksi untuk
mengidentifikasi data masukan yang tidak benar, tidak valid atau tidak
pantas saat dimasukkan ke sistem omputer.

 Audit Keamanan IT
Manajemen keamanan IT sebaiknya diperiksa atau diaudit secara
periodic oleh staf audit internal perusahaan atau auditor eksternal dari
kantor akuntan omput. Audit akan meninjau dan mengevaluasi apakah
ukuran keamanan dan kebijakan manajementelah dikembangkan dan
diimplementasikan dengan baik. Proses ini umumnya melibatkan verifikasi
akurasi dan itergritas perangkat lunak yang digunakan, juga masukan data
dan keluaran yang dihasilkan oleh aplikasi bisnis. Beberapa perusahaan
menggunakan auditoe keamanan omputer khusus untuk tugas ini. Mereka
biasa menggunakan data pengujian khusus untuk mengecek pemrosesan
akurasi dan prosedur pengendalian yang dibangun ke perangkat lunak itu.
Para auditor bias mengembangkan program pengujian khusus atau
menggunakan paket perangkat lunak audit.

22
BAB III
PENUTUP

A. Kesimpulan
Teknologi Informasi (TI) telah mengubah dunia secara pesat, karena TI saat ini tidak
hanya menghubungkan dunia pada satu platform tunggal tetapi juga membantu dalam
integrasi berbagai masyarakat tradisional menuju masyarakat modern. Namun
perkembangan sistem informasi (SI) yang berhubungan dengan perubahan teknologi
informasi yang baru saat ini sering juga terkait dengan bahaya kondisi keamanan dan
privasi.
Contoh kondisi bahaya dari keamanan dan privasi dalam teknologi informasi yaitu
ada : kejahatan computer yang meliputi: peretasan (hacking), pencurian siber,
terorisme siber, perang siber, penggunaan tidak diotorisasi di tempat kerja,
pembajakan perangkat lunak, pencurian kekayaan intelektual, virus dan worm
computer , adware, spyware.
Maka dari itu dibuatlah sistem manajemen keamanan dalam teknologi informasi
untuk melindungi dari kejahatan computer. Sistem pertahanan dalam antarjaringan
ada enkripsi, firewall,Serangan penolakan layanan,pengawasan surat elektronik,
pertahanan virus. Serta dibuat sistem keamanan yang lebih efektif seperti kode
keamanan,berkas cadangan, pengawasan keamanan, keamanan biometric, dan
pemulihan bencana. Semua hal itu dilakukan untuk audit keamanan dari teknologi
informasi.

23
Daftar Pustaka
George M. Marakas dan A. O’Brien. 2014. Pengantar Sistem Informasi: Introduction to
Information Systems. Jakarta Selatan Penerbit Salemba Empat.

24

Anda mungkin juga menyukai