Anda di halaman 1dari 11

MAKALAH SISTEM TEKNOLOGI INFORMASI

“ ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI ”

DOSEN PEMBIMBING

NINA NURSIDA, SE., M.Acc

KELOMPOK 11

1. HERMAWAN

2. RANDI SAPUTRO

3. NUR FAUZAN

4.YOLA AFRILIANY

SEMESTER V

KELAS H

PROGRAM STUDI AKUNTASI S1

FAKULTAS EKONOMI

UNIVERSITAS ISLAM RIAU

T.A 2020-2021
DAFTAR ISI

HALAMAN COVER............................................................................................................... i
DAFTAR ISI............................................................................................................................ii
BAB I........................................................................................................................................1
A.Latar Belakang..................................................................................................................1
B.Rumusan Masalah.............................................................................................................2
C.Tujuan................................................................................................................................2
D.Manfaat.............................................................................................................................2
BAB II.......................................................................................................................................3
A.Etika dalam Sistem Informasi...........................................................................................3
B.Keamanan Sistem Informasi.............................................................................................4
BAB III.....................................................................................................................................9
A.Kesimpulan.......................................................................................................................9

ii
BAB I

PENDAHULUAN

A.Latar Belakang
Perkembangan teknologi informasi saat ini telah banyak memberikan
keuntungan bagi manyarakat luas. Saat ini Teknologi Informasi tidak hanya
menghubungkan dunia tetapi juga membantu dalam integrasi berbagai masyarakat
tradisional menuju masyarakat modern. Banyak kegiatan masyarakat yang sangat
bergantung pada suatu sistem informasi yang kini banyak diterapkann diberbagai
sektor. Namun perkembangan sistem informasi (SI) yang berhubungan dengan
perubahan teknologi informasi yang baru saat ini sering juga terkait dengan kondisi
keamanan dan permasalahan etika.

Hal ini benar, karena ada tantangan yang bisa ditimbulkan dari dampak
perkembangan TI dan SI saat ini yaitu yang ditimbulkan dari internet dan
perdagangan elektronik yang bisa memunculkan tindakan perlindungan bagi privasi
dan kekayaan intelektual. Seiring dengan hal ini, kemungkinan bagi isu – isu yang
menyangkut etika bermasyarakat juga akan berkembang bersamaan dengan hukum
dan peraturan terkait perilaku yang menyebabkan terganggunya keamanan dalam TI
dan SI yang bisa berdampak negatif.

Etika merupakan hal yang wajib diperhatikan mengingat salah satu penyebab
pentingnya etika adalah karena etika melingkupi wilayah – wilayah yang belum
tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan
penghindaran terhadap unethical behavior dalam penggunaan sistem informasi
berbasis komputer.

Sistem informasi juga membawa perubahan sosial yang sangat besar,


mengancam distribusi keberadaan kekuasaan, uang, hak, dan kewajiban. Hal ini juga
menimbulkan jenis baru dari kejahatan, seperti kejahatan cyber (cybercrime).
Keamanan sistem informasi mengacu pada cara sistem ini dipertahankan terhadap
akses yang tidak sah, penggunaan, pengungkapan, gangguan, modifikasi, teliti,
pemeriksaan, rekaman atau kehancuran.

1
Dengan adanya tantangan berupa masalah etika dan keamanan sistem
informasi tentunya diperlukan suatu pengendalian dan kontrol terhadap sistem
informasi yang dapat mengurangi dampak yang dapat ditimbulkan. Makalah ini akan
membahas tentang Etika dalam sistem informasi, Keamanan sistem Informasi dan
bagaimana cara pengendalian dan kontrol terhadap sistem informasi.

B.Rumusan Masalah
Berdasarkan latar belakang diatas, maka rumusan masalah yang diperoleh
adalah
1. “Apa yang dimaksud dengan Etika dalam Sistem Informasi?”
2. “Apa yang dimaksud dengan Keamanan Sistem Informasi?”
3. “Bagaimana cara Pengendalian/kontrol pada Sistem Informasi?”

Makalah ini memiliki batasan masalah sebagai berkut :


1. Pengertian dan penjelasan tentang Etika dalam Sistem Informasi.
2. Pengertian dan penjelasan tentang Kemanan Sistem Informasi.
3. Cara Pengendalian/ kontrol pada Sistem Informasi.

C.Tujuan
Tujuan dari penulisan makalah ini adalah :
1. Memberikan penjelasan tentang Etika dalam Sistem Informasi.
2. Memberikan penjelasan tentang Keamanan Sistem Informasi.
3. Memberikan penjelasan tentang bagaimana cara pengendalian/kontrol pada
Sistem Informasi.

D.Manfaat
Manfaat dari penulisan makalah ini adalah :
1. Pembaca dapat memperoleh informasi tentang Etika dalam Sistem Informasi.
2. Pembaca dapat memperoleh informasi tentang Keamanan Sistem Informasi.
3. Pembaca dapat memperoleh informasi tentang bagaimana
cara
Pengendalian/kontrol pada Sistem Informasi.

2
BAB II
PEMBAHASAN

Etika Dalam Sistem Informasi


 Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan
yang tidak
 Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang
mencakup PAPA:
o Privasi
o Akurasi
o Properti
o Akses

Etika dalam Sistem Informasi

 PRIVASI menyangkut hak individu untuk mempertahankan informasi


pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk
melakukannya
 Kasus :
o Junkmail
o Manajer pemasaran mengamati e-mail bawahannya
o Penjualan data akademis
 AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh
sebuah sistem informasi
 Ketidakakurasian informasi dapat menimbulkan hal yang menggangu,
merugikan, dan bahkan membahayakan.
 Kasus:
o Terhapusnya nomor keamanan sosial yang dialami oleh Edna
Rismeller (Alter, 2002, hal. 292)
o Kasus kesalahan pendeteksi misil Amerika Serikat
o Etika dalam Sistem Informasi
 Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini
yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
 HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia
perdagangan (tradesecret).
 Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya
 Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya
selama masa hidup penciptanya plus 70 tahun.

3
 Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan
inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20
tahun.
 Hukum rahasia perdagangan melindungi kekayaan intelektual melalui
lisensi atau kontrak.
 Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan
pada orang lain atau dijual.
 Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum
terpecahkan (Zwass, 1998); Antara lain :
o Pada level bagaimana informasi dapat dianggap sebagai properti?
o Apa yang harus membedakan antara satu produk dengan produk lain?
o Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia
penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
 Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua
kalangan
 Teknologi informasi diharapkan malah tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi
justru untuk mendukung pengaksesan untuk semua pihak.

Keamanan Sistem Informasi


 Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi
 Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.
 Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam:
ancaman aktif dan ancaman pasif
 Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
 Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan
bencana alam

Macam Ancaman Contoh

Bencana alam dan politik Gempa bumi, banjir, kebakaran, perang

Kesalahan manusia
·Kesalahan pemasukan data,  Kesalahan penghapusan data,  Kesalahan
operator (salah memberi label pada pita magnetik)

4
Kegagalan perangkat lunak
Gangguan listrik,      Kegagalan peralatan Kegagalan fungsi perangkat lunak
dan perangkat keras

Kecurangan dan kejahatan


komputer ·Penyelewengan aktivitas, Penyalahgunaan kartu
kredit, Sabotase, Pengaksesan oleh orang yang tidak berhak

Program yang jahat/usil Virus, cacing, bom waktu, dll

 Metode yang umum digunakan oleh orang dalam melakukan penetrasi


terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993),
yaitu

1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.

 Berbagai teknik yang digunakan untuk melakukan hacking :


o Denialof Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan serangan terhadap
sistem.

o Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak


paket data seseorang ketika paket tersebut melintasi Internet, menangkap
password atau menangkap isinya.

o Spoofing

Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting seperti password atau
nomor kartu kredit

 Penggunaan Kode yang Jahat:


o Virus
o Cacing (worm)
o Bom waktu

5
o Kuda Trojan

Pengendalian Sistem Informasi

 Untuk menjaga keamanan sistem informasi diperlukan pengendalian


terhadap sistem informasi
 Kontrol mencakup :
o Kontrol administratif
o Kontrol pengembangan dan pemeliharaan sistem
o Kontrol operasi
o Proteksi terhadap pusat data secara fisik
o Kontrol perangkat keras
o Kontrol terhadap akses komputer
o Kontrol terhadap akses informasi
o Kontrol terhadap perlindungan terakhir
o Kontrol aplikasi

Kontrol Administratif

 Mempublikasikan kebijakan kontrol yang membuat semua pengendalian


sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak
dalam organisasi
 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses
pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen
pengarsipan data
 Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi,
pembinaan, dan pelatihan yang diperlukan
 Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol
kalau pegawai melakukan penyimpangan terhadap yang diharapkan
 Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun
yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang
pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan

Kontrol terhadap Pengembangan dan Pemeliharaan Sistem

 Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan


sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam
hal otorisasi pemakai sistem
 Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah
untuk ditelusuri

Kontrol Operasi
6
 Tujuan agar sistem beroperasi sesuai dengan yang diharapkan
 Termasuk dalam hal ini :
o Pembatasan akses terhadap pusat data
o Kontrol terhadap personel pengoperasi
o Kontrol terhadap peralatan (terhadap kegagalan)
o Kontrol terhadap penyimpan arsip
o Pengendalian terhadap virus

Perlindungan Fisik terhadap Pusat Data

 Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,


bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
 Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS
dan mungkin juga penyediaan generator

Kontrol Perangkat Keras

 Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi


menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap
kegagalan)
 Toleransi terhadap kegagalan pada penyimpan eksternal antara lain
dilakukan melalui diskmirroring atau diskshadowing, yang menggunakan teknik
dengan menulis seluruh data ke dua disk secara paralel

Kontrol Akses terhadap Sistem Komputer

 Setiap pemakai sistem diberi otorisasi yang berbeda-beda


 Setiap pemakai dilengkapi dengan nama pemakai dan password
 Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis
manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci
untuk mengakses sistem

Kontrol terhadap Akses Informasi

 Penggunaan enkripsi

7
Kontrol terhadap Bencana

 Rencana darurat (emergency plan) menentukan tindakan-tindakan yang


harus dilakukan oleh para pegawai manakala bencana terjadi
o Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
o Rencana pemulihan (recovery plan) menentukan bagaimana
pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap,
termasuk mencakup tanggung jawab masing-masing personil
o Rencana pengujian (test plan) menentukan bagaimana komponen-
komponen dalam rencana pemulihan akan diuji atau disimulasikan

Kontrol terhadap Perlindungan Terakhir

o Rencana pemulihan dari bencana


o Asuransi

Kontrol Aplikasi

o Masukan

8
o Keluaran
o Pemrosesan
o Basis data
o Telekomunikasi

BAB III

PENUTUP

A.Kesimpulan
Berdasarkan makalah yang berjudul “Etika dan Keamanan Sistem Informasi”, maka
dapat diambil beberapa kesimpulan sebagai berikut :
1. Masalah yang dapat timbul akibat perkembangan Sistem Informasi adalah
masalah terkait etika yang mencakup privasi, akurasi, property, dan akses.
2. Masalah Keamanan Sistem Informasi meliputi sesuatu yang dapat mengancam
Sistem Informasi. Ancaman terhadap sistem informasi dapat dibagi menjadi 2
macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup
kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif
mencakup kegagalan sistem, kesalahan manusia dan bencana alam.
3. Diperlukan pengendalian dan kontrol terhadap Sistem Informasi yang dapat
menguragi dampak dari masalah etika dan keamanan Sistem Informasi.
Pengendalian sistem informasi terbagi atas pengendalian umum dan pengendalian
aplikasi.

Anda mungkin juga menyukai