Disusun Oleh:
Rolando Gansalangi
Valentino Tumurang
Natalia Kristen Sumombo
Dave Mamuaya
2022
Kata pengantar
Segala puji dan syukur kami panjatkan kepada Tuhan Yesus, atas berkat dan
anugerahnya sehingga kami dapat menyelesaikan makalah dengan judul “Etika
dan keamanan Sistem informasi dan database menegement system” adapun
tujuan penulisan makalah ini adalah untuk memenuhi salah satu tugas mata
kuliah Konsep Teknologi Informasi
Daftar isi………………………………………………………………………………………….0
Pendahuluan……………………………………………………………………………………1
1
A. Etika Dan Keamanan Sistem Informasi
A. ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi.
Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi,
properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang
lain yang tidak diberi izin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya
system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang
dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi
dari pada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal
seperti itu, tetapi ia telah melanggar privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak
seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak
milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa
saja informasi yang ingin dikomunikasikan dengan pihak lain. Penggunaan teknologi informasi
berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh,
para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi
informasi yang tidak berguna . Di America serikat, masalah privasi diatur oleh undang-undang privasi.
Berkaitan dengan hal ini, maka:
• Rekaman-rekaman data tidak boleh digunakan untuk keperluan lain yang bukan merupakan
tujuan aslinya tanpa sepengetahuan individu bersangkutan.
• Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman
yang menyangkut dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi.
Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah
menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa
apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen.
Dampaknya, terdapat tanda tidak baik dalam basis data dan hal ini membuat mereka sulit untuk
mendapatkan apartemen lain. Mengingat data dalam sistem informasi menjadi bahan dalam
pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
2
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI
(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme,
yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
• Hak cipta, adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian
kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikan
kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
• Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapatkan karena hanya diberikan pada penemuan-penemuaninovatif dan sangat berguna.
Hukum paten memberikan perlindungan selama 20 tahun.
• Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual
melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani
kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada
orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan dalam sistem informasi
untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yang
cukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu
juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet
Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak
memang butuh perlindungan hak cipta?”. Berkaitan dengan masalah intelektual, banyak masalah yang
belum terpecahkan (Zwass, 1998), antara lain:
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi
diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok
orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk
mendukung pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com)
menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan
dan dapat (Zwass, 1998).
3
B. Keamanan Dalam Sistem Informasi
Masalah keamanan dalam sistem informasi Ancaman terhadap sistem informasi dibagi menjadi 2
macam, yaitu ancaman aktif dan ancaman pasif.
1. Pencurian data Jika informasi penting yang terdapat dalam database dapat diakses oleh orang
yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-mata
industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri
uang bank.
2. Penggunaan sistem secara ilegal Orang yang tidak berhak mengakses informasi pada suatu sistem
yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini
umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan
mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke sistem telepon,
dan membuat sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara ilegal Orang yang dapat merusak atau menghancurkan data atau
informasi dan membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak
perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan
menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat
komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang
bertujuan melakukan pencurian data atau merusak sistem.
4. Modifikasi secara ilegal Perubahan-perubahan pada data atau informasi dan perangkat lunak
secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya
perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak
(malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap
atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini
dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data
atau perangkat lunak yang paling populer adalah virus.
1. Kegagalan sistem Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan
data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap
atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat
peralatan-peralatan menjadi rusak dan terbakar.
2. Kesalahan manusia Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat
mengancam integritas sistem dan data.
3. Bencana alam Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan
faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber
4
daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat. Klasifikasi metode
penyerangan Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya,
beberapa kemungkinan serangan yang dapat dilakukan antara lain :
1. Intrusion. Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki
orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang
memiliki hak untuk mengakses sistem.
2. Denial of services. Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses
sistem karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah
Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses.
Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.
Seminar Nasional Informatika 2008 (semnasIF 2008) ISSN: 1979-2328 UPN ”Veteran” Yogyakarta, 24
Mei 2008 381
3. Joyrider. Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh
kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan
bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa
ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data.
4. Vandal. Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-
situs besar.
Sistem manajemen basis data (Bahasa Inggris: database management system, DBMS), atau kadang
disingkat SMBD, adalah suatu sistem atau perangkat lunak yang dirancang untuk mengelola suatu basis
data dan menjalankan operasi terhadap data yang diminta banyak pengguna. Contoh tipikal SMBD
adalah akuntansi, sumber daya manusia, dan sistem pendukung pelanggan, SMBD telah berkembang
menjadi bagian standar di bagian pendukung (back office) suatu perusahaan. Contoh SMBD adalah
Oracle, SQL server 2000/2003, MS Access, MySQL dan sebagainya. DBMS merupakan perangkat lunak
yang dirancang untuk dapat melakukan utilisasi dan mengelola koleksi data dalam jumlah yang besar.
DBMS juga dirancang untuk dapat melakukan manipulasi data secara lebih mudah. Sebelum adanya
DBMS, data pada umumnya disimpan dalam bentuk flat file, yaitu file teks yang ada pada sistem operasi.
Sampai sekarangpun masih ada aplikasi yang menyimpan data dalam bentuk flat secara langsung.
Menyimpan data dalam bentuk flat file mempunyai kelebihan dan kekurangan. Penyimpanan dalam
bentuk ini akan mempunyai manfaat yang optimal jika ukuran filenya relatif kecil, seperti file o dari flat
file, seperti bertambahnya kecepatan dalam pengolahan data. Namun metode ini masih memiliki banyak
kelemahan, diantaranya adalah masalah manajemen dan keamanan data yang masih kurang.
Penyimpanan data dalam bentuk DBMS mempunyai banyak manfaat dan kelebihan dibandingkan
dengan penyimpanan dalam bentuk flat file atau spreadsheet, diantaranya:
5
1. Performa yang dapat dengan penyimpanan dalam bentuk DBMS cukup besar, sangat jauh
berbeda dengan performance data yang disimpan dalam bentuk flat file. Disamping memiliki
unjuk kerja yang lebih baik, juga akan didapatkan efisiensi penggunaan media penyimpanan dan
memori
2. Integritas data lebih terjamin dengan penggunaan DBMS. Masalah redudansi sering terjadi
dalam flat file. Redudansi adalah kejadian berulangnya data atau kumpulan data yang sama
dalam sebuah database yang mengakibatkan pemborosan media penyimpanan.
3. Independensi. Perubahan struktur database dimungkinkan terjadi tanpa harus mengubah
aplikasi yangmengaksesnya sehingga pembuatan antarmuka ke dalam data akan lebih mudah
dengan penggunaan DBMS.
4. Sentralisasi. Data yang terpusat akan mempermudah pengelolaan database. kemudahan di
dalam melakukan bagi pakai dengan DBMS dan juga kekonsistenan data yang diakses secara
bersama-sama akan lebiih terjamin daripada data disimpan dalam bentuk file atau worksheet
yang tersebar.
5. Keamanan. DBMS memiliki sistem keamanan yang lebih fleksibel daripada pengamanan pada
file sistem operasi. Keamanan dalam DBMS akan memberikan keluwesan dalam pemberian hak.
Pemusatan DBMS dibawah satu orang/kelompok menjamin terpeliharanya standar kualitas data,
keamanan batas penggunaan serta menetralkan konflik dalam persyaratan data dan integritas dapat
terjaga.
1. Infromasi basis data lebih efektif dalam pemakaian bersama oleh beberapa user, dengan kontrol
yang terjaga.
2. Mudah dalam membuat program aplikasi baru dengan data bebas dan terpisah dari data yang
tersimpan di komputer.
3. Menyediakan interface secara langsung sehingga membuat mudah bagi user dalam mengolah
data secara langsung.
4. Data yang masuk dapat berlebih/rangkap. DBMS dapat menurunkan atau mengontrol tingkat
kelengkapan dan mengelola proses pembaruan data.
5. Kemungkinan database yang diakses sama. DBMS mampu mengatur interface berbeda,
disesuaikan dengan kebutuhan dan pemahaman tiap user terhadap basis data.
1. Biaya tinggi. kebutuan untuk mendapatkan perangkat lunak dan perangkat keras yang tepat
cukup mahal, termasuk biaya pemeliharaan dan sumber daya manusia yang mengelola basis
data tersebut.
2. Sistem basis data lebih kompleks dibandingkan dengan proses berkas, sehingga mudah terjadi
kesalahan dan semakin sulit dalam pemeliharaan data.
6
3. Data yang terpusat dalam satu lokasi dapat beresiko kehilangan data selama proses aplikasi.
Komponen Sistem Manajemen Basis Data Ada 5 komponen utama pada DBMS, yaitu (Conolly, p18):
1. Hardware (Perangkat Keras) DBMS dan aplikasi membutuhkan perangkat keras untuk dapat berjalan.
Perangkat kerasnya dapat berupa satu personal computer, satu mainframe, maupun jaringan yang
terdiri dari banyak komputer. Perangkat keras yang dibutuhkan bergantung dari permintaan dari
organisasi dan DBMS yang digunakan
2. Software (Perangkat Lunak) Komponen dari perangkat lunak terdiri dari perangkat lunak DBMS itu
sendiri dan program aplikasi, bersama dengan sistem ap likasi, termasuk perangkat lunak jaringan
jika DBMS digunakan melalui jaringan.
3. Data Mungkin komponen yang terpenting pada DBMS, terutama dari sudut pandang pengguna,
adalah data. Data berperan sebagai jembatan antara komponen mesin (hardware dan software) dan
komponen manusia (prosedur dan manusia). Database berisi baik data, maupun meta data, yaitu data
tentang data. Struktur dari database disebut skema
4. Prosedur Prosedur menunjuk pada instruksi dan aturan yang mempengaruhi desain dan
penggunaan dari database. Para pengguna sistem dan para staf yang mengatur dokumen prosedur
database yang dibutuhkan dan bagaimana cara menggunakan atau menjalankan sistem.
7
dampak dari masalah etika dan keamanan Sistem Informasi. Pengendalian sistem informasi terbagi atas
pengendalian umum dan pengendalian aplikasi.
Data Base Management System/DBMS adalah perangkat lunak sistem yang memungkinkan para
pemakai membuat, memelihara, mengontrol, dan meng-akses basis data dengan cara praktis dan
efisien. DBMS dapat digunakan untuk meng-akomodasikan berbagai macam pemakai yang memiliki
kebutuhan akses yang berbeda-beda. DBMS pada umumnya menyediakan fasilitas atau fitur-fitur yang
memungkinkan data dapat diakses dengan mudah, aman, dan cepat.
Tujuan utama adanya Sistem Informasi Manajemen adalah untuk membantu memudahkan pengguna
informasi dalam memperoleh informasi yang berguna sebagai acuan atau sebagai dasar melaukan
aktifitas mencapai tujuan organisai. Selain dari pada
DAFTAR PUSTAKA
Dwi Seto.2013. Pengendalian Sistem Informasi diunduh di
http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sistem-informasi.html tanggal 18 Desember
2015 Iwangsa, Gunadarma. Etika dan Keamanan Sistem Informasi di unduh di
http://iwangsa.staff.gunadarma.ac.id/Downloads/files/31985/2.++Etika+%26+Keam
anan+dalam+Sistem+Informasi+(Mg+II+%26+III).doc pada tanggal 17 Desember 2015 Eptik3.2011. Etika
dan Keamanan Sistem Informasi di unduh di http://eptik3.blogspot.co.id/2011/05/makalah-etika-dan-
keamanan-sistem.html ( Etika dan keamanan system informasi)
Damayanti, K., Fardinal., (2019). The Effect of Information Technology Utilization, Management Support,
Internal Control, and User Competence on Accounting Information System Quality. Schollars Bulletin,
5(12), 751-758.
Hanifah, S., Sarpingah, S., & Putra, Y. M., (2020). The Effect of Level of Education, Accounting
Knowledge, and Utilization Of Information Technology Toward Quality The Quality of MSME ’ s Financial
Reports. (3).https://doi.org/10.4108/eai.3-2-2020.163573 (Etika dan keamanan Database
Manegement Sistem)