Anda di halaman 1dari 7

MAKALAH PENGANTAR BISNIS

ETIKA DAN PRIVASI SISTEM INFORMASI


Makalah ini Disusun sebagai Tugas Mata Kuliah Pengantar Sistem Informasi

Dosen Pembina:

Ozzy Secio Riza M. Kom

Anggota Kelompok 1:

1. Septri Yani
2. Vivi Dwi Kurnia
3. Khairil Rahman Hakiki Harahap

FAKULTAS SAINS DAN TEKNOLOGI


UNIVERSITAS ISLAM NEGERI IMAM BONJOL PADANG
Tahun 2022
DAFTAR ISI

HALAMAN COVER... i

DAFTAR ISI... ii

BAB I... 1

A. Latar Belakang...

B. Rumusan Masalah...

C. Tujuan...

D. Manfaat...

BAB II...

A. Etika dalam Sistem Informasi

B. Keamanan Sistem Informasi..

C. Pengendalian Sistem Informasi...

BAB III

A. Kesimpulan DAFTAR PUSTAKA ii


BAB I PENDAHULUAN

A. Latar Belakang

Perkembangan teknologi informasi saat ini telah banyak memberikan keuntungan bagi
manyarakat luas. Saat ini Teknologi Informasi tidak hanya menghubungkan dunia tetapi juga
membantu dalam integrasi berbagai masyarakat tradisional menuju masyarakat modern. Banyak
kegiatan masyarakat yang sangat bergantung pada suatu sistem informasi yang kini banyak
diterapkann diberbagai sektor. Namun perkembangan sistem informasi (SI) yang berhubungan
dengan perubahan teknologi informasi yang baru saat ini sering juga terkait dengan kondisi
keamanan dan permasalahan etika. Hal ini benar, karena ada tantangan yang bisa ditimbulkan dari
dampak perkembangan TI dan SI saat ini yaitu yang ditimbulkan dari internet dan perdagangan
elektronik yang bisa memunculkan tindakan perlindungan bagi privasi dan kekayaan intelektual.
Seiring dengan hal ini, kemungkinan bagi isu isu yang menyangkut etika bermasyarakat juga akan
berkembang bersamaan dengan hukum dan peraturan terkait perilaku yang menyebabkan
terganggunya keamanan dalam TI dan SI yang bisa berdampak negatif. Etika merupakan hal yang
wajib diperhatikan mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi
wilayah wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut
identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi
berbasis komputer. Sistem informasi juga membawa perubahan sosial yang sangat besar,
mengancam distribusi keberadaan kekuasaan, uang, hak, dan kewajiban. Hal ini juga menimbulkan
jenis baru dari kejahatan, seperti kejahatan cyber (cybercrime). Keamanan sistem informasi mengacu
pada cara sistem ini dipertahankan terhadap akses yang tidak sah, penggunaan, pengungkapan,
gangguan, modifikasi, teliti, pemeriksaan, rekaman atau kehancuran.  Dengan adanya tantangan
berupa masalah etika dan keamanan sistem informasi tentunya diperlukan suatu pengendalian dan
kontrol terhadap sistem informasi yang dapat mengurangi dampak yang dapat ditimbulkan. Makalah
ini akan membahas tentang Etika dalam sistem informasi, Keamanan sistem Informasi dan
bagaimana cara pengendalian dan kontrol terhadap sistem informasi.

B. Rumusan Masalah

Berdasarkan latar belakang diatas, maka rumusan masalah yang diperoleh adalah

1. Apa yang dimaksud dengan Etika dalam Sistem Informasi?


2. Apa yang dimaksud dengan Keamanan Sistem Informasi?
3. Bagaimana cara Pengendalian/kontrol pada Sistem Informasi?

C. Tujuan Tujuan dari penulisan makalah ini adalah :

1. Memberikan penjelasan tentang Etika dalam Sistem Informasi.


2. Memberikan penjelasan tentang Keamanan Sistem Informasi.
3. Memberikan penjelasan tentang bagaimana cara pengendalian/kontrol pada Sistem
Informasi.

D. Manfaat Manfaat dari penulisan makalah ini adalah :

1. Pembaca dapat memperoleh informasi tentang Etika dalam Sistem Informasi.


2. Pembaca dapat memperoleh informasi tentang Keamanan Sistem Informasi.
3. Pembaca dapat memperoleh informasi tentang bagaimana cara Pengendalian/kontrol pada
Sistem Informasi.

BAB II PEMBAHASAN

A. Etika dalam Sistem Informasi


Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi.
Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi,
akurasi, property, dan akses.

1. Privasi Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu
mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer
pemasaran yang ingin mengamati yang dimiliki bawahannya karena diperkirakan mereka lebih
banyak berhubungan dengan pribadi daripada para pelanggan. Sekalipun manajer dengan
kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.

2. Akurasi Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem
informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam
bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social
dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan
pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam
sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus
diperhatikan.

3. Properti Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal
dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur 3 melalui 3
mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak Cipta Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada
pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan
semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih
hidup penciptanya ditambah 70 tahun.

b. Paten Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit
didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.
Hukum paten memberikan perlindungan selama 20 tahun.

c. Rahasia Perdagangan Hukum rahasia perdagangan melindungi kekayaan intelektual melalui


lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau
dijual.

4. Akses Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi
bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

B. Keamanan Sistem Informasi

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan
membetulkan akibat kerusakan sistem.

Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu
ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap
komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana
alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard
disk).

Ancaman terhadap sistem informasi MACAM ANCAMAN Bencana alam dan politik Kesalahan
manusia Kegagalan perangkat lunak dan perangkat keras Kecurangan dan kejahatan computer
Program yang jahat/usil CONTOH - Gempa bumi, banjir, kebakaran, perang. - Kesalahan
memasukkan data - Kesalahan penghapusan data - Kesalaha operator (salah memberi label pada
pita magnetic). - Gangguan listrik - Kegagalan peralatan - Kegagalan fungi perangkat lunak -
Penyelewengan aktivitas - Penyalahgunaan kartu kredit - Sabotase - Pengaksesan oleh orang yang
tidak berhak. - Virus, cacing, bom waktu, dll Bencana alam merupakan faktor yang tak terduga yang
bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan
sumber daya pendukung sistem informasi dalam waktu singkat. Kesalahan pengoperasian sistem
oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat
mengacaukan sistem.

Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan
data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan
listrik yang terlalu tajam dapat membuat peralatan terbakar. Ancaman lain berupa kecurangan dan
kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan
tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap
kecurangan (fraud) dan pencurian. Metode yang umum digunakan oleh orang dalam melakukan
penetrasi terhadap sistem berbasis komputer ada 6 macam : 1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan
mengambil uang dari rekeningrekening bank melalui sistem komputer. 2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi. 3.
Penggantian berkas secara langsung Pengubahan berkas secara langsung umum dilakukan oleh
orang yang punya banyak akses secara langsung terhadap basis data. 4. Pencurian data Dengan
kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data
yang seharusnya tidak menjadi hak mereka. 5. Sabotase Sabotase dapat dilakukan dengan berbagai
cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer
tanpa otorisasi, yaitu hacking.

C.Pengendalian Sistem Informasi

Untuk meminimalkan kemungkinan terjadinya bencana (disaster), kesalahan (errors), interupsi


pelayanan, kejahatan terhadap pemanfatan komputer, dan pelanggaran sistem pengamanan
komputer, perlu dibangun kebijakan dan prosedur khusus ke dalam desain dan implementasi sistem
informasi. Perlu dibangun pengendalian sistem informasi yang terdiri dari seluruh metode, kebijakan,
dan prosedur organisasi yang dapat memastikan keamanan aset organisasi, keakuratan dan dapat
diandalkannya catatan dan dokumen akuntansi, dan aktivitas operasional mengikuti standar yang
ditetapkan manajemen. Pengendalian atas sistem informasi harus menjadi bagian yang terintegrasi
sejak sistem informasi ini dirancang. Menurut American Institute of Certified Public Accountant
(AICPA), pengendalian sistem informasi dapat dibagi menurut pengendalian umum (general control)
dan pengendalian aplikasi (application control). Di samping itu, terdapat pula organisasi profesi lain
yang khusus di bidang audit dan pengendalian teknologi informasi, yaitu ISACA (Information Systems
Audit and Control Association) yang membagi bentuk pengendalian dari perspektif yang berbeda.
ISACA membagi pengendalian sistem informasi menjadi 2 jenis, yaitu: pengendalian luas (pervasive
control) dan pengendalian terinci (detailed control).

lebih dalam di modul ini menggunakan pembagian pengendalian sistem informasi mengikuti apa yang
dirumuskan oleh AICPA, yaitu bahwa pengendalian sistem informasi terbagi atas pengendalian umum
dan pengendalian aplikasi. Pengendalian umum diterapkan pada keseluruhan aktivitas dan aplikasi
sistem informasi. Pengendalian umum ini dipasangkan atau melekat di dalam suatu sistem informasi
dengan tujuan untuk mengendalikan rancangan, pengamanan, dan penggunaan program-program
komputer, serta pengamanan atas file data di dalam infrastruktur teknologi informasi. Dengan kata
lain, pengendalian umum dipasangkan di keseluruhan aplikasi yang terkomputerisasi dan terdiri dari:
perangkat keras, perangkat lunak, dan prosedur manual yang mampu untuk menciptakan lingkungan
pengendalian secara menyeluruh. Pengendalian aplikasi adalah pengendalian yang secara khusus
dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu, misalnya pengendalian aplikasi
yang dipasangkan di aplikasi sistem penggajian, piutang, atau pemrosesan order untuk pengadaan
barang dan jasa. Terdiri dari pengendalian-pengendalian yang dipasangkan pada areal pengguna
atas sistem tertentu dan dari prosedur-prosedur yang telah diprogram. Untuk menjaga keamanan
sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu :
1. Kontrol administratif Mempublikasikan kebijakan kontrol yang membuat semua pengendalian
sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan
tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data Perekrutan pegawai secara berhati-hati, yang
diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan Supervisi terhadap para pegawai.
Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang
diharapkan.

2. Kontrol pengembangan dan pemeliharaan sistem Melibatkan Auditor sistem, dari masa
pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar
terkendali, termasuk dalam hal otorisasi pemakai sistem Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri

3. Kontrol operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan Termasuk dalam
hal ini: Pembatasan akses terhadap pusat data Kontrol terhadap personel pengoperasi Kontrol
terhadap peralatan (terhadap kegagalan) Kontrol terhadap penyimpan arsip Pengendalian terhadap
virus

4. Proteksi terhadap pusat data secara fisik Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga
penyediaan generator

5. Kontrol perangkat keras Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi
menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan) Toleransi
terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk
shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel

6. Kontrol terhadap akses komputer Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap
pemakai dilengkapi dengan nama pemakai dan password Penggunaan teknologi yang lebih canggih
menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata,
sebagai kunci untuk mengakses sistem informasi.

7. Kontrol terhadap bencana Rencana darurat (emergency plan) menentukan tindakan-tindakan yang
harus dilakukan oleh para pegawai manakala bencana terjadi Rencana cadangan (backup plan)
menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. Rencana
pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan
seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana
pemulihan akan diuji atau disimulasikan. Dengan melakukan pengendalian dan kotrol terhadap
Sistem Informasi diharapkan akan mengurangi dampak yang ditimbulkan dari masalah terkait dengan
etika dan keamanan sistem informasi.

BAB III PENUTUP

A. Kesimpulan Berdasarkan makalah yang berjudul Etika dan Keamanan Sistem Informasi, maka
dapat diambil beberapa kesimpulan sebagai berikut :
1. Masalah yang dapat timbul akibat perkembangan Sistem Informasi adalah masalah terkait etika
yang mencakup privasi, akurasi, property, dan akses.

2. Masalah Keamanan Sistem Informasi meliputi sesuatu yang dapat mengancam Sistem Informasi.
Ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman aktif dan
ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan
ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam.

3. Diperlukan pengendalian dan kontrol terhadap Sistem Informasi yang dapat menguragi dampak
dari masalah etika dan keamanan Sistem Informasi. Pengendalian sistem informasi terbagi atas
pengendalian umum dan pengendalian aplikasi.

Anda mungkin juga menyukai