Anda di halaman 1dari 15

BAB I

PENDAHULUAN

1.1 Latar Belakang

Didalam organisasi modern, dan dalam bahasan ekonomis secara luas,


informasi telah menjadi komoditas yang sangat berharga, dan telah berubah
dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas.
Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal
untuk pemanfaatan informasi. Selain dampak positif dari kehadiran teknologi
informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi
bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau
pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas
yang secara tidak langsung berhubungan dengan teknologi informasi tersebut.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan
dan gangguan terhadap sistem informasi.

Melalui jaringan telekomunikasi, informasi disebarkan atau


dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah,
gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi
yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan
sistem informasi. Oleh karena itu dalam sistem informasi sangat di butuhkan
pengendalian, Pengendalian yang dimaksud dalam makalah ini adalah sejauh
mana pengendalian aplikasi mempunyai peran dalam mencegah dan
mendeteksi adanya kesalahan-kesalahan  . Sebuah pengendalian dikatakan
berhasil ketika kesalahan kesalahan dapat diminimalisir. Betapa pentingnya
informasi dalam kehidupan manusia, sehingga informasi yang datang tidak
boleh terlambat,tidak boleh bias(berat sebelah) harus bebas dari kesalahan-
kesalahan dan relevan dengan penggunanya,sehingga informasi tersebut
menjadi informasi yang berkualitas dan berguna bagi pemakainya,

1
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, yang akan di bahas dalam makalah
ini adalah mengenai Etika dalam Sistem Informasi dan Keamanan dalam
Sistem Informasi serta memaparkan mengenai Pengendalian Sistem Informasi

1.3 Tujuan
Tujuan penulisan makalah ini adalah untuk mengetahui dan
mempelajari etika dan keamanan pada sistem informasi.

2
BAB II

PEMBAHASAN

2.1 Kontrol Sistem Informasi

Betapa pentingnya informasi dalam kehidupan manusia, sehingga


informasi yang datang tidak boleh terlambat , harus bebas dari kesalahan-
kesalahan dan relevan dengan penggunanya,sehingga informasi tersebut
menjadi informasi yang berkualitas dan berguna bagi pemakainya. Untuk
mendapatkan informasi yang berkualitas perlu dibangun sebuah sistem
informasi sebagai media pembangkitnya. Sistem informasi merupakan cara
menghasilkan informasi yang berguna, informasi yang berguna akan
mendukung sebuah keputusan bagi pemakainya.

2.2 Tujuan Keamana Sistem Infotrmasi

Keamanan informasi menjadi tanggung jawab setiap karyawan, terlebih


manager. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama
yaitu; kerahasiaan, ketersediaan dan integritas.

1. Kerahasian. Setiap organisasi berusaha melindungi data dan


informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang.
Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi
mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM),
sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya
alam.

2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan


data dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti
SIM, DSS dan sistem pakar (ES).

3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu


memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya.

3
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan
sistem.

2.3 Ancaman Sistem Informasi

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam,


yaitu ancaman aktif dan ancaman pasif.

a. Ancaman aktif, mencakup:

1. kecurangan
2. kejahatan terhadap komputer

b. Ancaman pasif, mencakup:

1. kegagalan sistem
2. kesalahan manusia
3. bencana alam

Bencana alam merupakan faktor yang tak terduga yang bisa mengancam
sistem informasi. Dan kesalahan pengoperasian sistem oleh manusia  juga dapat
merusak integritas sistem dan data. Pemasukan data yang salah dapat
mengacaukan sistem. Begitu juga penghapusan data. Pelabelan yangsalah
terhadap pita magnetik yang berisi backupsistem juga membawa dampak buruk
kalau terjadi gangguan dalam sistem.

Gangguan listrik, kegagalan peralatan,dan fungsiperangkat lunak dapat


menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data
rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat
peralatan-peralatan terbakar.

Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini


mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak

4
benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap
kecurangan (fraud)dan pencurian.

Metode yang umum digunakan oleh orang dalam melakukan penetrasi


terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993),
yaitu:

 Pemanipulasian masukan.
 Penggantian program.
 Penggantian secara langsung.
 Pencurian data.
 Sabotase.
 Penyalahgunaan dan pencurian sumber daya komputasi.

2.4 KELEMAHAN (Vurnerability)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada
saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan
atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku
yang mencoba menyusup terhadap sistem tersebut.

Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat


lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang
membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT.

2.5 Pendekatan Sistem Informasi

Suatu pendekatan keamanan sistem informasi minimal menggunakan 3


pendekatan, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan


ancaman dan kelemahan

5
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan
proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah


tidak seimbang untuk dikembalikan dalam keadaan normal

2.6 Kontrol-Kontrol Untuk Pengamanan Sistem Informasi

Untuk menjaga keamanan sistem informasi diperlukan pengendalian atau


kontrol terhadap sistem informasi yaitu :

1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh
kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan
prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut ini :
a) Mempublikasikan kebijakan kontrol yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan
serius oleh semua pihak dalam organisasi.
b) Prosedur yang bersifat formal dan standar pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam
hal ini adalah proses pengembangan sistem, prosedur
untuk backup, pemulihan data, dan manajemen pengarsipan data.
c) Perekrutan pegawai secara berhati-hati, yang diikuti dengan
orientasi, pembinaan, dan pelatihan yang diperlukan.
d) Supervisi terhadap para pegawai. Termasuk pula cara melakukan
kontrol jika pegawai melakukan penyimpangan terhadap yang
diharapkan.

e) Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak


seorangpun yang dapat menguasai suatu proses yang lengkap.
Sebagai contoh, seorang pemrogram harus diusahakan tidak

6
mempunyai akses terhadap data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan kecurangan.

2. Kontrol Pengembangan dan Pemeliharaan Sistem


Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah
penting. Auditor sistem informasi harus dilibatkan dari masa
pengembangan hingga pemeliharaan system, untuk memastikan bahwa
system benar-benar terkendali, termasuk dalam hal otorisasi pemakai
system. Aplikasi dilengkapi dengan audit trail sehingga kronologi
transaksi mudah untuk ditelusuri.

3. Kontrol Operasi
Kontrol operasi dimaksudkan agar sistem beroperasi sesuai dengan
yang diharapkan. Termasuk dalam kontrol ini:
a) Pembatasan akan akses terhadap data
b) Kontrol terhadap personel pengoperasi
c) Kontrol terhadap peralatan
d) Kontrol terhadap penyimpanan arsip
e) Pengendalian terhadap virus

4. Proteksi Fisik terhadap Pusat Data


Dilakukan untuk menjaga hal-hal yang tidak diinginkan terhadap pusat
data seperti mengantisipasi kegagalan sumber daya listrik, biasa digunakan
UPS dan mungkin juga penyediaan generator. Faktor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan
keamanan fisik ruangan perlu diperhatikan dengan benar.
5. Kontrol Perangkat Keras
Kontrol ini dilakukan untuk mengatisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem komputer yang berbasis fault-
tolerant (toleran terhadap kegagalan). Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak.

7
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain
dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan
teknik dengan menulis seluruh data ke dua disk secara parallel.

6. Kontrol terhadap Akses Komputer


Kontrol ini untuk melakukan pembatasan akses terhadap sistem, setiap
pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai
dilengkapi dengan nama pemakai dan password. Sistem-sistem yang lebih
maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM
menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah
awal untuk mengakses sistem dan kemudian baru diikuti dengan
pemasukan PIN (personal identification number). Teknologi yang lebih
canggih menggunakan sifat-sifat biologis manusia yang bersifat unik,
seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.
Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar
(via Internet) dapat dicegar dengan menggunakan firewall. Firewall dapat
berupa program ataupun perangkat keras yang memblokir akses dari luar
intranet.

7. Kontrol terhadap Akses Informasi


Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu
informasi berhasil membaca informasi tersebut melalui jaringan (dengan
menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini,
alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk
yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah
suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain
dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto.
Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau
plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan
enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi
cleratext, disebut dekrpisi.

8
8. Kontrol Terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam 4
komponen:
• Rencana darurat (emergency plan) menentukan tidakan-tindakan yang
harus dilakukan oleh para pegawai manakala bencana terjadi.
• Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
• Rencana pemulihan (recovery plan) menentukan bagaimana
pemrosesan akan dikembalikan ke keadaan seperti aslinya secara
lengkap, termasu mencakup tanggung jawab masing-masing personil.
• Rencana pengujian (test plan) menentukan bagaimana komponen-
komponen dalam rencana pemulihan akan diuji atau disimulasikan.

9. Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan secara spesifik dalam
suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini
meliputi:
 Kontrol Masukan
 Kontrol Pemrosesan
 Kontrol Keluaran
 Kontrol Basis Data 
 Kontrol Telekomunikasi

2.7 Etika Dalam Menggunakan Teknologi Informasi Pada Bisnis

Definisi Etika

Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia.


Etika memberi manusia orientasi bagaimana menjalani kehidupan melalui
rangkaian tindakan sehari – hari, etika dapat diterapkan dalam segala aspek atau
segi kehidupan. Menurut para ahli etika tidak lain adalah aturan perilaku, adat
kebiasaan manusia dalam pergaulan diantara sesamanya dan menegaskan mana

9
yang baik dan buruk. Secara etimologi, Etika berasal dari bahasa Yunani yakni
“Ethos” yang berarti norma – norma, nilai-nilai, kaidah – kaidah dan ukuran –
ukuran bagi tingkah laku manusia yang baik.

Macam – macam Etika

Etika Deskriptif

Adalah etika yang menelaah secara kritis dan rasional tentang sikap dan
perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya
sebagai suatu yang bernialai. Etika Deskriptif berbicara mengenai fakta secara apa
adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang
terkait dengan realiatas yang membudaya serta dikkaitkan dengan kondisi tertentu
memnungkinkan manusia dapat bertindak secara etis.

Etika Normatif

Adalah etika yang menetapkan berbagai sikap dan perilaku yang ideal dan
seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh
manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi etika normative
merupakan norma- norma yang dapat menuntun agar manusia bertindak secara
baik dan menghindarkan hal – hal yang buruk, sesuai dengan kaidah atau nroma
yang disepakati dan berlaku di masyarakat.

Etika dalam Teknologi Informasi

Seperti yang kita ketahui perkembangan dunia IT berlangsung sangat


cepat. Dengan pekembangan tersebut diharapkan akan dapat mempertahankan dan
meningkatkan taraf hidup manusia. Banyak hal yang menggiurkan manusia untuk
dapat sukses dalam bidang it tetapi tidak cukup dengan mengandalkan Ilmu
Pengetahuan dan Teknologi, manusia juga harus menghayati secara mendalam
kode etik ilmu, teknologi dan kehidupan. Banyak ahli telah menemukan bahwa
teknologi mengambil alih fungsi mental manusia, pada saat yang sama terjadi

10
kerugian yang diakibatkan oleh hilangnya fungsi tersebut dari kerja mental
manusia. Perubahan yang terjadi pada cara berfikir manusia sebagai akibat
perkembangan teknologi sedikit banyak berpengaruh terhadap pelaksanaan dan
cara pandang manusia terhadap etika dan norma dalam kehidupannya.

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian


sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986
(Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.

Privasi

Privasi menyangkut hak individu untuk mempertahankan informasi


pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk
melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem
informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati
email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak
berhubungan denganemail pribadi daripada email para pelanggan. Sekalipun
manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar
privasi bawahannya

Akurasi

Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh


sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal
yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat
kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller.
Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah
menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat
data dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.

Properti

11
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu
dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan
Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan
rahasia perdagangan (trade secret).
Hak Cipta

Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang
penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa
diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik,
perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah
didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya
ditambah 70 tahun.

Paten

Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang


paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan
inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20
tahun.

Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui
lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak
tersebut untuk diserhakan pada orang lain atau dijual.

Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak.

12
Alasan Etika diperlukan dalam Bisnis 1. Selain mempertaruhkan barang
dan uang untuk tujuan keuntunga, bisnis juga mempertaruhkan nama, harga diri
dan bahkan nasib umat manusia didalamnya 2. Bisnis adalah bagian penting dari
masyarakat yang terjadi dalam masyarakat, bisnis dilakukan antara manusia yang
dengan yang lainnya dan menyangkut hubungan antara manusia tersebut. Sebagai
hubungan antara manusia, bisnis juga membutuhkan etika yang setidaknya
mampu memberikan pedoman bagi pihak-pihak yang melakukannya. 3. Bisnis
adalah kegiatan yang mengutamakan rasa saling percaya. Dengan rasa saling
percaya maka suatu kegiatan bisnis akan berkembang karena memiliki relasi yang
dapat dipercaya dan bisa mempercayai

Keuntungan Penggunaan Teknologi Informasi  Kemajuan teknologi


komunikasi yang cepat dapat mempermudah komunikasi suatu tempat dengan
tempat yang lainnya.  Semakin maraknya penggunaan teknologi informasi akan
semakin membuka lapangan pekerjaan  Bisnis yang berbasis teknologi informasi
(e-commerce) dapat mempermudah transaksi bisnis.  Informasi yang dibutuhkan
akan semakin cepat dan mudah diakses untuk kepentingan pendidikan

Kerugian Penggunaan Teknologi Informasi  Dengan pesatnya teknologi


informasi baik diinternet maupun media lainnya membuat peluang masuknya hal-
hal yang berbau pornografi, pornoaksi, maupun kekerasan semakin mudah. 
Dengan mudahnya melakukan transaksi diinternet menyebabkan akan semakin
memudahkan pula transaksi yang dilarang seperti transaksi barang penyelundupan
atau transaksi narkoba

Cakupan Etika Bisnis 1. Penerapan prinsip-prinsip etika umum pada


prkatik-praktik khusus dalam bisnis. 2. Etika bisnis tidak hanya menyangkut
penerapan prinsip-prinsip etika pada kegiatan bisnis, tetapi juga merupakan
“meta-etika” yang menyoroti apakah perilaku yang dinilai etis atau tidak secara
individu dapat diterapkan pada organisasi. 3. Menyangkut asumsi mengenai
bisnis, dalam hal ini etika bisnis juga menyoroti moralitas sistem ekonomi. 4.
Menyangkut bidang ekonomi dan teori organisasi

13
Prinsip Etika Bisnis Menurut Sony Keraf (1991) terdapat prinsip-prinsip
etika bisnis antara lain adalah : 1. Prinsip Otonomi 2. Prinsip Kejujuran 3. Prinsip
Berbuat Baik dan Tidak Berbuat Jahat 4. Prinsip Keadilan 5. Prinsip Hormat pada
Diri Sendiri

BAB III

PENUTUP

3.1 Kesimpulan
Maka dengan adanya etika dan keamanan pada sistem informasi kita dapat
mengevaluasi pengendalian pada sistem informasi dan mengevaluasi sistem
keamanan terhadap gangguan dan penyusupan dari pengguna yang tidak berhak.

Rencana darurat menentukan tidakan-tindakan yang harus dilakukan oleh


para pegawai manakala bencana terjadi. Rencana cadangan menentukan
bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. Kontrol
aplikasi adalah kontrol yang diwujudkan secara spesifik dalam suatu aplikasi
sistem informasi.

Dalam dunia bisnis, etika memiliki peranan yang penting bagi perjalanan
organisasi bisnis. Etika bisnis memerlukan norma atau prinsip dasar sebagai
landasan pokok agar etika bisnis dapat bejalan secara efektif. Bisnis memang
berorientasi kepada keuntungan secara ekonomi. Namun, tanggung jawab dan
kewajiban sosial memiliki nilai yang sangat tinggi dalam keberhasilan sebuah
bisnis. Dengan tanggung jawab dan keterlibatan sosial maka tercipta citra positif
dari bisnis dimata masyarakat. Sebuah bisnis akan bertahan lama jika
memperhatikan kepentingan sosial, baik konsumen, karyawan maupun mitra
bisnisnya

3.2 Saran

14
Sudah selayaknya pelaku bisnis mengenal etika bisnis dalam teknologi
informasi. Para pelaku bisnis semestinya dapat mengoptimalkan kelebihan atau
manfaat dari dunia bisnis di bidang tengnologi informasi, serta berusaha
meminimalkan kerugian yang di sebabkan oleh teknologi informasi. Para pelaku
bisnis tetap menjunjung etika dalam berbisnis, tidak hanya sekedar mencari
keuntungan

15

Anda mungkin juga menyukai