Anda di halaman 1dari 12

MAKALAH

SISTEM INFORMASI MANAJEMEN

“KEAMANAN DAN ETIKA SISTEM INFORMASI”

Dosen Pengampu
Risca Fitri Ayuni, SE, MM, MBA

Disusun oleh:

Disusun Oleh:
Banni Falih Dipo 175020200111045
Amira Hasna Farida 175020207111033
Bimansyah Saktiaji . R . 175020207111057

JURUSAN MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS BRAWIJAYA
2019
BAB I

PENDAHULUAN

1.1. LATAR BELAKANG


Dari pengalaman berbagai organisasi dalam pemanfaatan sistem
informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi
dapat memastikan bahwa sistem informasi yang ada memiliki etika dalam
sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem
informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang
tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat
keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang
dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem
informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan
timbul dari penggunaan sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras
komputer secara signifikan juga memberikan kontribusi atas meningkatnya
kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan
telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi.
Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat
saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin
kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya
peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
1.2. RUMUSAN MASALAH
a. Bagaimana keamanan dan pengendalian manajemen dalam sistem
informasi?
b. Apa saja etika dan masalah sosial dalam sistem informasi?
c. Kasus apa yang pernah terjadi terkait etika dan keamanan informasi
dalam pengaplikasian sistem informasi manajemen?
1.1. TUJUAN
a. Mengetahui cara pengamanan dan pengendalian informasi manajemen
b. Mengetahui etika dan masalah sosial dalam sistem informasi
manajemen
c. Mempelajari kasus yang ditemukan terkait etika dan keamanan
informasi manajemen
BAB II

PEMBAHASAN

2.1 KEAMANAN INFORMASI DAN PENGENDALIAN MANAJEMEN


2.1.1. Keamanan informasi
Saat pemerintah dan kalangan industri mulai menyadari
kebutuhan untuk mengamankan sumber daya informasi mereka,
perhatian nyaris terfokus secara eksklusif pada perlindunga peranti
keras data maka istilah keamanan sistem digunakan. Istilah keamanan
sistem digunakan untuk mengambarkan perlindungna baik peralatan
komputer dan nonkomputer, fasilitas,data dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang.
istem adalah sekumpulan benda yang memiliki hubungan di antara
mereka.Sedangkan Kerentanan adalah suatu kelemahan di dalam suatu
sistem.Setiap sistem pasti mempunyai kekurangan dan kelebihannya
masing-masing.Sistem informasi dalam bentuk elektronika sangat
rentan terhadap acaman yang akan timbul yang diakibatkan oleh
faktor-faktor tertentu.
2.1.2. Kerentanan dan penyalahgunaan sistem
Sistem adalah sekumpulan benda yang memiliki hubungan di
antara mereka.Sedangkan Kerentanan adalah suatu kelemahan di
dalam suatu sistem.Setiap sistem pasti mempunyai kekurangan dan
kelebihannya masing-masing.Sistem informasi dalam bentuk
elektronika sangat rentan terhadap acaman yang akan timbul yang
diakibatkan oleh faktor-faktor tertentu.
Kerentanan sistem merupakan kelemahan dalam suatu sistem,
sedangkan hambatan (ancaman) merupakan bentuk eksploitasi
potensial dari kerentanan. Terdapat dua kategori hambatan, yaitu aktif
dan pasif.
Hambatan aktif mencakup penggelapan terhadap komputer dan
sabotase terhadap komputer, sedangkan hambatan pasif mencakup
kesalahan-kesalahan sistem termasuk gangguan alam, seperti gempa
bumi, banjir, kebakaran, dan badai.
Kesalahan sistem mewakili kegagalan peralatan komponen,
seperti kelemahan disk, kekurangan tenaga, dan sebagainya.Bagian
tersisa dari sesi ini akan berfokus pada hambatan aktif (penggelapan
dan sabotase).
Kerentanan dan Penyalahgunaan sistem ketika sejumlah data
penting dalam bentuk digital, maka data tersebut rentan terhadap
berbagai jenis ancaman, dari pada data yang tersimpan secara manual.
ancaman-ancaman tersebut bisa saja berasal dari faktor teknis,
organisasi, dan lingkungan yang diperparah oleh akibat keputusan
manajemen yang buruk.
Jika membicarakan tentang kerentanan pasti berhubungan
dengan ancaman. Karena ada kerentanan maka pasti akan ada
ancaman-ancaman dalam sistem. Ada dua pendekatan dasar yang
dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem
informasi :
 Pendekatan kwantitatif untuk penaksiran risiko
 Pendekatan kwalitatif
Di dalam pendekatan kwantitatif untuk penaksiran risiko, setiap
kemungkinan kerugian dihitung sesuai hasil biayakerugian
perorangan dikalikan dengan kemungkinan munculnya. Terdapat
beberapa kesulitan di dalam menerapkan pendekatan kwantitatif
untuk menaksir kerugian.
1. Kesulitan mengidentifikasi biaya relevan per kerugian dan
kemungkinan-kemungkinan yang terkait.
2. Kesulitan menaksir kemungkinan dari suatu kegagalan yang
memerlukan peramalan masa depan.
Beberapa ancaman dan gangguan yang mungkin terjadi dan
berpengaruh terhadap sistem informasi, adalah sebagai berikut:
 Kerusakan perangkat keras.
 Perangkat lunak tidak berfungsi.
 Tindakan-tindakan personal.
 Penetrasi akses ke terminal.
 Pencurian data atau peralatan.
 Kebakaran.
 Permasalahan listrik.
 Kesalahan-kesalahan pengguna.
 Program berubah.
 Permasalahan-permasalahan telekomunikasi.
Oleh karenanya, para pengguna komputer disarankan untuk
secara berkala memperbarui program anti virus mereka. Semakin
meningkatnya kerentanan dan gangguan terhadap teknologi informasi
telah membuat para pengembang dan pengguna system informasi
untuk menempatkan perhatian yang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi kendala untuk
penggunaan sistem informasi secara memadai.
2.1.3. Pengendalian Dalam menejeman Keamanan Informasi
Pengendalian (Control)
Merupakan mekanisme yang diterapkan, baik untuk melindungi
perusahaan dari risiko atau untuk meminimalkan dampak risiko
tersebut pada perusahaan jika risiko tersebut terjadi.
Pengendalian terbagi menjadi tiga kategori, yakni:
1. Pengendalian Teknis
2. Pengendalian Formal
3. Pengendalian Informal
1. Pengendalian Teknis
Adalah pengendalian yang menjadi satu di dalam system
dan dibuat oleh para penyususn system selama masa siklus
penyusunan system.Dilakukan melalui tiga tahap:
 Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi
dan nomor telepon.nomor telepon.
 Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara memberikan
sesuatu yang mereka miliki, seperti chip identifikasi atau tanda
tertentu.
 Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk memasuki
tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat
menggunakan sumber daya informasi yang terdapat di dalam
batasan file akses.
2. Pengendalian Formal
Pengendalian formal mencakup penentuan cara
berperilaku,dokumentasi prosedur dan praktik yang diharapkan,
dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena
manajemen menghabiskan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan
untuk berlaku dalam jangka panjang.
3. Pengendalian Informal
Pengendalian informal mencakup program-program
pelatihan dan edukasi serta program pembangunan
manajemen.Pengendalian ini ditunjukan untuk menjaga agar para
karyawan perusahaan memahami serta mendukung program
keamanan tersebut.
2.1. ETIKA DAN MASALAH SOSIAL DALAM SISTEM INFORMASI
MANAJEMEN
2.1.1. Memahami Isu-Isu Etika dan Sosial yang Terkait dengan Sistem
Etika adalah prinsip benar dan salah yang dapat digunakan oleh
individu yang bertindak sebagai agen moral yang bebas membuat
pilihan untuk mengarahkan perilakunya. Etika adalah suatu
kepercayaan atau pemikiran yang mengisi individu, keberadaannya
bisa dipertanggung jawabkan terhadap masyarakat. Moral adalah
tradisi kepercayaan mengenai perilaku benar dan salah yang diakui
oleh manusia secara universal. Perbedaannya bahwa etika akan
menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.
Isu etika dalam sistem informasi menjadi sesuatu yang baru dan
penting dengan munculnya internet dan E-Commerce. Teknologi
internet dan perusahaan digital membuat lebih mudah untuk
mengumpulkan, mengintegrasikan dan mendistribusikan informasi,
terlepas dari perhatian baru tentang penggunaan informasi pelanggan
dengan tepat, perlindungan privacy personal, dan perlindungan
kepemilikan intelektual.
2.1.2. Model Model Pemikiran Tentang Isu Etika, Sosial, dan Politis
Isu etika, sosial, dan politis sangat terkait satu sama lain.
Dilema yang mungkin anda hadapi sebagai seorang manajer system
informasi biasanya timbul dalam perdebatan sosial dan politik. Cara
melihat hubungan ini dijelaskan pada gambar di bawah .
Bayangkan masyarakat seperti sebuah danau yang tenang
disuatu musim panas, ekosistem tenag yang memiliki keseimbangan
dengan individu, sosial, dan institusi politik. Setiap individu tahu
bagaimana harus bertindak dalam danau ini karena institusi sosial
(keluarga, pendidikan,organisasi) didukung oleh aturan-aturan
perilaku yang telah dikembangkan dengan baik, dan didukung pla oleh
aturan-aturan perilaku yang telah dikembangkan dengan baik, dan
didukung pula oleh hukum yang dikembangkan di sektor politik yang
memberikan saran berperilaku dan memberikan sanksi atas setiap
pelanggaran..
2.1.3. Dimensi Moral dari Sistem Informasi
1. Hak dan kewajiban informasi: Apakah hak informasi yang
dimiliki oleh individu dan organisasi yang berkaitan
dengan informasi tentang mereka? Apa yang dapat
mereka lindungi? Kewajiban apa yang dimiliki oleh
individu dan organisasi berkaitan dengan informasi ini?
2. Hak Kepemilikan: Bagaimana hak kepemilikan
intelektual tradisional dilindungi dalam masyarakat digital
dimana bertanggung jawab terhadap kepemilikan adalah
sulit, dan mengabaikan hak kepemilikan adalah sangat
mudah?
3. Akuntabilitas dan kontrol: Siapa yang dapat dan akan
bertanggung jawab pada kejahatan individu dan informasi
kolektif dan hak kepemilikan?
4. Kualitas sistem: Standar data dan kualitas sistem seperti
apa yang diinginkan untuk melindungi hak individu dan
keamanan masyarakat?
5. Kualitas kehidupan: Nilai yang harus dipelihara dalam
masyarakat yang berbasis informasi dan ilmu. Kebiasaan
seperti apa yang tidak boleh dilanggar? Praktek dan nilai
budaya apa yang didukung oleh teknologi informasi yang
baru?
2.2. STUDI KASUS
Pakar Keamanan TI: Kasus Tiket.com Berpotensi Terulang
Jakarta, CNN Indonesia -- Ahli keamanan internet Alfons Tanujaya
menilai kasus peretasan situs Tiket.com yang berakibat kerugian miliaran
rupiah bisa terjadi ke situs komersial lain di Indonesia. Dari sudut pandang
Alfons, pemilik situs komersial dalam negeri terlalu abai terhadap standar
keamanan.
Laporan peretasan Tiket.com muncul ketika mereka mengadu ke polisi
situsnya telah dibobol. Akibat peretasan itu, mereka mengaku merugi Rp4,1
miliar.
Menurut Alfons, kejadian itu sebenarnya tak mengagetkan. Ia
mengklaim sistem keamanan perusahaan teknologi di Indonesia saat ini pada
umumnya sudah rentan.
"Masih banyak yang sekadar pakai username dan password, padahal itu
sudah ketinggalan," kata Alfons kepada CNNIndonesia.com melalui
sambungan telepon, akhir pekan lalu.

Standar keamanan yang rendah yang diterapkan perusahaan teknologi


dianggap mudah memancing aksi peretasan berujung kerugian finansial.
Alfons bahkan menilai jika tak ada perubahan sistem keamanan username &
password, cuma waktu yang menentukan kapan kasus serupa terulang.

Meniru Google
Masih menurut Alfons, perusahaan teknologi Indonesia sebaiknya mulai
menerapkan Two Factor Authentification (TFA) atau bisa disebut verifikasi
dua lapis. TFA dianggap telah menjadi standar baku terkini sistem
keamanan. TFA sudah diterapkan situs-situs terkenal seperti Google,
Facebook, serta Twitter. Dengan TFA, sebuah situs tak akan hanya meminta
username dan password, namun juga meminta satu informasi yang hanya
bisa dimiliki dan diketahui oleh pemilik akun yang asli.
Verifikasi dua lapis sebenarnya sudah dipakai oleh kalangan perbankan
untuk mencegah kerentanan saat terjadi transaksi elektronik. Sistem token
seperti yang dimiliki BCA misalnya merupakan contoh penerapan TFA ini.
Alfons khawatir kejadian yang dialami Tiket.com akan terulang kembali.
Pasalnya, masih banyak perusahaan teknologi yang hanya mengandalkan
sistem username dan password untuk mengamankan akun pengguna mereka.
Hingga tulisan ini dibuat, Tiket.com masih belum merespons pertanyaan
yang dikirimkan melalui pesan singkat dan telepon.
Sumber:
https://www.cnnindonesia.com/teknologi/20170331170940-185-204118/
pakar-keamanan-ti-kasus-tiketcom-berpotensi-terulang
BAB III

PENUTUP

3.1 KESIMPULAN

Manajer adalah pembuat aturan bagi organisasinya. Manajer harus


menetapkan kebijakan dan prosedur dalam hal etika, termasuk penggunaan sistem
informasi secara etis. Selain itu juga bertanggungjawab untuk mengidentifikasi,
menganalisis, dan menyelesaikan dilema-dilema etika. Semakin berkembangnya
teknologi informasi tidak hanya memberikan dampak yang baik bagi
penggunanya, melainkan dampak buruk yang dapat merugikan orang lain.
Sehingga selain menetapkan kebijakan dan prosedur untuk etika sistem informasi,
organisasi harus mewaspadai ancaman dari luar yang dapat menerobos masuk
organisasi. Dan dampak dari gangguan tersebut bisa mengganggu dan merugikan
organisasi atau perusahaan.

Anda mungkin juga menyukai