Anda di halaman 1dari 18

MAKALAH SISTEM INFORMASI MANAJEMEN

“ ETIKA DAN KEAMANAN TEKNOLOGI INFORMASI”

OLEH:

KELOMPOK 5

1. DELAGORI ANITA AEK SERAN (33122108)


2. LAURA C. K. LAMAWATO(33122109)
3. YOHANES NIKODEMUS EDISON(33122110)
4. ALEXANDRA CRISTERIA DOS REIS( 33122133)
5. ARNOLDUS RIVALDO BERE TES(33122140)

PROGRAM STUDI AKUNTANSI

FAKULTAS EKONOMIKA DAN BISNIS

UNIVERSITAS KATOLIK WIDYA MANDIRA KUPANG

2023
KATA PENGANTAR

Puji syukur marilah kita panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat,
karunianya, kami dapat menyelesaikan makalah tentang“ Etika dan Keamanan Teknologi
Informasi” ini dengan baik meskipun banyak kekurangan didalamnya. Dan juga kami berterima
kasih pada dosen pengampuh mata kuliah Sistem Informasi Manajemen yang telah memberikan
tugas ini kepada kelompok kami.

Kami sangat berharap makalah ini dapat berguna dalam rangka menambah wawasan serta
pengetahuan mengenai etika dan keamanan teknologi informasi . kami juga menyadari sepenuhnya
bahwa di dalam makalah ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab itu,
kami berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah kami buat di
masa yang akan datang, mengingat tidak ada sesuatu yang sempurna tanpa saran yang
membangun.

Semoga makalah ini dapat dipahami bagi siapapun yang membacanya. Sekiranya makalah
yang telah disusun ini dapat berguna bagi kami maupun orang yang membacanya. Sebelumnya
kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami
memohon kritik dan saran yang membangun, demi perbaikan makalah ini di waktu yang akan
datang.

Kupang, 18 November 2023

Penulis
DAFTAR ISI

KATA PENGANTAR........................................................................................................................i

DAFTAR ISI......................................................................................................................................ii

BAB 1 PENDAHULUAN....................................................................................................................

1. LATAR BELAKANG.............................................................................................................
2. RUMUSAN MASAH...............................................................................................................
3. TUJUAN...................................................................................................................................

BAB II PEMBAHASAN.....................................................................................................................

A. PENGERTIAN ETIKA DALAM TEKNOLOGI INFORMASI .......................................


B. PENTINGNYA BUDAYA YANG MENEKANKAN ETIKA.............................................
C. ETIKA DALAM JASA INFORMASI...................................................................................
D. KONTRAK SOSIAL JASA INFORMASI...........................................................................
E. RENCANA TINDAKAN UNTUK ETIKA OPERASI TEKNOLOGI INFORMASI.......
F. KODE KEPEMINPINAN PRILAKU JASA INFORMASI...............................................
G. WUJUD PENYALAHGUNAAN TEKNOLOGI INFORMASI (CYBER CRIME)..........
H. BENTUK- BENTUK CYBER CRIME.................................................................................
I. FAKTOR- FAKTOR PENYEBAB TERJADINYA CYBER CRIME..............................
J. PENGAMANAN TEKNOLOGI INFORMASI. ..................................................................
K. TANTANGAN TEKNOLOGI INFORMASI MEMBUAT BISNIS LEBIH
LANCAR..................................................................................................................................

BAB III PENUTUP ..........................................................................................................

1. KESIMPULAN........................................................................................................................
2. SARAN.....................................................................................................................................
BAB I

PENDAHULUAN

1. LatarBelakang
Penggunaan Teknologi Informasi dalam bisnis memiliki dampak besar pada masyarakat
dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
individualitas dan lainnya. Teknologi Informasi dapat memiliki hasil yang bermanfaat
dan juga merusak pada masyarakat serta pihak-pihak disetiap area ini. Kemajuan dalam
telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga
memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem
informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke
berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan
dapat saja terjadi baik di satu atau beberapalokasi yang terhubung. Semakin kompleksnya
perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan
manipulasi penggunaan sistem informasi.Tanggung jawab etika dari professional bisnis
praktisi bisnis memiliki tanggung jawab untuk menyebarluaskan penggunaan Teknologi
Informasi yang beretika di tempat kerja. Seorang manajer ataupun praktisi bisnis
bertanggung jawab membuat keputusan mengenai berbagai aktivitas bisnis dan
penggunaan Teknologi Informasi, yang mungkin memiliki dimensi etika yang harus
dipertimbangkan.

2. Rumusan Masalah
1) Apa pengertian Etika?
2) Apa yang dimaksud keamanan Teknologi Informasi
3) Bagaimana prilaku manusia dalam pengembangan, pengguna, dan pertukaran
informasi?
4) Bagaimana memastikan perlindungan privasi yang memadai bagi pengguna dalam
penggunaan teknologi informasi?

3. Tujuan
1) Untuk mengetahui pengertian etika
2) Membimbing perilaku manusia dalam pengembangan, penggunaan, dan
pertukaran informasi
3) Untuk mengetahui keamanan tentang Teknologi Informasi
4) Untuk mengetahui perlindungan privasi yang memadai bagi pengguna dalam
penggunaan teknologi informasi.

BAB II
PEMBAHASAN

A. Pengertia Etika Dalam Teknologi Informasi


Etika dalam teknologi informasi terkait dengan moral dan hukum titik moral adalah
tradisi kepercayaan mengenai perilaku benar atau salah sementara etika adalah satu set
kepercayaan, standar atau pemikiran yang mengisi suatu individu, kelompok dan
masyarakat, dan hukum meliputi peraturan perilaku yang dipaksakan oleh otoritas
berdaulat, seperti pemerintah pada rakyat atau warga negaranya Penggunaan komputer
dalam bisnis disarankan oleh nilai-nilai moral dan etika dari para manajer humas spesialis
informasi dan pemakai dan juga hukum yang berlaku. Hukum paling mudah
diinterpretasikan karena berbentuk tertulis. Dilain pihak etika dan moral tidak
didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat.

O'brien (2005) mengemukakan berbagai prinsip etika untuk membantu mengevaluasi


potensi bahasa atau risiko dari penggunaan teknologi baru. Prinsip-prinsip etika teknologi
tersebut antara lain adalah:
1. hal-hal baik yang dicapai melalui teknologi informasi harus lebih besar dari
bahaya atau risiko yang dihadapi, bahkan harus ada alternatif yang sama atau
sebanding dengan bahaya risiko yang lebih kecil.
2. persetujua berdasarkan informasi. mereka yang terkenal dampak teknologi
informasi harus memahami dan menerima berbagai risikonya.
3. keadilan yaitu manfaat dan beban teknologi harus disebarkan secara adil. Mereka
yang mendapat manfaat harus dibebaskan dari penderitaan akibat peningkatan
Resiko yang signifikan.
4. Minimalisasi resiko artinya bahwa teknologi informasi harus diimplementasikan
sedemikian rupa untuk menghindari risiko yang tidak perlu ada.
B. Pentingnya Budaya Yang Menekankan Etika
Hubungan antara CEO dengan perusahaan merupakan dasar budaya etika. jika
perusahaan harus etis maka manajemen puncak harus etis dalam semua tindakan dan
kata-katanya. Manajemen puncak memimpin dengan memberi contoh. Perilaku ini adalah
budaya etika.tugas manajemen puncak adalah memastikan bahwa konsep etikanya
menyebar di seluruh organisasi, melalui semua tingkatan dan menyentuh semua
tingkatan. para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis yaitu
(MC Leod, 2001):
1. Corporate Credo: pernyataan ringkas mengenai nilai-nilai yang ditegakkan
perusahaan.
2. program etika suatu sistem yang terdiri dari berbagai aktivitas yang dirancang
untuk mengarahkan pegawai dalam melaksanakan corporate credo.
3. kode etik perusahaan

secara praktis contoh budaya etis tersebut dapat dilakukan organisasi bisnis
melalukan komitmen kepada pelanggan, komitmen kepada karyawan, komitmen
karyawan kepada karyawan komitmen kepada masyarakat dan komitmen kepada
pemegang saham. Komitmen pada pelanggan dapat diwujudkan dalam bentuk
layanan barang dan jasa berkualitas yang inovatif dan berteknologi sesuai kebutuhan
dengan harga yang tepat. Komitmen kepada karyawan dapat dilakukan dengan
membuat lingkungan yang mendorong pertumbuhan profesional mendorong setiap
orang untuk mencapai prestasi terbaik dan mendorong kreatifitas dan tanggung jawab
pribadi. komitmen karyawan dengan rekan kerjanya berupa saling menghargai,
integritas dan hubungan profesional dengan karyawan komunikasi terbuka dan
kejujuran komitmen kepada masyarakat dapat dilakukan dengan cara menggunakan
sumber daya yang tepat untuk meningkatkan kepedulian kepada masyarakat dan
peduli akan kebutuhan sosial yang terakhir komitmen kepada pemegang saham
dilakukan dengan melindungi investasi dan menyediakan informasi secara tepat
waktu.

C. Etika Dalam Jasa Informasi


Etika jasa informasi adalah sebagai analisis mengenai sifat dan dampak sosial teknologi
informasi, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi
tersebut secara etis manajer yang pernah bertanggung jawab terhadap etika bisnis
internasional information office atau cio etika komputer terdiri dari dua aktivitas utama
yaitu;
1. CIO harus pada dasarnya Bagaimana komputer mempengaruhi masyarakat.
2. CIO harus berbuat sesuatu dengan memformulasikan kebijakan-kebijakan yang
memastikan bioteknologi tersebut secara tepat.

Namun ada satu hal yang sangat penting bahwa bukan hanya CEO sendiri yang
bertanggung jawab atas etika computer para manajer Puncak lain juga bertanggung
jawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak dalam dunia
and user computing saat ini. Semua manajer di semua area bertanggung jawab atas
Penggunaan komputer yang etik di area mereka. Selain Manager setiap pegawai
bertanggung jawab atas aktivitas mereka yang berhubungan dengan komputer.

Sebuah jasa informasi dituntut menjalankan tugas dan tanggung jawabnya secara
sukarela dan bertanggung jawab. Kejahatan komputer, meningkatkan keamanan
sistem informasi apapun yang dikembangkannya. Jasa informasi bertanggung jawab
itu kepada kelainanMereka melalui hal-hal berikut:
1. menghindari berbagai konflik kepentingan
2. melindungi privasi dan kerasulan semua informasi yang dipercayakan pelayan.
3. tepat dalam menyembunyikan dan menyediakan informasi yang berhubungan
erat dengan situasi tersebut.
4. tidak mencoba menggunakan sumber daya Client untuk kepentingan sendiri titik
5. tidak mengeksploitasi kelemahan sistem informasi Client untuk kepentingan
sendiri
D. Kontrak sosial jasa informasi
Untuk memecahkan permasalahan etika jasa, mereka harus masuk ke dalam suatu
kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial.
Sistem informasi membuat kontrak dengan individu dan kelompok yang menggunakan
atau yang mempengaruhi output informasinya. Kontrak ini tidak tertulis tetapi tersirat
dalam segala sesuatu yang dilakukan informasi.
Kontak tersebut meliputi hal-hal sebagai berikut:
1. komputer tidak akan digunakan untuk sengaja mengganggu orang.
2. setiap ukuran akan dibuat untuk mengaktifkan akurasi memprosesan
kompuorang.
3. Hak milik intelektual akan dilindungi.
4. Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari
ketidaktahuan informasi.

Di samping itu jasa informasi semestinya menyadari tanggung jawabnya kepada


masyarakat yang meliputi:

1. Menggunakan keahlian dan pengetahuan untuk memberi informasi pada


masyarakat dalam semua area keahlian yang dimiliki.
2. Memastikan bahwa hasil pekerjaan mereka digunakan dengan cara yang
bertanggung jawab.
3. Mendukung, menghormati, mematuhi hukum lokal dan negara.
4. Tidak menggunakan pengetahuan dalam tindakan yang tidak sah secara hukum.

E. Rencana Tindakan Untuk Etika Operasi Teknologi Informasi


Parkir 1980 dari Sri internasional menyatakan menyarankan agar CIO mengikuti
rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika
dalam perusahaan yaitu:
1. formulasi kode perilaku.
2. Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti
penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data
komputer.
3. Jelaskan sanksi yang akan diambil thd pelanggar seperti teguran penghentian dan
tuntutan.
4. Kenali perilaku etis.
5. Fokuskan perhatian pada etika melalui program-program seperti pelatihan dan
pembacaan yang diisyaratkan.
6. Promosikan UU kesejahteraan komputer dengan memberikan informasi kepada
karyawan.
7. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis
informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan
program-program seperti audit etika.
8. Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggan
ketika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi
alkoholik.
9. Dorong partisipasi dalam perkumpulan informasi.
10. Berikan contoh

Berbagai masalah sosial yang gawat ada sekarang ini, karena pemerintahan dan
organisasi bisnis gagal untuk menegakkan standar etika tertinggi dalam penggunaan
komputer titik 10 langkah yang diajukan paket dapat diikuti CEO di perusahaan
manapun untuk mengantisipasi penerapan etika jasa informasi.

F. Kode Kepemimpinan Perilaku Jasa Informasi.


Organisasi SIM dipercayakan pada program komputer pasokan, data, dokumentasi, dan
fasilitas yang terus meningkat ukuran dan nilainya. Kita harus memelihara standar
kinerja, keamanan dan perilaku yang jelas membantu kita dalam memastikan integritas
dan perlindungan berbagai aktiva ini. Karena itu hal-hal berikut ini harus digunakan
sebagai panduan dalam melaksanakan kegiatan kerja namun keberhasilan program ini
tergantung pada kewaspadaan setiap anggota organisasi SIM pada nilai aktiva yang
dipercayakan kepadanya hal didasari bahwa pelanggaran kepercayaan ini mengakibatkan
tindakan pendisiplinan, termasuk pemberhentian.
Secara khusus para karyawan harus(Parker,1988):
1. Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian atau
penyalahgunaan uang, peralatan, pasokan dokumentasi, program komputer, atau
waktu komputer.
2. Menghindari segala tindakan yang mempromosikan integritas mereka. Misalnya
pemalsuan catatan dan dokumen modifikasi program dan file produksi tanpa izin
bisnis dengan organisasi, atau terlibat dalam perilaku yang mungkin mempengaruhi
perusahaan atau reputasinya. Para karyawan tidak boleh menerima hadiah dari
pemasok agen dan pihak-pihak seperti itu.
3. Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya titik
termasuk membawa senjata tersembunyi di tempat kerja, mencederai orang lain atau
mengabaikan standar keselamatan dan keamanan.
4. Tidak menggunakan alkohol atau obat terlarang saat bekerja dan tidak bekerja di
bawah pengaruh alkohol atau obat terlarang atau kondisi lain yang tidak bugar untuk
pekerja.
5. Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja
dan penyelia. Tugas pekerjaan yang harus dilaksanakan sesuai dengan permintaan
supervisor dan manajemen serta harus sesuai dengan standar keamanan bekerja.
Setiap penemuan pelanggaran perilaku atau keamanan harus segera dilaporkan.
6. Berpegang pada peraturan kerja dan kebijakan pengubahan lain.
7. Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaingan
perusahaan, rahasia dagang atau aktiva.
8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya perusahaan
seperti sumber daya manusia Penggunaan komputer atau jasa luar.
G. Wujud penyalahgunaan Teknologi Informasi(cyber crime)

Kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer menjadi alat, sasaran, atau tempat terjadinya
kejahatan. Termasuk ke dalam kejahatan dunia maya, antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit/carding,confidence fraud, penipuan
identitas, pornografi anak, dan sebagainya. Namun istilah ini juga digunakan untuk
kegiatan kejahatan tradisional dimana komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi. Perkembangan teknologi jaringan komputer global
atau internet telah menciptakan dunia baru yang dinamakan Cyberspace. Cyberspace
adalah sebuah dunia komunikasi berbasis komputer (computer mediated communication)
ini menawarkan realitas yang baru, yaitu realitas virtual (virtual reality). Perkembangan
ini membawa perubahan yang mendasar pada tatanan sosial dan budaya dalam skala
budaya. Perkembangan Cyberspace merubah pengertian tentang masyarakat, komunitas,
komunikasi, interaksi sosial dan budaya. Dengan menggunakan internet, penggunaan
dimanjakan untuk berkelana menelusuri dunia Cyberspace dengan menebus batas
kedaulatan suatu negara, batas budaya, batas agama, politik, ras, hirarki, birokrasi dan
sebagainya.
Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan
komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika
dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi
memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan
pelanggan. Untuk mencapai tingkat kehandalan tentang informasi itu sendiri harus selalu
dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan
dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi
yang begitu cepat. Jadi dapat disimpulkan bahwa cyber crime merupakan tindak pidana
yang memanfaatkan kecanggihan teknologi dengan berbagai macam jaringan yang dapat
merugikan banyak pihak.
H. Bentuk- bentuk cyber crime
Berdasarkan bentuk aktivitas yang dilakukannya, cyber crime dapat digolongkan menjadi
beberapa bentuk sebagai berikut:
1. Unauthorized Acces
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup
kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengatahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan
port merupakan contoh kejahatan ini.
2. Illegal Contens
Merupakan kejahatan yang dilakukan dengan memasukan data atau informasi ke
internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap dapat
melanggar hukum atau mengganggu ketertiban umum, contoh nya adalah: a)
penyebar pornografi. Contohnya pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga
3. Data forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data ke dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi
atau lembaga yang memiliki situs berbasis web data base.
4. Cyber espionage
Cyber espionage yaitu kejahatan yang memanfaatkan kejahatan interne untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringancomputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukkan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan didalam suatu sistem komputerisasi.
5. Cyber Sabotage and Extortion
Bentuk kejahatan di internet yang dilakukan dengan membuat gangguan perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan
menyusupkan suatu logic Boom, virus komputer atau suatu program tertentu rumah
sehingga data, program komputer atau sistem jaringan komputer tidak dapat
digunakan.
6. Offence against intellectual property
Offence against intellectual property yaitu kekayaan yang ditujukkan terhadap hak
kekayaan intelektual yang dimiliki seseorang di internet. Sebagai contoh adalah
peniruan tampilan web page suatu situs milik orang lain secara illegal, penyiaran.
7. Infringements of Privacy
Infringements of Privacy yaitu kejahtan yang ditujukkan terhadap informasi
seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahtan ini biasanya
ditujukkan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data
pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain,
maka dapat merugikan orang secara material maupun immaterial, seperti nomor kartu
kredit, nomor pin ATM, keterangan tentang catatan atau penyakit tersembunyi dan
sebagainya.
I. Faktor- factor Penyebab Terjadinya Cyber Crime.
Faktor Penyebab Terjadinya Cyber Crime Kejahatan dunia maya (cyber crime) adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi perantara, sasaran atau tempat terjadinya kejahatan. Seperti kejahatan
dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain.
Adapun yang menjadi penyebab terjadinya cyber crime antara lain :
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
3. Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan
yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi
akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatanuntuk
terus melakukan halm ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin tahu
yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
komputer tentang cara kerja sebuah komputer jauh diatas operator computer.
5. Sistem keamanan jaringan yang lemah. Kurangnya perhatian masyarakat. Masyarakat
dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap
kejahatan konvensional. Pada kenyataanya pelaku kejahatankomputer masih terus
melakukan aksi kejahatannya.

J. Pengamanan Teknologi Informasi


Keamanan kini merupakan salah satu persoalan pokok sebagaimana teknologi
informasi dan sistemnya telah menjadi global. Dalam beberapa tahun belakangan
perkembangan dan penggunaan teknologi jaringan komputer khususnya internet pusat
sekali. Semakin banyak saja kalangan bisnis, organisasi, perkantoran, pendidikan, militer,
hingga individu menggunakan jasa teknologi informasi ini yang lebih sering dikenal
dengan The information super superhighway. Sejalannya dengan laju pertumbuhan
penggunaan teknologi informasi yang sangat cepat, maka semakin banyak pula aplikasi-
aplikasi yang dibutuhkan oleh pengguna seperti pada aplikasi di dunia perdagangan bebas
secara elektronik kata dalam kurung elektronik tutup kurung pendidikan atau elektronik
education, penyelenggaraan pemerintah atau elektronik government dan sebagainya

urgensi pengamanan sistem


Pengamanan sistem menjadi semakin penting karena kerentanan sistem dan jaringan, dan
semakin maraknya kejahatan dalam dunia cyber. Asosiation Of Information Technology
professional mengemukakan bahwa cybercrime meliputi:
1. penggunaan, akses , modifikasi pengaturan hardware,software, data atau sumber daya
jaringan secara tidak.
2. Pemberian informasi secara tidak sah.
3. Pembuatan kopi software secara tidak sah.
4. Mengingkari akses pemakai akhir ke hardware, software, data, atau sumber daya
jaringan sendiri.
5. Menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau
jaringan secara illegal.
6. Praktek hacking oleh para hackers.
7. Pencurian di dunia maya.
8. Perusahaan sistem komputer (cracker)

komputer yang terhubung ke jaringan sangat potensial diakses oleh pengguna yang
tidak berhak, atau yang sering disebut sebagai “hackers”. Hackers adalah penggunaan
komputer yang obsesif atau akses dan penggunaan tidak sah dalam sistem jaringan
komputer para Hackers biasanya bisa orang dalam perusahaan atau orang luar organisasi
yang menggunakan internet dan jaringan untuk mencuri atau merusak informasi.

Beberapa penyalahgunaan internet di tempat kerja

Penyalahgunaan internet Aktivitasnya Berbagai


Penyalahgunaan e-mail Pengiriman spanm, pelecehan, surat
berantai, permohonan, memalsu,
reproduksi virus serta pernyataan yang
bersifat fitnah.
Penggunaan akses yang tidak sah Berbagai password dan akses jaringan
tanpa ijin
Pelanggaran dan pemalsuan hak cipta Menggunakan software illegal atau bajakan
Memasukan pesan ke newsgroup Memasukan pesan tidak terkait dengan
pekerjaan
Transmisi data rahasia Menggunakan internet untuk transmisi
rahasia dagang
Pornografi Mengakses situs sexs
Hacking Hacking situs web sampai dengan
mengakses informasi rahasia perusahaan.
Download/upload halyang tidak berkaitan Menggunakan berbagai program transmisi
dengan pekerjaan film, music dll.
Penggunakan internet untuk hiburan Chatting, on line game
Penggunaan ISP(Internet Service Provider) Digunakan untuk menghindari deteksi
eksternal
Kerja sampingan Menggunakan internet untuk bisnis pribadi

Metode pengamanan
Beberapa metode pengamanan yang dapat dilakukan adalah:

1. Authentication(autentikasi) , pemahaman tentang personal dan jenis perangkat yang


dipergunakan untuk mengakses sistem. Hal yang menjadi perhatian utama dalam proses
authentication adalah:
 komponen informasi yang diketahui pengguna, seperti password atau nomor PIN
 komponen informasi yang dimiliki oleh pengguna, seperti smart card atau
hardware token.
 komponen informasi yang secara natural dimiliki oleh pengguna, seperti
fingerprint atau iris scan.

Beberapa alternatif implementasi yang dapat dipilih pada proses online audentication
diantaranya:

 Password, personal identification number (PIN) dan user identification


(user ID).( Kata Sandi. Nomor Identifikasi Pribadi
Metode ini adalah model yang paling umum dipergunakan pada online
transastion, terdapat beberapa hal penting yang menjadi kunci utama
keberhasilan modal authentication ini yaitu:
o Panjang karakter ID (diperlukan manajemen jumlah minimum
karakter bagi password.
o Penggunaan verifikasi dengan model kamus bahasa hal ini memaksa
pengguna untuk tidak menggunakan serangkaian karakter yang
terdefinisi sebagai suatu kalimat dalam kamus.
o Penerapan waktu kadaluarsa.
o Pencatatan waktu login untuk proses audit sangat menguntungkan
untuk menelusuran suatu tidak kejahatan dalam sistem.
 One Time Password(Satu kata sandi)
Seringkali kata pasar pasword Terlupakan oleh pengguna, hal ini merupakan
sesuatu yang cukup risikan bagi metode pengamanan suatu aplikasi. One
Time password mencoba mengeliminasi risiko ini dengan mempergunakan
perangkat keras yang mampu membangkitkan kode untuk setiap pengguna
memasuki aplikasi. Token password dibangkitkan dengan model symmetric
yang hanya akan valid pada saat itu saja.
 Challenge and response system(Sisten dan tantangan dan respons)
Model autentication ini dapat diimplementasikan dengan menggunakan cara
manual dengan form register tutup kurung dalam sosial otomatis buka kurung
menggunakan perangkat keras atau token secara manual pengguna akan
dimasukkan ID dan password kurus Nanti sistem organ secara langsung
menanyakan zat informasi dari biodata yang terdapat dalam form respirasi.
Sedangkan proses fotosintesis melibatkan asimetri dan use mempergunakan
perangkat keras membangkitkan sendiri yang unik sesuai dengan yang
diisukan oleh sistem.
 Cookies
Cookies adalah serangkaian informasi yang disimpan secara lokal dalam
sistem pengguna. Informasi ini dikirimkan oleh situs web yang diakses oleh
pengguna dan akan tersimpan serta valid dalam jangka waktu tertentu.
 Biometrik
Teknologi biometrik menggunakan suatu ciri fisik atau karakteristik tertentu
yang dimiliki oleh pengguna sistem. sebagai contoh adalah iris scan, retina
scan finger sken, hand geometry,voice verification dan dynamic signature
verification. Seluruh metode mencoba menyajikan ciri fisik manusia ke dalam
bentuk informasi digital yang dapat diinterpretasikan oleh sistem serta
diidentifikasi secara unik.
 Conventional eneryption.
ConConvention eneryption adalah suatu lagu ritmi yang bekerja
menyandingkan suatu teks beberapa referensi menyebutkan sebagai simetri
kriptografi sistem menggunakan Secret Key yang melibatkan perhitungan
matematika untuk melakukan proses enkripsi dan deskripsi dari elemen
informasi ckg untuk setiap transaksi sehingga dibutuhkan mekanisme
distribusi yang aman, Hal ini Tentunya membutuhkan sumber daya yang tidak
sedikit.
 Public key cryptography (digital certificates)/ publik key infrastructure
key yang terjadi pada model conventional inition dapat diselesaikan dengan
penggunaan publik kriptografi kriptografi menggunakan pasangan kunci
terpisah untuk melakukan proses verifikasi pasangan ini dinyatakan sebagai
produk dan private berfungsi menangani proses enkripsi dengan cara sebagai
berikut: pada saat menggunakan pasangan kunci audition, penggunaan
menyebarkan Informasi Publik di seluruh komponen sistem, jika terdapat
sebuah modul sistem memiliki public yang sama maka mengenai Sistem
mampu mendeskripsikan public yang digeser untuk memberikan Benjamin
untuk pengiriman persegi yang dipergunakan pada proses deskripsi level
berikutnya.
 Pretty good privary (PGP)
PGP adalah sebuah aplikasi enkripsi yang diperuntukkan bagi sekelompok
kecil orang yang ingin bertukar informasi secara aman proses ini sepenuhnya
dilakukan untuk pertukaran private key diantara sesama pengguna.
 Secure socket layer (SSL) dan Transport layer security(TLS)
SSL protokol alat satu sel aturan komunikasi yang sepenuhnya disandingkan
dan hanya dapat dipahami oleh pengguna dan service yang sedang
berkomunikasi titik protokol ini dikembangkan untuk mengamankan transmisi
dasar penting pada jaringan internat.
2. Authorization(otorisasi), Pemahaman tentang sumberdaya apa yang tersedia untuk
pengguna dan perangkat yang telah lulus proses validasi. proses ini sepenuhnya
diserahkan Pada tahapan identifikasi kebutuhan sistem dan identifikasi komponen yang
terlibat dalam desain e-government.
3. Pengamanan sistem jaringan, Pada lapisan terakhir ini diperlukan pengamanan lebih
serius. Hal ini disebabkan sistem jaringan merupakan tulang punggung komunikasi bagi
seluruh e government. Beberapa implementasi fisik yang dapat dilakukan adalah:
Firewall adalah sebuah sistem proteksi untuk melaksanakan pengawasan lalu
lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer
sehingga paket data terlihat telah diperiksa dapat diterima atau ditolak atau
bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meningkatkan
jaringan tersebut.
intrusion detection system(sistem pendeteksi intrusi), Sistem ini akan
mendeteksi pula atau perilaku paket data yang masuk ke jaringan untuk beberapa
waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan
dari pihak yang tidak berhak atau bukan.
Network scanner,scanner adalah sebuah program yang secara otomatis akan
mendeteksi kelemahan-kelemahan (security weakness) sebuah komputer jaringan
lokal (localhost) maupun komputer di jaringan dengan lokasi lain (remote host)
Packet sniffing(pemindah jaringan) Program ini berfungsi sebagai alat untuk
memonitor jaringan komputer alat yang dapat dioperasikan hampir pada seluruh
tipe protokol seperti ethernet TCP/IP, IPX dan lain-lain

K. Tantangan Teknoogi Informasi Membuat Bisnis Lebih Lancar


Teknologi informasi (TI) telah menjadi bagian penting dari bisnis modern. TI dapat
membantu bisnis untuk menjadi lebih efisien, produktif, dan kompetitif. Namun, TI juga
menghadirkan tantangan tersendiri bagi bisnis:
1. Berikut adalah beberapa tantangan Teknologi Informasi yang dapat menghambat
kelancaran bisnis:
 Keamanan data
Keamanan data adalah salah satu tantangan Teknologi Informasi yang paling
penting. Data adalah aset yang berharga bagi bisnis, dan data yang hilang
atau bocor dapat menyebabkan kerugian yang signifikan. Bisnis perlu
menerapkan langkah-langkah keamanan data yang memadai untuk
melindungi data mereka dari ancaman.
 Keamanan jaringan
Keamanan jaringan juga penting untuk melindungi bisnis dari serangan siber.
Serangan siber dapat menyebabkan kerusakan sistem, kehilangan data, atau
bahkan pencurian identitas. Bisnis perlu menerapkan langkah-langkah
keamanan jaringan yang memadai untuk melindungi jaringan mereka dari
ancaman.
 Ketergantungan pada teknologi
Bisnis modern semakin bergantung pada teknologi. Jika teknologi tidak
berfungsi, maka bisnis dapat mengalami gangguan operasional yang
signifikan. Bisnis perlu memiliki rencana untuk mengatasi gangguan
operasional yang disebabkan oleh masalah Teknologi Informasi.
 Keterampilan Teknologi Informasi
Teknologi dapat mahal. Bisnis perlu memiliki anggaran yang memadai untuk
mendanai investasi Teknologi Informasi. Jika bisnis tidak memiliki anggaran
yang memadai, maka bisnis dapat mengalami kesulitan dalam berinvestasi
Teknologi Informasi.
2. Untuk mengatasi tantangan Teknologi Informasi, bisnis perlu menerapkan
langkah-langkah berikut:
 Mengembangkan rencana keamanan Teknologi Informas
Bisnis perlu mengembangkan rencana keamanan Teknologi Informasi yang
mencakup langkah-langkah untuk melindungi data, jaringan, dan sistem
Teknologi Informasi.
 Melakukan pelatihan Teknologi Informasi bagi karyawan.
Bisnis perlu melakukan pelatihan Teknologi Informasi bagi karyawan untuk
meningkatkan kesadaran karyawan tentang keamanan Teknoologi Informasi
dan keterampilan Teknologi Informasi yang dibutuhkan.
 Melakukan pemantauan Teknologi Informasi secara berkala.
Bisnis perlu melakukan pemantauan Teknologi Informasi secara berkala
untuk mengidentifikasi dan mengatasi masalah Teknologi Informasi. Dengan
mengatasi tantangan Teknologi Informasi, bisnis dapat memanfaatkan
Teknologi Informasi untuk meningkatkan kelancaran bisnis.

BAB III
PENUTUP

1. KESIMPULAN
Keamanan teknologi informasi adalah bahwa perlindungan informasi dan penggunaan
teknologi harus sejalan dengan nilai-nilai moral dan norma-norma yang berlaku.
Keamanan teknologi informasi tidak hanya berkaitan dengan perlindungan data, tetapi
juga mempertimbangkan dampak sosial dan etika dalam penerapannya. Etika dan
keamanan teknologi informasi saling terkait untuk menciptakan lingkungan.
Teknologi Informasi telah mengubah wajah dunia secara kontemporer karena
Teknologi Informasi saat ini tidak hanya menghubungkan dunia pada satu platform
tunggal tetapi juga membantu dalam integrasi berbagai masyarakat tradisional menuju
masyarakatmodern. Namun perkembangan sistem informasi (SI) yang berhubungan
dengan perubahan teknologi informasi yang baru saat ini sering juga terkait dengan
kondisi keamanan dan permasalahan etika.
Hal ini benar, karena ada tantangan yang bisa ditimbulkan dari dampak
perkembangan TI dan SI saat ini yaitu yang ditimbulkan dari internet dan perdagangan
elektronik yang bisa memunculkan tindakan perlindungan bagi privasi dan kekayaan
intelektual.
Seiring dengan hal ini, kemungkinan bagi isu - isu yang menyangkut etika
bermasyarakat juga akan berkembang bersamaan dengan hukum dan peraturan terkait
perilaku yang menyebabkan terganggunya keamanan dalam TI dan SI yang bisa
berdampak negative. Namun selain sisi negative kondisi ini juga ada sisi positifnya yaitu
meningkatnya kemampuan komputerisasi masyarakat dan memberikan bantuan
kemudahan dan kepraktisan dalam mengelola dan mengirimkan informasi, tetapi
masyarakat juga harus selektif dan bisa mengambil tindakan jika teknologi informasi dan
sistem informasi tidak diterapkan sebagaimana mestinya, dan bias memicu konflik etika.

2. SARAN
Makalah yang kami sajikan ini bermaksud untuk dapat membatu kita semua dalam
memahami apa yang yang dimaksud dengan etika dan keamanan teknologi.Agar kita
dapat mengetahui batas-batas dan cara-cara untuk menggunakan jaringan komputer
dalam sebuah organisasi/perusahaan.
DAFTAR PUSTAKA

Empat.http://ilham48.blogstudent.mb.ipb.ac.id/ http://sistemkeamananmanajemen.blogspot.co.id

http://12650028-si.blogspot.co.id/2013/06/tantagan-dalamhal-etika-dan-keamanan.html
http://raisarays.blogspot.co.id/2010/12/tantangan-dalam-hal-etika-dan-keamanan.html

http://apepullah.blogspot.com/2016/04/tantangan-keamanan-dan-etika.html

Anda mungkin juga menyukai