Anda di halaman 1dari 55

Sistem Informasi Manajemen

Tantangan Etika
dan Sekuritas

Profesor Djauhar Manfaat


A. Holil Noor Ali
PPS Teknologi Kelautan
Gedung W Lt. 2 Kampus ITS
Keputih Sukolilo Surabaya
Tantangan Keamanan, Etika & Sosial
Penggunaan teknologi informasi dalam bisnis
mencerminkan berbagai tantangan keamanan utama,
mengandung berbagai pertanyaan mengenai etika,
dan memepengaruhi masyarakat secara signifikan
Studi kasus
-F-Secure Corp Helsinki.
pembuat software
F-Secure pernah mematikan virus soBig

-Microsoft
Perusahaan software nomor satu di seluruh dunia
prioritas tinggi untuk membuat produk keluar dengan cepat
serta memperkayanya dengan berbagai fitur tanpa
memperhatikan keamanan.

General Motor Corp.(GM)


perusahaan yang menyatakan kekecewaannya pada microsoft
karena keamanan produk microsoft yang kurang baik.
Studi kasus
Verizon
perusahaan yang telah menerapkan sistem
pengamanan dengan menggunakan software
antivirus dasar.
Keseriusannya dalam keamanan membuat Verizon
memiliki sebuah sistem yang secara otomatis
memperbarui 200.000 komputernya begitu ada
jalur antivirus baru yang tersedia
Tantangan Keamanan, Etika & Sosial
Berbagai aspek penting dalam dimensi
keamanan etika dan sosial dari penggunaan
teknologi informasi dalam perusahaan
1.individualitas
2.Privasi
3.Kejahatan
4.Pemberian Kerja
5.Kesehatan
6.Kondisi Kerja
Dimensi Keamanan, Etika, Sosial dari
Penggunaan TI
Keamanan Bisnis/TI
Teknologi informasi memiliki hasil yang bermanfaat
dan juga merusak pada masyarakat serta orang-
orang di setiap area ini.
Contohnya, mengkomputerisasikan proses produksi
dapat memiliki pengaruh negatif dari adanya
peniadaan pekerjaan manusia, tetapi juga memberi
hasil yang bermanfaat dari peningkatan kondisi
kerja dan dapat memproduksi produk dengan
kualitas yang lebih tinggi dengan biaya lebih rendah
Tanggung Jawab Etika Praktisi Bisnis
1. Etika Bisnis
2. Etika Teknologi
3. Petunjuk Etika
Etika Bisnis
Berkaitan dengan berbagai pertanyaan etika yang
harus dihadapi para manajer dalam pengambilan
keputusan bisnis mereka sehari-hari
Contoh Etika Bisnis
Hak
Gaji para eksekutif
Nilai yang dapat diperbandingkan
penetapan harga produk
Hak cipta intelektual
Kejujuran
Privasi pelanggan
Privasi karyawan
Pelecehan seksual
Penyebaran kabar angin
Contoh Etika Bisnis
Perusahaan
-Konflik karyawan
-Keamanan Informasi perusahaan
-Isi iklan
-Berbagai isu kontrak dengan pemerintah
Penggunaan Kekuasaan modal
-Keamanan produk
-Penarikan Investasi
-Konstribusi perusahaan
-Berbagai isu lingkungan
Etika Bisnis
Teori Pemegang Saham (stockholder theory)
Teori Kontrak Sosial (social contract theory)
Teori Stakeholder
Etika Bisnis
Teori Pemegang Saham (stockholder theory)
manajer adalah agen dari pemegang saham dan
bertanggung jawab untuk meningkatkan laba
perusahaan tanpa melanggar hukum
Etika Bisnis
Teori Kontrak Sosial (social contract theory)
perusahaan memiliki tanggung jawab etika pada
semua anggota masyarakat, yang memungkinkan
perusahaan ada berdasarkan pada kontrak
sosial.
meningkatkan kepuasan ekonomi pelanggan dan
karyawan
menghindari praktik penipuan
menghargai karyawan mereka sebagai manusia
Etika Bisnis
Teori Stakeholder
para manajer memiliki tanggung jawab etika untuk
mengelola perusahaan demi kebaikan semua pemilik
kepentingan, yang terdiri dari individu atau kelompok
dengan kepentingan atau kebutuhan atas
perusahaan
Etika Teknologi
Berkaitan secara khusus dengan penggunaan
bentuk teknologi apa pun yang beretika
Prinsip-prinsip Etika Teknologi
-Proporsional
-Persetujuan Berdasarkan Informasi
-Keadilan
-Minimalisasi resiko
Prinsip-prinsip Etika Teknologi
Proporsional
Hal baik yang dicapai melalui teknologi harus melebihi
bahaya atau resikonya.Bahkan, harus ada alternatif yang
dapat mencapai manfaat yang sama atau yang sebanding
dengan bahaya atau resiko yang lebih kecil

Persetujuan Berdasarkan Informasi


- Mereka yang terkena dampak dari teknologi harus
memahami dan menerima berbagai resikonya
Prinsip-prinsip Etika Teknologi
Keadilan
- Manfaat dan beban teknologi harus disebarkan secara
adil. Mereka yang mendapat manfaat harus menanggung
bagian yang adil resikonya,dan mereka yang tidak
mendapatkan manfaat harus dibebaskan dari penderitaan
akibat peningkatan resiko yang signifikan
Minimalisasi Resiko
- Bahkan jika nilai dapat diterima oleh ketiga petunjuk di
atas,teknologi harus diimplementasikan dengan
sedemikianrupa untuk menghindari semua risiko yang
tidak perlu ada
Petunjuk Etika
Petunjuk yang spesifik untuk membantu penggunaan
teknologi informasi yang beretika
Kebijakan bahwa tempat kerja komputer dan
jaringannya adalah sumber daya perusahaan yang
digunakan hanya untuk penggunaan kerja
Menggunakan kode etik profesi para pakar SI
Kode Etik Profesi AITP
Menyadari Tanggung jawab saya pada pihak
pemberi kerja,saya harus:
Meghindari berbagai konflik kepentingan dan
memastikan bahwa pemberi kerja saya menyadari
potensi konflik apa pun
Melindungi privasi dan kerahasiaan semua informasi
yang dipercaya pada saya
Tidak salah dalam menyajikan atau menyembunyikan
informasi yang berhubungan erat dengan situasi tertentu
Tidak mencoba untuk menggunakan sumber daya dari
pihak pemberi kerja untuk keuntungan pribadi atau
tujuan lainnya tanpa persetujuan yang memadai
Tidak mengeksploitasi kelemahan sistem komputer
untuk keuntungan pribadi atau kepuasan pribadi
Kode Etik Profesi AITP
Menyadari tanggung jawab saya pada
masyarakat, saya harus:
Menggunakan keahlian dan pengetahuan saya untuk
memberi informasi masyarakat dalam semua area
keahlian saya
Akan memastikan bahwa hasil pekerjaan saya digunakan
dalam cara yang bertanggung jawab secara sosial,sebaik
mungkin dari kemampuan saya
Mendukung,menghormati dan mematuhi hukum
lokal,negara bagian provinsi dan federal
Tidak menggunakan pengetahuan atas sesuatu yang
rahasia atau barsifat,personal dalam tindakan yang tidak
sah untuk mendapat keuntungan pribadi
Computer Crime (Kejahatan Komputer)
Kejahatan dunia maya menjadi salah satu bisnis di Net yang
bertumbuh. Para penjahat melakukan apa saja dari mencuri
hak cipta intelektual samapai melakukan penipuan dalam hal
pelepasan virus komputer dan melakukan berbagai tindakan
dunia maya.
Contoh-Contoh Kejahatan Komputer
1. Kejahatan dalam Internet
2. Pencurian Uang
3. Pencurian layanan
4. Pencurian piranti lunak
5. Pencurian atau pengubahan data
6. Malicious Access (hacking & cracking)
7. Virus & worm
Computer Crime (Kejahatan Komputer)
Definisi menurut Association of Information Technology
Professional (AITP):

Penggunaan, akses, modifikasi, dan pengaturan hardware,


software, data atau sumber daya jaringan secara tidak sah
Pemberian informasi secara tidak sah
Pembuatan copy software secara tidak sah
Mengingkari akses pemakai akhir ke hardware, software,
data atau sumber daya jaringannya sendiri
Menggunakan sumber daya komputer untuk memperoleh
informasi secara ilegal
Perlindungan diri dari
kejahatan dunia maya
Teknologi keamanan yang digunakan:
Antivirus (96%)
VPN (86%)
Intruders detection (85%)
Filter (77%)
Public-key infrastructure (45%)
Smart card (43)
Biometriks (19%)
Perlindungan diri dari
kejahatan dunia maya
Manajemen keamanan:
Anggaran keamanan 6-8% dari total anggaran
perusahaan
63% perusahaan memiliki chief information
security officer
40% memiliki chief privacy officer
39% mengetahui bahwa sistem mereka telah
diserang tahun lalu
24% memiliki asuransi cyber-risk
Hacking
Diujung jari para pencuri di dunia maya terdapat lusinan alat
yang berbahaya, mulai dari pemindai yang menyelidiki dan
menemukan berbagai kelemahan dalam program software
situs Web hingga pengendus yang menangkap password
dengan cepat.

Akses dan penggunaan yang tidak sah dalam


sistem jaringan komputer
Bisa orang luar atau karyawan perusahaan yang
menggunakan internet atau jaringan lainnya untuk
mencuri atau merusak data serta program
Taktik Umum Para Hacker
1. Denial of Service : menyumbat sistem, memperlambat
kinerja atau merusak situs dengan cara membebani
komputer dengan terlalu banyak permintaan
2. Trojan Horse : program yang tanpa diketahui pemakai,
berisi perintah untuk memanfaatkan kerentanan yg diketahui
dlm beberapa software
3. Logic Bomb : Perintah dalam program komputer yang
memicu tindakan jahat
4. Back Door : jika titik masuk telah dideteksi, membuat
beberapa cara kembali dan proses masuk dengan mudah
tetapi sulit untuk dideteksi
5. Password Cracker : software yang dapat menjebol
password
6. War Dialling : program yang secara otomatis menelepon
ribuan nomor telepon melalui koneksi modem
Taktik Umum Para Hacker
7. Scans : memanfaatkan kelemahan program
komputer/software melalui penyebaran pemeriksaan
internet untuk menetapkan jenis komputer, layanan dan
koneksinya.
8. Buffer Overflow : teknik untuk merusak atau mengambil
alih kendali komputer dengan mengirimkan terlalu banyak
data ke area penyimpanan semetara komputer di memori
komputer
9. Malicious Applet : program mini kadang kala ditulis dalam
bahasa komputer yang terkenal; java, yang
menyalahgunakan sumber daya komputer, mengubah file
di hard disk, mengirim email palsu, atau mencuri
password.
Taktik Umum Para Hacker
10. Sniffer : program yang secara terbalik mencari setiap paket
data melalui internet, menangkap password atau
keseluruhan isi paketnya.
11. Spoffing : mamalsu alamat email atau halaman web untuk
menjebak pemakai menyampaikan informasi penting
seperti password atau nomor kartu kredit
12. Social engineering : taktik yang digunakan untuk
mendapatkan akses ke komputer melalui perbincangan
dengan para karyawan perusahaan yang tidak menaruh
curiga untuk menghorek informasi berharga seperti
password
13. Dumpster Diving : berburu melalui sampah perusahaan
untuk menemukan informasi yang membantu menerobos
masuk ke dalam komputer perusahaan tersebut. Informasi
tersebut digunakan untuk membuat jebakan dalam
rekayasa melalui kehidupan sosial, lebih kredibel.
Pencurian di dunia maya
Sebagian besar kejahatan komputer adalah pencurian uang.
Bahkan dalam berbagai kasus ditemukan bahwa pelakunya
adalah orang dalam.
Contoh pencurian dapat berupa pelanggaran akses masuk
ke dalam sistem mainframe sebuah bank kemudian
melakukan transfer dari rekening orang lain ke rekening milik
pribadi.
Salah satu cara untuk mengatasi adalah dengan
penggunaan honey-pot/umpan, sebuah server palsu yang
diisi data yang salah untuk menarik para hacker dan
kemudian membongkar identitas aslinya.
Penyalahgunaan Internet di Tempat Kerja
1. Penyalahgunaan umum e-Mail
2. Penggunaan dan akses tidak sah
3. Pelanggaran dan pemalsuan hak cipta
4. Memalsukan pesan ke newsgroup
5. Transmisi data rahasia
6. Pornografi
7. Hacking
8. Download/uploud hal-hal yang tidak
berkaitan dengan pekerjaan
9. Penggunaan internet untuk hiburan
10. Penggunaan ISP external
11. Kerja sampingan
Pembajakan Software dan
Pelanggaran Hak Cipta Intelektual
Pengcopy-an software secara tidak sah
Pembelian paket software menggunakan
pembayaran berlisensi
Atau shareware : membuat copy software untuk
orang lain dan sofware domain pulblic yang tidak
memiliki hak cipta
Di AS, paket software komersial dilindungi dalm
Computer Software Piracy and Counterfeiting
Amendment hingga dalam Federal Copyright Act.
Virus dan Worm Komputer
Virus adalah kode program yang tidak dapat dijalankan
tanpa dimasukkan ke dalam program lain
Worm adalah program berbeda yang dapat dijalankan
tanpa perlu diarahkan
Virus dan worm sring menghancurkan isi memori, hard disk
dan lat penyimpanan lainnya
Mereka biasanya memasuki sistem melalui email dan
lampiran file lewat internet serta layanan online atau melalui
kopi software yang ilegal atau pinjaman
Mencegahnya dengan cara menghindari penggunaan
software dari sumber yang meragukan tanpa memeriksa
keberadaan virus didalamnya, menggunakan antivirus
yang terup-date secara berkala.
Isu Privasi
Teknologi Informasi memungkinkan baik secara
teknis maupun ekonomi untuk mengumpulkan,
menyimpan, mengintegrasikan, memberi dan
menerima,serta menarik data secara cepat serta
mudah
Pengaruh negatif hak atas privasi (right to privacy)
Contoh Isu Privasi
Mengakses percakapan pribadi e-mail seseorag dan
catatan komputernya
Selalu mengetahui lokasi seseorang, terutama ketika
telepon genggam dan penyeranta menjadi makin erat
dihubungkan dengan orang daripada tempat (pemonitoran
komputer)
Menggunakan Informasi pelanggan yang didapatkan dari
banyak sumber untuk memasarkan layanan bisnis
tambahan (pencocokan komputer)
Mengumpulkan nomor telepon, alamat e-mail, nomor kartu
kredit,dan informasi personal lainnya untuk membangun
profil setiap pelanggan (file personal yang tidak sah)
Computer Matching
Pembuatan profil komputer dan berbagai
kesalahan dalam pencocokan komputer atas data
personal adalah ancaman privasi
Pencocokan tidak sah dan penjualan informasi
mengenai anda yang dikumpulkan dari situs web
serta newsgroup internet yang anda kunjungi
Anda kemudian menjadi sasaran serangan bahan
promosi yang tidak anda minta dan berbagai
kontak penjualan maupun pelanggaran privasi
Hukum Privasi
Electronic Communication Privacy Act (USA) dan
Computer Fraud and Abuse Act (USA)
Melarang penghadangan data pesan
komunikasi, mencuri atau menghancurkan
data, atau menerobos ke dalam sistem
komputer yang terkait dengan federal
US Computer Matching and Privacy Act
Mengatur pencocokan data dalam file lembaga
federal agar dapat memverifikasi kesesuaian
untuk program federal
Kebohongan dan Sensor komputer
Spamming
Pengiriman tidak terbatas dari berbagai pesan e-mail
yang tidak diminta (spam) ke banyak pemakai
internet.
Banyak digunakan untuk menyebarkan virus atau
untuk menerobos sistem komputer
Flamming
Praktik pengiriman pesan e-mail yang sangat
mencari-cari, menghina dan sering kali vulgar (flame
mail). Atau memasukan berita ke newsgroup ke para
pemakai lain di internet atau layanan online
Kebohongan dan Sensor komputer
Banyak insiden pesan rasisme atau pencemaran
di web serta banyaknya bahan berbau seksual di
banyak lokasi internet
Memicu tuntutan hukum dan tindakan sensor oleh
berbagai kelompok serta pemerintah
Isu Kesehatan
Penggunaan teknologi informasi tidak akan lepas
dengan isu tentang permasalahan kesehatan,
seperti: stress berlebihan di tempat kerja,
kerusakan otot tangan dan leher, kelelahan mata
ekspos terhadap radiasi, bahkan kematian oleh
kecelakaan yang disebabkan oleh komputer.
Banyak sudah solusi yang telah ditawarkan untuk
mengatasi berbagai problem di atas. Solusi yang
paling terkemuka adalah dengan melakukan human
factors engineering yang juga sering disebut
ergonomics.
Isu Kesehatan
Biomekanis
Antropometri
Biomekanis fisik Pencahayaan
Ekstorior tempat
kerja
Perabotan
Iklim
Alat-alat
(komputer, Terminal
hardware kerja dan
dan lingkungan
software)

Pemakai/
operator

Tugas (isi
dan
konteks
Desain software pekerjaan)
Pelatihan
perubahan
kepuasan kerja
Sistem pendukung
Jeda istirahat
Pekerjaan berilir
Sistem manajemen
Isu Kesehatan
Tujuan dari ergonomic ini adalah mendesain
lingkungan kerja agar lebih aman, confortable,
menyenangkan dalam berkerja, meningkatkan
morale karyawan dan lebih produktif
Pertahanan Sekuritas Antar Jaringan
Hubungan jaringan dan arus bisnis perlu dilindungi
dari serangan luar oleh para penjahat dunia maya
baik dari pihak luar maupun dalam
Pertahanan Sekuritas Antar Jaringan
Beberapa alat manajemen keamanan yang penting:

Enkripsi Kode Keamanan


Firewall Backup file
Pemonitoran e-Mail Keamanan Biometris
Antivirus
ENKRIPSI
Melibatkan penggunaan algoritma matematika
khusus, atau kunci untuk mengubah data digital ke
dalam kode acak sebelum mereka ditransmisikan,
serta untuk melakukan dekode data ketika mereka
diterima
FIREWALL
Berfungsi sebagai penjaga gerbang sistem yang
melindungi intranet perusahaan dan jaringan lain
perusahaan dari penyusupan dengan menyediakan
saringan dan point transfer yang aman untuk akses ke
dan dari internet serta jaringan lainnya
Pemonitoran e-Mail
e-Mail adalah salah satu tempat favorit untuk serangan
oleh para hacker agar dapat menyebarkan virus
komputer atau untuk dapat menyusup ke dalam
jaringan komputer.
ANTIVIRUS
Banyak perusahaan membangun pertahanan melawan
penyebaran virus dengan pembaruan software antivirus
yang menjadi tanggung jawab departemen SI, atau ISP,
atau perusahaan telekomunikasi.
Kode Keamanan
Berupa sistem password bertingkat yang digunakan
untuk manajemen keamanan
BACKUP FILE
Yaitu menduplikasi berbagai file data atau program
yang biasanya disimpan di sebuah lokasi yang jauh dari
pust data perusahaan
KEAMANAN BIOMETRIS
Suatu sistem keamanan yang menggunakan sensor
untuk tujuan khusus agar dapat mengukur dan
mendigitalkan profil biometris dari sidik jari, suara,
atau ciri khas fisik seseorang
Pengendalian & Audit Sistem
Terdiri dari :
Pengendalian Sistem Informasi
Mengaudit Keamanan TI
Pengendalian Sistem Informasi
Adalah metode dan alat yang berusaha untuk
memastikan akurasi, validitas, dan kebenaran
aktivitas sistem informasi.
Mengaudit Keamanan TI
Manajemen keaanan TI secara periodik diperiksa/
diaudit oleh bagian auditor.
Hal ini untuk mengkaji dan mengevaluasi apakah alat
keamanan dan kebijakan manajemen yang memadai
telah dikembangkan serta diimplementasikan.
Hal ini akan membantu para pakar keamanan SI
untuk memeriksa kesalahan