November 03, 2016

Tantangan Dalam Etika da Keamanan - SIM


Judul: Tantangan Dalam Etika da Keamanan - SIM
Penulis: K. Primadistya


Makalah
"Tantangan Dalam Hal Etika dan Keamanan"
Dosen Pembimbing : IR Widjanarko, MBA

Penyusun
Kadek Elda Primadistya (022125003)
Tomy Trisno Hanurata (022125006)

304800237490

-10477518034000
Fakultas Ekonomi Universitas Trisakti
Jakarta-Indonesia
2012
"Pengaruh Kepemimpinan dan Teamwork Terhadap Kinerja Perusahaan PT Garuda Indonesia (Persero) Tbk."Kadek Elda Primadistya
Tomy Trisno Hanurata
Kata Pengantar
Puji dan syukur penulis panjatkan ke hadirat Tuhan Yang Maha Esa, karena atas rahmat dan hidayah-Nya, penulis dapat menyelesaikan makalah Sistem Informasi Manajemen yang berjudul Tantangan Dalam Hal Etika dan Keamanan ini dengan baik. Penulis juga ingin mengucapkan terima kasih kepada bapak IR Widjanarko, MBA selaku dosen mata kuliah Sistem Informasi Manajemen yang telah memberikan bimbingannya, dan kepada teman-teman yang telah membantu dalam menyelesaikan makalah ini.
Saran dan kritik yang membangun, sangat diharapkan agar kelak dapat memberikan karya yang lebih baik lagi.Akhir kata, semoga makalah ini berguna bagi penulis pada umumnya, dan bagi para pembaca pada khususnya.Semoga setiap tingkah laku kita dilindungi oleh Tuhan yang Maha Esa.Jakarta, Juni 2014
Penulis

Daftar Isi
Kata Pengantar ………………………………………………………………...…………… 2
Daftar Isi …………………………………………………...…………………..…………… 3
Bab IPendahuluan
Latar Belakang …………………………………………………………..…... 4
Rumusan Masalah ………………………………………………..……...… 4-5
Tujuan Makalah ……………………………………………………………… 5
Metode Penulisan Makalah ………………………………………………..… 5
Sistematika Penulisan Makalah …………………………………………...…. 5
Bab IIPembahasan
2.1Keamanan Bisnis/TI, Etika, dan Sosial ………..………………………......… 6
2.1.1Tanggung Jawab Etika Praktisi Bisnis …………………………….. 6-7
2.1.2Etika Bisnis …………………………………………...…………… 7-8
2.1.2.1Pengertian Etika Bisnis …………………………….…………7
2.1.2.2Teori Stakeholder ………………………………………….. 7-8
2.1.3Etika Teknologi ………………………………………………..…….. 8
2.1.5Kejahatan Komputer …………………………………………………. 9
2.1.7Pencurian Dunia Maya ………………………………………...…… 10
2.1.10Berbagai Isu Privasi ………………………………………………… 11
2.2Manajemen Keamanan Teknologi Informasi ………………………………. 12
2.2.2Enkripsi …………………………………………….…………… 12-13
2.2.6Pembuatan Cadangan File ………………..………………………… 14
2.2.8Keamanan Biometris ……………………………………………. 14-15
2.2.10Sistem Toleransi Gagal …………………………………………….. 15
2.2.11Pengendalian Sistem Informasi ………………………………… 15-16
Bab IIIPenutup
Kesimpulan ……………………………...……………………….…….…… 17
Daftar Pustaka …………...…………………………………………………………..……. 18
Lampiran-lampiran ..………………………………………………………………….. 19-20

Bab I
Pendahuluan
Latar Belakang
Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi, individualitas dan lainnya. TI dapat memiliki hasil yang bermanfaat dan juga merusak pada masyarakat serta pihak-pihak disetiap area ini.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.Tanggung jawab etika dari professional bisnis praktisi bisnis memiliki tanggung jawab untuk menyebarluaskan penggunaan TI yang beretika di tempat kerja. Seorang manajer ataupun praktisi bisnis bertanggung jawab membuat keputusan mengenai berbagai aktivitas bisnis dan penggunaan TI, yang mungkin memiliki dimensi etika yang harus dipertimbangkan.1.2Rumusan Masalah
Untuk mengkaji dan mengulas tentang Tantangan Dalam Hal Etika dan Keamanan, maka diperlukan sub-pokok bahasan yang saling berhubungan, sehinngan penulis membuat rumusan masalah sebagai berikut :Bagaimana Keamanan Bisnis/ TI, Etika, dan Sosial?
Apa saja tanggung jawab etika praktisi bisnis?
Apa itu etika bisnis?
Apa itu etika teknologi?
Apa saja prinsip-prinsip etika teknologi?
Apa saja kode etik profesi AITP?
Apa itu kejahatan computer?
Apa itu hacking?
Apa itu pencurian dunia maya?
Bagaimana memanajemen keamanan dalam system informasi?
1.3Tujuan Makalah
Setelah membaca dan mempelajari bab ini, Anda diharapkan mampu :Mengidentifikasi beberapa isu etika tentang bagaimana penggunaan teknologi informasi dalam bisnis memengaruhi pemberian pekerjaan, individualitas, kondisi kerja, privasi, kejahatan, kesehatan, dan berbagai solusi atas isu social.
Mengidentifikasi beberapa jenis strategi manajemen dan pertahanan keamanan, serta menjelaskan bagaimana mereka dapat digunakan untuk memastikan keamanan aplikasi bisnis teknologi informasi.
Mengajukan beberapa cara yang dapat dilakukan para manajer dan praktisi bisnis untuk mengurangi pengaruh yang berbahaya serta meningkatkan pengaruh yang bermanfaat dari penggunaan teknologi informasi.
1.4Metode Penulisan Makalah
Penulis memakai metode studi literatur dan kepustakaan dalam penulisan makalah ini. Referensi makalah ini bersumber tidak hanya dari buku, tetapi juga dari media media lain seperti web, blog, dan perangkat media massa yang diambil dari internet.
1.5Sistematika Penulisan Makalah
Makalah ini disusun menjadi tiga bab, yaitu bab pendahuluan, bab pembahasan, dan bab penutup. Adapun bab pendahuluan terbagi atas : latar belakang, rumusan makalah, tujuan dan manfaat penulisan, metode penulisan, dan sistematika penulisan. Sedangkan bab pembahasan dibagi berdasarkan sub-bab yang berkaitan dengan Tantangan Dalam Hal Etika dan Keamanan. Terakhir, bab penutup terdiri atas kesimpulan.
Dalam penulisan makalah ini penulis juga menggunakan Metode Kepustakaan :Dalam metode ini penulis menggunakan beberapa buku, internet serta sumber sumber lain yang berkaitan dengan judul karya tulis ini agar dapat membantu penulis dalam penyusunan karya tulis ini.

Bab II
Pembahasan
2.1Keamanan Bisnis/TI, Etika, dan Sosial
Penggunaan teknologi informasi dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi, individualitas, pemberikan kerja, kesehatan, serta kondisi kerja.
Gambar 2.1 (Lampiran)
Akan tetapi, anda juga harus menyadari bahwa teknologi informasi memiliki hasil yang bermanfaat dan juga merusak pada masyarakat serta orang-orang di setiap area ini. Contohnya, mengkomputerisasi proses produksi dapat memiliki pengaruh negative dari adanya peniadaan pekerjaan manusia, tetapi juga memberi hasil yang bermanfaat dari peningkatan kondisi kerja dan dapat memproduksi produk dengan kualitas yang lebih tinggi dengan biaya yang lebih rendah. Jadi, pekerjaan anda sebagai seorang manajer atau praktisi bisnis harus melibatkan pengelolaan aktivitas kerja anda dan pekerjaan orang lain untuk meminimalkan pengaruh yang merusak dari aplikasi bisnis teknologi informasi, dan mengoptimalkan pengaruh yang bermanfaat. Hal itu akan mencerminkan penggunaan teknologi informasi yang bertanggung jawab secara etika.
2.1.1 Tanggung Jawab Etika Praktisi Bisnis
Sebagai praktisi bisnis dalam suatu organisasi, kita akan mendapatkan sebuah tanggung jawab untuk menyebarluaskan penggunaan teknologi informasi yang beretika di lingkungan kerja kita. Baik ketika seseorang memiliki tanggung jawa manajerial atau tidak, maka dia tetap harus menerima tanggung jawab etika yang ditimbulkan dari aktivitas kerjanya. Hal ini meliputi menjalankan dengan benar peran sebagai sumberdaya manusia dalam sistem bisnis yang dikembangkan dan gunakan dalam organisasi. Sebagai seorang manajer atau praktisi bisnis, maka dia memiliki tanggung jawab untuk membuat suatu keputusan mengenai segala aktivitas bisnis dan penggunaan teknologi informasi yang mungkin memiliki dimensi etika yang perlu dipertimbangkan secara benar. Beberapa contoh dalam kegiatan bisnis yang umum terjadi di perusahaan dimana seorang pimpinan memiliki wewenang dan dapat mengambil keputusan terhadap segala aktivitas yang dilakukan oleh karyawannya terkait dengan penggunaan teknologi informasi seperti memonitor aktivitas kerja karyawan dan email mereka, membiarkan atau melarang karyawannya menggunakan komputer ditempat kerja untuk kepentingan pribadi atau membawa software milik kantor untuk dipakai sendiri, mengakses catatan pribadi karyawan maupun berbagai file ditempat karyawan secara elektronik, atau menjual informasi pelanggan yang diekstraksi dari sistem pemrosesan transaksi ke perusahaan lain dan lain sebagainya. Kondisi demikian merupakan kondisi dimana seorang manajer atau pimpinan dihadapkan pada berbagai keputusan yang harus dibuat dimana keputusan yang diambil tersebut memiliki dimensi etika yang kontroversial.2.1.2 Etika Bisnis
2.1.2.1 Pengertian Etika Bisnis
Secara sederhana yang dimaksud dengan etika bisnis adalah cara-cara untuk melakukan kegiatan bisnis, yang mencakup seluruh aspek yang berkaitan dengan  individu,  perusahaan, industri dan juga masyarakat.
Kesemuanya ini mencakup bagaimana kita menjalankan bisnis secara adil, sesuai dengan hukum yang berlaku, dan tidak tergantung pada kedudukan individu ataupun perusahaan di masyarakat.Etika bisnis lebih luas dari ketentuan yang diatur oleh hukum, bahkan merupakan standar yang lebih tinggi dibandingkan standar minimal ketentuan hukum, karena dalam kegiatan  bisnis seringkali kita temukan wilayah abu-abu yang tidak diatur oleh ketentuan hukum.
2.1.2.2 Teori Stakeholder (Stakeholder Theory)
Teori stakholder dalam etika bisnis menekankan bahwa para pimpinan memiliki tanggung jawab etika untuk mengelola bisnis perusahaan demi kebaikan semua pemilik kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan atas perusahaan. Stakeholder disini meliputi para pemegang saham, karyawan, pelangganm pemasok, dan juga masyarakat sekitar. Kadang pula stakeholder tersebut bisa diperluas dengan menyertakan kelompok-kelompok atau individu yang dapat mempengaruhi atau dipengaruhi perusahaan seperti perusahaan pesaing, institusi pemerintahan, maupun kelompok khusus lainnya. Menyeimbangkan berbagai pemilik kepentingan yang saling bertentangan bukanlah suatu pekerjaan mudah bagi seorang manajer, tetapi tetap harus perlu dipikirkan jalan terbaik yang mampu merangkul kepentingan terbaik bagi setiap kelompok tersebut.2.1.3 Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi apapun yang beretika.Gambar 2.2 (Lampiran)
2.1.3.1 Prinsip-prinsip Etika Teknologi
Berbagai prinsip etika untuk membantu mengevaluasi potensi bahaya atau risiko dari penggunaan teknologi baru.Gambar 2.3 (lampiran)
2.1.4 Kode Etik Profesi AITP (Association of Information Technology Professionals)
Sebagian dari kode etik profesi AITP. Kode etik ini dapat berfungsi sebagai model kode etik para pemakai akhir dalam bisnis dan juga pakar SI (Sistem Informasi).Kode Etik Profesi AITP
Menyadari tanggung jawab saya pada pihak pemberi kerja, saya harus :
Menghindari berbagai konflik kepentingan dan memastikan bahwa pemberi kerja saya menyadari konflik apapun.
Melindungi privasi dan kerahasiaan semua informasi yang dipercayakan pada saya.
Tidak salah dalam menyajikan atau menyembunyikan informasi yang berhubungan erat dengan situasi tertentu.
Tidak mencoba untuk menggunakan sumber daya dari pihak pemberi kerja untuk keuntungan pribadi atau tujuan lainnya tanpa persetujuan yang memadai.
Tidak mengeksploitasi kelemahan system computer untuk keuntungan pribadi atau kepuasan pribadi.
Menyadari tanggung jawab saya pada masyarakat, saya harus :
Menggunakan keahlian dan pengetahuan saya untuk memberi informasi masyarakat dalam semua area keahlian saya.
Akan memastikan bahwa hasil pekerjaan saya digunakan dalam cara yang bertanggung jawab secara social, sebaik mungkin dari kemampuan saya.
Mendukung, menghormati, dan mematuhi hokum local, Negara bagian, provinsi, dan federal.
Tidak pernah salah menyajikan atau menyembunyikan informasi yang berhubungan erat dengan suatu isu atau situasi yang menjadi perhatian public, tidak juga akan mengijinkan informasi nyata semacam itu tetap tidak diteliti.
Tidak menggunakan pengetahuan atas sesuatu yang rahasia atau bersifat personal dalam tindakan yang tidak sah untuk mendapat keuntungan pribadi.
2.1.5 Kejahatan Komputer
Kejahatan dunia maya adalah ancaman yang berkembang bagi masyarakat, yang disebabkan oleh penjahat atau tindakan tidak bertanggung jawab dari para individu yang menga,bil keuntungan dari penggunaan luas serta kerentanan komputer dan internet, serta jaringan lainnya. Kejahatan tersebut menyajika suatu tantangan besar bagi penggunaan teknologi informasi yang beretika. Kejahatan komputer memiliki beberapa ancaman serius atas integritas, keamanan, dan ketahanan hidup sebagian besar sistem bisnis, dan kemudian membuat pengembangan metode keamanan yang efektif sebagai prioritas utama.Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem juga termasuk kedalamnya.2.1.6 Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.Social Hacking : Dalam jenis hacking ini, yang perlu diketahui hacker adalah informasi tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi apa yang dipergunakan, bagaimana server itu tersambung internet, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya. Technical Hacking : Merupakan tindakan teknis untuk melakukan penyusupan ke dalam sistem, baik dengan alat bantu (hacking tool) atau dengan mempergunakan fasilitas sistem itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam sistem. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam sistem dengan cara apapun dan bagaimana pun.
2.1.7 Pencurian Dunia Maya
Dalam sebagian besar kasus, kejahatan ini adalah "pekerjaan orang dalam" yang melibatkann akses jaringa secara tidak sah serta perubahan database komputer untuk penipuan agar dapat menutupi jejak para karyawan yang terlibat. Tentu saja banyak kejahatan komputer yang melibatkan penggunaan internet. Dalam sebagian besar kasus, lingkup dari kerugian finansial yang ditimbulkannya jauh lebih besar daripada kejadian yang dilaporkan. Sebagian besar perusahaan tidak mengungkapkan bahwa mereka telah menjadi sasaran atau korban kejahatan komputer. Mereka khawatir akan membuat takut para pelanggan dan menimbulkan keluhan bagi para pemegang saham.
2.1.8 Pembajakan Software
Program komputer adalah properti berharga dan karenanya merupakan subjek pencurian dari sistem komputer. Akan tetapi, pembuatan kopi software secara tidak sah, atau pembajakan software (software piracy), juga merupakan bentuk umum dari pencurian software.2.1.9 Virus dan Worm Komputer
Salah satu dari kejahatan komputer yang paling merusak melibatkan pembuatan virus komputer atau cacing (warm). Virus adalah istilah yang lebih populer tetapi, secara teknis , virus adalah kode program yang tidak dapat bekerja tanpa dimasukkan kedalam program lain. Worm adalah program berbeda yang dapat jalan tanpa perlu diarahkan. Dalam kasus manapun, program-program ini mengkopi siklus yang mengganggu atau merusak ke dalam sistem komputer jaringan dari siapapun yang mengakses komputer bervirus atau yang menggunakan kopi dari disk magnetis dari komputer bervirus. Selanjutnya, virus atau worm komputer komputer dapat menyebarkan kerusakan diantara banyak pemakai.2.1.10 Berbagai Isu Privasi
Teknologi informasi memungkinkan baik secara teknis maupun ekonomi, untuk mengumpulkan, menyimpan, mengintegrasikan, memberi dan menerima, serta menarik data dan informasi secara cepat serta mudah. Karakteristik ini memiliki pengaruh penting yang menguntungkan pada efisiensi dan efektivitas sistem informasi berbasis komputer. Akan tetapi, kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi dapat memiliki pengaruh yang negatif pada hal atas privasi (right to privacy) dari setiap individu. Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan pemerintah, karena teknologi Internet mempercepat semua keberadaan koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya :Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs Web Internet serta newsgroup (pelanggaran privasi).
Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan penyeranta menjadi semakin erat dihubungkan dengan orang daripada tempat (pemonitoran komputer).
Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis ambahan (pencocokan komputer).
Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan (file personal yang tidak sah).
2.2Manajemen Keamanan Teknologi Informasi
Para manajer bisnis dan praktisi bisnis bertanggung jawa atas keamanan, kualitas, dan kinerja dari sistem informasi bisnis dalam unit bisnis mereka. Seperti aset penting bisnis lainnya, hardware, software, jaringan dan sumber daya data yang perlu dilindungi oleh berbagai alat keamanan untuk memastikan kualitas mereka dan penggunaan mereka yang bermanfaat. Itu adalah nilai bisnis dari manajemen keamanan. Tujuan dari manajemen keamanan (security management) alah untuk akurasi, integritas dan keamanan proses serta sumber daya semua sistem informsi. Jadi manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok dan stakholder lainnya.2.2.1 Pertahanan Keamanan Yang Saling Berhubungan
Keamanan dari perusahaan saat ini adalah tantangan manajemen yang terbesar. Banyak perusahaan masih dalam proses untuk dapat terhubung penuh dengan Web dan Internet untuk e-commerce, dan merekayasa ulang proses bisnis internal mereka dengan intranet, software e-business dan hubungan ekstranet ke pelanggan, pemasok dan mitra bisnis lainnya. Hubungan jaringan dan arus bisnis yang penting perlu dilindungi dari serangan luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari pihak dalam. Hal ini membutuhkan berbagai alat keamanan dan alat pertahanan, serta program manajemen keamanan yang terkoordinasi. Mari kita lihat beberapa pertahanan kamanan yang penting ini.2.2.2 Enkripsi
Enkripsi (encryption) data telah menjadi cara yang penting utnuk melindungi data dan sumber daya jaringan komputer lainnya terutama di Internet, intranet dan ekstranet. Paswword, pesan, file dan data lainnya dapat ditransmisikan dalam bentuk acak serta dibentuk kembali oleh sistem computer untuk para pemakai yang berhak saja. Contohnya, email dapat diacak dan di enkodekan dengan menggunakan kunci khusus bagi penerima yang dikenal oleh pengirim. Setelah e-mail di transmisikan, hanya kunci pribadi penerima yang rahasia tersebut yang dapat membentuk kembali pesan tersebut. Program enkripsi dijual sebagai produk terpisah atau dimasukan kedalam software lain yang digunakan untuk proses enkripsi. Terdapat beberapa software yang saling bersaing untuk standar enkripsi, akan tetapi dua yang paling terkenal adalah RSA (dari RSA Data Security) dan PGP (preety good privacy), sebuah program enkripsi terkeanal yang tersedia di Ineternet. Berbagai produk softwaree termasuk microsoft Window XP, Novell Netware dan Lotus Notes menawarkan berbagai fitur enkripsi dengan menggunakan software RSA.
2.2.3 Firewall
Metode penting lainya untuk pengendalian dan keamanan dalam Internet serta jaringan lainnya adalah menggunakan komputer dan software Firewall, Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya sebuah router, atau server khusus, bersama dengan software firewall, Firewall berfungsi sebagai "penjaga gerbang" sistem yang melindungi intranet perusahaan dan jaringan lain perusahaan dari penerobosan, dengan menyediakan saringan dan poin transfer yang aman untuk akse ke dan dari Internet serta jaringan lainnya.
2.2.4 Pemonitoran E-mail
Internet dan sistem e-mail online lainnya adalah salah sat tempat favorit untuk serngan oleh para hacker agar dapat menyebarkan virus komputer atau menerobos masuk ke dalam jaringan komputer. E-mail juga merupakan medan tempur untuk berbagai usaha oleh para perusahaan untuk menegakan kebijakan atas pesan ilegal, personal, atau yang merusak oleh para karyawan, serta atas berbagai tuntutandari beberapa karyawan dan pihak lainnya, yang melihat kebijakan semacam itu sebagai pelanggaran atas hak privasi.
2.2.5 Pertahanan Dari Virus
Banyak perusahaan yang membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi serta pembaruan software antivirus sebagai tanggung jawab dari departemen SI mereka. Perusahaan lainnya melakukan outsourcing untuk tanggung jawab perlindungan dari virus ke ISP atau perusahaan telekomunikasi atau manajemen keamanan. Salah satu alasan dari tren ini adalah perusahaan software antivirus besar seperti Trend Micro (eDoctor dan PC-cillin), MaAfee (VirusScan), Serta Symantec (Norton Antivirus) telah mengembangkan versi jaringan dari berbagai program mereka yang dipasarkan ke para ISP dan pihak lainnya sebagai layanan yang harus mereka tawarkan ke semua pelanggan mereka. Perusahaan antivirus tersebut juga memasarkan software suite keamanan yang mengintegrasikan perlindungan dari virus firewall, keamanan Web, dan fitur pemblokiran.
2.2.6 Pembuatan Cadangan File
Pembuatan cadangan file (backup file), yang menduplikasikan berbagai file data atau program, adalah alat keamanan penting lainnya. File juga dapat dilindungi dengan alat file retention ang melibatkan penyimpanan berbagai kopi file dri periode sebelumnya. Jika file yang ada saat ini hancur, file dari periode sebelunnya dapat digunakan untuk merekonstruksi file baru. Kadang, beberapa generasi file disimpan (disebut sebagai file bertingkat-atau file anak (child). Orang tua (parent), kakek (grand parent), dan lain-lain) yang dapat disimpan sebagai cadangan. File semacam itu dapat disimpan di luar gedung, sebuah lokasi yang jauh dari pusat data perusahaan, yang kadang merupakan gudang penyimpanan di lokasi yang jauh.
2.2.7 Pemonitor Keamanan
Kamanan suatu jaringan dapat disediakan oleh paket software sistem khusus yang disebut sebagai pemonitor keamanan sistem (system security monitor). Pemonitor keamanan sistem adalah program yang memonitor penggunaan sistem komputer dan jaringan serta melindungi mereka dari penggunaaan tidak sah, penipuan, dan kehancura. Program semacam itu menyediakan alat kamana yang dibutuhkan untuk memungkinkan hanya para pamakai sah yang dapa mengakses jaringan. Selain itu, program kemanaan memonitor penggunaan jaringan komputer dan mengumpulkan statistik dari usaha apa pun penyalahgunaan jaringan komputer, program itu kemudian akan menghasilkan laporan untuk membantu dalam pemeliharaan keamanan jaringan.
2.2.8 Keamanan Biometris
Keamanan biometris (biometric security) adalah bidang keamanan komputer yang mengalami pertumbuhan pesat. Ini adalah alat keamanan yang disediakan oleh peralatan komputer, yang mengukur ciri khas fisik yang membedakan setiap individu. Hal ini meliputi verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai retina mata, pengenalan wajah, serta analisis pola genetik. Peralatan pengendalian biometris menggunakan sensor untuk tujuan khusus agar dapat mengukur dan mendigitalkan profil biometris dari sidik jari, suara, atau ciri khusus fisik seseorang. Sinyal yang didigitalkan itu diproses dan dibandingkan dengan profil yang sebelumnya diproses untuk setiap orang yang di disk magnetis yang disimpan. Jika profil tersebut sesuai, orang tersebut diizinkan untuk masuk kedalam jaringan komputer dan diberikan akses ke sumber daya sistem terbatas.
2.2.9 Pengendalian Kegagalan Komputer
Sistem kompuer gagal karena beberapa alasan, listrik mati, tidak berfungsinya sirkuit elektronik, masalah dalam jaringan telekomunikasi, kesalahan pemrogaman yang tersembunyi, virus komputer, kesalahan operator komputer dan vandalisme elektronik. Program pemeliharaan perawatan untuk hardware serta pembaruan manajemen software adalah hal biasa. Kemampuan sistem komputer cadangan dapat diatur dengan organisasi pemulihan bencana. Perubahan hardware dan software utama biasanya dijadwalkan secara hati-hati serta diimplementasikan untuk menghindari masalah. Terakhir, personel pusat data yang terlatih baik dan penggunaan software manajemen kinerja serta keamanan membantu menjaga sistem kompuer perusahaan dan jaringannya untuk bekerja dengan benar.
2.2.10 Sistem Toleransi Gagal
Banyak perusahaan yang menggunakan sistem komputer pentoleransi kegagalan (fauls toleransi) yang memiliki banyak prosesor, periferal, dan software yang memberikan kemampuan fail over untuk mendukung berbagai komponen ketika terjadi kegagalan sistem. Sistem ini dapat memberikan fail safe dengan sistem kompter tetap beroperasi di tingkat yang sama bahkan jika terdapa kegagalan besar pada hardware atau software. Akan tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan kemampuan fail soft yang memungkinkan sistem komputer terus beroperasi delam tingkat yang lebih rendah tetapi dapat diterima jika ada kegagalan sistem yang besar.
2.2.11 Pengendalian Sistem Informasi
Dua persyaratan akhir manajemen kemanan yang perlu disebutkan adalah pengembangan pengendalian sistem informasi dan penyelesaian audit sistem bisnis. Mari kita lihat secara singkat kedua alat keamanan ini. Pengendalian sistem informasi (information system control) adalah metode dan alat yang berusaha untuk memastikan akurasi, validitas dan kebenaran aktivitas sistem informasi. Pengendalian sistem informasi (ST) harus dikembangkan untuk memastikan entri data, teknik pemrosesan, metode penyimpanan, serta output informasi yang tepat, jadi, pengendalian SI didesain untuk memonitor dan memelihara kualitas serta keamanan input, pemrosesan, output dan aktivitas penyimpanan di sistem informasi mana pun.

Bab III
Kesimpulan
Teknologi Informasi (TI) telah mengubah wajah dunia secara kontemporer, karena TI saat ini tidak hanya menghubungkan dunia pada satu platform tunggal tetapi juga membantu dalam integrasi berbagai masyarakat tradisional menuju masyarakat modern. Namun perkembangan sistem informasi (SI) yang berhubungan dengan perubahan teknologi informasi yang baru saat ini sering juga terkait dengan kondisi keamanan dan permasalahan etika. Hal ini benar, karena ada tantangan yang bisa ditimbulkan dari dampak perkembangan TI dan SI saat ini yaitu yang ditimbulkan dari internet dan perdagangan elektronik yang bisa memunculkan tindakan perlindungan bagi privasi dan kekayaan intelektual. Seiring dengan hal ini, kemungkinan bagi isu – isu yang menyangkut etika bermasyarakat juga akan berkembang bersamaan dengan hukum dan peraturan terkait perilaku yang menyebabkan terganggunya keamanan dalam TI dan SI yang bisa berdampak negative. Namun selain sisi negative kondisi ini juga ada sisi positifnya yaitu meningkatnya kemampuan komputerisasi masyarakat dan memberikan bantuan kemudahan dan kepraktisan dalam mengelola dan mengirimkan informasi, tetapi masyarakat juga harus selektif dan bisa segera mengambil tindakan jika TI dan SI tidak diterapkan sebagaimana mestinya, dan bisa memicu konflik etika.
Dafar Pustaka
Arief. (2012). "Security & Ethical Challenges- Tantangan Hal Etika dan Keamanan Dalam Teknologi Informasi". http://arief48.blogstudent.mb.ipb.ac.id/security-ethical-challenges-tantangan-hal-etika-dan-keamanan-dalam-teknologi-informasi/. (2012).
Fendy. (2010). "Tantangan Keamanan dan Etika". http://fendy-studentsite.blogspot.com/2010/05/tantangan-keamanan-dan-etika.html. (May, 02).
Kurniawan, Ricky Wahyu. (2012). " Keamanan dan Tantangan Etika Dalam Bisnis Elektronik (E-Business)". http://stupidboy55.blogspot.com/2012/01/keamanan-dan-tantangan-etika-dalam_04.html. (Januari, 04)
Mullah, Kari. (2011). "Pengertian Hacking, Carding dan Cracking". http://karimullah83.blogspot.com/2011/04/pengertian-hacking-carding-dan-cracking.html. (April,2011)
O'brien, James A. (Ed. 12). Tantangan Dalam Hal Etikan dan Keamanan. Jakarta : Salemba Empat.
Rosi. (2010). "Pengertian Etika Bisnis". http://rosicute.wordpress.com/2010/11/23/pengertian-etika-bisnis. (November, 23).

Lampiran-Lampiran
Gambar 1.1
7620002115820Kategori dasar berbagai isu etika bisnis. Teknologi informasi telah menyebabkan kontroversi etika dalam area-area hak cipta intelektual, privasi pelanggan dan karyawan, keamanan informasi perusahaan, dan keamanan di tempat kerja.00Kategori dasar berbagai isu etika bisnis. Teknologi informasi telah menyebabkan kontroversi etika dalam area-area hak cipta intelektual, privasi pelanggan dan karyawan, keamanan informasi perusahaan, dan keamanan di tempat kerja.2752725144145Gambar 1.1
Berbagai aspek penting dalam dimensi keamanan, etika, dan social dari penggunaan teknologi informasi dalam perusahaan. Ingatlah bahwateknologi informasi dapat menimbulkan pengaruh yang bermanfaat dan merusak pada masyarakat dalam setiap area yang diperhatikan.00Gambar 1.1
Berbagai aspek penting dalam dimensi keamanan, etika, dan social dari penggunaan teknologi informasi dalam perusahaan. Ingatlah bahwateknologi informasi dapat menimbulkan pengaruh yang bermanfaat dan merusak pada masyarakat dalam setiap area yang diperhatikan.
Gambar 2.2
Hak Kejujuran Perusahaan Penggunaan Kekuasaan Modal
Gaji Para Eksekutif , Nilai yang Dapat Diperbandingkan, Penetapan Harga Produk, Hak Cipta Intelektual, Perjanjian yang Tidak Kompetitif Proses Kesesuaian Perusahaan, Penyaringan Kesehatan, Karyawan, Privasi Pelanggan, Privasi Karyawan, Pelecehan Seksual, Pemberian Kesempatan Kerja yang Adil, Kepentingan Pemegang Saham, Bekerja Atas Kemauan Sendiri, Penyebaran Kabar Angin Konflik Karyawan, Keamanan Informasi Perusahaan, Hadiah yang Tidak Semestinya, Isi Iklan, Berbagai Isu Kontrak dengan Pemerintah, Prosedur Manajemen Keuangan dan Kas, Praktik Bisnis yang Meragukan di Negara Asing Keamanan Produk, Berbagai Isu Lingkungan, Penarikan Investasi, Kontribusi Perusahaan, Berbagai Isu Sosial yang Diangkat Oleh Organisasi Keagamaan, Penutupan dan Penyusutan Pabrik/Fasilitas, Komite Tindakan Politis, Keamanan di Tempat Kerja
Gambar 2.3
Prinsip-prinsip Etika Teknologi
Proporsional. Hal baik yang dicapai melalui teknologi harus melebihi bahaya atau risikonya. Bahkan, harus ada alternative yang dapat mencapai manfaat yang sama atau yang sebanding dengan bahaya atau risiko yang lebih kecil.
Persetujuan Berdasarkan Informasi. Mereka yang terkena dampak dari teknologi harus memahami dan menerima berbagai risikonya.
Keadilan. Manfaat dan beban teknologi harus disebarkan secara adil. Mereka yang mendapat manfaat harus dibebaskan dari penderitaan akibat peningkatan risiko yang signifikan.
Minimalisasi Risiko. Bahkan jika dinilai dapat diterima oleh ketiga petunjuk diatas, teknologi harus diimplementasikan dengan sedemikian rupa untuk menghindari semua risiko yang tidak perlu ada.


Download Tantangan Dalam Etika da Keamanan - SIM.docx

Download Now



Terimakasih telah membaca Tantangan Dalam Etika da Keamanan - SIM. Gunakan kotak pencarian untuk mencari artikel yang ingin anda cari.
Semoga bermanfaat


Tinggalkan Komentar
EmoticonEmoticon