Dampak yang muncul terhadap perubahan etika bisnis sebagai upaya pengamanan System

PENDAHULUAN

Penggunaan teknologi informasi berkaitan erat dengan moral, etika dan hukum dalam keberlangsungan pada dunia bisnis. Moral merupakan perilaku yang benar dan salah yang berlaku secara keseluruhan. Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis mengenai sifat dan dampak sosial dari pemanfaatan teknologi infomasi. Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis mengenai sifat dan dampak sosial dari pemanfaatan teknologi infomasi.

Manusia sebagai pembuat, operator dan sekaligus juga sebagai pengguna sistem yang akhirnya menjadi faktor yang  menentukan kelancaran dan keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan yang dilakukan.

Faktor etika menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer. Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi diorganisasi bukan hanya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh rentannya sistem informasi yang timbul dari penggunaan sisteminformasi yang ada.

Keberhasilan dalam penerapan sistem teknologi informasi tidak seharusnya hanya diukur melalui efisiensi dalam hal menimalkan biaya, waktu, dan penggunaan sumber daya informasi. Keberhasilan juga harus diukur dari efektifitas teknologi informasi dalam mendukung strategi bisnis organisasi , memungkinkan proses bisnisnya, meningkatkan struktur organisasi dan budaya, serta meningkatkan nilai pelanggan dan bisnis perusahaan. Tantangan utama para manajer bisnis dan praktisi bisnis adalah mengembangkan solusi sistem informasi yang mampu mengatasi masalah bisnis dan membentuk etika dalam penggunaan teknologi informasi.

  1. Rumusan Masalah
  2. Apa saja tantangan keamanan, etika, dan sosial TI ?
  3. Bagaimana tanggung jawab etika praktisi bisnis?
  4. Apa yang dimaksud dengan kejahatan komputer?
  5. Apa saja masalah-masalah privasi ?
  6. Mengapa tantangan-tantangan lainnya dibutuhkan dalam keamanan informasi ?
  7. Apa saja masalah-masalah kesehatan dalam keamanan informasi ?
  8. Apa yang di maksud dengan solusi sosial ?
  9. Mengapa manajemen keamanan informasi dibutuhkan dalam teknologi informasi?
  10. Apa yang dimaksud dengan pengendalian dan jenis pengendalian ?
  11. Bagaimana manajemen keamanan informasi berlangsung pada bisnis ?

Adapun tujuan dari penulisan dari makalah ini adalah,antara lain :

  1. Agar pembaca mengetahui apa saja tantangan keamanan, etika, dan social TI
  2. Agar pembaca mengerti apa yang dimaksud dengan tanggung jawab etika praktisi bisnis
  3. Agar pembaca dapat memahami kejahatan komputer
  4. Agar pembaca memahami masalah-masalah privasi
  5. Agar pembaca mengetahui tantangan-tantangan lainnya dibutuhkan dalam keamanan informasi
  6. Agar pembaca memahami masalah-masalah kesehatan dalam keamanan    informasi
  7. Agar pembaca mengetahui apa yang dimaksud dengan solusi sosial
  8. Agar pembaca memahami manajemen keamanan informasi yang dibutuhkan dalam teknologi informasi
  1. Agar pembaca mengetahui bagaimana yang dimaksud dengan pengendalian dan jenis pengendalian
  2. Agar pembaca memahami bahwa manajemen keamanan informasi berlangsung pada bisnis ?

BAB II

PEMBAHASAN

  • TANTANGAN KEAMANAN, ETIKA, DAN SOSIAL TI

Tidak ada keraguan bahwa penggunaan teknologi informasi dalam bisnis mencerminkan berbagai tantangan keamanan utama, mengandung berbagai pertanyaan mengenai etika, dan mempengaruhi masyarakat secara signifikan. Oleh sebab itu, pada bagian ini akan  mengeksplorasi berbagai ancaman yang dihadapi perusahaan dan perorangan karena adanya berbagai jenis kejahatan komputer dan perilaku yang tidak beretika dan juga kita akan mempelajari berbagai metode yang digunakan perusahaan untuk mengelola keamanan dan integritas sistem bisnis mereka.

Terdapat serangan virus komputer yang makin menyebabkan banyak gangguan dalam bisnis di seluruh dunia sementara frekuensi serangan dan potensi kerusakan yang dapat mereka timbulkan dalam sumber daya jaringan bisnis terus meningkat. Contoh nyata adalah Microsoft Corporation dan sistem operasi pada Windows mereka, yang berbagai kelemahannya dimanfaatkan oleh para pembuat virus. Microsoft memulai usaha besar untuk mendirikan Trustworthy Computing agar dapat meningkatkan keamanan Windows, akan tetapi banyak kritik yang berkata bahwa masalahnya terletak pada proses pengembangan software Microsoft sendiri, yang menekankan pada kecepatan untuk memasarkan dan pada fitur software daripada keamanan, sehingga memproduksi software dengan banyak kelemahan pada sistemnya.

  • Keamanan Bisnis/ TI, Etika, dan Sosial

Penggunaan teknologi informasi dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi, individualitas, pemberian kerja, kesehatan, serta kondisi kerja. Perhatikan pada gambar 7.1

Akan tetapi, yang harus disadari bahwa teknologi informasi memiliki hasil yang bermanfaat dan juga merusak pada masyarakat serta orang-orang di setaip areanya. Contohnya, mengkomputerisasikan proses produksi dapat memiliki pengaruh negatif dari adanya peniadaan pekerjaan manusia, tetapi juga memberi hasil yang bermanfaat dari peningkatan kondisi kerja dan dapat memproduksi produk dengan kualitas yang lebih tinggi dengan biaya lebih rendah. Jadi, jika bekerja sebagai seorang manajer ataupun praktisi bisnis harus melibatkan pengelolaan aktivitas kerja dan pekerjaan orang laun untuk meminimalkan pengaruh yang merusak dari aplikasi bisnis teknologi informasi, dan mengoptimalkan pengaruh yang dapat bermanfaat.

Gambar 7.1. Berbagai aspek penting dalam dimensi keamanan, etika, dan sosial dari penggunaan teknologi informasi dalam perusahaan. Teknologi Informasi dapat menimbulkan pengaruh yang bermanfaat dan merusak pada masyarakat dalam setiap area yang diperlihatkan.

2.2 TANGGUNG JAWAB ETIKA PRAKTISI BISNIS

Sebagai praktisi bisnis, tentunya memiliki tanggung jawab untuk menyebarluaskan penggunaan teknologi informasi yang beretika di tempat kerja. Hal itu meliputi menjalankan dengan benar peran sebagai sumber daya manusia dalam sistem bisnis yang di kembangkan dan di gunakan dalam organisasi. Sebagai seorang manajer atau praktisi bisnis, merupakan tanggung jawab untuk membuat keputusan mengenai berbagai aktivitas bisnis dan penggunaan teknologi informasi, yang bisa dimungkinkan memiliki dimensi etika yang harus dipertimbangkan.

Contohnya, haruskah sebagai seorang manajer secara elektronik memonitor aktivitas kerja para karyawan dan e-mail pekerja? Haruskah membiarkan karyawan menggunakan komputer di tempat kerja untuk kepentingan pribadi atau membawa pulang berbagai copy software untuk digunakan sendiri? Ini adalah beberapa contoh mengenai berbagai jenis keputusan yang harus di buat dan memiliki dimensi etika yang kontroversial. Jadi, bab ini akan memelajari dasar etika dalam bisnis dan teknologi.

  • Etika Bisnis [business ethics] berkaitan dengan berbagai pertanyaan etika yang harus dihadapi para manajer dalam pengambilan keputusan bisnis dalam sehari-hari. Contohnya, pada tabel1 memberi garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis tertentu yang memiliki konsekuensi etis serius. Dan bagaimana para manajer dapat membuat keputusan yang beretika ketika dihadapkan pada berbagai isu bisnis seperti yang di tulis dalam tabel 7.1? Beberapa alternatif penting yang didasarkan pada teori tanggung jawab sosial perusahaan dapat digunakan [21,28]. Contohnya, di dalam etika bisnis teori pemegang saham [stock-holder theory] menyatakan bahwa para manajer adalah agen dari pemegang saham, dan satu-satunya tanggung jawab etika mereka adalah untuk meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan.

Akan tetapi, teori kontrak sosial [sosial contract theory] menyatakan bahwa perusahaan memiliki tanggung jawab etika pada semua anggota masyarakat, yang memungkinkan perusahaan ada berdasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut mensyaratkan perusahaan untuk meningkatkan kepuasaan ekonomi para pelanggan dan karyawan. Mereka harus melakukan hal itu tanpa menyebarkan polusi lingkungan atau menghabiskan sumber daya alam, menyalahgunakan kekuatan politik, atau tidak memerangkap karyawan mereka dalam kondisi kerja yang tidak manusiawi. Persyaratan kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para karyawan mereka sebagai manusia, dan menghindari praktik yang secara sistematis memperburuk posisi kelompok apa pun dalam masyarakat.

Teori stakeholder [stakeholder theory] dalam etika bisnis menekankan bahwa para manajer memiliki tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan atas perusahaan. Hal ini biasanya meliputi pemegang saham perusahaan, karyawan, pelanggan, pemasok dan masyarakat setempat. Kadang kala istilah tersebut diperluas dengan memasukkan semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan, seperti pesaing, lembaga pemerintah, dan kelompok kepentingan khusus. Menyeimbangkan berbagai pemilik kepentingan yang saling bertentangan sudah pasti bukanlah tugas yang mudah bagi para manajer.

Hak Kejujuran Perusahaan Penggunaan Kekuasaan Model
Gaji para eksekutif Proses kesesuaian perusahaan Konflik karyawan Keamanan produk
Nilai yang dapat diperbandingkan Penyaringan kesehatan karyawan Keamanan informasi perusahaan Berbagai Isu Lingkungan
Penetapan harga produk Privasi pelanggan Hadiah yang tidak semestinya Penarikan Investasi
Hak cipta intelektual Privasi karyawan Isi iklan Kontribusi perusahaan
Perjanjian yang tidak kompetitif Pelecehan seksual Berbagai isu kontrak dengan pemerintah Berbagai isu sosial yang diangkat oleh organisasi keagamaan
Pemberian kesempatan kerja yang adil Prosedur manajemen keuangan dan kas Penutup dan penyusutan pabrik/fasilitas
Kepentingan pemegang saham Praktik bisnis yang meragukan di negara asing. Komite tindakan politis
Bekerja keras atas kemauan sendiri Keamanan di tempat kerja
Penyebaran kabar angin

Tabel 2.1. Kategori dasar berbagai isu etika bisnis. Teknologi Informasi telah menyebabkan kontroversi etika dalam area-area hak cipta intelektual, privasi pelanggan dan karyawan, keamanan informasi perusahaan, dan keamanan di tempat kerja

Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi apa pun yang beretika. Sebagai contoh, pada tabel 7.2 memberi garis besar atas empat prinsip etika teknologi. Prinsip-prinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi perusahaan untuk membantu memastikan implementasi yang beretika atas teknologi informasi serta sistem informasi dalam bisnis.

Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko kesehatan dan penggunaan tempat kerja komputer untuk waktu yang lama dalam posisi pekerjaan entri data bervolume tinggi. Banyak organisasi menunjukkan perilaku beretika dengan menjadwalkan istirahat kerja dan membatasi ekspos CRT untuk para pekerja entri data agar dapat meminimalkan resiko mereka mengalami berbagai gangguan kesehatan akibat kerja, seperti sakit pada tangan dan ekspos yang berlebihan ke radiasi CRT.

Prinsip-prinsip Etika Teknologi
ü  Proposional. Hal baik yang dicapai melalui teknologi harus melebihi bahaya atau risikonya. Bahkan, harus ada alternatif yang dapt mencapai manfaat yang sama atau yang sebanding dengan bahaya atau resiko yang lebih kecil.

ü  Persetujuan berdasarkan informasi. Mereka yang terkena dampak dari teknologi harus memahami dan menerima berbagai resikonya.

ü  Keadilan. Manfaat dan beban teknologi harus disebarkan secara adil. Mereka yang mendapat manfaat harus menanggung bagian yang adil risikonya, dan mereka yang tidak mendapat manfaat harus di bebaskan dari penderitaan akibat peningkatan risiko yang signifikan.

ü  Minimalisasi Risiko. Bahkan jika dinilai dapat diterima oleh ketiga petunjuk di atas, teknologi harus diimplementasikan dengan sedemikian rupa untuk menghindari semua risiko yang tidak perlu ada.

Tabel.2.2 Berbagai prinsip etika untuk membantu mengevaluasi potensi bahaya atau resiko dari penggunaan teknologi baru.

  • Petunjuk Etika. Dengan mempelajari berbagai pernyataan dan tanggung jawab yang berada dalam kode etik profesi untuk para pakar sistem informasi. Contohnya adalah kode etik profesi dari Asosiasi Profesi Teknologi Informasi [Association of Information Technology Professionals-AITP], syaitu sebuah organisasi profesi dalam bidang komputasi. Kode etiknya memberi garis besar tentang berbagai pertimbangan etika yang inheren dalam tanggung jawab utama seorang pakar Sistem Informasi. Pada tabel 7.3 adalah sebagian dari kode etik profesi AITP.

Para praktisi bisnis dan pakar Sistem Informasi akan menjalankan tanggung jawab etikanya dengan mengikuti petunjuk. Contohnya: Menjadi praktisi yang bertanggung jawab dengan [1] bertindak berdasarkan integritas, [2] meningkatkan kompetensi profesional, [3] menetapkan standar tinggi kinerja personal, [4] menerima tanggung jawab atas pekerjaan, dan [5] meningkatkan kesehatan, privasi, dan kesejahteraan umum masyarakat. Dan selanjutnya, dengan menunjukkan tindakan beretika, menghindari kejahatan komputer, dan meningkatkan keamanan sistem informasi apa pun yang akan di kembangkan untuk digunakan.

Kode Etik Profesi AITP
      Menyadari tanggung jawab saya pada pihak pemberi kerja, saya harus:
ü Menghindari berbagai konflik kepentingan dan memastikan bahwa pemberi kerja saya menyadari potensi konflik apa pun

ü Melindungi privasi dan kerahasiaan semua informasi yang dipercayakan pada saya.

ü Tidak salah dalam menyajikan atau menyembunyikan informasi yang berhubungan erat dengan situasi tertentu.

ü Tidak mencoba untuk menggunakan sumber daya dari pihak pemberi kerja untuk keuntungan pribadi atau tujuan lainnya tanpa persetujuan yang memadai.

ü Tidak mengeksploitasi kelemahan sistem komputer untuk keuntungan pribadi atau kekuasaan pribadi.

Tabel 2.3 Sebagian dari kode etik profesi AITP. Kode etik ini dapat berfungsi sebagai model kode etik para pemakai akhir dalam bisnis dan juga pakar SI.

Kejahatan dunia maya adalah ancaman yang berkembang bagi masyarakat, yang disebabkan oleh penjahat atau tindakan tidak bertanggung jawab dari para individual yang mengambil keuntungan dari penggunaan luas serta kerentanan komputer dan internet, serta jaringan lainnya. Kejahatan tersebut menyajikan tantangan besar bagi penggunaan teknologi informasi yang beretika. Kejahatan komputer memiliki beberapa ancaman serius atau intergritas, keamanan, dan ketahanan hidup sebagian besar sistem bisnis, dan kemudian membuat pengembangan metode keamanan yang efektif sebagai proritas utama.

Kejahatan komputer [computer crime] didefinisikan oleh Association of Information Technology Professionals [ATTP] meliputi:

  1. Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data, atau sumber daya jaringan secara tidak sah.
  2. Pemberian informasi secara tidak sah
  3. Pembuatan kopi software secara tidak sah.
  4. Mengingkari akses pemakai akhir ke hardware, software, data, atau sumber daya jaringannya sendiri.
  5. Menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau jaringan untuk secara ilegal mendapatkan informasi atau properti berwujud. Definisi ini diajukan oleh AITP dalam model Computer Crime Act, serta tercemin dalam banyak undang-undang mengenai kejahatan komputer.

Kejahatan Komputer Keamanan Informasi merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.

Kejahatan Internal dan Eksternal

Kejahatan internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Kejahatan internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan kejahatan internal yang lebih mendalam akan sistem tersebut. Kejahatan eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.

a]. Jenis-jenis ancaman

Hacking, dalam dunia komputer, adalah penggunaan komputer yang obsesif, atau akses dan penggunaan tidak sah dalam system jaringan komputer. Para backer bias orang luar atau karyawan perusahaan yang menggunakan internet dan jaringan lainnya untuk mencuri atau merusak data serta program. Salah satu masalah dalam hacking adalah apa yang harus dilakukan atas seorang hacker yang hanya melakukan penjebolan dan penerobosan elektronik, yaitu yang mengakses system komputer, membaca beberapa file,tetapi tidak mencuri atau merusak apa pun. Situasi ini umum dalam berbagai kasus kejahatan komputer yang disidangkan. Dalam sebagian besar kasus, pengadilan mendapati bahwa bahasa undang-undang kejahatan komputer umum melarang akses dengan tujuan jahat ke system komputer, dapat diaplikasikan pada siapa saja yang mendapatkan akses tidak tidak sah ke jaringan komputer milik pihak lain.

Menyebabkan sistem mau menerima penerobos. Seorang hacker juga dapat menggunakan layanan jarak jauh yang memungkinkan sebuah komputer dalam suatu jaringan menjalankan program atas komputer lainnya unutk mendapatkan hak akses dalam jaringan tersebut.telne,alat internet untuk mengakses port e-mail komputer, conotohnya, memonitor berbagai pesan e-mail untuk mendapatkan password dan informasi lannya mengenai rekening pemakai yang memiliki akses atau ke sumber daya jaringan. Ini hanyalah beberapa contoh dari berbagai jenis umum kejahatan computer yang dilakukan para hacker di internet secara teratur. Itulah mengapa alat keamanan internet seperti enkripsi dan firewall, yang dibahasdalam bagian berikut ini. Begitu penting dalam keberhasilan aplikasi e-commerce serta aplikasi e-business lainnya.

Banyak kejahatan computer melibatan pencurian uang. Dalam sebagian besar kasus, kejahatan ini adalah “pekerjaan orang dalam’ yang melibatkan akses jaringan secara tidak sah serta perubahan database computer unutk penipuan agar dapat menutupi jejak para karyawan yang terlibat. Tentu saja, banyak kejahatan kmputer yang melibatkan penggunaan internet. Salah satu contoh awla adalah pencurian senilai $11 juta dari Citibank pada akhir tahun 1994. Hacker dari Rusia, Vladimir Levin dan para rekannya di St.Petersburg menggunakan internet unutk secara elektronik melanggar masuk ke dalam system mainframe Citibank di New York.  Mereka kemudian berhasil mentransfer dana dari beberapa rekening Citibank ke rekening mereka sendiri di berbagai bank yang berlokasi di Finlandia, Israel, dan California.

Dalam sebagian besar kasus, lingkup dari kerugian financial yang ditimbulkannya jauh lebih besar

daripada kejadian yang dilaporkan. Sebagian besar perusahaan tidak mengungkapkan bahwa mereka telah menjadi sasaran atau korban kejahatan komputer. Mereka khawatir akan membuat takut para pelanggan dan menimbulkan keluhan para pemegang saham. Bahkan, beberapa bank di inggris, termasuk Bank of London, membayar hacker lebih dari setengah juta dolar untuk tidak mengungkapkan informasi mengenai pelanggaran masuk secara elektronik.

  1. Penggunaan yang Tidak Sah di Tempat Kerja

Pengguanaan tidak sah atas sistem komputer dan jaringan dapar disebut pencurian waktu dan sumber daya. Contoh yang umum adalah penggunaan tidak sah jaringan komputer milik perusahaan oleh para karyawan. Hal ini berkisar dari melakukan kegiatan konsultasi pribadi atau keuangan pribadi, atau memainkan video game, untuk menggunakan secara tidak sah internet di jaringan perusahaan. Software pemonitor jaringan, disebut pengendus [sniffer], sering kasli digunakan untuk memonitor lalu lintas jaringan adalah dapat mengevaluasi kapasitas jaringan, serta mengungkapkan buktu pemakaian yang tidak semestinnya.

Berdasarkan suatu survei, 90 persen pekerja di amerika serikat mengakui menjelajahi berbagai situs hiburan selama jam kantor, dan 94persen berkata bahwa mereka mengirime-mail pribadi dari tempat kerja. Jadi, aktivitas semacam ini saja tidak dapat membuat anda dipecat dari pekerjaan anada. Akan tetapi, aktivitas internet lainnya di tempat kerja dapat mengakibatkan pemecatan langsung. Contohnya, The New York Times memecat 23 karyawannya karena mereka menyebarkan lelucon yang menyangkut ras dan pelecehan seksual dalam sistem e-mail persuhaan tersebut.

Xerox Corporation memecat lebih dari 40 karyawannya karena menghabiskan waktu hingga delapan jam per hari di situs pornografi. Beberapa karyawan bahkan melakukan download  video pornografi yang mengambil bandwith jaringan sedemikian besarnya hingga menghambat jaringan perusahaan seta menghambat para rekan kerja mengirinkan atau menerima e-mail.  Xerox membentuk sebuah tim SWAT yang terdiri dari delapan orang untuk mengawasi penyalahgunaan kmputer yang menggunakan software untuk meninjau setiap situs Web yang dilihat 40.000 pemakai Komputer  di perusahaan tersebut setiap hari. Perusahaan lainnya bahkan menerapkan cara yang lebih keras, dengan memasang software seperti SurfWatch, yang memungkinkan mereka unutk memblokir serta memonitor akses ke situs Web yang diluar batas.

Program computer adalah properti berharga dan karenanya merupakan subjek pencurian dari sistem computer. Akan tetapi, pembuatan kopi software secara tidak sah, atau pembajakan software, juga merupakan bentuk umum dari pencurian software. Penyembarang kopi tidak sah dari software oleh para karyawan perusahaan adalah bentuk utama dari pembajakan software. Hali ini mengakibatkan tuntunan hokum dari Software Publishers Association, sebuah asosiasi industri pengembang software,untuk melawan berbagai perusahaan besar yang mengizinkan pembuatan kopi tidak sah atas berbagai program mereka.

Pembuatan kopi tidak sah merupakan hal illegal karena software adalah hak cipta intelektual yang dilindungi oleh hokum hak cipa dan kesepakatan lisensi unutk pemakai. Contohnya, di Amerika Serikat, paket software komersial dilindungi dalam Computer Software Piracy Counterfeiting Amandment hingga dalam Federal Copyright Act, dalam sebagian kasus, pembelian paket software komersial adalah benar-benar merupakan pembayaran lisensi untuk pemakaian yang adil oleh setiap pemakai akhir. Oleh karena itu, banyak perusahaan menandatangani lisensi situs yang memungkinkan mereka secara legal membuat sejumlah kopi untuk digunakan oleh para karyawan mereka di lokasi tertentu. Alternative lainnya adalah shareware,yang memungkinkan anda membuat kopi software untuk orang lain, dan software demain public, yang tidak memiliki hak cipta.

  1. Pelanggaran Hak Cipta Intelektual

Software bukanlah satu-satunya subjek hak cipta intelektual dalam pembajakan berbasis komputer. Bentuk bahan lainnya yang memiliki hak cipta, seperti musik, video, gambar, artikel, buku, dan karya tertulis lainnya sangatlah rentan terhadap pelanggaran hak cipta, yang dalam kebanyakan pengadilan dianggap illegal. Versi yang didigitalkan dapat dengan mudah ditangkap oleh sistem computer serta disediakan untuk banyak orang agar dapat diakses atau di download dalam situs Web di internet, atau dapat langsung disebarkan melalui e-mail sebagai file lampiran

Perkembangan teknolig rekan ke-rekan telah mnembuat versi digital bahan yang memiliki hak cipta bahkan lebih rentan terhadap penggunaan secara tidak sah. Contohnya, software untuk berbagi fled al P2P memungkinkan pemindahan file MP3 secra langsung atas lagu tertentu antara PC anda dengan Pc para pemakai lain di internet. Jadi, software semacam itu membuat jaringan peeer-to-peer jutaan pemakai internet yang secara elektronik mempertukarkan versi digital atas lagu yang dimiliki hak cipta atau yang meruapakan domain public disimpan dalam hard drive PC mereka. Mari kita lihat debat yang masih berlanjut mengenai area yang kontoversial ini lebih dekat melalui contoh dunia nyata yang menekankan ancaman dari perkembangan dalam TI atas hak coipta intelektual.

Salah satu dari contoh kejahatan komputer yang paling merusak meilbatkan pembuatan virus computer atau cacing/worm. Virus adalahistilah yang lebih popular tetapi, secara teknis, virus adalah kode program yang tidak bekerja tanpa dimasukkan ke dalam program lain. Worm adalah program yang berbeda yang dapat jalan tanpa perlu diarahkan. Dalam kasusu yang mana pun, program-program ini memkopi siklus yang menggangu atau merusak ke dalam sistem komputer jaringan dari siapa pun yang mengakses computer bervirus atau yang menggunakan kopi dari disk magnetis dari komputer bervirus. Selanjutnya, virus atau worm computer dapat menyebarkan kerusakan di antara banyak pemakai. Walaupun mereka kadang kala menunjukkan pesan yang lucu, mereka lebih sering menghancurkan isi memori, hard disk, dan alat penyimpanan lainnya. Sikklus kopi dalam virus atau worm menyebarkan virus tersebut dan menghancurkan data serta software milik banyak pemakai komputer

Virus komputer biasanya memasuki sistem melalui e-mail dan lampiran file lewat internet serta layanan online, atau melalui kopi software yang ilegal atau pinjaman. Berbagi kopi dari software sharewere yang di ambil dari internet dapat merupakan sumber lain virus. Virus biasannya mengkopi dirinya sendiri ke dalam berbagai file dari sistem operasi computer. Kemudian, virus tersebut kan menyebar ke memori utama, dan mengkopi dirinya sendiri ke dalam hard disk komputer serta floppy disk mana pun yang dimasuki ke dalamnya. Virus tersebut menyebar ke dalam komputer lainnya melalui e-mail, transfer filr, atau aktivitas telekomunikasi lainnya, atau dari floppy disk computer yang terinfksi. Jadi, untuk berjaga-jaga, anda harus menghindari pengggunaan software dari sumber yang meragukan tanpa memeriksa keberadaan virus di dalamnnya. Anda juga harus secara teratur menggunakan komputer dari berbagai file yang terinfeksi dalam hard disk anda.

Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.

Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi [Alter, 2002]. Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti [hak milik], sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.

Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna [junk e-mail].

Pembuatan profil computer dan kesalahan dalam pencocokan computer dari data pribadi merupakan ancaman kontroversial lainnya atas privasi. Individu-individu telah secara keliru ditangkap dan dipenjara. Ancaman lainnya adalah pencocokan yang tidak terotorisasi dari informasi yang terkomputerisasi bahwa anda telah di ekstraksi dari system basis data penugasan transaksi penjualan dan informasi tersebut dijual oleh perantara ke perusahaan lain. Ancaman yang lebih terkini adalah pencocokan dan penjualan informasi yang tak terotorisasi mengenani diri anda yang dikumpulkan dari situs internet dan kelompok berita yang anda kunjungi, seperti yang telah kita diskusikan sebelumnya. Kemudian, anda menjadi tujuan dari rentetan materi promosi dan kontrak penjualan yang tidak diminta bersamaan dengan pelanggaran privasi anda.

Banyak negara mengatur dengan ketat pengumpulan dan penggunaan dari data pribadi oleh korporasi bisnis dan agensi pemerintahan. Banyak undang –undang privasi pemerintahan berusaha untuk memberlakukan privasi dari arsip berbasis computer dan komunikasi.

  1. Pencemaran dan Penyensoran Komputer.

Senjata yang digunakan dalam pertarungan di dunia maya diantaranya spamming, flame mail, undang undang pencemaran nama baik, dan sensor.

Spamming adalah pengiriman tanpa pandang bulu dari pesan surat elektronik yang tidak diminta [spam] oleh banyak pengguna internet. Spamming merupakan taktik favorit para pemeras massa untuk iklan – iklan tak diminta atau sampah surat elektronik. Spamming juga telah digunakan oleh penjahat dunia maya untuk menyebarkan virus computer atau menginfiltrasi berbagai system computer.

Flaming adalah  praktik pengiriman kritik secara ekstrem, sangat merendahkan, dan sering kali berisi pesan surat elektronik yang vulgar [flame mail] atau tulisan kelompok berita ke pengguna lain di Internet atau layanan online. Flaming  secara khususlazim pada beberapa kelompok berita special internet.

Ada banyak insiden dari rasialisme atau pesan yang memfitnah pada situs yang perlu disensor dan dikenakan aturan hukum untuk pencemaran. Sebagai tambahan, kehadiran dari materi eksplisit secara seksual dibanyak lokasi World Wide Web telah memicu aturan hokum dan aksi penyensoran oleh berbagai kelompok dan pemerintah.

  • TANTANGAN-TANTANGAN LAINNYA DALAM KEAMANAN INFORMASI.

Dampak dari teknologi informasi pada pekerjaan adalah perhatian etika utama yaitu secara langsung berkaitan dengan penggunaan computer untuk mencapai otomisasi aktivitas kerja. Pada hal tersebut tidak ada lagi keraguan bahwa penggunaan teknologi informasi telah menciptakan lapangan kerja baru dan meningkatkan produktifitas, tetapi juga menyebabkan reduksi yang signifikan dalam beberapa jenis kesempatan kerja.

Tidak ada keraguan lagi dalam hal tersebut bahwa teknologi Internet telah menciptakan lapangan kerja baru. Berbagai pekerjaan baru, diantaranya ahli situs Internet, direktur perdagangan elektronik, analisis system, konsultan pengguna, telah tercipta untuk mendukung aplikasi bisnis elektronik dan perdagangan elektronik. Oleh karena itu,  pekerjaan yang telah diciptakan oleh aktivitas yang sangat mengandalkan pada teknologi informasi bertujuan dalam bidang eksplorasi ruang, teknologi mikroelektrik, dan telekomunikasi.

Salah satu dari masalah etika paling eksplosif yang memerhatikan privasi di tempat kerja dan kualitas dari kondisi kerja dalam bisnis adalah pengawasan computer. Computer digunakan untuk mengawasi produktivitas dan perilaku dari jutaan karyawan saat mereka bekerja. Misalnya saja, pengawasan computer berlangsung sehingga pengusaha dapat mengumpulkan produktivitas data mengenai karyawan untuk meningkatkan efisiensi dan kualitas layanan. Namun, pengawasan computer telah dikecam sebagai hal tak beretika karena dia mengawasi individu, bukan hanya pekerjaan, dan dilakukan secara berkelanjutan. Hal itu melanggar privasi karyawan atau kebebasan pribadi.

  1. Tantangan dalam Kondisi Kerja.

Teknologi informasi telah menghapus tugas monoton dan menjengkelkan baik di kantor maupun pabrik yang sebelumnya harus dilakukan oleh manusia.  Dalam banyak contoh, hal ini memungkinkan pergeseran orang untuk berkonsentrasi pada penugasan yang lebih menantang dan menarik, meningkatkan tingkat keahlian kerja yang akan dilaksanakan, dan menciptakan tugas menantang yang membutuhkan keahlian tingkat tinggi daam industry computer serta organisasi yang menggunakan computer. Oleh karena itu, teknologi informasi dapat dikatakan meningkatkan kualitas kerja karena dapat meningkatkan kualitas kondisi bekerja dan konten dari aktivitas kerja.

  1. Tantangan atas Individualitas.

Kecaman sering terjadi dari pusat system informasi karena pengaruh negative mereka atas individualitas orang-orang. Sistem berbasis computer di kecam sebagai system bersifat umum yang tidak manusiawi dan mengurangi aktivitas yang telah dikomputerisasi karena mereka menghapuskan hubungan manusia saat ini dalam system non-komputer.

Aspek lain dari hilangnya individualitas dalam keteraturan hidup sepertinya dibutuhkan oleh beberapa system berbasis computer. Sistem ini tidak muncul dalam segala flexibilitas. Mereka meminta kepatuhan terhadap prosedur terperinci apabila prosedur berjalan. Dampak negative dari TI atas individualitas di dorong oleh cerita memilukan yang menggambarkan bahwa tidak flexible dan tidak pedulinya beberapa organisasi dengan pengolahan berbasis computer adalah ketika meralat kesalah mereka sendiri. Oleh karena itu, penggunaan computer pribadi dan internet yang meluas telah meningkatkan pengembangan secara dramatis atas sistme informasi berorientasi orang dan terpersonalisasi.

  • MASALAH-MASALAH KESEHATAN DALAM KEAMANAN INFORMASI.

Penggunaan teknologi informasi ditempat kerja menambah berbagai masalah kesehatan. Penggunaan computer yang tinggi dilaporkan menyebabkan masalah kesehatan seperti tekanan kerja, lengan dan otot leher sakit, paparan radiasi, bahkan kematian akibat kecelakaan yang disebabkan computer.

Solusi atas beberapa masalah kesehatan ini didasarkan pada ilmu ergonomis yang terkadang disebut rekayasa faktor manusia. Ergonomis menitikberatkan kepada desain kesehatan dari tempat kerja, stasiun kerja, computer dan mesin lainnya, serta paket perangkat lunak. Masalah kesehatan lain mungkin membutuhkan solusi ergonomis yang menitikberatkan pada desain pekerjaan daripada desain tempat kerja. Desain pekerjaan yang ergonomis juga dapat menyediakan berbagai variasi dalam tugas pekerjaan untuk pekerja yang menghabiskan sebagian besar waktu kerja mereka di stasiun kerja computer.

Gambar 2.2 Faktor-faktor ergonomis di tempat kerja. Catat bahwa desain ergonomis yang baik mempertimbangkan alat, tugas, stasiun kerja, dan lingkungan.

Pada gambar diatas tujuan dari ergonomis ini adalah merancang lingkungan kerja yang sehat, aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja sehingga meningkatkan moral dan produktivitas karyawan.

Internet dan teknologi informasi lain dapat memiliki banyak pengaruh yang menguntungkan bagi masyarakat. Dapat menggunakan teknologi informasi untuk menyelesaikan masalah manusia dan sosial melalui solusi sosial seperti diagnosis medis, intruksi berbantu computer, perencanaan program pemerintah, pengendalian kualitas lingkungan, dan penegakan hukum. Pembelajaran jarak jauh didukung oleh jaringan telekomunikasi, konferensi video, surat elektronik, dan teknologi lain.

Teknologi informasi dapat digunakan untuk control kejahatan melalui berbagai aplikasi penegakan hukum. Contohnya, system alarm terkomputerisasi memudahkan polisi untu mengidentifikasi dan merespons bukti aktivitas criminal dengan cepat. Hal tersebut dan aplikasi lainnya mengilustrasikan bahwa teknologi informasi dapat digunakan untuk menyelesaikan permasalahan masyarakat.

  • MANAJEMEN KEAMANAN INFORMASI

Istilah keamanan sistem digunakan untuk mengambarkan perlindungan pada peralatan komputer maupun nonkomputer, fasilitas, data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni:

  1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
  2. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
  3. Menentukan kebijakan keamanan informasi
  4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

Istilah manajemen risiko [risk management] dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya.

Tolak ukur [benchmark] adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi [information security benchmark] adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut.

Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur [benchmark compliance] dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.

  • Tujuan Keamanan Informasi

Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yakni:

  1. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang.
  2. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
  3. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya.

Pengendalian [control] adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu :

Pengendalian teknis [technical control]  adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak.

Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya, jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan.

Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:

  1. Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.
  2. Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara.
  3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut.

Identifkasi dan autentifikasi memanfaatkan profil pengguna [user profile], atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses [acess control file] yang menentukan tingkat akses yang tersedia bagi tiap pengguna.

Setelah para  pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka dapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalian akses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk mempersiapkan laporan keuangan.

2.System Deteksi Gangguan

Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus [virus protection software] yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan si pengguna.

Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam [insider threat prediction tool] telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan, file yang dimilki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya.

3.Firewall

Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet.

Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus [seperti McAfee di www.mcafee.com dan www.norton.com ] sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka.

Ada tiga jenis firewall, yaitu:

  1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, router mengakses table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internet [alamat IP] untuk lewat. Alamat IP [IP Address] adalah serangkaian empat angka [masing-masing dari 0 ke 255] yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titik tunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satu metode yang digunakan untuk pembajak untuk menipu router.
  2. Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalah firewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi [sirkuit] daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku.
  3. Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan computer yang menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang diotorisasi [tingkat sirkuit] dan dari computer yang diotorisasi [penyaringan paket], aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa  apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi.

4.Pengendalian Kriptografis

Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan.

Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET [Secure Electronic Transactions], yang ,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu kredit.

5.Pengendalian Fisik

Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai.

  1. Meletakkan Pengendalian Teknis Pada Tempatnya

Anda dapat melihat dari daftar penjang pengendalian teknis ini [dan tidak semuanya dicantumkan], bahwa teknologi telah banyak digunakan untuk mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realisitis.

Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang.

Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

  • Mencapai tingkat pengendalian yang tepat

Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkat yang sesuai. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industri terdapat pula pertimbangan-pertimbangan lain.

  • Meletakkan manajemen keamanan informasi pada tempatnya

Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupun atas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang diharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yang ditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnya mamapu berfungsi secara efektif.

  • MANAJEMEN KEBERLANGSUNGAN BISNIS

Manajemen keberlangsungan bisnis [bussines continuity management – BCM] adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sistem informasi. Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencana [disaster planing], namun istilah yang lebih positif perencanaan kontijensi [contigency plan], menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi, yang merupakan dokumen tertulis, formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi perusahaan.

Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, satu rencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencana yang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup :

Rencana darurat [Emergency plan]. Rencana darurat menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur evakuasi dan sistem pemadaman api.

Rencana cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak digunakan. Cadangan ini dapat diperoleh melalui kombinasi dari :

  1. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu set tidak dapat dioperasikan, set cadangannya dapat meneruskan proses.
  2. Sumber daya informasi tidak dipasang pada tempat yang sama, komputer dibuat terpisah untuk wilayah operasi yang berbeda-beda.
  3. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang sama sehingga masing-masing perusahan dapat menyediakan cadangan kepada yang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuat kontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalah fasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untuk digunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunan namun tidak mencakup fasilitas komputer.

Rencana catatan penting. Catatan penting [vital records] perusahaan adalah dokumen kertas, microform dan media penyimpanan optimis dan magnetis yang penting untuk meneruskan bisnis perusahaan tersebut. Rencana catatan penting [vital records plan] menentukan cara bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs komputer, cadanan harus disimpan dilokasi. Semua jenis catatan dapat secara fisik dipindahkan ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikan secara elektronik.

STUDI KASUS

  1. UKM adalah usaha kecil dan menengah yang banyak berkembang di Indonesia yang banyak menghadapi tantangan globalisasi serta perubahan karena perkembangan dan kemajuan teknologi. Dengan diterapkannya hukum dan etika komputer pada wilayah Usaha kecil dan Menengah [UKM], ada beberapa dampak yang akan terjadi meliputi dampak positif dan dampak negatif.

Dampak positif yang terjadi dikarenakan adanya perlindungan hukum terhadap kekayaan intelektual dan informasi, sedangkan dampak negatif lebih diakibatkan karena sumber daya manusia yang kurang memadai sehingga dalam penggunaannya kurangnya penyuluhan tentang etika dalam penggunaan teknologi, dan masalah lainnya. Sehingga kelompok Usaha Kecil dan Menengah kurang begitu perhatian terhadap legalitas hukum yang pada dasarnya dapat membantu badan usaha tersebut untuk berkembang pesat.

  1. PDAM Tirta Intan Kabupaten Garut

BAB III

PENUTUP

SARAN

Agar tidak terjadi kegagalan dalam penerapan sistem informasi maka diperlukan kepedulian yang tinggi dari  manajemen perusahaan dalam hal pengambil keputusan maupun pada tingkat pelaksanaan juga pada karyawan agar semua yang terlibat dapat menerapkan dan menggunakan sistem informasi menggunakan etika. Keterlibatan yang tinggi dengan pihak vendor pada saat perancangan kebutuhan sistem informasi serta pelatihan yang memadai bagi jajaran eksekutif dan jajaran pelaksana merupakan suatu keharusan untuki dilakukan, disertai dengan peraturan yang mengikat bagi setiap pengguna sistem informasi agar dapat mencegah terjadinya penyimpangan dalam penggunaan sistem informasi untuk dapat mendukung kesuksesan penerapan sistem informasi dan penggunaannya.

KESIMPULAN

Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak . Keamanan dalam hal informasi merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap computer. Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Manajer adalah pembuat aturan bagi organisasinya. Mereka harus menetapkan kebijakan dan prosedur dalam hal etika, termasuk penggunaan system informasi secara etis. Manajer juga bertanggung jawab untuk mengidentifikasi, menganalisis, dan menyelesaikan dilemma-dilema etika sewaktu mereka berusaha menyeimbangkan kebutuhan dan minat.

Perubahan pesat yang disebabkan oleh teknologi informasi menciptakan situasi-situasi baru dimana aturan-aturan dan hukum terkait tidak relevan lagi. Muncul berbagai macam “gray area” dimana standar etika belum ditetapkan dan disosialisasikan. Diperlukan system etika yang baru untuk era informasi sebagai penuntun individu dan organisasi dalam mengambil tindakan.

Teknologi informasi menghadirkan perubahan-perubahan yang menciptakan isu-isu etika baru bagi masyarakat untuk dibahas dan dicari jalan keluarnya. Meningkatkan kekuatan komputasi, penyimpanan data, dan kemampuan jaringan.

DAFTAR PUSTAKA

O’Brien, James. 2014. Management Infromation System: Managing Information Technology in the Internetworked Enterprise. 9 th Edition. McGraw-Hill.

Reymond, MC Leod. 2009. Sistem Informasi Manajemen. Salemba Empat

Video yang berhubungan

Bài mới nhất

Chủ Đề