Gabung Ke Forum Saya Di 4KA01

TANTANGAN KEAMANAN DAN ETIKA

Index : TANTANGAN KEAMANAN DAN ETIKA
Materi Kuliah : Sistem Informasi Management 2
Pertemuan Ke : -

Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan
akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
individualitas dan lainnya. TI dapat memiliki hasil yang bermanfaat dan juga
merusak pada masyarakat serta pihak-pihak disetiap area ini.
Tanggung jawab etika dari professional bisnis
praktisi bisnis memiliki tanggung jawab untuk menyebarluaskan penggunaan
TI yang beretika di tempat kerja. Seorang manajer ataupun praktisi bisnis
bertanggung jawab membuat keputusan mengenai berbagai aktivitas bisnis
dan penggunaan TI, yang mungkin memiliki dimensi etika yang harus
dipertimbangkan.
Contohnya :
1.Haruskah praktisi bisnis secara elektronik memonitor aktivitas kerja para
karyawan dan email mereka.
2.Haruskah membiarkan karyawan menggunakan komputer di tempat kerja
mereka untuk kepentingan pribadi atau membawa pulang berbagai copy
software untuk digunakan sendiri.
3.Haruskah secara elektronik mengakses catatan pribadi karyawan atau
berbagai file ditempat kerja karyawan
4.Haruskah menjual informasi pelanggan yang di ekstrasi dari sistem
pemrosesan transaksi ke perusahaan lain
Etika bisnis (business ethics) berkaitan dengan berbagai pertanyaan etika yang
harus dihadapi para manajer dalam pengambilan keputusan mereka seharihari.
Teori stakeholder (stakeholder theory) dalam etika bisnis menekankan
bahwa para manajer memiliki tanggung jawab etika untuk mengelola
perusahaan demi kebaikan semua pemilik kepentingan, yang terdiri dari
individu atau kelompok dengan kepentingan atau kebutuhan atas perusahaan.
Hal ini biasanya meliputi para pemegang saham perusahaan, karyawan,
pelanggan, pemasok, dan masyarakat setempat. Kadang kala istilah tersebut
diperluas dengan memasukkan semua kelompok yang dapat mempengaruhi
atau dipengaruhi oleh perusahaan, seperti pesaing, lembaga pemerintahan dan
kelompok kepentingan khusus.
Selain etika bisnis ada juga yang disebut sebagai etika teknologi (technology
ethics). Prinsip-prinsip etika teknologi, yaitu:
5.Proporsional. Hal baik yang dicapai melalui teknologi harus melebihi bahaya
atau risikonya. Bahkan, harus ada alternatif yang dapat mencapai manfaat
yang sama atau yang sebanding dengan bahaya atau risiko yang lebih kecil.
6.Persetujuan Berdasarkan informasi. Mereka yang terkena dampak dari
teknologi harus memahami dan menerima berbagai risikonya.
7.Keadilan. Manfaat dan beban teknologi harus disebarkan secara adil.
Mereka yang mendapat manfaat menanggung bagian yang adil risikonya,
dan mereka yang tidak mendapatkan manfaat harus di bebaskan dari
penderitaan akibat peningkatan risiko yang signifikan.

8.Minimalisasi Risiko. Bahkan jika dinilai dapat diterima oleh ketiga petunjuk
diatas, teknologi harus diimplementasikan dengan sedemikian rupa untuk
menghindari semua risiko yang tidak perlu ada.


Kejahatan Komputer
Kejahatan dunia maya adalah ancaman yang berkembang bagi mayarakat,
yang disebabkan oleh penjahat atau tindakan yang tidak bertanggung jawab
dari para individual yang mengambil keuntungan dari penggunaan luas serta
kerentanan komputer dan internet, serta jaringan lainnya.
Kejahatan komputer (computer crime) didefinisikan oleh Association of
Information Technology Professionals (AITP) meliputi :
1. Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data
atau sumber daya jaringan secara tidak sah
2. pemberian informasi secara tidak sah
3. pembuatan copy software secara tidak sah
4. mengingkari akses pemakai akhir ke hardware, software, data, atau sumber
daya jaringan sendiri
5. Menggunakan atau berkonspirasi untuk menggunakan sumber daya
komputer atau jaringan untuk secara illegal mendapatkan informasi atau
properti berwujud.
Hacking adalah penggunaan komputer yang obsesif, atau akses dan
penggunaan tidak sah dalam sistem jaringan komputer.

Taktik umum hacking yaitu:
• Pengingkaran Layanan (Denial of Service) Praktik ini menjadi hal yang
umum dalam permainan jaringan. Dengan menghujani perlengkapan situs
web dengan terlalu banyak permintaan, penyerang dapat secara efektif
menyumbat sistem, memperlambat kinerja atau bahkan merusak situs
tersebut. Metode membebani komputer secara berlebihan ini kadang kala
digunakan untuk menutupi serangan.
• Memindai (Scans) Penyebaran pemeriksaan internet untuk menetapkan
jenis komputer, layanan, dan koneksinya. Melalui cara itu para penjahat
dapat memanfaatkan kelemahan dalam program komputer atau software
tertentu.
• Pengendus (Sniffer) Program yang secara terbalik mencari setiap paket data
ketika mereka melalui internet, menangkap password atau keseluruhan isi
paketnya.
• Memalsu (Spoofing) Memalsu alamat email atau halaman web untuk
menjebak pemakai menyampaikan informasi penting seperti password atau
nomor kartu kredit.
• Kuda Troya (Trojan Horse) program yang tanpa diketahui pemakai, berisi
perintah untuk memanfaatkan kerentanan yang diketahui dalam beberapa
software.
• Pintu Belakang (Back Door) Jika titik masuk asli telah dideteksi, membuat
beberapa cara kembali mudah dan sulit untuk dideteksi.
• Applet Jahat (Malicious Applets) Program mini, kadang kala ditulis dalam
bahasa komputer yang terkenal, Java, yang menyalahgunakan sumber daya
komputer anda, mengubah file di hard disk, mengirim email palsu, atau
mencuri password.
• War Dialling Program yang secara otomatis menelepon ribuan nomor
telepon melalui koneksi modem
• Bom Logika (Logic Bomb) Perintah dalam program komputer yang memicu
tindakan jahat.
• Pembebanan Penyimpanan sementara (buffer Overflow) Tekhnik untuk
merusak atau mengambil alih kendali komputer dengan mengirimkan
terlalu banyak data ke area penyimpanan sementara komputer di memori
komputer.
• Penjebol Password (Password Cracker) Software yang dapat menebak
password.
• Rekaya social (Social Engineering) Taktik yang digunakan untuk
mendapatkan akses ke sistem komputer melalui perbincangan dengan para
karyawan perusahaan yang tidak menaruh curiga untuk mengorek informasi
berharga seperti password.
• Penyelaman Bak Sampah (Dumpster Diving) Berburu melalui sampah
perusahaan untuk menemukan informasi yang membantu menerobos
masuk ke dalam komputer perusahaan tersebut. Kadang kala informasi
tersebut digunakan untuk membuat jebakan dalam rekayasa melalui
kehidupan sosial, lebih kredibel.
Beberapa contoh penyalahgunaan internet di tempat kerja:
• Penyalahgunaan umum email
• Penggunaan dan akses tidak sah seperti berbagi password dan akses ke
dalam jaringan tanpa ijin
• Pelanggaran / pemalsuan hak cipta
• Memasukkan pesan mengenai berbagai topik yang tidak terkait dengan
pekerjaan ke newsgroup
• Transmisi data rahasia seperti penggunaan internet untuk menampilkan
atau mentransmisikan rahasia dagang
• Pornografi
• Hacking
• Download / upload hal-hal yang tidak berkaitan dengan pekerjaan
• Penggunaan internet untuk hiburan
• Penggunaan ISP eksternal untuk terhubung dengan internet agar dapat
menghindari deteksi
• Menggunakan sumber daya kantor untuk kerja sampingan

Berbagai isu privasi
Isu mengenai privasi yang penting sedang di perdebatkan dalam dunia bisnis
dan pemerintah. Karena teknologi internet mempercepat semua keberadaan
koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya :
• Mengakses percakapan pribadi email seseorang dan catatan komputernya,
serta mengumpulkan dan berbagi informasi mengenai keuntungan
individual yang didapat dari kunjungan mereka pada berbagai situs web
internet serta newsgroup.
• Selalu mengetahui lokasi seseorang terutama ketika telepon genggam
menjadi makin erat dihubungkan dengan orang dari pada tempat.
• Menggunakan informasi pelanggan yang didapatkan dari banyak sumber
untuk memasarkan layanan bisnis tambahan.
• Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan
informasi personal lainnya untuk membangun profil setiap pelanggan.

Berbagai isu kesehatan
Penggunaan TI di tempat kerja meningkatkan berbagai isu kesehatan (health
issue ). Penggunaan yang intensif atas komputer dilaporkan menyebabkan
masalah kesehatan seperti stress di tempat kerja, kerusakan otot tangan dan
leher, kelelahan mata, ekspos terhadap radiasi dan bahkan kematian oleh
kecelakaan yang disebabkan oleh komputer.
Solusi untuk beberapa masalah kesehatan ini didasarkan pada ilmu ergonomik
(ergonomics), yang kadang disebutkan sebagai rekayasa faktor manusia
(human factors engineering). Tujuan dari ergonomik adalah untuk mendesain
lingkungan kerja sehat yang aman, nyaman dan menyenangkan bagi orangorang
untuk bekerja didalamnya, hingga meningkatkan moral serta
produktivitas karyawan. Ergonomik menekankan pada kesehatan desain
tempat kerja, terminal kerja, komputer dan mesin lainnya, bahkan paket
software. Masalah kesehatan lainnya mungkin membutuhkan solusi ergonomik
yang menekankan pada desain pekerjaan, daripada desain tempat kerja.

Manajemen Keamanan TI
Tujuan dari manajemen keamanan (security management) adalah untuk
akurasi, integritas dan keamanan proses serta sumber daya semua sistem
informasi. Manajemen keamanan yang efektif dapat meminimalkan kesalahan,
penipuan dan kerugian dalam SI yang saling menghubungkan perusahaan saat
ini dengan para pelanggan, pemasok dan stakeholder lainnya.
Beberapa pertahanan yang penting saat ini :
• Enkripsi data
• Firewall
• Pertahanan dari serangan pengingkaran layanan (distributed denial of
service)
Serbuan pengingkaran layanan melalui internet tergantung pada 3 lapis
sistem komputer jaringan, yaitu:
a. Situs web korban
b. Penyedia layanan internet korban
c. Situs “zombie” atau komputer bantuan yang diaktifkan oleh para
penjahat dunia maya.
• Pemonitoran email
• Pertahanan dari virus
Beberapa alat keamanan lainnya, yaitu:
• Kode keamanan
Biasanya sistem password bertingkat digunakan untuk manajemen
keamanan
• Pembuatan cadangan file (backup file)
• Pemonitor keamanan
Keamanan suatu jaringan dapat disediakan oleh paket software sistem
khusus yang disebut sebagai pemonitor keamanan sistem (system security
monitor)
• Keamanan biometris (biometric security)
Merupakan alat keamanan yang disediakan oleh peralatan komputer, yang
mengukur ciri khas fisik yang membedakan setiap individu. Hal ini meliputi
verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisis
penekanan tombol, pemindai retina mata, pengenalan wajah, serta analisis
pola genetik.
• Pengendali kegagalan komputer
• Sistem toleransi kegagalan (fault tolerant)
• Pemulihan dari bencana (disaster recovery)

Pengendalian dan Audit Sistem
Dua persyaratan akhir manajemen keamanan adalah pengembangan
pengendalian SI dan penyelesaian audit sistem bisnis.
Pengembangan pengendalian SI (information system controls)
Adalah metode dan alat yang berusaha untuk memastikan akurasi, validitas,
dan kebenaran aktivitas SI. Pengendalian SI harus dikembangkan untuk
memastikan entri data, teknik pemrosesan, metode penyimpanan, serta
output informasi yang tepat. Jadi, pengendalian SI didesain untuk memonitor
dan memelihara kualitas serta keamanan input, pemrosesan, output, dan
aktivitas penyimpanan di sistem informasi mana pun.
Penyelesaian audit sistem bisnis
Manajemen keamanan TI harus secara periodik diperiksa, atau diaudit, oleh
karyawan bagian internal audit di perusahaan atau auditor eksternal dari
kantor akuntan public professional. Audit semacam ini mengkaji dan
mengevaluasi apakah alat keamanan dan kebijakan manajemen yang
memadai telah dikembangkan serta diimplementasikan. Hal ini biasanya
meliputi verifikasi akurasi dan integritas software yang di gunakan, serta input
data dan output yang dihasilkan oleh berbagai aplikasi bisnis.
Tujuan penting lainnya dari audit sistem bisnis adalah menguji integritas dari
jejak audit aplikasi. Jejak audit (audit trail) dapat didefinisikan sebagai
keberadaan dokumentasi yang memungkinkan sebuah transaksi ditelusuri
melalui berbagai tahapan pemrosesan informasinya.

Materi Silahkan Download disini!

0 Komentar: