MBIPB/R48/M. Audi Ghaffari Tantangan keamanan, etika dan social TI Dalam dunia teknologi dan bisnis memiliki ancaman terhadap tantangan keamanan, untuk membahas ini kita bisa belajar dari kasus yang terjadi pada kasus mengenai F-Secure, Microsoft, GM, dan Verizon. Dalam kasus ini akan membahas tentang isu kemanan dan etika dalam bisnis yang disebabkan oleh virus. Kasus tersebut menceritakan tentang Mikko Hypoponen dan timnya yang merupakan pemburu virus mampu menghentikan virus SoBig. Virus SoBig yang ada pada saat itu telah mengancam keamanan TI pada tahun itu, virus tersebut telah menyerang banyak perusahaan, termasuk system reservasi dan check-in Air Canada, penundaan lalu lintas kiriman barang di raksasa perusahaan kereta api CSX, Corp. serta mematikan 3000 komputer milik kota forth. Virus ini diperkirakan menjadi virus yang paling merugikan sepanjang masa, yaitu kira-kira $2 miliar. Jadi pada kasus nyata ini dapat kita lihat bahwa virus computer dapat sangat mengancam keamanan bisnis diseluruh dunia. Keamanan bisnis/ TI, Etika, dan social Penggunaan teknologi informasi dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya menimbulkan isu etika dalam berbagai hal yang dapat kita lihat pada gambar 1. Teknologi Informasi juga memiliki dampak yang merugikan pada masyarakat, contohnya komputerisasi pada proses produksi dapat memberika pengaruh negative pada pengurangan jumlah tenaga kerja namun juga memberikan dampak positif pada peningkatan produktivitas dan konsistensi kualitas. Seorang praktisi bisnis harus bisa mengambil keputusan mengenai berbagai aktivitas bisnis dan penggunaan teknologi informasi yang mungkin memiliki dimensi etika yang harus dipertimbangkan. 1 MBIPB/R48/M. Audi Ghaffari pemberian kerja kesehatan privasi Etika dan aspek sosial bisnis/TI individualitas kejahatan kondisi kerja Pada gambar 2 dapat dilihat garis besar beberapa kategori dasar berbagai isu etika dan praktik bisnis tertentu yang memiliki konsekuensi etis serius. Hak Kejujuran Gaji para eksekutif Nilai yang dapat diperbandingkan Penetapan harga produk Perjanjian yang tidak kompetitif Proses kesesuaian perusahaan Penyaringan kesehatan karyawan Privasi pelanggan Privasi karyawan Pelecehan seksual Pemberian kesempatan kerja yang adil Kepentingan pemegang saham Bekerja atas kemauan sendiri Penyebaran kabar angin Perusahaan Konflik perusahaan Keamanan informasi perusahaan Hadiah yang tidak semestinya Isi iklan Berbagai isu kontrak dengan pemerintah Prosedur manajemen keuangan dank as Praktik bisnis yang meragukan dinegara asing Penggunaan kekuasaan modal Keamanan produk Berbagai isu lingkungan Penarikan investasi Kontribusi perusahaan Berbagai isu social Pentupan dan penyusutan pabrik Komite tindakan politis Keamanan ditempat kerja. Gambar 2 ini merupakan isu-isu bisnis, dan para manajer diharapkan dapat mengambil keputusan apabila dihadapkan dengan kondisi seperti gambar diatas. Contohnya, didalam etika bisnis, teori pemegang saham menyatakan bahwa para manajer adalah agen dari para pemegang saham, dan satu-satunya tanggung jawab 2 MBIPB/R48/M. Audi Ghaffari mereka etika mereka adalah untuk meningkatkan laba perusahaan tanpa melanggar hokum dan melakukan praktik penipuan. Gambar 3 memberi garis besar atas empat prinsip etika teknologi. Prinsip etika teknologi Proporsional. Hal baik yang dicapai melalui teknologi harus melebihi bahaya atau resikonya. Bahkan harus ada alternative yang dapat mencapai manfaat yang sama atau yang sebanding dengan bahaya atau resiko yang lebih kecil Persetujuan berdasarkan informasi. Mereka yang terkena dampak dari teknologi harus memahami dan menerima berbagai resikonya Keadilan. Manfaat dari beban teknologi harus disebar secara adil. Mereka yang mendapat manfaat harus menanggung bagian yang adil resikonya, dan mereka yang tidak mendapatkan manfaat harus dibebaskan dari penderitaan akibat peningkatan resiko yang signifikan Minimalisasi resiko. Bahkan jika dinilai dapat diterima oleh ketiga petunjuk diatas, teknologi harus diimplementasikan dengan sedemikian rupa untuk menghindari semua risiko yang tidak perlu ada. Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko kesehatan dan penggunaan tempat kerja computer untuk waktu yang lama dalam posisi pekerjaan entri data bervolume tinggi. Perusahaan harus memberikan waktu beristirahat agar dapat meminimalisir resiko kesehatan bagi pekerja. Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab etikanya dengan cara suka rela mengikuti petunjuk semacam itu. Contohnya, menjadi praktisi yang bertanggung jawab dengan bertindak berdasarkan integritas, meningkatkan kompetensi professional anda, menetapkan standar tinggi kinerja professional, menerima tanggung jawab atas pekerjaan, dan meningkatkan kesehatan, privasi dan kesejahteraan umum. Kejahatan computer Kejahatan dunia maya menjadi salah satu bisnis di Net yang tumbuh. 3 MBIPB/R48/M. Audi Ghaffari Definisi kejahatan computer oleh AITP meliputi: 1. Penggunaan, akses, modifikasi, dan penggunaan hardware, software, data, atau sumberdaya jaringan secara tidak sah 2. Pemberian informasi secara tidak sah 3. Pembuatan kopi software secara tidak sah 4. Mengingkari akses pemakai akhir ke hardware, software, data, atau sumberdaya jaringan sendiri 5. Menggunakan atau berkonspirasi untuk menggunakan sumberdaya computer jaringan untuk secara illegal mendapatkan informasi atau property berwujud Praktik Hacking Hacking dalam dunia computer adalah penggunaan computer yang obsesif, atau akses dan penggunaan tidak sah dalam system jaringan computer. Salah satu masalahny adalah hacker mampu mengakses system computer, membaca beberapa file, tetapi tidak mencuri atau merusak apapun. Pencurian di dunia maya Pencurian uang yang melibatkan akses jaringan tidak sah serta perubahan data base computer untuk penipuan agar dapat menutupi jejak. Contoh nyatanya dapat dilihat pada kasus city bank yang telah kebobolan hacker pada akhir tahun 1994, pencurian senilai $11 juta dilakukan dengan melanggar masuk mainframe city bank di New York, kemudian berhasil mentransfer ke berbagai rekening mereka sendiri di berbagai lokasi bank berbeda Penggunaan yang tidak sah di tempat kerja. Penggunaan tidak sah atas computer dan jaringan dapat disebut pencurian waktu dan sumber daya. Contoh yang umum adalah penggunaan tidak sah jaringan computer milik perusahaan oleh karyawan. Perusahaan lainnya bahkan menerapkan cara yang lebih keras, dengan memasang SurfWatch, yang memungkinkan mereka untuk memblokir serta memonitor akses ke situs web yang diluar batas. 4 MBIPB/R48/M. Audi Ghaffari Pembajakan Software Pembuatan kopi software tidak sah merupakan hal illegal karena software adalah hak cipta intelektual yang dilindungi oleh hokum hak cipta dan kesepakatan lisensi untuk pemakai. Namun dalam kenyataan banyak masyarakat umum atau pun perusahaan melakukan tindakan pengkopian software tersebut. Oleh karena itu banyak perusahaan menandatangani lisensi situs yang memungkinkan mereka membuat sejumlah kopi untuk digunakan oleh karyawan dilokasi tertentu. Pelanggaran hak cipta intelektual Music, video, gambar, artikel, buku dan karya tulis lainnya sangatlah rentan terhadap pelanggaran hak cipta. Versi yang didigitalkan dapat dengan mudah ditangkap oleh computer serta disediakan untuk orang banyak agar dapat diakses atau di-download dalam situs web diinternet. Virus dan worm komputer Virus adalah istilah yang lebih popular tetapi secara teknis virus adalah kode program yang tidak dapat bekerja tanpa dimasukan dalam program lain. Worm adalah program berbeda yang dapat berjalan tanpa diarahkan. Program ini merusak kedalam system komputer jaringan dari siapapun yang mengakses komputer bervirus atau yang menggunakan kopi dari disk magnetis dari komputer bervirus. Berbagai isu privasi Kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi yang dapat memiliki pengaruh negative pada hak atas privasi dari setiap individu. Contohnya, pesan email rahasia buatan para karyawan, dapat dimonitor dalam banyak perusahaan. Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan pemerintah, karena teknologi internet mempercepat semua keberadaan koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya: 5 MBIPB/R48/M. Audi Ghaffari Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs web internet serta pelanggaran privasi Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan penyeranta menjadi makin erat dihubungkan dengan orang daripada tempat (pemonitoran komputer) Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis tambahan (pencocokan komputer) Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan (file personal yang tidak sah) Berbagai tantangan pemberian kesempatan kerja Dampak dari teknologi informasi pada pemberian kesempatan kerja adalah isu etika secara langsung berkaitan dengan penggunaan komputer untuk mencapai otomisasi aktivitas pekerjaan. Teknologi informasi dapat meningkatkan produktivitas serta menyebabkan pengurangan yang signifikan atas beberapa jenis peluang kerja. Namun disisi yang lain teknologi internet juga menciptakan peluang kerja baru, termasuk webmaster internet, direktur e-commerce, analis sitem dan konsultan pemakai, telah diciptakan untuk pendukung aplikasi ebusiness dan e-commerce. Pemonitoran komputer Dalam sebuah perusahaan komputer yang digunakan untuk memonitor produktivitas dan prilaku jutaaan karyawan ketika mereka bekerja. Hal ini dilakukan agar para pemberi kerja dapat mengumpulkan berbagai data produktivitas karyawan mereka untuk meningkatkan efisiensi serta kualitas layanan. Akan tetapi pemonitoran ini dikritik sebagai tidak etis karena memonitor setiap individu, bukan hanya pekerjaannya, serta dilakukan terus menerus, hingga melanggar privasi kerja dan kebebasan pribadi. Pemonitoran komputer 6 MBIPB/R48/M. Audi Ghaffari meningkatkan strees karyawan karena selalu dipaksa kerja secara konsisten namun dibawah kondisi yang buruk. Berbagai tantangan dalam kondisi kerja TI telah meniadakan berbagai tugas monoton atau yang tidak diinginkan dalam kantor serta pabrik yang dahulu dilakukan oleh orang-orang. Seperti mesin robot yang telah mengambil alih kerja manusia dalam penyemprotan cat yang sangat repetitive diindustri otomotif Berbagai tantangan individualis System berbasis komputer dikritik sebagai system dingin yang tidak memanusiakan serta tidak mempersonalisasikan berbagai aktivitas yang telah dikomputerisasi, karena meniadakan hubungan manusia yang ada dalam system nonkomputer. Aspek lain dari hilangnya individualitas adalah kelakuan individu yang tampaknya disyaratkan oleh beberapa system berbasis komputer. System ini tampaknya tidak memiliki fleksibilitas. Mereka menginginkan kesesuaian yang tepat atas prosedur terinci jika system tersebut diharapkan bekerja. Berbagai isu kesehatan Penggunaan yang intensif atas komputer dilaporkan menyebabkan masalah kesehatan seperti stress ditempat kerja, kerusakan otot tangan dan leher, kelelahan mata, ekspos terhadap radiasi, dan bahkan kematian oleh kecelakaan yang disebabkan oleh komputer. Solusi untuk beberapa masalah kesehatan ini didasarkan pada ilmu ergonomic, yang kadang disebut sebagai rekayasa factor manusia. Tujuan ergonomic adalah untuk mendesain lingkungan kerja sehat yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di dalamnya, hingga meningkatkan moral serta produktivitas karyawan. Ergonomic menekankan pada kesehatan desain tempat kerja, terminal kerja, komputer dan mesin lainnya, bahkan paket software. 7 MBIPB/R48/M. Audi Ghaffari Berbagai isu social TI dapat digunakan untuk menyelesaikan berbagai masalah social dan manusia seperti diagnosis medis, perintah yang dibantu oleh komputer, perencanaan program pemerintah, pengendalian kualitas lingkungan, serta penegakan hukum. Teknologi informasi memiliki potensi bahaya besar atau kebaikan bagi semua umat manusia. Jika para manajer, praktisi bisnis, dan pakar SI menerima tanggung jawab etika mereka, maka teknologi informasi dapat membantu membuat dunia ini menjadi tempat yang lebih baik bagi kita semua. Manajemen Keamanan Teknologi Informasi Para manajer bisnis dan praktisi bisnis bertanggung jawab atas keamanan, kualitas dan kinerja dari system informasi bisnis dan unit bisnis mereka. Untuk melihat bagaimana keamanan teknologi informasi dapat dilihat dari kasus geisinger Health System yang merespons peraturan pemerintah mengenai keamanan data medis pasien dengan cara mengembangkan alat kemanan untuk melindungi sumber daya data semacam itu.contohnya salah satu aplikasi nirkabel yang memungkinkan para dokter untuk menggunakan peralatan bergerak agar dapat mengakses dapat pasien yang diamankan dengan meminta penggunaan token elektronik. Virtual private network, dan enkripsi. Du Pont berada ditengahtengah kampanye besar untuk mengurangi kerentanan keamanan dari banyak jaringan pengendalian prosesnya, serta karyawan produksi, untuk mengevaluasi semua system pengendalian proses mereka. Alat keamanan utama yang diimplementasikan adalah pemisahaan jaringan pengendalian proses dari jaringan bisnis, serta instalasi perlengkapan firewall pengendalian proses di jaringan. Tujuan dari manajemen keamanan adalah untuk akurasi, integritas, dan keaman proses serta sumberdaya semua system informasi. Jadi manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam system informasi yang saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan stakeholderlainnya. Manajemen keamanan adalah tugas yang rumit. Para manajer keamanan harus memperoleh dan 8 MBIPB/R48/M. Audi Ghaffari mengintegrasikan berbagai alat dan metode keamanan untuk melindungi sumberdaya system informasi perusahaan. Pertahanan keamanan yang saling berhubungan Sedikit sekali praktisi saat ini yang menghadapi tantangan yang lebih besar dari para manajer TI yang mengembangkan kebijakan keamanan internet untk infrastruktur jaringan yang berubah cepat. Permasalahannya adalah keseimbangan antara keamanan internet dengan akses internet, anggaran yang terbatas, dan bagaimana mereka dapat menghasilkan berbagai tindakan terbaik untuk hasil mengembangkan kebijakan keamanan internet. Enskripsi Enskripsi data menjadi cara yang penting untuk melindungi data dan sumberdaya jaringan komputer lainnya terutama di internet, intranet, dan ekstranet. Password, pesan file, dan data lainnya ditransmisikan dalam bentuk acak serta dibentuk kembali oleh system komputer untuk para pemakai yang berhak saja. Enskripsi melibatkan penggunaan logaritma matematika khusus, atau kunci, untuk mengubah data digital kedalam kode acak sebelum ditransmisikan, serta untuk melakukan decode data tersebut ketika mereka diterima. Metode enskripsi yang paling banyak digunakan menggunakan sepasang kunci public dan kunci pribadi yang berbeda untuk setiap orang. Firewall Metode penting lainnya untuk pengendalian dan keamanan dalam internet serta jaringan lainnya adalah menggunakan komputer dan software firewall. Firewall berfungsi sebagai penjaga gerbang system yang melindungi intranet perusahaan dan jaringan lain perusahaan penerobosan, dengan menyediakan saringan dan poin transfer yang aman untuk akses ke internet serta jaringan lainnya. Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah secara keseluruhan akses tidak sah (hacking) ke dalam jaringan komputer. Dalam 9 MBIPB/R48/M. Audi Ghaffari beberapa kasus, firewall dapat mengizinkan akses hanya dari lokasi yang dipercaya di internet ke komputer tertentu didalam firewall. Pemonitoran e-Mail & Pertahanan dari virus Email merupakan salah satu tempat favorit hacker bekerja, hacker bisa menerobos masuk dan menyebarkan virus melewai jaringan tersebut hingga sampai kepada komputer. E-mail juga medan tempur untuk berbagai usaha oleh para perusahaan untuk menegakkan kebijakan atas pesan illegal, personal, atau merusak oleh para karyawan, serta atas berbagai tuntutan dari beberapa karyawan dan pihak lainnya, yang melihat kebijakan semacam itu sebagai pelanggaran atas hak privasi. Perusahaan sudah memperhitungkan software anti virus guna melindungi SI mereka, Kode keamanan & Pembuatan cadangan file System password bertingkat digunakan untuk manajemen keamanan. Password harus sering diubah agar dapat terhindar dari pembajakan, dan juga terdiri dari kombinasi aneh antara huruf besar, huruf kecil, dan angka. Kemudian, untuk mengakses sebuah file, nama file khusus harus dimasukkan. Menduplikasi file adalah alat keamanan penting lainnya. File juga dapat dilindungi dengan alat file retention yang melibatkan penyimpanan berbagai kopi file dari periode sebelumnya. Pemonitoran keamanan & keamanan biometric Pemonitoran keamanan adalah program yang memonitor penggunaan system komputer dan jaringan serta melindungi mereka dari penggunaan tidak sah, penipuan, dan kehancuran. Pemonitoran keamanan juga mengendalikan penggunaan hardware, software, dan sumberdaya data dari system komputer. Keamanan biometric adalah bidang keamanan komputer yang mengalami pertumbuhan pesat. Alat ini dapat mengukur cirri khas fisik yang membedakan setiap individu. Hal ini meliputi verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan.dan sebaginya. 10 MBIPB/R48/M. Audi Ghaffari Pengendalian kegagalan komputer System komputer gagal karena beberapa alasan, listrik mati, tidak berfungsinya sirkuit elektronik, masalah dalam jaringan telekomunikasi, kesalahan pemograman yang tersembunyi, virus komputer, kesalahan operator komputer, dan vandalism elektronik. Personel pusat data yang terlatih baik dan penggunaan software manajemen kinerja serta keamanan membantu menjaga system komputer perusahaan dan jaringan untuk bekerja benar. System toleransi kegagalan, System ini dapat memberikan kemampuan fail-safe dengan system komputer tetap beroperasi di tingkat yang sama bahkan jika terdapat kegagalan besar pada hardware atau software Banyak perusahaan, terutama peritel e-commerce online dan grosir, penerbangan, bank, serta ISP, dibuat tidak berdaya pada saat bencana alam. Itulah alasan mengapa organisasi mengembangkan prosedur pemulihan dari bencana (disaster recovery) serta mensahkannya sebagai rencana pemulihan dari bencana. Pengendalian system informasi Pengendalian system informasi adalah metode dan alat yang berusaha untuk memastikan akurasi, validitasi, dan kebenaran aktivitas system informasi. Pengendalian SI dibutuhkan untuk menghindari entri data yang tepat kedalam system bisnis hingga menghindari garbage in, garbage out – GIGO Mengaudit keamanan TI Audit semacam ini mengkaji dan mengevaluasi apakah alat keamanan dan kebijakan manajemen yang memadai telah dikembangkan serta diimplementasikan. Hal ini biasanya meliputi verifikasi akurasi dan integrasi software yang digunakan, serta input data dan output yang dihasilkan oleh berbagai aplikasi bisnis. Manajemen keamanan untuk para pemakai internet Gunakan system anti virus dan firewall serta sering perbarui untuk tetap menjauhkan program yang merusak dari komputer 11 MBIPB/R48/M. Audi Ghaffari Jangan izinkan pedagang online menyimpan informasi kartu kredit anda untuk pembelian dimasa mendatang Gunakan password yang sulit untuk ditebak Gunakan password yang berbeda untuk setiap akun Pasang semua jalur dan pembaruan system informasi Gunakan versi terbaru aplikasi penjelajah web Kirim nomor kartu kredit hanya kesitus yang terbatas, carilah ikon gembok atau kunci di bagian bawah penjelajah Gunakan program keamanan yang member ana kendali atas “cookies” yang mengirim kembali informasi kesitus web Pasang software firewall Jangan membuka lampiran email kecuali sudah tahu sumber pengirimnya. 12