Ringkasan/resume Chapter 13: Security and Ethical Challenges

advertisement
MBIPB/R48/M. Audi Ghaffari
Tantangan keamanan, etika dan social TI
Dalam dunia teknologi dan bisnis memiliki ancaman terhadap tantangan
keamanan, untuk membahas ini kita bisa belajar dari kasus yang terjadi pada
kasus mengenai F-Secure, Microsoft, GM, dan Verizon. Dalam kasus ini akan
membahas tentang isu kemanan dan etika dalam bisnis yang disebabkan oleh
virus.
Kasus tersebut menceritakan tentang Mikko Hypoponen dan timnya yang
merupakan pemburu virus mampu menghentikan virus SoBig. Virus SoBig yang
ada pada saat itu telah mengancam keamanan TI pada tahun itu, virus tersebut
telah menyerang banyak perusahaan, termasuk system reservasi dan check-in Air
Canada, penundaan lalu lintas kiriman barang di raksasa perusahaan kereta api
CSX, Corp. serta mematikan 3000 komputer milik kota forth. Virus ini
diperkirakan menjadi virus yang paling merugikan sepanjang masa, yaitu kira-kira
$2 miliar. Jadi pada kasus nyata ini dapat kita lihat bahwa virus computer dapat
sangat mengancam keamanan bisnis diseluruh dunia.
Keamanan bisnis/ TI, Etika, dan social
Penggunaan teknologi informasi dalam bisnis memiliki dampak besar pada
masyarakat dan akhirnya menimbulkan isu etika dalam berbagai hal yang dapat
kita lihat pada gambar 1.
Teknologi Informasi juga memiliki dampak yang merugikan pada
masyarakat, contohnya komputerisasi pada proses produksi dapat memberika
pengaruh negative pada pengurangan jumlah tenaga kerja namun juga
memberikan dampak positif pada peningkatan produktivitas dan konsistensi
kualitas.
Seorang praktisi bisnis harus bisa mengambil keputusan mengenai
berbagai aktivitas bisnis dan penggunaan teknologi informasi yang mungkin
memiliki dimensi etika yang harus dipertimbangkan.
1
MBIPB/R48/M. Audi Ghaffari
pemberian
kerja
kesehatan
privasi
Etika dan
aspek
sosial
bisnis/TI
individualitas
kejahatan
kondisi kerja
Pada gambar 2 dapat dilihat garis besar beberapa kategori dasar berbagai isu etika
dan praktik bisnis tertentu yang memiliki konsekuensi etis serius.
Hak
Kejujuran
 Gaji para eksekutif
 Nilai yang dapat
diperbandingkan
 Penetapan harga
produk
 Perjanjian
yang
tidak kompetitif
 Proses kesesuaian
perusahaan
 Penyaringan
kesehatan
karyawan
 Privasi pelanggan
 Privasi karyawan
 Pelecehan seksual
 Pemberian
kesempatan kerja
yang adil
 Kepentingan
pemegang saham
 Bekerja
atas
kemauan sendiri
 Penyebaran kabar
angin
Perusahaan
 Konflik perusahaan
 Keamanan
informasi
perusahaan
 Hadiah yang tidak
semestinya
 Isi iklan
 Berbagai
isu
kontrak
dengan
pemerintah
 Prosedur
manajemen
keuangan dank as
 Praktik bisnis yang
meragukan
dinegara asing
Penggunaan
kekuasaan modal
 Keamanan produk
 Berbagai
isu
lingkungan
 Penarikan investasi
 Kontribusi
perusahaan
 Berbagai isu social
 Pentupan
dan
penyusutan pabrik
 Komite
tindakan
politis
 Keamanan ditempat
kerja.
Gambar 2 ini merupakan isu-isu bisnis, dan para manajer diharapkan dapat
mengambil keputusan apabila dihadapkan dengan kondisi seperti gambar diatas.
Contohnya, didalam etika bisnis, teori pemegang saham menyatakan bahwa para
manajer adalah agen dari para pemegang saham, dan satu-satunya tanggung jawab
2
MBIPB/R48/M. Audi Ghaffari
mereka etika mereka adalah untuk meningkatkan laba perusahaan tanpa
melanggar hokum dan melakukan praktik penipuan.
Gambar 3 memberi garis besar atas empat prinsip etika teknologi.
Prinsip etika teknologi
Proporsional. Hal baik yang dicapai melalui teknologi harus melebihi bahaya
atau resikonya. Bahkan harus ada alternative yang dapat mencapai manfaat yang
sama atau yang sebanding dengan bahaya atau resiko yang lebih kecil
Persetujuan berdasarkan informasi. Mereka yang terkena dampak dari
teknologi harus memahami dan menerima berbagai resikonya
Keadilan. Manfaat dari beban teknologi harus disebar secara adil. Mereka yang
mendapat manfaat harus menanggung bagian yang adil resikonya, dan mereka
yang tidak mendapatkan manfaat harus dibebaskan dari penderitaan akibat
peningkatan resiko yang signifikan
Minimalisasi resiko. Bahkan jika dinilai dapat diterima oleh ketiga petunjuk
diatas, teknologi harus diimplementasikan dengan sedemikian rupa untuk
menghindari semua risiko yang tidak perlu ada.
Salah satu contoh umum dalam etika teknologi melibatkan beberapa resiko
kesehatan dan penggunaan tempat kerja computer untuk waktu yang lama dalam
posisi pekerjaan entri data bervolume tinggi. Perusahaan harus memberikan waktu
beristirahat agar dapat meminimalisir resiko kesehatan bagi pekerja.
Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab
etikanya dengan cara suka rela mengikuti petunjuk semacam itu. Contohnya,
menjadi praktisi yang bertanggung jawab dengan bertindak berdasarkan integritas,
meningkatkan kompetensi professional anda, menetapkan standar tinggi kinerja
professional, menerima tanggung jawab atas pekerjaan, dan meningkatkan
kesehatan, privasi dan kesejahteraan umum.
Kejahatan computer
Kejahatan dunia maya menjadi salah satu bisnis di Net yang tumbuh.
3
MBIPB/R48/M. Audi Ghaffari
Definisi kejahatan computer oleh AITP meliputi:
1. Penggunaan, akses, modifikasi, dan penggunaan hardware, software, data,
atau sumberdaya jaringan secara tidak sah
2. Pemberian informasi secara tidak sah
3. Pembuatan kopi software secara tidak sah
4. Mengingkari akses pemakai akhir ke hardware, software, data, atau
sumberdaya jaringan sendiri
5. Menggunakan atau berkonspirasi untuk menggunakan sumberdaya
computer jaringan untuk secara illegal mendapatkan informasi atau
property berwujud
Praktik Hacking
Hacking dalam dunia computer adalah penggunaan computer yang obsesif, atau
akses dan penggunaan tidak sah dalam system jaringan computer. Salah satu
masalahny adalah hacker mampu mengakses system computer, membaca
beberapa file, tetapi tidak mencuri atau merusak apapun.
Pencurian di dunia maya
Pencurian uang yang melibatkan akses jaringan tidak sah serta perubahan data
base computer untuk penipuan agar dapat menutupi jejak. Contoh nyatanya dapat
dilihat pada kasus city bank yang telah kebobolan hacker pada akhir tahun 1994,
pencurian senilai $11 juta dilakukan dengan melanggar masuk mainframe city
bank di New York, kemudian berhasil mentransfer ke berbagai rekening mereka
sendiri di berbagai lokasi bank berbeda
Penggunaan yang tidak sah di tempat kerja.
Penggunaan tidak sah atas computer dan jaringan dapat disebut pencurian waktu
dan sumber daya. Contoh yang umum adalah penggunaan tidak sah jaringan
computer milik perusahaan oleh karyawan. Perusahaan lainnya bahkan
menerapkan cara yang lebih keras, dengan memasang SurfWatch, yang
memungkinkan mereka untuk memblokir serta memonitor akses ke situs web
yang diluar batas.
4
MBIPB/R48/M. Audi Ghaffari
Pembajakan Software
Pembuatan kopi software tidak sah merupakan hal illegal karena software adalah
hak cipta intelektual yang dilindungi oleh hokum hak cipta dan kesepakatan
lisensi untuk pemakai. Namun dalam kenyataan banyak masyarakat umum atau
pun perusahaan melakukan tindakan pengkopian software tersebut. Oleh karena
itu banyak perusahaan menandatangani lisensi situs yang memungkinkan mereka
membuat sejumlah kopi untuk digunakan oleh karyawan dilokasi tertentu.
Pelanggaran hak cipta intelektual
Music, video, gambar, artikel, buku dan karya tulis lainnya sangatlah
rentan terhadap pelanggaran hak cipta. Versi yang didigitalkan dapat dengan
mudah ditangkap oleh computer serta disediakan untuk orang banyak agar dapat
diakses atau di-download dalam situs web diinternet.
Virus dan worm komputer
Virus adalah istilah yang lebih popular tetapi secara teknis virus adalah
kode program yang tidak dapat bekerja tanpa dimasukan dalam program lain.
Worm adalah program berbeda yang dapat berjalan tanpa diarahkan. Program ini
merusak kedalam system komputer jaringan dari siapapun yang mengakses
komputer bervirus atau yang menggunakan kopi dari disk magnetis dari komputer
bervirus.
Berbagai isu privasi
Kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi yang
dapat memiliki pengaruh negative pada hak atas privasi dari setiap individu.
Contohnya, pesan email rahasia buatan para karyawan, dapat dimonitor dalam
banyak perusahaan.
Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan
pemerintah, karena teknologi internet mempercepat semua keberadaan koneksi
telekomunikasi global dalam bisnis dan masyarakat. Contohnya:
5
MBIPB/R48/M. Audi Ghaffari

Mengakses
percakapan
pribadi
e-mail
seseorang
dan
catatan
komputernya, serta mengumpulkan dan berbagi informasi mengenai
keuntungan individual yang didapat dari kunjungan mereka pada berbagai
situs web internet serta pelanggaran privasi

Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan
penyeranta menjadi makin erat dihubungkan dengan orang daripada
tempat (pemonitoran komputer)

Menggunakan informasi pelanggan yang didapatkan dari banyak sumber
untuk memasarkan layanan bisnis tambahan (pencocokan komputer)

Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan
informasi personal lainnya untuk membangun profil setiap pelanggan (file
personal yang tidak sah)
Berbagai tantangan pemberian kesempatan kerja
Dampak dari teknologi informasi pada pemberian kesempatan kerja adalah
isu etika secara langsung berkaitan dengan penggunaan komputer untuk mencapai
otomisasi aktivitas pekerjaan.
Teknologi informasi dapat meningkatkan
produktivitas serta menyebabkan pengurangan yang signifikan atas beberapa jenis
peluang kerja. Namun disisi yang lain teknologi internet juga menciptakan
peluang kerja baru, termasuk webmaster internet, direktur e-commerce, analis
sitem dan konsultan pemakai, telah diciptakan untuk pendukung aplikasi ebusiness dan e-commerce.
Pemonitoran komputer
Dalam sebuah perusahaan komputer yang digunakan untuk memonitor
produktivitas dan prilaku jutaaan karyawan ketika mereka bekerja. Hal ini
dilakukan agar para pemberi kerja dapat mengumpulkan berbagai data
produktivitas karyawan mereka untuk meningkatkan efisiensi serta kualitas
layanan. Akan tetapi pemonitoran ini dikritik sebagai tidak etis karena memonitor
setiap individu, bukan hanya pekerjaannya, serta dilakukan terus menerus, hingga
melanggar privasi kerja dan kebebasan pribadi. Pemonitoran komputer
6
MBIPB/R48/M. Audi Ghaffari
meningkatkan strees karyawan karena selalu dipaksa kerja secara konsisten
namun dibawah kondisi yang buruk.
Berbagai tantangan dalam kondisi kerja
TI telah meniadakan berbagai tugas monoton atau yang tidak diinginkan
dalam kantor serta pabrik yang dahulu dilakukan oleh orang-orang. Seperti mesin
robot yang telah mengambil alih kerja manusia dalam penyemprotan cat yang
sangat repetitive diindustri otomotif
Berbagai tantangan individualis
System berbasis komputer dikritik sebagai system dingin yang tidak
memanusiakan serta tidak mempersonalisasikan berbagai aktivitas yang telah
dikomputerisasi, karena meniadakan hubungan manusia yang ada dalam system
nonkomputer.
Aspek lain dari hilangnya individualitas adalah kelakuan individu yang
tampaknya disyaratkan oleh beberapa system berbasis komputer. System ini
tampaknya tidak memiliki fleksibilitas. Mereka menginginkan kesesuaian yang
tepat atas prosedur terinci jika system tersebut diharapkan bekerja.
Berbagai isu kesehatan
Penggunaan yang intensif atas komputer dilaporkan menyebabkan masalah
kesehatan seperti stress ditempat kerja, kerusakan otot tangan dan leher, kelelahan
mata, ekspos terhadap radiasi, dan bahkan kematian oleh kecelakaan yang
disebabkan oleh komputer.
Solusi untuk beberapa masalah kesehatan ini didasarkan pada ilmu
ergonomic, yang kadang disebut sebagai rekayasa factor manusia. Tujuan
ergonomic adalah untuk mendesain lingkungan kerja sehat yang aman, nyaman,
dan menyenangkan bagi orang-orang untuk bekerja di dalamnya, hingga
meningkatkan moral serta produktivitas karyawan. Ergonomic menekankan pada
kesehatan desain tempat kerja, terminal kerja, komputer dan mesin lainnya,
bahkan paket software.
7
MBIPB/R48/M. Audi Ghaffari
Berbagai isu social
TI dapat digunakan untuk menyelesaikan berbagai masalah social dan
manusia seperti diagnosis medis, perintah yang dibantu oleh komputer,
perencanaan program pemerintah, pengendalian kualitas lingkungan, serta
penegakan hukum. Teknologi informasi memiliki potensi bahaya besar atau
kebaikan bagi semua umat manusia. Jika para manajer, praktisi bisnis, dan pakar
SI menerima tanggung jawab etika mereka, maka teknologi informasi dapat
membantu membuat dunia ini menjadi tempat yang lebih baik bagi kita semua.
Manajemen Keamanan Teknologi Informasi
Para manajer bisnis dan praktisi bisnis bertanggung jawab atas keamanan,
kualitas dan kinerja dari system informasi bisnis dan unit bisnis mereka. Untuk
melihat bagaimana keamanan teknologi informasi dapat dilihat dari kasus
geisinger Health System yang merespons peraturan pemerintah mengenai
keamanan data medis pasien dengan cara mengembangkan alat kemanan untuk
melindungi sumber daya data semacam itu.contohnya salah satu aplikasi nirkabel
yang memungkinkan para dokter untuk menggunakan peralatan bergerak agar
dapat mengakses dapat pasien yang diamankan dengan meminta penggunaan
token elektronik. Virtual private network, dan enkripsi. Du Pont berada ditengahtengah kampanye besar untuk mengurangi kerentanan keamanan dari banyak
jaringan pengendalian prosesnya, serta karyawan produksi, untuk mengevaluasi
semua system pengendalian proses mereka. Alat keamanan utama yang
diimplementasikan adalah pemisahaan jaringan pengendalian proses dari jaringan
bisnis, serta instalasi perlengkapan firewall pengendalian proses di jaringan.
Tujuan dari manajemen keamanan adalah untuk akurasi, integritas, dan
keaman proses serta sumberdaya semua system informasi. Jadi manajemen
keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian
dalam system informasi yang saling menghubungkan perusahaan saat ini dengan
para pelanggan, pemasok, dan stakeholderlainnya. Manajemen keamanan adalah
tugas
yang
rumit.
Para
manajer
keamanan
harus
memperoleh
dan
8
MBIPB/R48/M. Audi Ghaffari
mengintegrasikan berbagai alat dan metode keamanan untuk melindungi
sumberdaya system informasi perusahaan.
Pertahanan keamanan yang saling berhubungan
Sedikit sekali praktisi saat ini yang menghadapi tantangan yang lebih besar
dari para manajer TI yang mengembangkan kebijakan keamanan internet untk
infrastruktur jaringan yang berubah cepat. Permasalahannya adalah keseimbangan
antara keamanan internet dengan akses internet, anggaran yang terbatas, dan
bagaimana mereka dapat menghasilkan berbagai tindakan terbaik untuk hasil
mengembangkan kebijakan keamanan internet.
Enskripsi
Enskripsi data menjadi cara yang penting untuk melindungi data dan
sumberdaya jaringan komputer lainnya terutama di internet, intranet, dan
ekstranet. Password, pesan file, dan data lainnya ditransmisikan dalam bentuk
acak serta dibentuk kembali oleh system komputer untuk para pemakai yang
berhak saja. Enskripsi melibatkan penggunaan logaritma matematika khusus, atau
kunci, untuk mengubah data digital kedalam kode acak sebelum ditransmisikan,
serta untuk melakukan decode data tersebut ketika mereka diterima. Metode
enskripsi yang paling banyak digunakan menggunakan sepasang kunci public dan
kunci pribadi yang berbeda untuk setiap orang.
Firewall
Metode penting lainnya untuk pengendalian dan keamanan dalam internet
serta jaringan lainnya adalah menggunakan komputer dan software firewall.
Firewall berfungsi sebagai penjaga gerbang system yang melindungi intranet
perusahaan dan jaringan lain perusahaan penerobosan, dengan menyediakan
saringan dan poin transfer yang aman untuk akses ke internet serta jaringan
lainnya.
Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah secara
keseluruhan akses tidak sah (hacking) ke dalam jaringan komputer. Dalam
9
MBIPB/R48/M. Audi Ghaffari
beberapa kasus, firewall dapat mengizinkan akses hanya dari lokasi yang
dipercaya di internet ke komputer tertentu didalam firewall.
Pemonitoran e-Mail & Pertahanan dari virus
Email merupakan salah satu tempat favorit hacker bekerja, hacker bisa
menerobos masuk dan menyebarkan virus melewai jaringan tersebut hingga
sampai kepada komputer. E-mail juga medan tempur untuk berbagai usaha oleh
para perusahaan untuk menegakkan kebijakan atas pesan illegal, personal, atau
merusak oleh para karyawan, serta atas berbagai tuntutan dari beberapa karyawan
dan pihak lainnya, yang melihat kebijakan semacam itu sebagai pelanggaran atas
hak privasi. Perusahaan sudah memperhitungkan software anti virus guna
melindungi SI mereka,
Kode keamanan & Pembuatan cadangan file
System password bertingkat digunakan untuk manajemen keamanan.
Password harus sering diubah agar dapat terhindar dari pembajakan, dan juga
terdiri dari kombinasi aneh antara huruf besar, huruf kecil, dan angka. Kemudian,
untuk mengakses sebuah file, nama file khusus harus dimasukkan.
Menduplikasi file adalah alat keamanan penting lainnya. File juga dapat
dilindungi dengan alat file retention yang melibatkan penyimpanan berbagai kopi
file dari periode sebelumnya.
Pemonitoran keamanan & keamanan biometric
Pemonitoran keamanan adalah program yang memonitor penggunaan system
komputer dan jaringan serta melindungi mereka dari penggunaan tidak sah,
penipuan, dan kehancuran. Pemonitoran keamanan juga mengendalikan
penggunaan hardware, software, dan sumberdaya data dari system komputer.
Keamanan biometric adalah bidang keamanan komputer yang mengalami
pertumbuhan pesat. Alat ini dapat mengukur cirri khas fisik yang membedakan
setiap individu. Hal ini meliputi verifikasi suara, sidik jari, geometri tangan,
dinamika tanda tangan.dan sebaginya.
10
MBIPB/R48/M. Audi Ghaffari
Pengendalian kegagalan komputer
System komputer gagal karena beberapa alasan, listrik mati, tidak
berfungsinya sirkuit elektronik, masalah dalam jaringan telekomunikasi,
kesalahan pemograman yang tersembunyi, virus komputer, kesalahan operator
komputer, dan vandalism elektronik. Personel pusat data yang terlatih baik dan
penggunaan software manajemen kinerja serta keamanan membantu menjaga
system komputer perusahaan dan jaringan untuk bekerja benar.
System toleransi kegagalan, System ini dapat memberikan kemampuan
fail-safe dengan system komputer tetap beroperasi di tingkat yang sama bahkan
jika terdapat kegagalan besar pada hardware atau software
Banyak perusahaan, terutama peritel e-commerce online dan grosir,
penerbangan, bank, serta ISP, dibuat tidak berdaya pada saat bencana alam. Itulah
alasan mengapa organisasi mengembangkan prosedur pemulihan dari bencana
(disaster recovery) serta mensahkannya sebagai rencana pemulihan dari bencana.
Pengendalian system informasi
Pengendalian system informasi adalah metode dan alat yang berusaha
untuk memastikan akurasi, validitasi, dan kebenaran aktivitas system informasi.
Pengendalian SI dibutuhkan untuk menghindari entri data yang tepat kedalam
system bisnis hingga menghindari garbage in, garbage out – GIGO
Mengaudit keamanan TI
Audit semacam ini mengkaji dan mengevaluasi apakah alat keamanan dan
kebijakan
manajemen
yang
memadai
telah
dikembangkan
serta
diimplementasikan. Hal ini biasanya meliputi verifikasi akurasi dan integrasi
software yang digunakan, serta input data dan output yang dihasilkan oleh
berbagai aplikasi bisnis.
Manajemen keamanan untuk para pemakai internet

Gunakan system anti virus dan firewall serta sering perbarui untuk tetap
menjauhkan program yang merusak dari komputer
11
MBIPB/R48/M. Audi Ghaffari

Jangan izinkan pedagang online menyimpan informasi kartu kredit anda
untuk pembelian dimasa mendatang

Gunakan password yang sulit untuk ditebak

Gunakan password yang berbeda untuk setiap akun

Pasang semua jalur dan pembaruan system informasi

Gunakan versi terbaru aplikasi penjelajah web

Kirim nomor kartu kredit hanya kesitus yang terbatas, carilah ikon
gembok atau kunci di bagian bawah penjelajah

Gunakan program keamanan yang member ana kendali atas “cookies”
yang mengirim kembali informasi kesitus web

Pasang software firewall

Jangan membuka lampiran email kecuali sudah tahu sumber pengirimnya.
12
Download
Study collections