tantagan dalam hal etika dan keamanan

advertisement
Tugas
: Take Home – Ujian Akhir Triwulan I
Mata Kuliah : Sistem Informasi Manajemen
Dosen
: Dr. Ir. Arif Imam Suroso, M.Sc
TANTAGAN DALAM HAL ETIKA DAN KEAMANAN
oleh:
MUHAMMAD ILHAM
P056111601.48
PROGRAM MAGISTER MANAJEMEN DAN BISNIS
INSTITUT PERTANIAN BOGOR
2012
1
TANTAGAN DALAM HAL ETIKA DAN KEAMANAN
Tujuan Belajar
Setelah Membaca Dan Mempelajari Bab Ini, Anda Diharapkan Mampu :
1. Mengidentifikasi beberapa isu etika tentang bagaimana penggunaan
teknologi informasi dalam bisnis mempengaruhi pemberian pekerjaan,
induvidualitas, kondisi kerja, privasi, kejahatan, kesehatan, dan berbagai
solusi atau isu sosial.
2. Mengidentifikasi beberapa jenis strategi manajemen dan pertahanan
keamanan, serta menjelaskan bagaimana mereka dapat digunakan untuk
memastikan keamanan aplikasi bisnis teknologi informasi.
3. Mengajukan beberapa cara yang dapat dilakukan para manajer dan pratisi
bisnis untuk mengurangi pengaruh yang berbahaya serta meningkatkan
pengaruh yang bermanfaat dari penggunaan teknologi informasi.
BAGIAN I
PENDAHULUAN
TANTANGAN KEAMANAN, ETIKA, DAN SOSIAL TI
Tidak ada keraguan bahwa penggunaan teknologi informasi dalam bisnis
mencerminkan berbagai tantangan keamanan utama, dan memperngaruhi
masyarakat secara signifikan. Oleh sebab itu, bagian ini akan mengeksplorasi
berbagai ancaman yang dihadapi perusahaan dan perorangan karena adanya
berbagai jenis kejahatan computer dan perilaku tidak beretika. Dalam bagian
II, kita akan mempelajari berbagai metode yang digunakan perusahaan untuk
mengelola keamanan dan integritas system bisnis mereka. Kini mari kita lihat
kasus dunia nyata.
Keamanan Bisnis/ Ti, Etika, Dan Sosial
Penggunaan teknologi informasi dalam bisnis memilki dampak besar pada
masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal
kejahatan, privasi, induvidualistas, pemberian kerja, kesehatan, serta kondisi
2
kerja. Akan tetapi anda juga harus menyadari bahwa teknologi informasi
memilki hasil yang bermanfaat dan juga merusak pada masyarakat serta
orang-orang yang berada disetiap area ini.
TANGGUNG JAWAB ETIKA PRAKTISI BISNIS
Sebagai praktisi bisnis, anda memilki tanggung jawab untuk menyebar
luaskan penggunaan teknologi informasi yang beretika ditempat kerja. Entah
anda memilki tanggung jawab manajerial atau tidak, anda harus menerima
tanggung jawab etika yang timbul dari aktifitas kerja anda. Hal itu meliputi
menjalankan dengan benar peran anda sebagai sumber daya manusia dalam
system bisnis yang anda bantu kembangkan dan gunakan dalam organisasi
anda. Sebagai seorang menejer atau praktisi bisnis, merupakan tanggung
jawab anda untuk membuat keputusan mengenai berbagai aktivitas bisnis dan
penggunaan teknologi informasi, yang mungkin memilki dimensi etika yang
harus dipertimbangkan. Mari kita lihat lebih dekat beberapa dasar etika dalam
bisnis dan teknologi informasi :
Etika Bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus
dihadapi para menejer dalam pengambilan keputusan bisnis mereka seharihari.
Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan
bentuk teknologi apapun yang beretika.
Prinsip-prinsip etika teknologi :

Propesional

Persetujuan berdasarkan informasi

Keadilan

Minimalisasi resiko
3
Kode Etik Profesi AITP :
Menyadari tanggung jawab saya pada pihak pemberi kerja, saya harus :

Menghindari berbagai konflik kepentingan dan memastikan bahwa
pemberi kerja saya menyadari potensi konflik apapun.

Melindungi privasi dan kerahasian semua informasi yang dipercayakan
pad saya.

Tidak salah dalam menyajikan atau menyembunyikan informasi yang
berhubungan dengan situasi tertentu.

Tidak mencoba untuk menggunakan sumber daya dari pihak pemberi kerja
untuk keuntungan pribadi atau tujuan lainnya tanpa persetujuan yang
memadai

Tidak mengeksploitasi kelemahan system komput untuk keuntungan
pribadi atau kepuasan pribadi.
KEJAHATAN KOMPUTER
Kejahatan computer didefinisikan oleh association of information
technology professional (AITP) meliputi :
1. Penggunaan, akses, modifikasi, dan pengaturan hardware, software,
data, atau sumber daya jaringan secara tidak sah
2. Pemberian informasi secara tidak sah
3. Pembuatan copy software secara tidak sah
4. Mengingkari akses pemakai akhir ke hardware, software, data, atau
suber daya jaringannya sendiri
5. Menggunakan atau berkonspirasi untuk menggunakan sumber daya
computer atau jaringan untuk secara illegal mendapatkan informasi
atau propesi berwujud.
Praktik Hacking
Hacking dalam dunia computer adalah penggunaan computer yang
obsesif, atau akses dan penggunaan tidak sah dalam system jaringan
computer.
4
Pencirian Didunia Maya
Banyak kejahatan computer yang melibatkan pencurian uang.
Dalam sebagian besar kasus, kejahatan ini adalah “pekerjaan orang dalam”
yang melibatkna akses jaringan secara tidak sah serta perubahan database
computer untuk penipuan agar dapat menutupi jejak para karyawan yang
terlibat.
Penggunaan Yang Tidak Sah Ditempat Kerja
Penggunaan tidak sah atas system computer dan jaringan dapat
disebut pencurian waktu dan sumber daya. Hal ini berkisar dari melakukan
kegiatan konsultasi pribadi atau keuangan pribadi, atau keuangan pribadi,
atau memainkan video game, untuk menggunakan secara tidak sah internet
dijaringan perusahaan.
Pembajakan Software
Program computer adalah property berharga dan
karenanya
merupakan subjek pencurian dari system computer. Akan tetapi,
pembuatan kopi software secara tidak sah, atau pembajakan software, juga
merupakn bentuk umum dari pencurian software.
Pelanggaran Hak Cipta Intelektual
Software bukanlah satu-satunya subjek hak cipta intelektual dalam
pembajakan berbasis computer. Versi yang digitalkan dapat dengan mudah
ditangkap oleh system computer serta disediakan untuk banyak orang agar
dapat diakses atau di download dalam situs web diinternet, atau dapat
langsung disebarkan melalui email sebagai file lampiran.
Virus Dan Worm Komputer
Virus adalah istilah yang lebih popular tetapi, secara teknis, virus
adalah kode program yang tidak dapat bekerja tanpa dimasukkan kedalam
program lain. Worm adalah program berbeda yang dapat jalan tanpa perlu
diarahkan.
5
BERBAGAI ISU PRIVASI
Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis
dan pemerintah, karena teknologi internet mempercepat semua keberadaan
koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya :

Mengakses pribadi email seseorang dan catatan komputernya, serta
mengumpulkan dan berbagi informasi mengenai keuntungan individual
yang didapat dari kunjungan individual yang didapat dari kunjungan
mereka pada berbagai situs web internet serta newgroup (pelanggaran
privasi)

Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan
penyerantan menjadi makin erat dihubungkan dengan orang dari pada
tempat (pemonitoran computer).

Menggunakan informasi pelanggan yang didapatkan dari banyak sumber
untuk memasarkan layanan bisnis tambahan (pencocokan computer)
Privasi Dalam Internet
Internet terkenal karena dapat memberikan anominitas bagi para
pemakainya, padahal sebenarnya mereka sangat mudah dilihatdan terbuka
terhadapa terjadinya pelanggaran atas privasi mereka.
Pencocokan Komputer
Pembuatan profil computer dan berbagai kesalahan dalam pencocokan
computer atas data adalah ancaman controversial lainya atas privasi. Para
induvidu telah ditangkap dan dipenjara walaupun tidak bersalah, dan orangorang telah ditolak pemberian kreditnya karena profil fisik mereka atau data
personal mereka telah digunakan oleh software pembuat profil untuk
mencocokkan mereka secara tidak benar atau tidak tepat denagn induvidu lain
yang sah.
6
Hukum Privasi
Banyak hokum privasi pemerintah yang mencoba untuk menegakkan
privasi dari file dan komunikasi berbasisi computer. Contohnya U.S.
Computer Matching and Privacy Act, yang mengatur pencocokan data dalam
file lembaga federal agar dapat memverifikasi kesesuaian untuk program
federal.
BERBAGAI TANTANGAN LAINYA
Berbagai Tantangan Pemberian Kesempatan Kerja
Dampak dari teknologi informasi pada pemberian kesempatan kerja adalah
isu etika dan secara langsung berkaitan denagn penggunaan computer untuk
mencapai otomatis aktivitas pekerjaan. Tidak ada kerguan bahwa penggunaan
teknologi informasi telah menciptakan berbagai pekerjaan bahwa penggunaan
teknologi informasi telah menciptakan berbagai pekerjaan baru dan
meningkatkan produktivitas, serta menyebabkan pengurangan yang signifikan
atas beberapa jenis peluang kerja.
Pemonitoran Komputer
Salah satu isu etika yang paling meledak berkaitan dengan privasi
ditempat kerja dan kualitas kondisi kerja dalam bisnis adalah pemonitoran
computer. Artinya computer digunkan untuk memonitor produktivitas dan
prilaku dari jutaan karyawan ketika mereka bekarja.
Berbagai Tantangan Dalam Kondisi Kerja
Teknologi informasi telah meniadakan berbgai tugas monoton atau yang
tidak diinginkan dalam kantor serta pabrik yang dahulu harus dilakukan oleh
orang-orang.
Berbagai Tantangan Induvidualitas
Kritik yang sering dilontarkan pada system informasi berkaitan dengan
pengaruh negatifnya atas induvidualitas orang-orang. System berbasis
7
computer dikritik sebagai system dingin yang tidak memanusiakan serta tidak
mempersonalisasikan berbagai aktivitas yang telah dikomputerisasi, karena
meniadakan hubungan manusia yang ada dalam system nonkomputer.
BERBAGAI ISU KESEHATAN
Penggunaan teknologiinformasi ditempat kerja meningkatkan berbagai isu
kesehatan. Penggunaan yang intensif atas computer yang dilaporkan
menyebabkan masalah kesehatan seperti steres ditempat kerja, kerusakan otot
tangan dan leher, kelelahan mata, ekspos terhadap radiasi, dan dan bahkan
oleh kecelakaan yang disebabkan oleh computer.
Ergonomik
Tujuan ergonomic adalah untuk mendesain lingkungan kerja sehat yang
aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di
dalamnya, hingga meningkatkan moral serta produktivitas karyawan.
BERBAGAI SOLUSI SOSIAL
Kita dapat menggunakn teknologi informasi untuk menyelesaikan berbgaia
masalah manusia dan sosial melalui solusi sosial seperti diagnosis medis,
perintah yang dibantu oleh computer perencanaan program pemerintah,
pengendalian kualitas lingkungan, serta penegakan hokum. Contohnya
computer dapat membantu mendiagnosis penyakit, menyarankan perawatan
yang dibutuhkan, dan memonitor kemajuan pasien rumah sakit.
STUDI KASUS 1
F-Secure, Microsoft, Gm, Dan Verizon : Tantangan Bisnis Dari Virus
Komputer
Mikko hypponen dan timnya yang merupakan pemburu virus computer
dari finlandia mengetahui berbagai pihak berkumpul untuk menentang mereka
dalam garis depan web yang liar. Berkat penelitian yang diadakan F-Secure,
sebuah perusahaan dengan 300 karyawan menegetahui cara untuk mematikan
virus dan penyelidikan pemerintah dibeberapa Negara dapat mematikan
8
jaringan computer yang dibajak oleh virus tersebut hanya beberapa menit
sebelum so big akan meluncurkan apa yang diperkirakan sebagai tahap
berikutnya dari serangannya.
Beberapa kritik bahkan menyatakan bahwa
Microsoft, yang jelas-jelas merupakan layanan yang penting , memilki
kewajiban untuk memastikan bahwa software-nya cukup memusuhi para
hacker. Para pakar teknologi meminta perusahaan tersebut untuk membuat
perubahan mendasar dalam cara perusahaan itu mendesain program.
“Microsoft harus menulis software yang lebih baik, “ kata paul Saffo, direktur
lembaga penelitian dari future yang beralokasi di Menlo Park, Calipornia.
“sanagt mengejutkan bahwa perusahaan yang sangat menguntungkan seeprti
ini melakukan pekerjaan yang sedemikian buruknya.”
Meskipun demikian, beban untuk memerangi virus terletak pada para
pemakai computer itu sendiri. Sebagian besar perusahaan besar telah memiliki
software antivirus dasar. Akan tetapi, para pakar keamanan tetap berpendapat
bahwa mereka perlu mencari produser yang lebih baik untuk sevar teratur
untuk memperbarui computer mereka dengan jalur keamanan terbaru untuk
program dan vaksin berbagai virus baru. Verizon communications
(www.verizon.com) telah serius dalam beberapa tahun belakangan ini dan
telah memilki sebuah system untuk secara otomatis memperbarui 200.000
komputernya begitu ada jalur antivirus baru yang tersedia. Hasilnya,
perusahaan itu lolos tanpa luka dari serangan pada musim semi, “selain dari
dampak bisnis, kejadian tersebut bukanlah masalah bagi kami,”kata CIO
perusahaan itu, Shaygan Kheradpir.
9
BAGIAN II
PENDAHULUAN
MANAJEMEN KEAMANAN TEKNOLOGI INFORMSI
Seperti yang kita lihat pada bagian I, terdapat banyak ancaman signifikan
atas keamanan dari system informasi dalam bisnis. Tulah alasan mengapa bagian
ini didedikasikan untuk mengeksplorasi berbagi metode yang dapat digunakan
perusahaan untuk mengelola keamanan mereka. Para menejer bisnis dan praktisi
bisnis bertanggung jawab atas keamanan, kualitas, dan kinerja dari system
informasi bisnis dalam unit bisnis mereka. Seperti asset penting bisnis lainnya,
hardware, software, jaringan dan sumber daya data perlu dilindungi oleh berbagai
alat keamanan untuk memastikan kualitas mereka dan penggunaan mereka yang
bermanfaat. Itu adalah nilai bisnis dari manajemen keamanan.
Menganalisis Geisinger Health System Dan Du Pont
Geisinger healty system merespon peraturan pemerintah yang memberikan
mandate mengenai keamanan data medis pasien dengan cara mengembangkan
berbagai alat keamanan untuk melindungi sumber day data semacam itu. Alat
keamanan utama yang diimplementasikan adalah pemisah jaringan pengendalian
proses dari jaringan bisnis, serta instalasi perlengkapan firewall pengendalian
proses jaringan.
BERBAGAI ALAT MANAJEMEN KEAMANAN
Tujuan dari manajemen keamanan adalah untuk akurasi, integrasi, dan
keamanan proses serta sumber daya semua system informasi.
PETAHANAN KEAMANAN YANG SALING BERHUBUNGAN
Hubungan jarinagn dan arus bisnis yang penting perlu dilindungi dari
serangan luar oleh para penjahata dunia maya atau subversi dari tindakan
kejahatan ataau tidak bertanggung jawab dari pihak dalam. Hal ini membutuhkan
berbagai alat pertahanan, serta program manajemen keamanan yang terkoordinasi.
Mari kita lihat beberapa pertahanan keamanan yang penting :
10
1. Enkripsi
Password, pesan, file, dan data lainya dapat ditransmisikan dalam bentuk
acaka serta dibentuk kembali oleh system computer untuk para pemakai
yang berhak saja.
2. Firewall
Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya
sebuah route, atau server khusus, bersama dengan software firewall.
Pemonitioran e-Mail
Pemeriksaan acak tidak lagi cukup memadai. Arusnyan mengarah pada
pemonitoran sistematis lalu lintas email perusahaan dengan menggunakan
software yang memonitor isi, yanga akan memindai kata-kata yang mengganggu
attau yang dapat membhayakan keamanan perusahaan.
Pertahanan Dari Virus
Banyak perusahaan yang membangun pertahanan melawan penyebaran
virus dengan memusatkan distribusi serta pembaruan software antivirus sebagai
tanggung jawab dari dapartemen SI mereka. Perusahaan lainnya melakukan
outsourcing untuk tanggung jawb perlindungan dari virus ke ISP atau perusahaan
telekomunikasi atau manajemen keamanan.
ALAT KEAMANAN LAINNYA

Kode keamanan

Pembuatan cadangan file

Pemonitoran keamanan

Keamanan biometric

Pengendalian kegagalan computer

System toleransi kegagalan

Pemulihan dari bencana
11
PENGENDALIAN DAN AUDIT SISTEM
Dua persyaratan akhir manajemen keamanan yang perlu disebut
kan
adalah
pengembangan
penegendalian
system
informasi
dan
penyelesaian audit system bisnis.
Pengendalian Sistem Informasi
Penegndalian system informasi adalah metode dan alat yang
berusaha untuk memastikan akurasi, validitas, dan kebenaran aktifitas
system informasi.
Mengaudit Keamanan Ti
Untuk mengkaji dan mengevaluasi apakah alat keamanan dan
kebijakan mananjemen yang memadai telah dikembangkan serta
diimplementasikan. Hal ini biasanya meliputi verifikasi akurasi dan
integritas software yang digunakan, serta input data dan output yang
dihasilkan oleh berbagai aplikasi bisnis.
12
Download