TANTANGAN DALAM HAL ETIKA DAN KEAMANAN O’Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar kepada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi, individualitas, kesehatan, serta kondisi kerja. Selain memiliki hasil yang bermanfaat, teknologi informasi juga memiliki pengaruh yang merusak. Penggunaan teknologi informasi yang menimbulkan isu kepegawaian meliputi hilangnya pekerjaan karena komputerisasi dan otomatisasi pekerjaan namun juga menghasilkan peningkatan kondisi kerja dan produktivitas. Pengaruh teknologi informasi atas individualitas dapat mengatasi berbagai masalah tidak manusiawi, kelakuan, dan ketidakfleksibilitasan beberapa sistem bisnis yang dikomputerisasi. Isu terkait kesehatan karena penggunaan komputer yang intensif untuk jangka waktu yang lama dapat menyebabkan gangguan kesehatan yang berkaitan dengan pekerjaan. Masalah privasi yang muncul dengan penggunaan teknologi informasi untuk mengakses atau mengumpulkan informasi pribadi tanpa otorisasi dan juga untuk pembuatan profil komputer, pencocokan komputer , serta pencemaran nama baik. Berbagai masalah kejahatan komputer yang dapat mengancam aktivitas seperti hacking, virus, dan worm komputer, pencurian dunia maya, penggunaan yang tidak sah hingga pembajakan hak cipta intelektual. Untuk mengatasi masalah-masalah penggunaan teknologi informasi yang salah, para manajer, praktisi bisnis, maupun pakar sistem informasi dapat melaksanakan tanggung jawab etika dan menerapkan manajemen berpengetahuan dalam teknologi informasi demi pengguanaan yang bermanfaat. Aktivitas bisnis dan teknologi informasi melibatkan banyak pertimbangan etika. Prinsip dasar etika teknologi dan bisnis dapat berfungsi sebagai petunjuk bagi para praktisi bisnis ketika berhubungan dengan isu etika bisnis yang dapat muncul dalam penyebaran penggunaan teknologi informasi di bisnis serta masyarakat. Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi manajer dalam pengambilan keputusan bisnis. Etika teknologi berkaitan dengan penggunaan bentuk teknologi apapun yang beretika. Prinsip-prinsip etika teknologi yaitu proporsional, persetujuan berdasarkan informasi, keadilan, dan minimalisasi resiko. Semua prinsip tersebut merupakan 1 persyaratan etika yang harus dipenuhi perusahaan dalam implementasi teknologi dan sistem informasi bisnis yang beretika. Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi apa pun yang beretika. Sebagai contoh terdapat empat prinsip etika teknologi. Prinsipprinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi perusahaan untuk membantu memastikan implementasi yang beretika atas teknologi informasi serta sistem informasi dalam bisnsi. Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab setikanya dengan secara sukarela mengikuti petunjuk. Sebagai contoh menjadi praktisi yang bertanggung jawab (responsinle professional)dengan (1) bertindak berdasarkan integritas, (2) meningkatkan kompetensi profesional, (3) menetapkan standar tinggi kinerja personal, (4) menerima tanggung jawab atas pekerjaan, (5) meningkatkan kesehatan, privasi, dan kesejahteraan umum masyarakat. Selanjutnya, praktisi bisnis harus menunjukkan tindakan beretika, menghindari kejahatan komputer, dan meningkatkan keamanan sistem informasi apa pun yang dikembagkan untuk digunakan. Petunjuk yang lebih spesifik tentang etika bisnis dan teknologi yang harus dijalankan oleh manajer, end users, dan pakar sistem informasi tertuang dalam kode etik profesi dari Asosiasi Profesi Teknologi Informasi. Kode etik tersebut memberi garis besar tentang berbagai pertimbangan etika yang sesuai dengan tanggung jawab utama seorang pakar sistem informasi. Kejahatan Komputer Kejahatan komputer meliputi penggunaan, akses, modifikasi, dan pengaturan hardware, software, dan jaringan secara tidak sah, pemberian informasi secara tidak sah, pembuatan kopi software secara tidak sah, mengingkari akses pemakai akhir ke hardware, software, data, atau jaringan sendiri, dan menggunakan sumber daya komputer dan jaringan secara ilegal untuk mendapatkan informasi. Kejahatan dunia maya berkembang bagi masyarakat, yang disebabkan oleh penjahat atau tindakan tidak bertanggung jawab dari para individual yang mengambil keuntungan dari penggunaan luas serta kerentanan komputer dan internet, serta jaringan lainnya. kejahatan tersebut menyajikan tantangan besar bagi penggunaan teknologi informasi ysng beretika. Kejahatan komputer memiliki beberapa ancaman serius atas integritas, keamanan, dan ketahanan hidup sebagian besar sistem bisnis, dan kemudian membuat pengembang metode keamanan yang efektif sebagai prioritas utama. 2 Program komputer adalah properti berharga dan karenanya merupakan subjek pencurian dari sistem komputer. Akan tetapi, pembuatankopi software secara tidak sah, atau pembajakan software (software piracy), juga merupakan bentuk umum dari pencurian software. Penyembarang kopi tidak sah dari software oleh para karyawan perusahaan adalah bentuk utama dari pembajakan sotfware. Hal ini mengakibatkan tuntutan hukum dari sotfware publishers association, sebuah asosiasi industri pengembang software, untuk melawan berbagai perusahaan besar yang mengizinkan pembuatan kopi tidak sah atas berbagai program mereka. Kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi dapat memiliki pengaruh negatif pada hak atas privasi dari setiap individu. Misalnya pesan e-mail rahasia buatan para karyawan dapat dimonitor dalam banyak perusahaan, informasi pribadi yang dikumpulkan saat mengunjungi sebuah situs, informasi pribadi yang tersimpan dalam database komputer terpusat oleh lembaga pemerintah, perusahaan swasta telah disalahgunakan. Berbagai kesalahan dalam database tersebut dapat merusak reputasi individual. Berikut beberapa isu privasi: 1. Pelanggaran Privasi Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagai informasi mengenai keuntungan individual yang didapat dari kunjungan pada berbagai situs internet. Internet terkenal karena dapat memberikan anonimitas bagi para pemakainya, padahal sebenarnya mereka sangat mudah dilihat dan terbuka terhadap terjadinya pelanggaran atas privasi mereka. Sebagian besar dari internet dan World Wide Web, e-mail, ruang perbincangan, dan newsgroup masih merupakan pembatas elektronik yang terbuka lebar dan tidak aman, tanpa adanya aturan yang keras atas informasi apa yang personal dan pribadi. Informasi mengenai pemakai internet ditangkap dan dicatat sebagai “file cookie” dalam hard disk. Untuk melindungi privasi ada beberapa cara yaitu email yang sensitif dapt dilindungi dengan enkripsi, jika kedua pihak pemilik email menggunakan software enkripsi yang sesuai satu sama lain dalam program email. Memasukkan berita ke newsgroup dapat dilakukan secara pribadi dengan mengirimkannya melalui pengirim pesan anonim yang melindungi identitas ketikan menambahkan komentar dalam suatu diskusi. Kita dapat meminta penyedia layanan internet untuk tidak menjual nama dan informasi personal ke penyedia mailing list serta penjual lainnya. 3 2. Pencocokan Komputer Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis tambahan. Pembuatan profil komputer dan berbagai kesalahan dalam pencocokan komputer (computer matching) atas data personal adalah ancaman kontroversial lainnya atas privasi. Para individu telah ditangkap dan dipenjara walaupun tidak bersalah, dan orang-orang telah ditolak pemberian kreditnya karena profil fisik mereka atau data personal mereka telah digunakan oleh software pembuat profil untuk mencocokkan mereka secara tidak benar atau tidak tepat dengan individu lain yang salah. 3. Pemonitoran Komputer Komputer digunakan untuk memonitor produktivitas dan perilaku dari karyawan ketika bekerja. Pemonitoran komputer dilakukan agar manajer dapat mengumpulkan berbagai data produktivitas karyawan untuk meningkatkan efisiensi dan kualitas layanan. Pemonitoran komputer telah dikritik karena tidak etis memonitor setiap individu, bukan pekerjaannya, sehingga melanggar privasi kerja dan kebebasan pribadi. Berbagai kritik juga menyebutkan bahwa hak karyawan atas proses yang adil juga mungkin berkurang karena ketidaktepatan penggunaan data yang dikumpulkan untuk membuat keputusan personalia. Sehingga pemonitoran komputer meningkatkan stres karyawan yang harus bekerja dibawah pengawasan konstan. Pemonitorna juga telah dipersalahkan karena merampok harga diri pada kaeryawan atas pekerjaan mereka. 4. File Personal yang Tidak Sah Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan. Manajemen Keamanan Teknologi Informasi Salah satu tanggung jawab yang paling penting dari manajemen perusahaan adalah memastikan keamanan dan kualitas aktivitas bisnis yang dijalankan melalui teknologi informasi. Alat manajemen keamanan dan kebijakan dapat memastikan akurasi, integritas, dan keamanan sistem informasi serta sumber daya perusahaan dan akhirnya meminimalkan kesalahan, penipuan, dan hilangnya keamanan dalam aktivitas bisnis. Contoh-contoh manajemen keamanan teknologi informasi adalah penggunaan enskripsi data bisnis rahasia, software antivirus, kode 4 keamanan, file cadangan, pemonitoran keamanan, alat keamanam biometris, alat pemulihan dari bencana, pengendalian sistem informasi, dan audit keamanan sistem bisnis. Tujuan manajemen keamanan (security management) adalah untuk akurasi, integritas, dan keamanan proses serta sumber daya semua sistem informasi. Manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan stakeholder lainnya. Keamanan yang diterapkan perusahaan saati ini adalah tantangan manajemen yang terbesar. Banyak perusahaan masih dalam proses untuk dapat terhubung penuh dengan web dan internet untuk e-commerce, dan merekayasa ulang proses bisnis internal mereka dengan internet, software e-business, dan hubungan ekstranet ke pelanggan,pemasok, dan mitra bisnis lainnya. hubungan jaringan dan arus bisnis yang penting perlu diiringi dari serangan luar oleh para penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari pihak dalam. Hal ini membutuhkan berbagai alat keamanan dan alat pertahanan, serta program manajemen keamanan yang terkoordinasi. Enkripsi Enkripsi (encryption) data telah menjadi cara penting untuk melindungi data dan sumber daya jaringan komputer lainnya terutama di internet, intranet, dan ekstranet. Password, pesan, file, dan data lainnya dapat ditransmisikan dalam bentuk acak serta dibentuk kembali oleh sistem komputer untuk para pemakai yang berhak saja. Enkripsi melibatkan penggunaan alogaritma matematika khusus, atau kunci, untuk mengubah data digital ke dalam kode acak sebelum mereka ditransmisikan, serta untuk melakukan dekode data tersebut ketika mereka diterima. Metode enkripsi yang paling banyak digunakan menggunakan sepasang kunci publik (public key) yang berbeda untuk setiap orang. Seperti email dapat diacak dan di-enkode-kan dengan menggunakan kunci publik khusus bagi penerima yang dikenal oleh pengirim. Firewall Metode pengendalian dan keamanan dalam internet serta jaringan lainnya adalah menggunakan komputer dan software firewall. Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya sebuah router, atau server khusus, bersama dengan software 5 firewall. Firewall berfungsi sebagai “penjaga gerbang” sistem yang melindungi intranet perusahaan dan jaringan lain perusahaan dari penerobosan, dengan menyediakan saringan dan poin transfer yang aman untuk akses ke dan dari internet serta jaringan lainnya. Firewall menyaring semua lalu lintas jaringan untuk password yang tepat atau kode keamanan lainnya, dan hanya mengizinkan transmisi sah untuk masuk serta keluar dari jaringan. Software firewall juga telah menjadi komponen sistem komputer yang penting untuk para individu yang terhubung dengan internet melalui DSL atau modem kabel, karena status koneksi mereka rentan dan “selalu menyala”. Serangan besar atas e-commerece dan situs web perusahaan dakam beberapa tahun belakangan ini telah menunjukkan bahwa internet sangatlah rentan dari berbagai serbuan hacker jahat, terutama dari serangan pengingkaran layanan yang terdistribusi. Prmonitoran Email Internet dan sistem email online lainnya adalah salah satu tempat favorit untuk serangan oleh para hacker agar dapat menyebabkan virus komputer atau menerobos masuk ke dalam jaringan komputer. Email juga merupakan medan tempur untuk berbagi usaha oleh para perusahaan untuk menegakan kebijakan atas pesan ilegal, personal, atau yang merusak oleh para karyawan, serta atas berbagai tuntutan dari beberapa karyawan dan pihak lainnya, yang melihat kebijakan semacam itu sebagi pelanggaran atas hak privasi. Pertahanan dari Virus Banyak perusahaan yang membengaun pertahanan melayan penyebaran virus dengan memusatkan distribusi serta pembaruan software antivirus sebagai tanggung jawab dari departemen SI mereka. Perusahaan lainnya melakukan outsourcing untuk tanggung jawab perlindungan dari virus ke ISP atau perusahaan telekomunikasi atau manajemen keamanan.perusahaan software antifirus menghembangkan versi jaringan dari berbagai program yang dipasarkan ke para ISP dan pihak lainnya sebgai layanan yang harus mereka tawarkan ke semua pelanggan mereka. Perusahaan antivirus juga memasarkan software suite keamanan yang mengintegrasikan perlindungan dari virus dengan firewall, keamanan web, dan fitur pemblokiran. 6 Alat Keamanan Lain 1. Kode Keamanan Password bertingkat digunakan untuk manajemen keamanan. Pemakaian akhir log on ke sistem komputer dengan memasukkan kode identifikasi khususnya, atau ID pemakai. Pemakai akhir tersebut kemudian diminta untuk memasukkan Password agar dapat memperoleh akses ke sistem. 2. Pembuatan cadangan File (backup file) Pembuatan cadangan File (backup file), yang menduplikasi berbagai file data atau program, adalah alat keamanan penting lainnya. file juga dapat dlindungi dengan alat file retension yang melibatkan penyimpanan berbagai kopi file dari periode sebelumnya dapat digunakan untuk merekonstruksi file baru. 3. Pemonitor Keamanan Keamanan suatu jaringan dapat disediakan oleh paket software sistem khusus yang disebut sebagai pemonitor keamanan sistem. Pemonitor keamanan sistem adalah program yang memonitor penggunaan sistem komputer dan jaringan serta melindungi mereka dari penggunaan tidak sah, penipuanm dan kehancuran. Program semacam itu menyediakan alat keamanan yang dibutuhkan untuk memungkinkan hayan para pemakai yang sah yang dapat mengakses jaringan. 4. Keamanan Biometris Keamanan Biometris (biometric security) adalah bidang keamanan komputer yang mengalami pertumbuhan pesat. Ini adalah alat keamanan yang disediakan oleh peralatan komputer, yang mengukur ciri khas fisik yang membedakan setiap individu. Hal ini meliputi verivikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisis penekanan tombol, pemindai retina mata, pengenalan wajah, serta analisis pola genetik. 5. Pengendalian Kegagalan Komputer Sistem komputer gagal karena beberapa alasan seperti listrik mati, tidak berfungsinya sirkuit elektronik, masalah jaringan telekomunikasi, kesalahan pemrograman yang tersembunyi, virus komputer, kesalahan operator komputer, dan vandalisme elektronik. 7 6. Sistem Toleransi Kegagalan Sistem ini dapat memberikan kemampuan fail-safe dengan sistem komputer tetap beroperasi di tingkat yang sama bahkan jika terdapat kegagalan besar pada hardware atau software. Akan tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan kemampuan fail-soft yang memungkinkan sistem komputer terus beroperasi dalam tingkat yang lebih rendah tetapi dapat diterima jika ada kegagalan sistem yang besar. Mengaudit Keamanan TI Manajemen keamanan TI harus secara periodik diperiksa atau diaudit, oleh karyawan bagian internal audit di perusahaan atau auditor eksternal dari kantor akuntan publik profesional. Audit semacam ini guna mengkaji dan mengevaluasi apakah alat keamanan dan kebijakan manajemen yang memadai telah dikembangkan serta diimplementasikan. Tujuan penting lainnya dari audit sistem bisnis adalah menguji integritas dari jejak audit aplikasi. Jejak audit dapat diidentifikasikan sebagai keberadaan dokumentasi yang memungkinkan sebuah transaksi ditelusuri melalui berbagai tahapan pemrosesan informasinya. Penelusuran ini dapat dimulai dengan kemunculan sebuah transaksi dalam dokumen sumber dan dapat diakhiri dengan transformasinya ke dalam informasi di dokumen input terakhir atau laporan. Jejak audit dari sistem informasi manual cukup kasat mata dan mudah untuk ditelusuri. 8