no 4 resume bab 13 – TANTANGAN DALAM HAL ETIKA

advertisement
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
O’Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges
Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar kepada
masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
individualitas, kesehatan, serta kondisi kerja. Selain memiliki hasil yang bermanfaat, teknologi
informasi juga memiliki pengaruh yang merusak.
Penggunaan teknologi informasi yang menimbulkan isu kepegawaian meliputi hilangnya
pekerjaan karena komputerisasi dan otomatisasi pekerjaan namun juga menghasilkan
peningkatan kondisi kerja dan produktivitas. Pengaruh teknologi informasi atas individualitas
dapat mengatasi berbagai masalah tidak manusiawi, kelakuan, dan ketidakfleksibilitasan
beberapa sistem bisnis yang dikomputerisasi.
Isu terkait kesehatan karena penggunaan komputer yang intensif untuk jangka waktu
yang lama dapat menyebabkan gangguan kesehatan yang berkaitan dengan pekerjaan. Masalah
privasi yang muncul dengan penggunaan teknologi informasi untuk mengakses atau
mengumpulkan informasi pribadi tanpa otorisasi dan juga untuk pembuatan profil komputer,
pencocokan komputer , serta pencemaran nama baik. Berbagai masalah kejahatan komputer yang
dapat mengancam aktivitas seperti hacking, virus, dan worm komputer, pencurian dunia maya,
penggunaan yang tidak sah hingga pembajakan hak cipta intelektual.
Untuk mengatasi masalah-masalah penggunaan teknologi informasi yang salah, para
manajer, praktisi bisnis, maupun pakar sistem informasi dapat melaksanakan tanggung jawab
etika dan menerapkan manajemen berpengetahuan dalam teknologi informasi demi pengguanaan
yang bermanfaat. Aktivitas bisnis dan teknologi informasi melibatkan banyak pertimbangan
etika. Prinsip dasar etika teknologi dan bisnis dapat berfungsi sebagai petunjuk bagi para praktisi
bisnis ketika berhubungan dengan isu etika bisnis yang dapat muncul dalam penyebaran
penggunaan teknologi informasi di bisnis serta masyarakat.
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi manajer
dalam pengambilan keputusan bisnis. Etika teknologi berkaitan dengan penggunaan bentuk
teknologi apapun yang beretika. Prinsip-prinsip etika teknologi yaitu proporsional, persetujuan
berdasarkan informasi, keadilan, dan minimalisasi resiko. Semua prinsip tersebut merupakan
1
persyaratan etika yang harus dipenuhi perusahaan dalam implementasi teknologi dan sistem
informasi bisnis yang beretika.
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk
teknologi apa pun yang beretika. Sebagai contoh terdapat empat prinsip etika teknologi. Prinsipprinsip ini dapat berfungsi sebagai persyaratan etika yang harus dipenuhi perusahaan untuk
membantu memastikan implementasi yang beretika atas teknologi informasi serta sistem
informasi dalam bisnsi.
Para praktisi bisnis dan pakar SI akan menjalankan tanggung jawab setikanya dengan
secara sukarela mengikuti petunjuk. Sebagai contoh menjadi praktisi yang bertanggung jawab
(responsinle professional)dengan (1) bertindak berdasarkan integritas, (2) meningkatkan
kompetensi profesional, (3) menetapkan standar tinggi kinerja personal, (4) menerima tanggung
jawab atas pekerjaan, (5) meningkatkan kesehatan, privasi, dan kesejahteraan umum masyarakat.
Selanjutnya, praktisi bisnis harus menunjukkan tindakan beretika, menghindari kejahatan
komputer, dan meningkatkan keamanan sistem informasi apa pun yang dikembagkan untuk
digunakan. Petunjuk yang lebih spesifik tentang etika bisnis dan teknologi yang harus dijalankan
oleh manajer, end users, dan pakar sistem informasi tertuang dalam kode etik profesi dari
Asosiasi Profesi Teknologi Informasi. Kode etik tersebut memberi garis besar tentang berbagai
pertimbangan etika yang sesuai dengan tanggung jawab utama seorang pakar sistem informasi.
Kejahatan Komputer
Kejahatan komputer meliputi penggunaan, akses, modifikasi, dan pengaturan hardware,
software, dan jaringan secara tidak sah, pemberian informasi secara tidak sah, pembuatan kopi
software secara tidak sah, mengingkari akses pemakai akhir ke hardware, software, data, atau
jaringan sendiri, dan menggunakan sumber daya komputer dan jaringan secara ilegal untuk
mendapatkan informasi. Kejahatan dunia maya berkembang bagi masyarakat, yang disebabkan
oleh penjahat atau tindakan tidak bertanggung jawab dari para individual yang mengambil
keuntungan dari penggunaan luas serta kerentanan komputer dan internet, serta jaringan lainnya.
kejahatan tersebut menyajikan tantangan besar bagi penggunaan teknologi informasi ysng
beretika. Kejahatan komputer memiliki beberapa ancaman serius atas integritas, keamanan, dan
ketahanan hidup sebagian besar sistem bisnis, dan kemudian membuat pengembang metode
keamanan yang efektif sebagai prioritas utama.
2
Program komputer adalah properti berharga dan karenanya merupakan subjek pencurian
dari sistem komputer. Akan tetapi, pembuatankopi software secara tidak sah, atau pembajakan
software (software piracy), juga merupakan bentuk umum dari pencurian software.
Penyembarang kopi tidak sah dari software oleh para karyawan perusahaan adalah bentuk utama
dari pembajakan sotfware. Hal ini mengakibatkan tuntutan hukum dari sotfware publishers
association, sebuah asosiasi industri pengembang software, untuk melawan berbagai perusahaan
besar yang mengizinkan pembuatan kopi tidak sah atas berbagai program mereka.
Kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi dapat
memiliki pengaruh negatif pada hak atas privasi dari setiap individu. Misalnya pesan e-mail
rahasia buatan para karyawan dapat dimonitor dalam banyak perusahaan, informasi pribadi yang
dikumpulkan saat mengunjungi sebuah situs, informasi pribadi yang tersimpan dalam database
komputer terpusat oleh lembaga pemerintah, perusahaan swasta telah disalahgunakan. Berbagai
kesalahan dalam database tersebut dapat merusak reputasi individual. Berikut beberapa isu
privasi:
1. Pelanggaran Privasi
Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta
mengumpulkan dan berbagai informasi mengenai keuntungan individual yang didapat
dari kunjungan pada berbagai situs internet. Internet terkenal karena dapat memberikan
anonimitas bagi para pemakainya, padahal sebenarnya mereka sangat mudah dilihat dan
terbuka terhadap terjadinya pelanggaran atas privasi mereka. Sebagian besar dari internet
dan World Wide Web, e-mail, ruang perbincangan, dan newsgroup masih merupakan
pembatas elektronik yang terbuka lebar dan tidak aman, tanpa adanya aturan yang keras
atas informasi apa yang personal dan pribadi. Informasi mengenai pemakai internet
ditangkap dan dicatat sebagai “file cookie” dalam hard disk.
Untuk melindungi privasi ada beberapa cara yaitu email yang sensitif dapt
dilindungi dengan enkripsi, jika kedua pihak pemilik email menggunakan software
enkripsi yang sesuai satu sama lain dalam program email. Memasukkan berita ke
newsgroup dapat dilakukan secara pribadi dengan mengirimkannya melalui pengirim
pesan anonim yang melindungi identitas ketikan menambahkan komentar dalam suatu
diskusi. Kita dapat meminta penyedia layanan internet untuk tidak menjual nama dan
informasi personal ke penyedia mailing list serta penjual lainnya.
3
2. Pencocokan Komputer
Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk
memasarkan layanan bisnis tambahan. Pembuatan profil komputer dan berbagai
kesalahan dalam pencocokan komputer (computer matching) atas data personal adalah
ancaman kontroversial lainnya atas privasi. Para individu telah ditangkap dan dipenjara
walaupun tidak bersalah, dan orang-orang telah ditolak pemberian kreditnya karena profil
fisik mereka atau data personal mereka telah digunakan oleh software pembuat profil
untuk mencocokkan mereka secara tidak benar atau tidak tepat dengan individu lain yang
salah.
3. Pemonitoran Komputer
Komputer digunakan untuk memonitor produktivitas dan perilaku dari karyawan ketika
bekerja. Pemonitoran komputer dilakukan agar manajer dapat mengumpulkan berbagai
data produktivitas karyawan untuk meningkatkan efisiensi dan kualitas layanan.
Pemonitoran komputer telah dikritik karena tidak etis memonitor setiap individu, bukan
pekerjaannya, sehingga melanggar privasi kerja dan kebebasan pribadi. Berbagai kritik
juga menyebutkan bahwa hak karyawan atas proses yang adil juga mungkin berkurang
karena ketidaktepatan penggunaan data yang dikumpulkan untuk membuat keputusan
personalia. Sehingga pemonitoran komputer meningkatkan stres karyawan yang harus
bekerja dibawah pengawasan konstan. Pemonitorna juga telah dipersalahkan karena
merampok harga diri pada kaeryawan atas pekerjaan mereka.
4. File Personal yang Tidak Sah
Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi
personal lainnya untuk membangun profil setiap pelanggan.
Manajemen Keamanan Teknologi Informasi
Salah satu tanggung jawab yang paling penting dari manajemen perusahaan adalah
memastikan keamanan dan kualitas aktivitas bisnis yang dijalankan melalui teknologi informasi.
Alat manajemen keamanan dan kebijakan dapat memastikan akurasi, integritas, dan keamanan
sistem informasi serta sumber daya perusahaan dan akhirnya meminimalkan kesalahan,
penipuan, dan hilangnya keamanan dalam aktivitas bisnis. Contoh-contoh manajemen keamanan
teknologi informasi adalah penggunaan enskripsi data bisnis rahasia, software antivirus, kode
4
keamanan, file cadangan, pemonitoran keamanan, alat keamanam biometris, alat pemulihan dari
bencana, pengendalian sistem informasi, dan audit keamanan sistem bisnis.
Tujuan manajemen keamanan (security management) adalah untuk akurasi, integritas,
dan keamanan proses serta sumber daya semua sistem informasi. Manajemen keamanan yang
efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang
saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan stakeholder
lainnya.
Keamanan yang diterapkan perusahaan saati ini adalah tantangan manajemen yang
terbesar. Banyak perusahaan masih dalam proses untuk dapat terhubung penuh dengan web dan
internet untuk e-commerce, dan merekayasa ulang proses bisnis internal mereka dengan internet,
software e-business, dan hubungan ekstranet ke pelanggan,pemasok, dan mitra bisnis lainnya.
hubungan jaringan dan arus bisnis yang penting perlu diiringi dari serangan luar oleh para
penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung jawab dari
pihak dalam. Hal ini membutuhkan berbagai alat keamanan dan alat pertahanan, serta program
manajemen keamanan yang terkoordinasi.
Enkripsi
Enkripsi (encryption) data telah menjadi cara penting untuk melindungi data dan sumber
daya jaringan komputer lainnya terutama di internet, intranet, dan ekstranet. Password, pesan,
file, dan data lainnya dapat ditransmisikan dalam bentuk acak serta dibentuk kembali oleh sistem
komputer untuk para pemakai yang berhak saja. Enkripsi melibatkan penggunaan alogaritma
matematika khusus, atau kunci, untuk mengubah data digital ke dalam kode acak sebelum
mereka ditransmisikan, serta untuk melakukan dekode data tersebut ketika mereka diterima.
Metode enkripsi yang paling banyak digunakan menggunakan sepasang kunci publik (public
key) yang berbeda untuk setiap orang. Seperti email dapat diacak dan di-enkode-kan dengan
menggunakan kunci publik khusus bagi penerima yang dikenal oleh pengirim.
Firewall
Metode pengendalian dan keamanan dalam internet serta jaringan lainnya adalah
menggunakan komputer dan software firewall.
Firewall sebuah jaringan dapat merupakan
prosesor komunikasi, biasanya sebuah router, atau server khusus, bersama dengan software
5
firewall. Firewall berfungsi sebagai “penjaga gerbang” sistem yang melindungi intranet
perusahaan dan jaringan lain perusahaan dari penerobosan, dengan menyediakan saringan dan
poin transfer yang aman untuk akses ke dan dari internet serta jaringan lainnya.
Firewall menyaring semua lalu lintas jaringan untuk password yang tepat atau kode
keamanan lainnya, dan hanya mengizinkan transmisi sah untuk masuk serta keluar dari jaringan.
Software firewall juga telah menjadi komponen sistem komputer yang penting untuk para
individu yang terhubung dengan internet melalui DSL atau modem kabel, karena status koneksi
mereka rentan dan “selalu menyala”. Serangan besar atas e-commerece dan situs web perusahaan
dakam beberapa tahun belakangan ini telah menunjukkan bahwa internet sangatlah rentan dari
berbagai serbuan hacker jahat, terutama dari serangan pengingkaran layanan yang terdistribusi.
Prmonitoran Email
Internet dan sistem email online lainnya adalah salah satu tempat favorit untuk serangan
oleh para hacker agar dapat menyebabkan virus komputer atau menerobos masuk ke dalam
jaringan komputer. Email juga merupakan medan tempur untuk berbagi usaha oleh para
perusahaan untuk menegakan kebijakan atas pesan ilegal, personal, atau yang merusak oleh para
karyawan, serta atas berbagai tuntutan dari beberapa karyawan dan pihak lainnya, yang melihat
kebijakan semacam itu sebagi pelanggaran atas hak privasi.
Pertahanan dari Virus
Banyak perusahaan yang membengaun pertahanan melayan penyebaran virus dengan
memusatkan distribusi serta pembaruan software antivirus sebagai tanggung jawab dari
departemen SI mereka. Perusahaan lainnya melakukan outsourcing untuk tanggung jawab
perlindungan
dari
virus
ke
ISP
atau
perusahaan
telekomunikasi
atau
manajemen
keamanan.perusahaan software antifirus menghembangkan versi jaringan dari berbagai program
yang dipasarkan ke para ISP dan pihak lainnya sebgai layanan yang harus mereka tawarkan ke
semua pelanggan mereka. Perusahaan antivirus juga memasarkan software suite keamanan yang
mengintegrasikan perlindungan dari virus dengan firewall, keamanan web, dan fitur
pemblokiran.
6
Alat Keamanan Lain
1. Kode Keamanan
Password bertingkat digunakan untuk manajemen keamanan. Pemakaian akhir log on ke
sistem komputer dengan memasukkan kode identifikasi khususnya, atau ID pemakai.
Pemakai akhir tersebut kemudian diminta untuk memasukkan Password agar dapat
memperoleh akses ke sistem.
2. Pembuatan cadangan File (backup file)
Pembuatan cadangan File (backup file), yang menduplikasi berbagai file data atau
program, adalah alat keamanan penting lainnya. file juga dapat dlindungi dengan alat file
retension yang melibatkan penyimpanan berbagai kopi file dari periode sebelumnya
dapat digunakan untuk merekonstruksi file baru.
3. Pemonitor Keamanan
Keamanan suatu jaringan dapat disediakan oleh paket software sistem khusus yang
disebut sebagai pemonitor keamanan sistem. Pemonitor keamanan sistem adalah program
yang memonitor penggunaan sistem komputer dan jaringan serta melindungi mereka dari
penggunaan tidak sah, penipuanm dan kehancuran. Program semacam itu menyediakan
alat keamanan yang dibutuhkan untuk memungkinkan hayan para pemakai yang sah yang
dapat mengakses jaringan.
4. Keamanan Biometris
Keamanan Biometris (biometric security) adalah bidang keamanan komputer yang
mengalami pertumbuhan pesat. Ini adalah alat keamanan yang disediakan oleh peralatan
komputer, yang mengukur ciri khas fisik yang membedakan setiap individu. Hal ini
meliputi verivikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisis
penekanan tombol, pemindai retina mata, pengenalan wajah, serta analisis pola genetik.
5. Pengendalian Kegagalan Komputer
Sistem komputer gagal karena beberapa alasan seperti listrik mati, tidak berfungsinya
sirkuit elektronik, masalah jaringan telekomunikasi, kesalahan pemrograman yang
tersembunyi, virus komputer, kesalahan operator komputer, dan vandalisme elektronik.
7
6. Sistem Toleransi Kegagalan
Sistem ini dapat memberikan kemampuan fail-safe dengan sistem komputer tetap
beroperasi di tingkat yang sama bahkan jika terdapat kegagalan besar pada hardware atau
software. Akan tetapi, banyak sistem komputer pentoleransi kegagalan menawarkan
kemampuan fail-soft yang memungkinkan sistem komputer terus beroperasi dalam
tingkat yang lebih rendah tetapi dapat diterima jika ada kegagalan sistem yang besar.
Mengaudit Keamanan TI
Manajemen keamanan TI harus secara periodik diperiksa atau diaudit, oleh karyawan
bagian internal audit di perusahaan atau auditor eksternal dari kantor akuntan publik profesional.
Audit semacam ini guna mengkaji dan mengevaluasi apakah alat keamanan dan kebijakan
manajemen yang memadai telah dikembangkan serta diimplementasikan.
Tujuan penting lainnya dari audit sistem bisnis adalah menguji integritas dari jejak audit
aplikasi.
Jejak
audit
dapat
diidentifikasikan
sebagai
keberadaan
dokumentasi
yang
memungkinkan sebuah transaksi ditelusuri melalui berbagai tahapan pemrosesan informasinya.
Penelusuran ini dapat dimulai dengan kemunculan sebuah transaksi dalam dokumen sumber dan
dapat diakhiri dengan transformasinya ke dalam informasi di dokumen input terakhir atau
laporan. Jejak audit dari sistem informasi manual cukup kasat mata dan mudah untuk ditelusuri.
8
Download