UJIAN AKHIR TRIWULAN “TAKE HOME” MATA KULIAH SISTEM INFORMASI MANAJEMEN RESUME TANTANGAN DALAM HAL ETIKA DAN KEAMANAN DOSEN : DR. IR. ARIF IMAM SUROSO, MSC OLEH INTAN FRAYYESA P056 111 551.48 MAGISTER MANAJEMEN BISNIS PROGRAM PASCASARJANA MANAJEMEN DAN BISNIS INSTITUT PERTANIAN BOGOR 2012 TANTANGAN DALAM HAL ETIKA DAN KEAMANAN Teknologi dan sistem informasi memiliki peran penting dalam masyarakat dan juga memiliki ancaman terkait isu etika dalam hal kejahatan, privasi, individualitas, pemberian kerja, kesehatan, serta kondisi kerja. Selain memiliki hasil yang bermanfaat, teknologi informasi juga memiliki pengaruh yang merusak. Penggunaan teknologi informasi yang menimbulkan isu kepegawaian meliputi hilangnya pekerjaan karena komputerisasi dan otomatisasi pekerjaan namun juga menghasilkan peningkatan kondisi kerja dan produktivitas. Pengaruh teknologi informasi atas individualitas dapat mengatasi berbagai masalah tidak manusiawi, kelakuan, dan ketidakfleksibilitasan beberapa sistem bisnis yang dikomputerisasi. Isu terkait kesehatan karena penggunaan komputer yang intensif untuk jangka waktu yang lama dapat menyebabkan gangguan kesehatan yang berkaitan dengan pekerjaan. Masalah privasi yang muncul dengan penggunaan teknologi informasi untuk mengakses atau mengumpulkan informasi pribadi tanpa otorisasi dan juga untuk pembuatan profil komputer, pencocokan komputer, serta pencemaran nama baik. Berbagai masalah kejahatan komputer yang dapat mengancam aktivitas seperti hacking, virus, dan worm komputer, pencurian dunia maya, penggunaan yang tidak sah hingga pembajakan hak cipta intelektual. Untuk mengatasi masalah-masalah penggunaan teknologi informasi yang salah, para manajer, praktisi bisnis, maupun pakar sistem informasi dapat melaksanakan tanggung jawab etika dan menerapkan manajemen berpengetahuan dalam teknologi informasi demi pengguanaan yang bermanfaat. Aktivitas bisnis dan teknologi informasi melibatkan banyak pertimbangan etika. Prinsip dasar etika teknologi dan bisnis dapat berfungsi sebagai petunjuk bagi para praktisi bisnis ketika berhubungan dengan isu etika bisnis yang dapat muncul dalam penyebaran penggunaan teknologi informasi di bisnis serta masyarakat. Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi manajer dalam pengambilan keputusan bisnis. Etika teknologi berkaitan dengan 1 penggunaan bentuk teknologi apapun yang beretika. Prinsip-prinsip etika teknologi yaitu proporsional, persetujuan berdasarkan informasi, keadilan, dan minimalisasi resiko. Semua prinsip tersebut merupakan persyaratan etika yang harus dipenuhi perusahaan dalam implementasi teknologi dan sistem informasi bisnis yang beretika. Kategori dasar berbagai isu etika dan praktik bisnis tertentu adalah: 1. Hak - Gaji para eksekutif - Nilai yang dapat diperbandingkan - Penetapan harga produk - Perjanjian yang tidak kompetitif 2. Kejujuran - Proses kesesuaian perusahaan - Penyaringan kesehatan karyawan - Privasi pelanggan - Privasi karyawan - Pelecehan seksual - Pemberian kesempatan kerja yang adil - Kepentingan pemegang saham 3. Perusahaan - Konflik perusahaan - Keamanan informasi perusahaan - Hadiah yang tidak semestinya - Isi iklan - Berbagai isu kontrak dengan pemerintah - Prosedur manajemen keuangan dan kas - Praktik bisnis yang meragukan di negara asing 4. Penggunaan Kekuasan Modal - Keamanan produk - Berbagai isu lingkungan - Penarikan investasi - Kontribusi perusahaan - Berbagai isu social 2 - Pentupan dan penyusutan pabrik - Komite tindakan politis - Keamanan ditempat kerja. Petunjuk yang lebih spesifik tentang etika bisnis dan teknologi yang harus dijalankan oleh manajer, end user, dan pakar sistem informasi tertuang dalam kode etik profesi dari Asosiasi Profesi Teknologi Informasi. Kode etik tersebut memberi garis besar tentang berbagai pertimbangan etika yang sesuai dengan tanggung jawab utama seorang pakar sistem informasi. Kejahatan Komputer Kejahatan komputer meliputi penggunaan, akses, modifikasi, dan pengaturan hardware, software, dan jaringan secara tidak sah, pemberian informasi secara tidak sah, pembuatan kopi software secara tidak sah, mengingkari akses pemakai akhir ke hardware, software, data, atau jaringan sendiri, dan menggunakan sumber daya komputer dan jaringan secara ilegal untuk mendapatkan informasi. Bentuk-bentuk kejahatan komputer lebih spesifik, diantaranya adalah: 1. Praktik Hacking Hacking merupakan penggunaan komputer yang obsesif atau akses dan penggunaan tidak sah dalam sistem jaringan komputer. Beberapa contoh dari taktik umum para hacker untuk menyerang perusahaan melalui internet dan jaringan lainnya adalah pengingkaran layanan (denial of service), memindai (scans), memalsu (spoofing), kuda trojan (Trojan horse), bom logika (logic bomb), penjebol password. 2. Pencurian di Dunia Maya Kejahatan komputer dapat berupa pencurian uang. Pencurian uang melibatkan akses jaringan tidak sah serta perubahan database computer untuk penipuan agar dapat menutupi jejak pelaku yang bersangkutan. 3 3. Penggunaan yang Tidak Sah di Tempat Kerja Penggunaan tidak sah atas komputer dan jaringan perusahaan dapat disebut pencurian waktu dan sumber daya. Contoh yang umum adalah penggunaan tidak sah jaringan komputer milik perusahaan oleh karyawan. Hal ini berkisar dari melakukan kegiatan konsultasi pribadi atau keuangan pribadi, atau memainkan video game, untuk menggunakan secara tidak sah internet di jaringan perusahaan. Perusahaan mengantisipasinya dengan menerapkan cara yang lebih keras, dengan memasang SurfWatch, yang memungkinkan mereka untuk memblokir serta memonitor akses ke situs web yang diluar batas. 4. Pembajakan Software Pembuatan kopi software tidak sah merupakan hal ilegal karena software adalah hak cipta intelektual yang dilindungi oleh hokum hak cipta dan kesepakatan lisensi untuk pemakai. Namun dalam kenyataan banyak masyarakat umum atau pun perusahaan melakukan tindakan pengkopian software tersebut. Oleh karena itu banyak perusahaan menandatangani lisensi situs yang memungkinkan mereka membuat sejumlah kopi untuk digunakan oleh karyawan dilokasi tertentu. 5. Pelanggaran Hak Cipta Intelektual Software bukanlah satu-satunya subjek hak cipta intelektual dalam pembajakan berbasis komputer. Bentuk bahan lainnya yang memiliki hak cipta adalah seperti music, video, gambar, artikel, buku dan karya tulis lainnya sangatlah rentan terhadap pelanggaran hak cipta. Versi yang didigitalkan dapat dengan mudah ditangkap oleh computer serta disediakan untuk orang banyak agar dapat diakses atau di-download dalam situs web diinternet. 6. Virus dan Worm Komputer Virus adalah istilah yang lebih popular tetapi secara teknis virus adalah kode program yang tidak dapat bekerja tanpa dimasukan dalam program lain. Worm adalah program berbeda yang dapat berjalan tanpa diarahkan. Program ini merusak kedalam system komputer jaringan dari siapapun yang mengakses komputer bervirus atau yang menggunakan kopi dari disk magnetis dari komputer bervirus. 4 Isu Privasi Kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi dapat memiliki pengaruh negatif pada hak atas privasi dari setiap individu. Misalnya pesan e-mail rahasia buatan para karyawan dapat dimonitor dalam banyak perusahaan, informasi pribadi yang dikumpulkan saat mengunjungi sebuah situs, informasi pribadi yang tersimpan dalam database komputer terpusat oleh lembaga pemerintah, perusahaan swasta telah disalahgunakan. Berbagai kesalahan dalam database tersebut dapat merusak reputasi individual. Berikut beberapa isu privasi: 1. Pelanggaran Privasi Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagai informasi mengenai keuntungan individual yang didapat dari kunjungan pada berbagai situs internet. 2. Pemonitoran Komputer Komputer digunakan untuk memonitor produktivitas dan perilaku dari karyawan ketika bekerja. Pemonitoran komputer dilakukan agar manajer dapat mengumpulkan berbagai data produktivitas karyawan untuk meningkatkan efisiensi dan kualitas layanan. Pemonitoran komputer telah dikritik karena tidak etis memonitor setiap individu, bukan pekerjaannya, sehingga melanggar privasi kerja dan kebebasan pribadi. 3. Pencocokan Komputer Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis tambahan. 4. File Personal yang Tidak Sah Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan. Manajemen Keamanan Teknologi Informasi Salah satu tanggung jawab yang paling penting dari manajemen perusahaan adalah memastikan keamanan dan kualitas aktivitas bisnis yang dijalankan melalui teknologi informasi. Untuk melihat bagaimana keamanan teknologi informasi dapat 5 dilihat dari kasus Geisinger Health System yang merespons peraturan pemerintah mengenai keamanan data medis pasien dengan cara mengembangkan alat kemanan untuk melindungi sumber daya data semacam itu. Contohnya salah satu aplikasi nirkabel yang memungkinkan para dokter untuk menggunakan peralatan bergerak agar dapat mengakses dapat pasien yang diamankan dengan meminta penggunaan token elektronik, virtual private network (VPN), dan enkripsi. Du Pont berada ditengah-tengah kampanye besar untuk mengurangi kerentanan keamanan dari banyak jaringan pengendalian prosesnya, serta karyawan produksi, untuk mengevaluasi semua sistem pengendalian proses mereka. Alat keamanan utama yang diimplementasikan adalah pemisahaan jaringan pengendalian proses dari jaringan bisnis, serta instalasi perlengkapan firewall pengendalian proses di jaringan. Tujuan dari manajemen keamanan adalah untuk akurasi, integritas, dan keaman proses serta sumberdaya semua system informasi. Jadi manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan stakeholder lainnya. Manajemen keamanan adalah tugas yang rumit. Para manajer keamanan harus memperoleh dan mengintegrasikan berbagai alat dan metode keamanan untuk melindungi sumberdaya sistem informasi perusahaan. Contoh-contoh manajemen keamanan teknologi informasi adalah penggunaan: - Enskripsi data bisnis rahasia Enskripsi data menjadi cara yang penting untuk melindungi data dan sumberdaya jaringan komputer lainnya terutama di internet, intranet, dan ekstranet. Password, pesan file, dan data lainnya ditransmisikan dalam bentuk acak serta dibentuk kembali oleh system komputer untuk para pemakai yang berhak saja. - Firewall Firewall berfungsi sebagai penjaga gerbang sistem yang melindungi intranet perusahaan dan jaringan lain perusahaan penerobosan, dengan menyediakan saringan dan poin transfer yang aman untuk akses ke internet serta jaringan 6 lainnya. Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah secara keseluruhan akses tidak sah (hacking) ke dalam jaringan komputer. Dalam beberapa kasus, firewall dapat mengizinkan akses hanya dari lokasi yang dipercaya di internet ke komputer tertentu didalam firewall. - Software antivirus Perusahaan membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi serta pembaruan software antivirus sebagai tanggung jawab dari departemen SI mereka. perusahaan juga harus menggunakan software anti virus guna melindungi SI mereka, - Kode keamanan Sistem password bertingkat digunakan untuk manajemen keamanan. Password harus sering diubah agar dapat terhindar dari pembajakan, dan juga terdiri dari kombinasi aneh antara huruf besar, huruf kecil, dan angka. Kemudian, untuk mengakses sebuah file, nama file khusus harus dimasukkan. - File cadangan Menduplikasi file adalah alat keamanan penting lainnya. File juga dapat dilindungi dengan alat file retention yang melibatkan penyimpanan berbagai kopi file dari periode sebelumnya. - Pemonitoran keamanan Pemonitoran keamanan adalah program yang memonitor penggunaan sistem komputer dan jaringan serta melindungi mereka dari penggunaan tidak sah, penipuan, dan kehancuran. Pemonitoran keamanan juga mengendalikan penggunaan hardware, software, dan sumberdaya data dari sistem komputer. - Alat keamanam biometric Keamanan biometric adalah bidang keamanan komputer yang mengalami pertumbuhan pesat. Alat ini dapat mengukur cirri khas fisik yang membedakan setiap individu. Hal ini meliputi verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan.dan sebaginya. 7 - Pengendalian sistem informasi Pengendalian sistem informasi adalah metode dan alat yang berusaha untuk memastikan akurasi, validitasi, dan kebenaran aktivitas sistem informasi. Pengendalian SI dibutuhkan untuk menghindari entri data yang tepat kedalam sistem bisnis hingga menghindari garbage in, garbage out – GIGO. - Audit keamanan sistem bisnis. Audit semacam ini mengkaji dan mengevaluasi apakah alat keamanan dan kebijakan manajemen yang memadai telah dikembangkan serta diimplementasikan. Hal ini biasanya meliputi verifikasi akurasi dan integrasi software yang digunakan, serta input data dan output yang dihasilkan oleh berbagai aplikasi bisnis. 8