4.Resume bab 13 - Intan Frayyesa

advertisement
UJIAN AKHIR TRIWULAN “TAKE HOME”
MATA KULIAH SISTEM INFORMASI MANAJEMEN
RESUME
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
DOSEN : DR. IR. ARIF IMAM SUROSO, MSC
OLEH
INTAN FRAYYESA
P056 111 551.48
MAGISTER MANAJEMEN BISNIS
PROGRAM PASCASARJANA MANAJEMEN DAN BISNIS
INSTITUT PERTANIAN BOGOR
2012
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Teknologi dan sistem informasi memiliki peran penting dalam masyarakat dan
juga memiliki ancaman terkait isu etika dalam hal kejahatan, privasi, individualitas,
pemberian kerja, kesehatan, serta kondisi kerja. Selain memiliki hasil yang bermanfaat,
teknologi informasi juga memiliki pengaruh yang merusak.
Penggunaan teknologi informasi yang menimbulkan isu kepegawaian meliputi
hilangnya pekerjaan karena komputerisasi dan otomatisasi pekerjaan namun juga
menghasilkan peningkatan kondisi kerja dan produktivitas. Pengaruh teknologi
informasi atas individualitas dapat mengatasi berbagai masalah tidak manusiawi,
kelakuan, dan ketidakfleksibilitasan beberapa sistem bisnis yang dikomputerisasi.
Isu terkait kesehatan karena penggunaan komputer yang intensif untuk jangka
waktu yang lama dapat menyebabkan gangguan kesehatan yang berkaitan dengan
pekerjaan. Masalah privasi yang muncul dengan penggunaan teknologi informasi untuk
mengakses atau mengumpulkan informasi pribadi tanpa otorisasi dan juga untuk
pembuatan profil komputer, pencocokan komputer, serta pencemaran nama baik.
Berbagai masalah kejahatan komputer yang dapat mengancam aktivitas seperti hacking,
virus, dan worm komputer, pencurian dunia maya, penggunaan yang tidak sah hingga
pembajakan hak cipta intelektual.
Untuk mengatasi masalah-masalah penggunaan teknologi informasi yang salah,
para manajer, praktisi bisnis, maupun pakar sistem informasi dapat melaksanakan
tanggung jawab etika dan menerapkan manajemen berpengetahuan dalam teknologi
informasi demi pengguanaan yang bermanfaat. Aktivitas bisnis dan teknologi informasi
melibatkan banyak pertimbangan etika. Prinsip dasar etika teknologi dan bisnis dapat
berfungsi sebagai petunjuk bagi para praktisi bisnis ketika berhubungan dengan isu etika
bisnis yang dapat muncul dalam penyebaran penggunaan teknologi informasi di bisnis
serta masyarakat.
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi
manajer dalam pengambilan keputusan bisnis. Etika teknologi berkaitan dengan
1
penggunaan bentuk teknologi apapun yang beretika. Prinsip-prinsip etika teknologi yaitu
proporsional, persetujuan berdasarkan informasi, keadilan, dan minimalisasi resiko.
Semua prinsip tersebut merupakan persyaratan etika yang harus dipenuhi perusahaan
dalam implementasi teknologi dan sistem informasi bisnis yang beretika.
Kategori dasar berbagai isu etika dan praktik bisnis tertentu adalah:
1. Hak
-
Gaji para eksekutif
-
Nilai yang dapat diperbandingkan
-
Penetapan harga produk
-
Perjanjian yang tidak kompetitif
2. Kejujuran
-
Proses kesesuaian perusahaan
-
Penyaringan kesehatan karyawan
-
Privasi pelanggan
-
Privasi karyawan
-
Pelecehan seksual
-
Pemberian kesempatan kerja yang adil
-
Kepentingan pemegang saham
3. Perusahaan
-
Konflik perusahaan
-
Keamanan informasi perusahaan
-
Hadiah yang tidak semestinya
-
Isi iklan
-
Berbagai isu kontrak dengan pemerintah
-
Prosedur manajemen keuangan dan kas
-
Praktik bisnis yang meragukan di negara asing
4. Penggunaan Kekuasan Modal
-
Keamanan produk
-
Berbagai isu lingkungan
-
Penarikan investasi
-
Kontribusi perusahaan
-
Berbagai isu social
2
-
Pentupan dan penyusutan pabrik
-
Komite tindakan politis
-
Keamanan ditempat kerja.
Petunjuk yang lebih spesifik tentang etika bisnis dan teknologi yang harus
dijalankan oleh manajer, end user, dan pakar sistem informasi tertuang dalam kode etik
profesi dari Asosiasi Profesi Teknologi Informasi. Kode etik tersebut memberi garis
besar tentang berbagai pertimbangan etika yang sesuai dengan tanggung jawab utama
seorang pakar sistem informasi.
Kejahatan Komputer
Kejahatan komputer meliputi penggunaan, akses, modifikasi, dan pengaturan
hardware, software, dan jaringan secara tidak sah, pemberian informasi secara tidak sah,
pembuatan kopi software secara tidak sah, mengingkari akses pemakai akhir ke
hardware, software, data, atau jaringan sendiri, dan menggunakan sumber daya
komputer dan jaringan secara ilegal untuk mendapatkan informasi.
Bentuk-bentuk kejahatan komputer lebih spesifik, diantaranya adalah:
1. Praktik Hacking
Hacking merupakan penggunaan komputer yang obsesif atau akses dan
penggunaan tidak sah dalam sistem jaringan komputer. Beberapa contoh dari
taktik umum para hacker untuk menyerang perusahaan melalui internet dan
jaringan lainnya adalah pengingkaran layanan (denial of service), memindai
(scans), memalsu (spoofing), kuda trojan (Trojan horse), bom logika (logic
bomb), penjebol password.
2. Pencurian di Dunia Maya
Kejahatan komputer dapat berupa pencurian uang. Pencurian uang melibatkan
akses jaringan tidak sah serta perubahan database computer untuk penipuan agar
dapat menutupi jejak pelaku yang bersangkutan.
3
3. Penggunaan yang Tidak Sah di Tempat Kerja
Penggunaan tidak sah atas komputer dan jaringan perusahaan dapat disebut
pencurian waktu dan sumber daya. Contoh yang umum adalah penggunaan tidak
sah jaringan komputer milik perusahaan oleh karyawan. Hal ini berkisar dari
melakukan kegiatan konsultasi pribadi atau keuangan pribadi, atau memainkan
video game, untuk menggunakan secara tidak sah internet di jaringan
perusahaan. Perusahaan mengantisipasinya dengan menerapkan cara yang lebih
keras, dengan memasang SurfWatch, yang memungkinkan mereka untuk
memblokir serta memonitor akses ke situs web yang diluar batas.
4. Pembajakan Software
Pembuatan kopi software tidak sah merupakan hal ilegal karena software adalah
hak cipta intelektual yang dilindungi oleh hokum hak cipta dan kesepakatan
lisensi untuk pemakai. Namun dalam kenyataan banyak masyarakat umum atau
pun perusahaan melakukan tindakan pengkopian software tersebut. Oleh karena
itu banyak perusahaan menandatangani lisensi situs yang memungkinkan mereka
membuat sejumlah kopi untuk digunakan oleh karyawan dilokasi tertentu.
5. Pelanggaran Hak Cipta Intelektual
Software bukanlah satu-satunya subjek hak cipta intelektual dalam pembajakan
berbasis komputer. Bentuk bahan lainnya yang memiliki hak cipta adalah seperti
music, video, gambar, artikel, buku dan karya tulis lainnya sangatlah rentan
terhadap pelanggaran hak cipta. Versi yang didigitalkan dapat dengan mudah
ditangkap oleh computer serta disediakan untuk orang banyak agar dapat diakses
atau di-download dalam situs web diinternet.
6. Virus dan Worm Komputer
Virus adalah istilah yang lebih popular tetapi secara teknis virus adalah kode
program yang tidak dapat bekerja tanpa dimasukan dalam program lain. Worm
adalah program berbeda yang dapat berjalan tanpa diarahkan. Program ini
merusak kedalam system komputer jaringan dari siapapun yang mengakses
komputer bervirus atau yang menggunakan kopi dari disk magnetis dari
komputer bervirus.
4
Isu Privasi
Kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi
dapat memiliki pengaruh negatif pada hak atas privasi dari setiap individu. Misalnya
pesan e-mail rahasia buatan para karyawan dapat dimonitor dalam banyak perusahaan,
informasi pribadi yang dikumpulkan saat mengunjungi sebuah situs, informasi pribadi
yang tersimpan dalam database komputer terpusat oleh lembaga pemerintah, perusahaan
swasta telah disalahgunakan. Berbagai kesalahan dalam database tersebut dapat merusak
reputasi individual. Berikut beberapa isu privasi:
1. Pelanggaran Privasi
Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta
mengumpulkan dan berbagai informasi mengenai keuntungan individual yang
didapat dari kunjungan pada berbagai situs internet.
2. Pemonitoran Komputer
Komputer digunakan untuk memonitor produktivitas dan perilaku dari karyawan
ketika bekerja. Pemonitoran komputer dilakukan agar manajer
dapat
mengumpulkan berbagai data produktivitas karyawan untuk meningkatkan
efisiensi dan kualitas layanan. Pemonitoran komputer telah dikritik karena tidak
etis memonitor setiap individu, bukan pekerjaannya, sehingga melanggar privasi
kerja dan kebebasan pribadi.
3. Pencocokan Komputer
Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk
memasarkan layanan bisnis tambahan.
4. File Personal yang Tidak Sah
Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi
personal lainnya untuk membangun profil setiap pelanggan.
Manajemen Keamanan Teknologi Informasi
Salah satu tanggung jawab yang paling penting dari manajemen perusahaan
adalah memastikan keamanan dan kualitas aktivitas bisnis yang dijalankan melalui
teknologi informasi. Untuk melihat bagaimana keamanan teknologi informasi dapat
5
dilihat dari kasus Geisinger Health System yang merespons peraturan pemerintah
mengenai keamanan data medis pasien dengan cara mengembangkan alat kemanan
untuk melindungi sumber daya data semacam itu. Contohnya salah satu aplikasi nirkabel
yang memungkinkan para dokter untuk menggunakan peralatan bergerak agar dapat
mengakses dapat pasien yang diamankan dengan meminta penggunaan token elektronik,
virtual private network (VPN), dan enkripsi. Du Pont berada ditengah-tengah kampanye
besar untuk mengurangi kerentanan keamanan dari banyak jaringan pengendalian
prosesnya, serta karyawan produksi, untuk mengevaluasi semua sistem pengendalian
proses mereka. Alat keamanan utama yang diimplementasikan adalah pemisahaan
jaringan pengendalian proses dari jaringan bisnis, serta instalasi perlengkapan firewall
pengendalian proses di jaringan.
Tujuan dari manajemen keamanan adalah untuk akurasi, integritas, dan keaman
proses serta sumberdaya semua system informasi. Jadi manajemen keamanan yang
efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi
yang saling menghubungkan perusahaan saat ini dengan para pelanggan, pemasok, dan
stakeholder lainnya. Manajemen keamanan adalah tugas yang rumit. Para manajer
keamanan harus memperoleh dan mengintegrasikan berbagai alat dan metode keamanan
untuk melindungi sumberdaya sistem informasi perusahaan.
Contoh-contoh manajemen keamanan teknologi informasi adalah penggunaan:
-
Enskripsi data bisnis rahasia
Enskripsi data menjadi cara yang penting untuk melindungi data dan sumberdaya
jaringan komputer lainnya terutama di internet, intranet, dan ekstranet. Password,
pesan file, dan data lainnya ditransmisikan dalam bentuk acak serta dibentuk
kembali oleh system komputer untuk para pemakai yang berhak saja.
-
Firewall
Firewall berfungsi sebagai penjaga gerbang sistem yang melindungi intranet
perusahaan dan jaringan lain perusahaan penerobosan, dengan menyediakan
saringan dan poin transfer yang aman untuk akses ke internet serta jaringan
6
lainnya. Firewall dapat mendeteksi, tetapi tidak benar-benar dapat mencegah
secara keseluruhan akses tidak sah (hacking) ke dalam jaringan komputer. Dalam
beberapa kasus, firewall dapat mengizinkan akses hanya dari lokasi yang
dipercaya di internet ke komputer tertentu didalam firewall.
-
Software antivirus
Perusahaan membangun pertahanan melawan penyebaran virus dengan
memusatkan distribusi serta pembaruan software antivirus sebagai tanggung
jawab dari departemen SI mereka. perusahaan juga harus menggunakan software
anti virus guna melindungi SI mereka,
-
Kode keamanan
Sistem password bertingkat digunakan untuk manajemen keamanan. Password
harus sering diubah agar dapat terhindar dari pembajakan, dan juga terdiri dari
kombinasi aneh antara huruf besar, huruf kecil, dan angka. Kemudian, untuk
mengakses sebuah file, nama file khusus harus dimasukkan.
-
File cadangan
Menduplikasi file adalah alat keamanan penting lainnya. File juga dapat
dilindungi dengan alat file retention yang melibatkan penyimpanan berbagai kopi
file dari periode sebelumnya.
-
Pemonitoran keamanan
Pemonitoran keamanan adalah program yang memonitor penggunaan sistem
komputer dan jaringan serta melindungi mereka dari penggunaan tidak sah,
penipuan, dan kehancuran. Pemonitoran keamanan juga mengendalikan
penggunaan hardware, software, dan sumberdaya data dari sistem komputer.
-
Alat keamanam biometric
Keamanan biometric adalah bidang keamanan komputer yang mengalami
pertumbuhan pesat. Alat ini dapat mengukur cirri khas fisik yang membedakan
setiap individu. Hal ini meliputi verifikasi suara, sidik jari, geometri tangan,
dinamika tanda tangan.dan sebaginya.
7
-
Pengendalian sistem informasi
Pengendalian sistem informasi adalah metode dan alat yang berusaha untuk
memastikan akurasi, validitasi, dan kebenaran aktivitas sistem informasi.
Pengendalian SI dibutuhkan untuk menghindari entri data yang tepat kedalam
sistem bisnis hingga menghindari garbage in, garbage out – GIGO.
-
Audit keamanan sistem bisnis.
Audit semacam ini mengkaji dan mengevaluasi apakah alat keamanan dan
kebijakan
manajemen
yang
memadai
telah
dikembangkan
serta
diimplementasikan. Hal ini biasanya meliputi verifikasi akurasi dan integrasi
software yang digunakan, serta input data dan output yang dihasilkan oleh
berbagai aplikasi bisnis.
8
Download