rosapinaseptianas.files.wordpress.com€¦ · web viewpuji syukur kami ucapkan kehadirat tuhan...
Post on 05-May-2018
227 Views
Preview:
TRANSCRIPT
KATA PENGANTAR
Puji syukur kami ucapkan kehadirat Tuhan Yang Maha Esa, karena atas
karunia-Nya kami dapat menyelesaikan makalah kami yang berjudul “ETIKA
DAN KEAMANAN DALAM SISTEM INFORMASI”. Makalah ini dibuat untuk
memenuhi tugas mata kuliah Manajemen Informasi Sistem. Disamping itu, kami
juga berharap makalah ini mampu memberikan konstribusi dalam menunjang
pengetahuan pribadi kami pada khususnya dan pihak lain pada umumya. Oleh
karena itu, perkenankanlah kami menyampaikan ucapan terimakasih kepada :
1. Bapak Drs. Irwan Sawir, M.Pd selaku Dosen Pengampu Mata Kuliah
Manajemen Informasi Sistem.
2. Rekan Mahasiswa Administrasi Pendidikan dan semua pihak yang telah
memberikan inspirasi kepada kami dalam penyusunan tugas Pendidikan
Kewarganegaran ini.
Kami menyadari bahwa dalam pembuatan makalah Manajemen Informasi
Sistem masih banyak kekurangan dan jauh dari kesempurnaan. Oleh karena itu
kami mengharapkan kritik dan saran yang bersifat membangun dari pembaca yang
budiman demi kesempurnaan tugas-tugas di masa mendatang.
Jambi, Februari 2016
Penyusun
Kelompok XIII
Page 1 of 20
BAB I
PENDAHULUAN
1.1Latar Belakang Masalah Penggunaan teknologi informasi berkaitan erat dengan moral, etika dan
hukum. Moral merupakan tradisi kepercayaan mengenai perilaku yang benar dan
salah dan berlaku secara universal. Sementara itu, etika adalah suatu kepercayaan,
standar atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat
tertentu. Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis
mengenai sifat dan dampak sosial dari pemanfaatan teknologi infomasi serta
formulasi dan justifikasi atas kebijakan untuk menggunakan teknologi tersebut
secara etis. Kelenturan logis dari teknologi memungkinkan seseorang secara tidak
bertanggung jawab memprogram komputer untuk melakukan apapun yang
diinginkannya demi kepentingan diri atau kelompok tertentu.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses
yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau
beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga
menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi
penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas
juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua
hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker
adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer
untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar
kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak
file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat
sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory
sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang,
digunakan program khusus anti virus yang didesain untuk mengecek sistem
Page 2 of 20
komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer.
Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang
terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas
virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer
disarankan untuk secara berkala memperbarui program anti virus mereka.
Dari uraian diatas, dalam pemanfaatan sistem informasi, salah satu hal yang
dibutuhkan adalah bagaimana setiap pengguna dapat memastikan bahwa sistem
informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian
yang memadai. Penggunaan sistem informasi ini bukannya tanpa risiko.
Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi,
kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan
kesalahan yang dilakukan oleh pengguna merupakan beberapa contoh betapa
rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang
kemungkinan timbul dari penggunaan sistem informasi yang ada.
1.2Rumusan MasalahRumusan masalah dalam karya ilmiah ini adalah sebagai berikut :
1. Apa saja hal-hal yang mencakup etika dalam sistem Informasi ?
2. Apa saja masalah keamanan dalam sistem informasi ?
3. Bagaimanakah cara pengendalian sistem informasi ?
1.3Tujuan PenulisanAdapun tujuan dari penulisan karya ilmiah ini adalah sebagai berikut :
1. Untuk mengetahui hal-hal yang mencakup etika dalam sistem informasi.
2. Untuk mengetahui masalah yang terdapat dalam keamanan sistem
informasi.
3. Untuk mengetahui cara pengendalian sistem informasi.
Page 3 of 20
Manfaat Penulisan
Hasil pembuatan makalah ini diharapkan dapat menambah pengetahuan bagi
pembaca atau mahasiswa, khususnya mahasiswa Administrasi Pendidikan
Universitas Jambi, dan semua pihak yang membutuhkan informasi tentang Etika
dan Keamanan dalam Sistem Informasi.
1.4Metode PenulisanMetode yang dipakai dalam makalah ini merupakan kajian pustaka, yaitu
berupa ringkasan atau rangkuman dan teori yang ditemukan dari sumber bacaan
(literatur) yang ada kaitannya dengan tema yang akan dalam penelitian.
Page 4 of 20
BAB II
TINJAUAN PUSTAKA
2.1Definisi EtikaEtika dalam bahasa Yunani Kuno “ethikos" yang berarti timbul dari
kebiasaan, adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang
menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan
penerapan konsep sepertibenar, salah, baik, buruk, dan tanggung jawab. Etika
memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari
etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain
yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif.
Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.
2.2Keamanan Dalam Sistem InformasiKeamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasiansistem informasi, yang dimaksudkan untuk mencegah ancaman
terhadap sistem serta untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem. Secara garis besar,
ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu
ancaman aktif dan ancaman pasif. Ancaman terhadap sistem informasi dapat
dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif
mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman
pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam.
Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen
(misalnya hard disk).
Page 5 of 20
BAB III
PEMBAHASAN
3.1Etika dalam Sistem InformasiEtika dalam bahasa Yunani Kuno “ethikos" yang berarti timbul dari
kebiasaan, adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang
menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan
penerapan konsep sepertibenar, salah, baik, buruk, dan tanggung jawab. Etika
memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari
etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain
yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif.
Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.1
Masalah etika juga mendapatkan perhatian dalam pengembangan dan
pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada
tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, properti, dan akses,
dan dikenal dengan akronim PAPA, yaitu:
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi
pribadi dari pengakses oleh orang lain yang memang tidak diberi izin untuk
melakukannya. Sebagai contoh, ketika seorang mahasiswa memberikan data-data
pribadi ke bagian pengajaran dengan tujuan data itu hanya digunakan untuk tujuan
akademis. Pada keadaan sepeti ini, pihak pengajaran tidak boleh memberikan
data-data tersebut ke pihak ketiga dengan tujuan yang lain dari pada tujuan yang
semula.
Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi
adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang
dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan
1 Girsang Richard., dalam http://Richardgirsang.blogspot.co.id/2012/04/definisi etika.html/ , dilhat pada 10 februari 2016. Dilihat pukul 08:00 WIB.
Page 6 of 20
kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi
bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter,
2002). Privasi fisik adalah hak seseorang untuk mencegah seseorang yang tak
dikehendaki terhadap waktu, ruang, dan properti (hak milik). Sedangkan privasi
informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja
informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran
terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail
sering kali jengkel dengan kirirman-kiriman e-mail yang tak dikehendaki dan
berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam
itu dirasakan sangat mengganggu privasi.
Di Amerika Serikat, masalah privasi diatur oleh undang-udang privasi.
Berkaitan dengan hal ini, maka:
Rekaman-rekaman data tak boleh digunakan untuk keperluan lain yang
bukan merupakan tujuan aslinya tanpa sepengetahuan individu
bersangkutan.
Setiap individu memiliki hak untuk melihat datanya sendiri dan
membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh
sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal
yang mengganggu, dan bahkan membahayakan. Sebuah kasus akibat kesalahan
penghapusan nomor keamanan sosial oleh Edna Rismeller (Alter, 2002, hal 292).
Akibatnya, kartu ansuransinya tidak bisa digunakan dan bahkan pemerintah
menarik kembali cek pensiun sebesar $672 dari rekening banknya. Kisah lain
dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah
bertengkar dengan pemilik apartemen. Dampaknya, terdapat tanda tidak baik
dalam basis data dan hal lain membuat mereka sulit mendaptakan apartemen yang
lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan
keputusan, keakurasiannya benr-benar harus diperhatikan.
Page 7 of 20
3. Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu
yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di Amerika
Serikat, kekayaan intelektual diatur melalui tiga mekanisme yaitu hak cipta
(copyright) paten, dan rahasia perdagangan (trade secret).
Hak cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak cipta
biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto,
film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak
seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama
masih hidup penciptanya ditambah 70 tahun.
Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapat karena hanya akan diberikan pada penemuan-
penemuan inovatif dan sangat berguna. Hukum paten memberikan
perlindungan selama 20 tahun.
Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui
lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak
tersebut untuk diserahkan pada orang lain atau dijual.
Maslah kekayaan intelektual merupakan faktor penting yang perlu
diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di
kemudian hari. Berbagai pelajaran tentang hal seperti itu dapat diambil
hikmahnya. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi
ketika terdapat gugatan bahwa sistem Windows itu meniru sistem Mac. Begitu
juga muncul perseteruan ketika perangkat-perangkat lunak menyerupai
Spreadsheet Lotus 123.
Berkaitan dengan kekayaan intelektual, banyak masalah yang belum
terpecahkan (Zwass, 1998), antara lain:
1. Pada level apa informasi dapat dianggap sebagai properti ?
Page 8 of 20
2. Apa yang harus membedakan anatara satu produk dengan produk lain ?
3. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia
penciptanya ? jika tidak, lalu properti apa yang dilindungannya ?
Isu yang juga marak sampai saat ini adalah banyaknya penyalinan
perangkat lunak secara ilegal yang dikenal dengan sebutan Pembajakan Perangkat
Lunak (software privacy). Pembajakan seperti ini tidak hanya terjadi di negara-
negara berkembang, tetapi juga berlangsung dinegara-negara maju seperti
Amerika Serikat dan Jepang. Beberapa solusi untuk mengatasi hal ini telah
banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya
software - terutama yang bisa dijual secara massal – dijual dengan harga yang
relatif murah. Solusi yang mungkin bisa digunakan untuk perusahaan-perusahaan
yang memiliki dana terbatas untuk membeli perangkat lunak adalah dengan
menggunakan perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam
melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi
justru untuk mendukung pengaksesaninformasi web bagi orang buta, The
Productivity Works (www.prodworks.com) menyediakan Web browser khusus
yang diberi nama pwWebSpeak. Browser ini memiliki percakapan dan dapat
mengubah isi halaman web ke dalam bentuk suara (Zwass, 1998)
3.2Masalah Keamanan dalam Sistem Informasi Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasiansistem informasi, yang dimaksudkan untuk mencegah ancaman
terhadap sistem serta untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi
menjadi dua macam, yaitu ancaman aktif dan ancaman pasif. Ancaman terhadap
sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman
pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer,
sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan
Page 9 of 20
bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan
komponen (misalnya hard disk).
Tabel 1. Ancaman terhadap sistem informasi
MACAM ANCAMAN CONTOH
Bencana alam dan politik - Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia - Kesalahan memasukkan data
- Kesalahan penghapusan data
- Kesalaha operator (salah memberi label pada pita
magnetic).
Kegagalan perangkat lunak
dan perangkat keras
- Gangguan listrik
- Kegagalan peralatan
- Kegagalan fungi perangkat lunak
Kecurangan dan kejahatan
komputer
- Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
- Sabotase
- Pengaksesan oleh orang yang tidak berhak.
Program yang jahat/usil - Virus, cacing, bom waktu, dll
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam
sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan
sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam
integritas sistem dan data. Pemasukkan data yang salah juga dapat mengacau
sistem. Begitu juga penghapusan data. Pelabelan yang salah terhadap pita
magnetik yang berisi backup sistem juga membawa dampak yang buruk kalau
terjadi gangguan dalam sistem (misalnya data harus dikembalikan ke sistem).
Gagguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak
dapat menyebabkan data tidak konsisten, transaksi tidak lengkap, atau bahkan
Page 10 of 20
data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat
peralatan-peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini
mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak
benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap
kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi
terhadap sistem berbasis komputer ada 6 macam Bordnar dan Hoopwood, 1993) :
1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak
digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan
ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan
mengambil uang dari rekening-rekening bank melalui sistem komputer.
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis
teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang
punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para
pencuri berhasil mengakses data yang seharusnya tidak menjadi hak
mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan
untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa
otorisasi, yaitu hacking.
6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya
komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Page 11 of 20
Teknik ini dilaksanakan dengan cara membuat permintaan yang
sangat banyak terhadap suatu situs sehingga sistem menjadi macet
dan kemudian dengan mencari kelemahan pada sistem si pelaku
melakukan serangan pada sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang
dapat melacak paket data seseorang ketika paket tersebut melintasi
Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk
menjebak pemakai agar memasukkan informasi yang penting
seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer,
kode yang dimaksud adalah :
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya
sendiri dengan cara menyalin kode dan menempelkan ke berkas
program yang dapat dieksekusi (misalnya berkas .exe pada DOS).
Selanjutnya, salinan virus ini akan menjadi aktif manakala program
yang terinfeksi dijalankan. Beberapa virus hanya “sekedar
muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat
karena akan menghapus berkas-berkas dengan extension tertentu
dan bahkan dapat memformat hard disk. Contoh virus jahat adalah
CIH atau virus Chernobyl, yang melakukan penularan melalui
email.
Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan
dirinya sendiri dan menulari komputer-komputer dalam jaringan.
Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau
setelah selang waktu berlalu. Sebagai contoh, program dapat diatur
Page 12 of 20
agar menghapus hard disk atau menyebabkan lalu lintas jaringan
macet.
Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke
dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan
pemakai dengan wewenang supervisor atau superuser. Pemakai
inilah yang nantinya dipakai untuk menyusup ke sistem.
Satu hal lagi yang perlu mendapat perhatian tentang kemungkinan ancman
terhadap sistem informasi adalah trapdoor. Trapdoor adalah kemungkinan
tindakan yang tak terantisipasiyang tertinggal didalam program karena
ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan,
kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang
dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan
tidak bisa dilakukan.
3.3Pengendalian Sistem InformasiBerkaitan dengan keamanan sistem informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol yang dilakukan untuk
pengamanan sistem informasi adalah sebagai berikut :
a. Kontrol Administratif
Dalam hal ini dimaksudkan untuk menjamin bahwa seluruh kerangka
kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-
prosedur yang jelas. Konrol ini mencakup :
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian
sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua
pihak dalam organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan
dengan tegas. Termasuk dalam hal ini adalah proses pengembangan
sistem, prosedur untuk backup, pemulihan data, dan manajemen
pengarsipan data.
Page 13 of 20
Perekrutan pegawaisecara berhati-hati yang diikuti dengan orientasi,
pembinaan, dan pelatihan yang diperlukan.
Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol
kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan degan tujuan agar tak seorangpun
yang dapat menguasai suatu proses yang lengkap. Contoh : seorang
programer harus diusahakan tidak mempunyai akses terhadap data
produksi (operasional) agar tidak memberikan kesempatan untuk
melakukan kecurangan.
b. Kontol terhadap Pengembangan dan Pemeliharaan Sistem.
Untuk mendukung kontrol ini, peran auditor sistem informasi
sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa
pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa
sistem benar-benar terkandali, termasuk dalam hal otoritas pemakai sistem.
c. Kontrol Operasi
Hal ini dimaksudkan agar sistem beroperasi sesuai dengan yang
diharapkan.
Pembatasan akses terhadap pusat data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan
wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini
harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi
dengan CCTV untuk merekam siapa saja yang pernah memasukinya.
Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi
pedoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman
ini harus dijalankan dengan tegas. Selain itu, para persoenl yang bertugas
dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catan
dalam sistem komputer (yang biasa disebut system log) benar-benar
terpelihara; misalnya pada waktu tertentu diarsipkan dalam pita magnetik.
Kotrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala
dengan tujuan agar kegagalan peralatan dapat diminimalkan
Page 14 of 20
Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetik yang digunakan
untuk pengarsipan telah diberi label dengan benar dan disimpan dengan
tata cara yang sesuai.
Pengendalian terhadap virus
Untuk mengurangi terjadinya terjangkit virus, administrator sistem harus
melakukan tiga kontrol berupa preventif, detektif dan korektif.
d. Perlindungan fisik terhadap Pusat data
Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data
faktor lingkungan yang menangkut suhu, kebersihan, kelembaban udara
bahaya banjir dan keamanan fisik ruangan perlu diperhatikan dengan
benar. Peralatan-peralatan yang berhubungan faktor-faktor tersebut perlu
dipantau dengan baik.
e. Kontrol perangkat keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan). Sistem seperti ini tetap dapat berjalan
sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem
ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang
rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit
interupsi.
f. Kontrol akses terhadap sistem komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai
sistem diberi otoritas yang berbeda-beda. Setiap pemakai dielngkapi
dengan nama dan password. Password bersifat rahasia sehingga
diharapkan hanya pemiliknyalah yang mengetahui password-nya. Setelah
pemakai berhasil masuk k dalam sistem (login). Pemakai akan mendaptkan
hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang,
pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berupa kontrol
akses berkas.
g. Kontrol terhadap akses informasi
Page 15 of 20
Untuk mengantisipasi keadaan dimana seseorang tak berhak terhadap
suatu informasi, alangkah sebaiknya keadaan tersebut sebuah informasi
diberi pengkodean dalam bentuk yang hanya bisa dibaca oleh yang berhak.
Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak
dapat dibaca oleh orng lain dikenal dengan istilah kriptografi. Adapun
sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk
mengubah teks asli (disebut cleartext atau paintex) menjadi teks yang telah
diacak disebut ciphertext) dinamakn enksripsi, sedangkan proses
kebalikannya, dari chipertext menjadi cleartext, disebut dekripsi.
Dua teknik yang populer untuk melakukan enkripsi yaitu DES dan
public-key encryption, yaitu :
DES (Data Encryption Standart)
Merupakan teknik untuk melakukan enkripsi dan deskripsi diekmbangkan
oleh IBM awal tahun 1970-an. Kunci yang digunakan untuk enkripsi dan
deskripsi adalah berupa kunci privat yang bentuknya sama. Panjang kunci
tersebut 64 bit. Algoritma yang digunakan untuk mengonversi satu blok
berukuran 64 bit (8 karakter) menjadi blok data berukuran 64 bit.
Kelemahannya terletak keharusan unutk mendistribusikan kunci ini.
Pendistribusian ini yang rawan menjadi titik untuk diketahui oleh pihak
penyadap.
Public-key encryption
Untuk mengetahui kelemahan sistem kripto simetrik, Whitefield Diffie
dan Martin Hellman (Universitas stanford) memperkenalkan teknik
kriptografi kunci publik tahun 1976. Sistem ini merupakan sistem kripto
asimetrik, yang menggunakan kunci enkripsi dan deskripsi yang berbeda.
Caranya adalah dengan menggunakan kunci publik.
h. Kontrol terhadap bencana
Untuk mengantisispasi terjadinya bencana, organisasi perlu memiliki
rencana pemulihan. Zwass (1008) membagi rencana pemulihan terhadap
bencana ke dalam 4 komponen, yaitu :
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang
harus dilakukakan oleh para pegawai manakala bencana terjadi.
Page 16 of 20
Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan
akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk
mencakup tanggung jawab masing-masing personil.
Rencana pengujian (test plan) menentukan bagaimana komponen-
komponen dalam rencana pemulihan akan diuji atau disimulasikan.
i. Kontrol terhadap perlindungan terakhir
Kontrol terhadap perlindungan terakhir dapat dilakukan berupa,
Rencana pemulihan terhadap bencana
Asuransi
Asurasni merupakan biaya untuk mengurangi kerugian sekiranya terjadi
bencana. Itulah sebabnya, biasa organisasi mengansurasikan gedung aset-aset
tertentu dengan tujuan kalau bencana benar-benar terjadi. Klaim ansuransi
dapat digunakan untuk meringankan beban organisasi/pengguna.
j. Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan secara spesifik dalam
suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini
alah sebagai berikut:
Kontrol masukan
Kontrol pemrosesan
Kontrol keluaran
Kontrol basis data
Kontrol telekomunikasi
Studi Kasus
Isu mengenai privasi sehubungan diterapkannya sistem informasi adalah
pada kasus seorang manajer pemasaran yang ingin mengamati email yang
dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan
kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi
Page 17 of 20
bawahannya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang
karena sesuatu hal pernah bertengkar dengan pemilik apartemen. Dampaknya,
terdapat tanda tidak baik dalam basis data dan hal lain membuat mereka sulit
mendaptakan apartemen yang lain.
Page 18 of 20
BAB IV
PENUTUP
4.1KesimpulanPenggunaan teknologi informasi berkaitan erat dengan moral, etika dan
hukum. Moral merupakan tradisi kepercayaan mengenai perilaku yang benar dan
salah dan berlaku secara universal. Sementara itu, etika adalah suatu kepercayaan,
standar atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat
tertentu. Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis
mengenai sifat dan dampak sosial dari pemanfaatan teknologi infomasi serta
formulasi dan justifikasi atas kebijakan untuk menggunakan teknologi tersebut
secara etis. Kelenturan logis dari teknologi memungkinkan seseorang secara tidak
bertanggung jawab memprogram komputer untuk melakukan apapun yang
diinginkannya demi kepentingan diri atau kelompok tertentu.
4.2Saran Harapan kami sebagai penulis, semoga makalah ini dapat memberi
wawasan kepada pembaca tentang “ETIKA DAN KEAMANAN DALAM
SISTEM INFORMASI”. Dalam pembuatan makalah ini penulis menyadari
adanya kesalahan maupun kekurangan-kekurangan yang mungkin ada dalam
penulisan, materi dan lain sebagainya. Untuk itu, kami sangat mengharapkan
sumbangan kritik serta saran yang membangun agar kedepannya menjadi lebih
baik dan bermanfaat bagi pembaca.
Page 19 of 20
DAFTAR PUSTAKA
Kadir, Abdul. 2003. Pengenalan Sistem Informasi. Yogyakarta: Andi Offset
Girsang Richard., dalam http://Richardgirsang.blogspot.co.id/2012/04/definisi-etika.html/ , dilhat pada 10 februari 2016. Dilihat pukul 08:00 WIB.
Page 20 of 20
top related