_makalah sim etika dan keamanan

37
BAB I PENDAHULUAN A. LATAR BELAKANG Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini. Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan penggunaan sistem informasi oleh manusia,

Upload: tata-suharta

Post on 01-Dec-2015

180 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: _makalah Sim Etika Dan Keamanan

BAB I

PENDAHULUAN

A. LATAR BELAKANG

Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar,

terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu

sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan

banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan

segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara

lebih akurat, tepat dan berkualitas.

Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer

menimbulkan masalah baru. Secara umum, perkembangan teknologi informasi ini

mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer

sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi

komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan

cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer

dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk

kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini

untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar

bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan

memanfaatkan teknologi informasi ini.

Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan

penggunaan sistem informasi oleh manusia, mengingat dalam menggunakan

komputer, pengguna berhubungan dengan sesuatu yang tidak tampak. Dibalik

kecepatan, kecermatan dan keotomatisan dalam memproses pekerjaan, ternyata

teknologi informasi memuat dilemadilema etis sebagai akibat sampingan dari

adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya.

Terdapat fakta-fakta yang mengindikasikan bahwa mayoritas penjahat

komputer adalah mereka yang masih muda, cerdas dan kebanyakan lakilaki.

Kemampuan mereka dalam menerobos bahkan merusak sistem semakin maju

seolah kejar-mengejar dengan perkembangan proteksi yang dibuat untuk melindungi

sistem tersebut. Berbagai macam bentuk fraud mengiringi pemakaian sistem

Page 2: _makalah Sim Etika Dan Keamanan

informasi semisal pembelian barang melalui internet dengan menggunakan kartu

kredit bajakan.

Manusia sebagai pembuat, operator dan sekaligus pengguna sistem

tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan

keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai

faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis

komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika

melingkupi wilayahwilayah yang belum tercakup dalam wilayah hukum. Faktor etika

disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam

penggunaan sistem informasi berbasis komputer.

Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi,

salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat

memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem

pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di

organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah,

perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan

dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas

merupakan beberapa contoh betapa rentannya sistem informasi menghadapi

berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem

informasi yang ada.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer

secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan

gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi

disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang

tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa

lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan

kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem

informasi.

Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas

juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal

yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah

seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan

Page 3: _makalah Sim Etika Dan Keamanan

mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya.

Sedangkan virus adalah program yang mengganggu dan merusak file yang ada

dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar,

menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi.

Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program

khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada

dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu

untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini

hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh

karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui

program anti virus mereka. Oleh karena itu penyusun berkeninginan melakukan

penyusunan makalah yang berjudul : “ Etika dan Keamanan Sistem Informasi”.

Saat kita masuk dalam suatu lingkungan sosial bersama tetangga atau teman

di kuliah dan di rumah, kita wajib mematuhi etika dan moral yang ada. Hal yang

sama berlaku pada saat kita menggunakan teknologi Informasi dan Komunikasi.

Contoh yang sederhana adalah etika mengucapkan salam saat bertemu teman.

Etika pengucapan salam juga diterapkan pada saat mengirim Email atau

berkomunikasi dalam forum chating. Contoh lain adalah larangan mencuri barang

orang lain baik di lingkungan sosial maupun di bidang teknologi informasi. Lalu

pencurian apakah yang terjadi di bidang teknologi informasi? Pada bidang ini yang

sering dicuri adalah informasi berharga serta hak cipta dari sebuah perangkat lunak.

B. PENTINGNYA BUDAYA ETIKA

Pendapat yang luas terdapat dalam organisasi sektor publik adalah bahwa

suatu instansi mencerminkan kepribadian pemimpinnya. Misalnya, pengaruh

pimpinan instansi pada tindakan/perbuatan korupsi selama masa berkuasanya

pemerintahan orde baru telah membentuk kepribadian pejabat-pejabat publik

perpengaruh sedemikian rupa pada organisasi mereka sehingga masyarakat

cenderung memandang institusi pemerintah tersebut sebagai organisasi yang korup.

Hubungan antara pimpinan dengan instansi merupakan dasar budaya etika. Jika

instansi harus etis, maka manajemen puncak harus etis dalam semua tindakan dan

kata-katanya.

Page 4: _makalah Sim Etika Dan Keamanan

Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap

orang diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti

ketentuan hukum yang berlaku. Sejak kecil , anak-anak sudah diperkenalkan

perilaku moral untuk membedakan mana yang baik dan buruk, mana yang boleh dan

tidak, atau mana tindakan yang terpuji dan tercela. Sebagai contoh: anak-anak

diminta berlaku sopan terhadap orang tua, menghormati guru, atau tidak menyakiti

teman-temannya. Pada saat anak-anak telah dewasa, dia akan mempelajari

berbagai peraturan yang berlaku di masyarakat dan diharapkan untuk diikuti.

Peraturan-peraturan tingkah laku ini adalah perilaku moral yang diharapkan dimiliki

setiap individu.

C. PENTINGNYA KEAMANAN DALAM SISTEM INFORMASI

Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi,

salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat

memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan

pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya

tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak

berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana

alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh

betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko

yang kemungkinan timbul dari penggunaan sistem informasi yang ada.

Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai

risiko dalam penggunaan sistem informasi yaitu:1

1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya

pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu

lemah (undercontrolling).

2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam

aplikasi sistem informasi.

Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk

elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau

gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara

manual.

1 Mcleod, Raymond, Jr. 2006. Management Information Systems. Edisi Kedelapan. Prentice Hall.

Page 5: _makalah Sim Etika Dan Keamanan

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer

secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan

gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi

disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang

tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa

lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan

kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem

informasi.

Page 6: _makalah Sim Etika Dan Keamanan

BAB II

KONSEP ETIKA DALAM SISTEM INFORMASI MANAJEMEN

A. PENGERTIAN

Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap

orang diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti

ketentuan hukum yang berlaku. Moral adalah tradisi kepercayaan mengenai perilaku

benar dan salah. Walau berbagai masyarakat tidak mengikuti satu set moral yang

sama, terdapat keseragaman kuat yang mendasar. “Melakukan apa yang benar

secara moral” merupakan landasan perilaku sosial kita.

Tindakan kita juga diarahkan oleh etika (ethics). Kata ethics berakar dari

bahasa Yunani ethos, yang berarti karakter. Kata etika juga berasal dari Yunani

Kuno: "ethikos", berarti "timbul dari kebiasaan" adalah cabang utama filsafat yang

mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian

moral. Jadi etika adalah satu set kepercayaan, standar, atau pemikiran yang mengisi

suatu individu, kelompok atau masyarakat. Etika mencakup analisis dan penerapan

konsep seperti benar, salah, baik, buruk, dan tanggung jawab.Semua individu

bertanggung jawab pada masyarakat atas perilaku mereka. Masyarakat dapat

berupa suatu kota, negara, atau profesi.

Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke

masyarakat lain. Kita melihat perbedaan ini dibidang komputer dalam bentuk

perangkat lunak bajakan- perangkat lunak yang digandakan secara ilegal lalu

digunakan atau dijual.

Hukum adalah peraturan perilaku formal yang dipaksakan oleh otoritas

berdaulat, seperti pemerintah, pada rakyat atau warga negaranya. Hingga kini

sangat sedikit hukum yang mengatur penggunaan komputer. Hal ini karena

komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya.

Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh

nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai, dan

juga hukum yang berlaku. Hukum paling mudah diinterpretasikan karena berbentuk

tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh

semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang

sedang memperoleh banyak perhatian.

Page 7: _makalah Sim Etika Dan Keamanan

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-

pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain

karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk

itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan

oleh manusia.

Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan

sebagai etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam

melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu,

objek dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu

lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif.

Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.

B. ETIKA DALAM SISTEM INFORMASI MANAJEMEN

Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason

(1986), yang mencakup PAPA yaitu :

1. Privasi

Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok

individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau

untuk mengontrol arus informasi mengenai diri mereka

Menurut UU Teknologi Informasi ayat 19, Privasi adalah hak individu untuk

mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya

sendiri atau oleh pihak lainnya. Hukuman dan pidana tentang privasi

Pasal 29 : Pelanggaran Hak Privasi

Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi

Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data

pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga)

tahun dan paling lama 7 (tujuh) tahun.

Contoh isu mengenai privasi sehubungan diterapkannya system informasi

adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang

Page 8: _makalah Sim Etika Dan Keamanan

dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan

dengan e-mailpribadi daripada e-mail para pelanggan. Sekalipun sang manajer

dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah

melanggarprivasi bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002).

Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak

dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi

informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja

informasi yang ingin dikomunikasikan dengan pihak lain.

2. Akurasi

Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh

sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang

mengganggu, merugikan, dan bahkan membahayakan.

Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami

oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias

digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari

rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang

karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya,

terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk

mendapatkan apartemen lain. Mengingat data dalam sistem informasi menjadi

bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus

diperhatikan.

3. Properti

Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu

yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa

diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang

penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak

seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya

selama masa hidup penciptanya plus 70 tahun.

Page 9: _makalah Sim Etika Dan Keamanan

b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual

yang paling sulit didapatkan karena hanya akan diberikan pada

penemuan-penemuan inovatif dan sangat berguna. Hukum paten

memberikan perlindungan selama 20 tahun.

Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat

lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy).

Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum

memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual

massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias

figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas

untukmemberli perangkat lunak yang tergolong sebagai open source.

4. Akses

Fokus dari masalah akses adalah pada penyediaan akses untuk semua

kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan

pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk

mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk mendukun

pengaksesan informasi Web bagi orang buta, The Producivity

Works(www.prodworks.com) menyediakan Web Broser khusus diberi nama pw

WebSpeak. Browser ini memiliki prosesor percakapan (Zwass, 1998).

C. PERMASALAHAN ETIKA DAN SOLUSI DALAM SISTEM INFORMASI

Perlindungan atas hak individu di internet dan membangun hak informasi

merupakan sebagian dari permasalahan etika dan sosial dengan penggunaan

sistem informasi yang berkembang luas. Permasalahan etika dan sosial lainnya, di

antaranya adalah: perlindungan hak kepemilikan intelektual, membangun

akuntabilitas sebagai dampak pemanfaatan sistem informasi, menetapkan standar

untuk pengamanan kualitas sistem informasi yang mampu melindungi keselamatan

individu dan masyarakat, mempertahankan nilai yang dipertimbangkan sangat

penting untuk kualitas hidup di dalam suatu masyarakat informasi.

Page 10: _makalah Sim Etika Dan Keamanan

Dari berbagai permasalahan etika dan sosial yang berkembang berkaitan

dengan pemanfaatan sistem informasi, dua hal penting yang menjadi tantangan

manajemen untuk dihadapi, yaitu:2

1. Memahami risiko-risiko moral dari teknologi baru.

Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang

dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan

antara risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang

tidak benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika

yang serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan

analisis mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin tidak

ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling

tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi

baru.

2. Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan

sosial atas sistem informasi.

Manajemen bertanggung jawab untuk mengembangkan, melaksanakan, dan

menjelaskan kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan

sistem informasi meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas

sistem, dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana

memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan

kebijakan etika yang dibutuhkan.

Perkembangan teknologi dan sistem informasi menimbulkan pertanyaan baik

untuk individu maupun masyarakat pengguna karena perkembangan ini

menciptakan peluang untuk adanya perubahan sosial yang hebat dan mengancam

adanya distribusi kekuatan, uang, hak, dan kewajiban. Seperti teknologiteknologi

lainnya, teknologi informasi dapat dipakai untuk mencapai kemajuan masyarakat,

namun dapat juga digunakan untuk perbuatan kriminal dan mengancam nilai-nilai

masyarakat yang dihargai. Bagaimana pun, perkembangan teknologi informasi akan

menghasilkan manfaatmanfaat untuk berbagai pihak dan kemungkinan biaya bagi

pihak-pihak lainnya. Dengan menggunakan sistem informasi, penting untuk

2 ibid

Page 11: _makalah Sim Etika Dan Keamanan

dipertanyakan, bagaimana tanggung jawab secara etis dan sosial dapat ditempatkan

dengan memadai dalam pemanfaatan sistem informasi.

Untuk dapat memahami lebih baik hubungan ketiga hal permasalahan

tersebut di dalam pemanfaatan sistem informasi, diidentifikasi lima dimensi moral

dari era informasi yang sedang berkembang ini, yaitu:

1. Hak dan kewajiban informasi; apa hak informasi yang dimiliki oleh seorang

individu atau organisasi atas informasi? Apa yang dapat mereka lindungi?

Kewajiban apa yang dibebankan kepada setiap individu dan organisasi

berkenaan dengan informasi?

2. Hak milik dan kewajiban; bagaimana hak milik intelektual dilindungi di dalam

suatu masyarakat digital di mana sulit sekali untuk masalah kepemilikan ini

ditrasir dan ditetapkan akuntabilitasnya, dan begitu mudahnya hak milik untuk

diabaikan?

3. Akuntabilitas dan pengendalian; siapa bertanggung jawab terhadap

kemungkinan adanya gangguan-gangguan yang dialami individu, informasi,

dan hak kepemilikan?

4. Kualitas sistem; standar data dan kualitas sistem apa yang diinginkan untuk

melindungi hak individu dan keselamatan masyarakat?

5. Kualitas hidup; nilai apa yang harus dipertahankan di dalam suatu informasi

dan masyarakat berbasis pengetahuan? Lembaga apa yang harus ada untuk

melindungi dari kemungkinan terjadinya pelanggaran informasi? Nilai budaya

dan praktik-praktik apa yang diperlukan di dalam era teknologi informasi yang

baru?

Pada saat kita dihadapkan pada suatu situasi yang tampaknya merupakan

permasalahan etika, bagaimana seharusnya kita menganalisis situasi dimaksud.

Berikut lima langkah proses yang dapat membantu:

1. Identifikasi dan gambarkan faktanya dengan jelas; temukan siapa yang

melakukan apa kepada siapa dan di mana, kapan, serta bagaimana.

2. Definisikan konflik atau permasalahan dan identifikasi nilai-nilai yang lebih

tinggi yang terpengaruh; permasalahan-permasalahan etika, sosial, dan politik

selalu merujuk pada nilai-nilai yang lebih tinggi, seperti: kebebasan, privasi,

proteksi kepemilikan dan lain-lain).

Page 12: _makalah Sim Etika Dan Keamanan

3. Identifikasi para stakeholders; setiap permasalahan etika, sosial, dan politik

pasti memiliki stakeholders. Pastikan identitas individu atau kelompok yang

merupakan stakeholders dan apa yang mereka harapkan. Ini tentunya sangat

bermanfaat nantinya dalam merancang solusi permasalahan.

4. Identifikasi opsi yang dapat diambil; mungkin kita akan menjumpai beberapa

opsi yang tidak memuaskan semua pihak yang terlibat, namun beberapa opsi

yang tersedia lebih baik dari yang lain. Kadangkala solusi etika yang baik

mungkin tidak selalu seimbang dengan dampaknya pada stakeholders.

5. Identifikasi dampak potensial dari opsi yang dipilih; beberapa opsi mungkin

secara etika adalah benar, tetapi merupakan bencana dari sudut pandang yang

lain. Opsi lain mungkin dapat berfungsi dengan baik pada suatu kasus, tetapi

tidak pada yang lain. Selalu kita tanyakan pada diri kita sendiri ”Bagaimana jika

saya memilih opsi ini dan konsisten dari waktu ke waktu?”

D. ALASAN PENTINGNYA ETIKA SISTEM INFORMASI

Ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer,

yaitu: kelenturan logika (Logical malleability), faktor transformasi, dan faktor tak

kasat mata (invisibility factors).

1. Kelenturan logika.

Yang dimaksud dengan kelenturan logika (logical malleability) adalah

kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan.

Komputer bekerja tepat seperti yang diinstruksikan oleh programernya. Kelenturan

logika inilah yang menakutkan masyarakat. Tetapi masyarakat sebenarnya tidak

takut terhadap komputer. Sebaliknya masyarakat takut terhadap orang-orang yang

memberi perintah di belakang komputer.

2. Faktor transformasi.

Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa

komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Kita dapat

melihat transformasi tugas yang sama pada semua jenis organisasi. Contoh yang

baik adalah surat electronik (e-mail). Email tidak hanya memberikan cara bertelepon

yang lain, tetapi memberikan cara komunikasi yang sama sekali baru. Transformasi

Page 13: _makalah Sim Etika Dan Keamanan

serupa dapat dilihat pada cara manajer mengadakan rapat. Dulu para manajer harus

berkumpul secara fisik di satu lokasi, sekarang mereka dapat bertemu dalam bentuk

konferensi video.

3. Faktor tak kasat mata.

Alasan ketiga minat masyarakat pada etika komputer adalah karena semua

operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak

nampak ini membuka peluang pada nilainilai pemprograman yang tidak terlihat,

perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.

Nilai-nilai pemprograman yang tidak terlihat adalah perintahperintah yang

programer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan

pemrosesan yang diinginkan pemakai. Selama penulisan program, programer harus

membuat serangkaian pertimbangan nilai seperti bagaimana program mencapai

tujuannya. Ini bukan suatu tindakan jahat dari pihak programer, tetapi lebih

merupakan kurangnya pemahaman. Contoh dampak yang dapat timbul dari nilai-

nilai pemrograman yang tidak terlihat adalah insiden nuklir Three Mile Island.

Operator pembangkit listrik tersebut telah dilatih menangani keadaan gawat dengan

menggunakan suatu model matematika.

Masyarakat sangat memperhatikan komputer bagaimana komputer dapat

diprogram untuk melakukan hampir segala sesuatu, bagaimana computer

mengubah sebagian besar cara kita melakukan sesuatu, dan fakta bahwa yang

dikerjakan komputer pada dasarnya tidak terlihat. Masyarakat mengharapkan bisnis

diarahkan oleh etika komputer dan dengan demikian meredakan kekhawatiran

tersebut.

Page 14: _makalah Sim Etika Dan Keamanan

BAB III

KEAMANAN SISTEM INFORMASI

A. TUJUAN KEAMANAN SISTEM INFORMASI

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem

informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat

perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah

keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-

hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali

keamanan dikurangi atau ditiadakan.

Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya

informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.

Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif

dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan

perlawanan dan perlindungan yang diperlukan.

Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;

kerahasiaan, ketersediaan dan integritas.

1. Kerahasian.

Setiap organisasi berusaha melindungi data dan informasinya dari

pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang

perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi

eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan

sistem informasi pemanfaatan sumberdaya alam.

2. Ketersediaan.

Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi

mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya

bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).

Page 15: _makalah Sim Etika Dan Keamanan

3. Integritas.

Semua sistem dan subsistem yang dibangun harus mampu memberikan

gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

B. KLASIFIKASI KEJAHATAN KOMPUTER

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke

yang hanya mengesalkan (annoying). Menurut David Icove [18] berdasarkan lubang

keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke

gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat

komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat

sampah untuk mencari berkas-berkas yang mungkin memiliki informasi

tentang keamanan. Misalnya pernah diketemukan coretan password atau

manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang

berhubungan dengan akses ke kabel atau komputer yang digunakan juga

dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang

ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat

dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya

dengan mematikan peralatan atau membanjiri saluran komunikasi dengan

pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah

banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan

dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood

Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga

dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem

(hang).

2. Keamanan yang berhubungan dengan orang (personel): termasuk

identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).

Seringkali kelemahan keamanan sistem informasi bergantung kepada

manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan

istilah “social engineering” yang sering digunakan oleh kriminal untuk

berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya

kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan

minta agar diganti menjadi kata lain.

Page 16: _makalah Sim Etika Dan Keamanan

3. Keamanan dari data dan media serta teknik komunikasi (communications).

Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang

digunakan untuk mengelola data. Seorang kriminal dapat memasang virus

atau trojan horse sehingga dapat mengumpulkan informasi (seperti

password) yang semestinya tidak berhak diakses.

4. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk

mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur

setelah serangan (post attack recovery).

C. ASPEK DARI KEAMANAN SISTEM INFORMASI

Garfinkel [15] mengemukakan bahwa keamanan komputer (computersecurity)

melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability.

Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas

dalam kaitannya dengan electronic commerce, yaitu access control dan non-

repudiation.

Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi

dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang

sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang

diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari

pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu

tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang

pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information

adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social

security number, agama, status perkawinan, penyakit yang pernah diderita, nomor

kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi

penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar

pelanggan dari sebuah Internet Service Provider (ISP). Untuk mendapatkan kartu

kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data

pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui

telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan

mohon penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit

Page 17: _makalah Sim Etika Dan Keamanan

anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda.

Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini

digunakan oleh orang yang tidak berhak. Serangan terhadap aspek privacy misalnya

adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha

yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan

menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).

Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik

informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi

tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat

saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,

modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas

dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature,

misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah

distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan

untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang

tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse

tersebut, maka ketika anda merakit (compile) program tersebut, dia akan

mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia

masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA- 99-01 Trojan-

TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah

yang disebut “man in the middle attack” dimana seseorang menempatkan diri di

tengah pembicaraan dan menyamar sebagai orang lain.

Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-

betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul

orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang

asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan

teknologi watermarking dan digital signature. Watermarking juga dapat digunakan

untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil

karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan

dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat

Page 18: _makalah Sim Etika Dan Keamanan

mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa

memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,

biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat

ditanyakan kepada orang untuk menguji siapa dia:

• What you have (misalnya kartu ATM)

• What you know (misalnya PIN atau password)

• What you are (misalnya sidik jari, biometric)

Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan

keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan

digital certificates. Authentication biasanya diarahkan kepada orang (pengguna),

namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya

bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang

bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM

sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data

(informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Memang

membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa

mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank

yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus

klikBCA.com.)

Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi

ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat

atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang

sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi

permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan

sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,

crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-

mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang

pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya

(apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda

Page 19: _makalah Sim Etika Dan Keamanan

dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui

telepon dari rumah.

Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini

biasanya berhubungan dengan klasifikasi data (public, private, confidential, top

secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan

juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi

userid/password atau dengan menggunakan mekanisme lain (seperti kartu,

biometrics).

Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah

transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan

barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek

ini sangat penting dalam hal electronic commerce. Penggunaan digital signature,

certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan

tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature

itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.

Security attack, atau serangan terhadap keamanan sistem informasi, dapat

dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah

sebagai penyedia informasi. Menurut W. Stallings [40] ada beberapa kemungkinan

serangan (attack):

• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan

ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan

adalah “denial of service attack”.

• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau

informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,

akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini

antara lain adalah mengubah isi dari web site dengan pesanpesan yang

merugikan pemilik web site.

Page 20: _makalah Sim Etika Dan Keamanan

• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam

sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan

palsu seperti e-mail palsu ke dalam jaringan komputer.

D. MANAJEMEN KEAMANAN TEKNOLOGI INFORMASI

Salah satu tanggung jawab yang paling penting dari manajemen perusahaan

adalah memastikan keamanan dan kualitas aktivitas bisnis yang dijalankan melalui

teknologi informasi. Alat manajemen keamanan dan kebijakan dapat memastikan

akurasi, integritas, dan keamanan sistem informasi serta sumber daya perusahaan

dan akhirnya meminimalkan kesalahan, penipuan, dan hilangnya keamanan dalam

aktivitas bisnis. Contoh-contoh manajemen keamanan teknologi informasi adalah

penggunaan enskripsi data bisnis rahasia, software antivirus, kode keamanan, file

cadangan, pemonitoran keamanan, alat keamanam biometris, alat pemulihan dari

bencana, pengendalian sistem informasi, dan audit keamanan sistem bisnis.

Tujuan manajemen keamanan (security management) adalah untuk akurasi,

integritas, dan keamanan proses serta sumber daya semua sistem informasi.

Manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan

kerugian dalam sistem informasi yang saling menghubungkan perusahaan saat ini

dengan para pelanggan, pemasok, dan stakeholder lainnya.

Keamanan yang diterapkan perusahaan saati ini adalah tantangan

manajemen yang terbesar. Banyak perusahaan masih dalam proses untuk dapat

terhubung penuh dengan web dan internet untuk e-commerce, dan merekayasa

ulang proses bisnis internal mereka dengan internet, software e-business, dan

hubungan ekstranet ke pelanggan,pemasok, dan mitra bisnis lainnya. hubungan

jaringan dan arus bisnis yang penting perlu diiringi dari serangan luar oleh para

penjahat dunia maya atau subversi dari tindakan kejahatan atau tidak bertanggung

jawab dari pihak dalam. Hal ini membutuhkan berbagai alat keamanan dan alat

pertahanan, serta program manajemen keamanan yang terkoordinasi.

Page 21: _makalah Sim Etika Dan Keamanan

E. PENGENDALIAN SISTEM INFORMASI

Untuk meminimalkan kemungkinan terjadinya bencana (disaster), kesalahan

(errors), interupsi pelayanan, kejahatan terhadap pemanfatan komputer, dan

pelanggaran sistem pengamanan komputer, perlu dibangun kebijakan dan prosedur

khusus ke dalam desain dan implementasi sistem informasi. Perlu dibangun

pengendalian sistem informasi yang terdiri dari seluruh metode, kebijakan, dan

prosedur organisasi yang dapat memastikan keamanan aset organisasi, keakuratan

dan dapat diandalkannya catatan dan dokumen akuntansi, dan aktivitas

operasionalmengikuti standar yang ditetapkan manajemen. Pengendalian atas

sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini

dirancang.

Pengendalian umum sistem informasi berhubungan dengan risiko-risiko yang

berkaitan di berbagai area kegiatan, seperti: sistem operasi, sumber daya data,

pemeliharaan sistem, pusat komputer, komunikasi data, pertukaran data elektronik

(electronic data interchange-EDI), komputer mikro, dan sebagainya. Dari area-area

kegiatan yang ada, pengendalian juga dapat dikelompokkan dalam pengendalian

fisik dan pengendalian non fisik. Pengendalian umum dipasangkan atau melekat di

dalam suatu sistem informasi dengan tujuan untuk mengendalikan rancangan,

pengamanan, dan penggunaan program-program komputer, serta pengamanan atas

file data di dalam infrastruktur teknologi informasi. Dengan kata lain, pengendalian

umum dipasangkan di keseluruhan aplikasi yang terkomputerisasi dan terdiri dari:

perangkat keras, perangkat lunak, dan prosedur manual yang mampu untuk

menciptakan lingkungan pengendalian secara menyeluruh. Pengendalian aplikasi

adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau

suatu subsistem tertentu, misalnya pengendalian aplikasi yang dipasangkan di

aplikasi sistem penggajian, piutang, atau pemrosesan order untuk pengadaan

barang dan jasa. Terdiri dari pengendalian-pengendalian yang dipasangkan pada

areal pengguna atas sistem tertentu dan dari prosedur-prosedur yang telah

diprogram.

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap

sistem informasi dan kontrol yaitu :

Page 22: _makalah Sim Etika Dan Keamanan

1. Kontrol administratif

Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem

informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam

organisasi

Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan

dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses

pengembangan sistem, prosedur untuk backup, pemulihan data, dan

manajemen pengarsipan data

Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi,

pembinaan, dan pelatihan yang diperlukan

Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau

pegawai melakukan penyimpangan terhadap yang diharapkan

Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun

yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang

pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi

(operasional) agar tidak memberikan kesempatan untuk melakukan

kecurangan.

2. Kontrol pengembangan dan pemeliharaan sistem

Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan

sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk

dalam hal otorisasi pemakai sistem

Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah

untuk ditelusuri

3. Kontrol operasi

Tujuan agar sistem beroperasi sesuai dengan yang diharapkan Termasuk dalam hal

ini:

Pembatasan akses terhadap pusat data

Kontrol terhadap personel pengoperasi

Kontrol terhadap peralatan (terhadap kegagalan)

Kontrol terhadap penyimpan arsip

Pengendalian terhadap virus

Page 23: _makalah Sim Etika Dan Keamanan

4. Proteksi terhadap pusat data secara fisik

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara,

bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS

dan mungkin juga penyediaan generator

5. Kontrol perangkat keras

Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi

menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap

kegagalan)

Toleransi terhadap kegagalan pada penyimpan eksternal antara lain

dilakukan melaluidisk mirroring atau disk shadowing, yang menggunakan

teknik dengan menulis seluruh data ke dua disk secara paralel

6. Kontrol terhadap akses komputer

Setiap pemakai sistem diberi otorisasi yang berbeda-beda

Setiap pemakai dilengkapi dengan nama pemakai dan password

Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis

manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci

untuk mengakses sistem informasi.

7. Kontrol terhadap bencana

Rencana darurat (emergency plan) menentukan tindakan-tindakan yang

harus dilakukan oleh para pegawai manakala bencana terjadi

Rencana cadangan (backup plan) menentukan bagaimana pemrosesan

informasi akan dilaksanakan selama masa darurat.

Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan

akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk

mencakup tanggung jawab masing-masing personil

Rencana pengujian (test plan) menentukan bagaimana komponen-komponen

dalam rencana pemulihan akan diuji atau disimulasikan.

BAB IV

Page 24: _makalah Sim Etika Dan Keamanan

PENUTUP

Etika merupakan pengetahuan tentang baik dan buruk maupun tentang hak-

hak dan kewajiban moral (akhlak) yang harus disandang oleh seseorang maupun

sekelompok orang. Sedangkan moral adalah ajaran tentang baik dan buruk yang

diterima umum atau atau yang menyangkut akhlak, budi pekerti, dan susila.

Pemerintah Indonesia mengatur beberapa hal yang menyangkut teknologi

informasi dan komunikasi, khususnya mengenai hak cipta perangkat lunak

komputer. Hal tersebut dimasukan ke dalam Undang-undang nomor 19 tahun 2002

tentang Hak Cipta (UUHC) atau lebih dikenal dengan Undang-undang HAKI (Hak

Atas Kekayaan Intelektual).

Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang

dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam

berkomunikasi. Akan tetapi dalam penggunaannya tetap harus memperhatikan

beberapa etika, karena menggunakan TIK pada dasarnya adalah kita berhubungan

dengan orang lain dan berhubungan dengan orang lain membutuhkan kode etik

tertentu.

Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK.

1. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat

2. Tidak memasuki sistem informasi orang lain secara illegal.

3. Tidak memberikan user ID dan password kepada orang lain untuk masuk

ke dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan

user ID orang lain untuk masuk ke sebuah sistem.

4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan

cara apa pun.

5. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya

dengan baik.

6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar

hukum dan norma-norma yang berlaku di masyarakat.

Page 25: _makalah Sim Etika Dan Keamanan

7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya,

pencantuman url website yang menjadi referensi tulisan kita baik di media

cetak atau elektronik

8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara

langsung.

Page 26: _makalah Sim Etika Dan Keamanan

DAFTAR PUSTAKA

Agus Budiono dkk, 2007. Teknologi Informasi dan Komunikasi. Jakarta: PT Dian

Rakyat

Hartono, Jogiyanto. Pengenalan Komputer. Yogyakarta : ANDI.

Laudon, P. Jane Laudon, Kenneth. 2006. Management Information Systems.

Pearson International.

Sudirman Siahaan, M.Pd 2009. Modul Pelatihan Pengembangan Dan Pemanfaatan

Konten Jardiknas Pemanfaatan Teknologi Informasi Dan Komunikasi Tik)

Dalam Pembelajaran: Departemen Pendidikan Nasional Pusat Teknologi

Informasi Komunikasi Pendidikan .

http://sahlanpermana.blogspot.com/2010/06/etika-dalam-penggunaan-tik.html