rosapinaseptianas.files.wordpress.com€¦  · Web viewPuji syukur kami ucapkan kehadirat Tuhan...

30
KATA PENGANTAR Puji syukur kami ucapkan kehadirat Tuhan Yang Maha Esa, karena atas karunia-Nya kami dapat menyelesaikan makalah kami yang berjudul “ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI”. Makalah ini dibuat untuk memenuhi tugas mata kuliah Manajemen Informasi Sistem. Disamping itu, kami juga berharap makalah ini mampu memberikan konstribusi dalam menunjang pengetahuan pribadi kami pada khususnya dan pihak lain pada umumya. Oleh karena itu, perkenankanlah kami menyampaikan ucapan terimakasih kepada : 1. Bapak Drs. Irwan Sawir, M.Pd selaku Dosen Pengampu Mata Kuliah Manajemen Informasi Sistem. 2. Rekan Mahasiswa Administrasi Pendidikan dan semua pihak yang telah memberikan inspirasi kepada kami dalam penyusunan tugas Pendidikan Kewarganegaran ini. Kami menyadari bahwa dalam pembuatan makalah Manajemen Informasi Sistem masih banyak kekurangan dan jauh dari kesempurnaan. Oleh karena itu kami mengharapkan kritik dan saran yang bersifat membangun dari pembaca yang budiman demi kesempurnaan tugas-tugas di masa mendatang. Page 1 of 30

Transcript of rosapinaseptianas.files.wordpress.com€¦  · Web viewPuji syukur kami ucapkan kehadirat Tuhan...

KATA PENGANTAR

Puji syukur kami ucapkan kehadirat Tuhan Yang Maha Esa, karena atas

karunia-Nya kami dapat menyelesaikan makalah kami yang berjudul “ETIKA

DAN KEAMANAN DALAM SISTEM INFORMASI”. Makalah ini dibuat untuk

memenuhi tugas mata kuliah Manajemen Informasi Sistem. Disamping itu, kami

juga berharap makalah ini mampu memberikan konstribusi dalam menunjang

pengetahuan pribadi kami pada khususnya dan pihak lain pada umumya. Oleh

karena itu, perkenankanlah kami menyampaikan ucapan terimakasih kepada :

1. Bapak Drs. Irwan Sawir, M.Pd selaku Dosen Pengampu Mata Kuliah

Manajemen Informasi Sistem.

2. Rekan Mahasiswa Administrasi Pendidikan dan semua pihak yang telah

memberikan inspirasi kepada kami dalam penyusunan tugas Pendidikan

Kewarganegaran ini.

Kami menyadari bahwa dalam pembuatan makalah Manajemen Informasi

Sistem masih banyak kekurangan dan jauh dari kesempurnaan. Oleh karena itu

kami mengharapkan kritik dan saran yang bersifat membangun dari pembaca yang

budiman demi kesempurnaan tugas-tugas di masa mendatang.

Jambi, Februari 2016

Penyusun

Kelompok XIII

Page 1 of 20

BAB I

PENDAHULUAN

1.1Latar Belakang Masalah Penggunaan teknologi informasi berkaitan erat dengan moral, etika dan

hukum. Moral merupakan tradisi kepercayaan mengenai perilaku yang benar dan

salah dan berlaku secara universal. Sementara itu, etika adalah suatu kepercayaan,

standar atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat

tertentu. Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis

mengenai sifat dan dampak sosial dari pemanfaatan teknologi infomasi serta

formulasi dan justifikasi atas kebijakan untuk menggunakan teknologi tersebut

secara etis. Kelenturan logis dari teknologi memungkinkan seseorang secara tidak

bertanggung jawab memprogram komputer untuk melakukan apapun yang

diinginkannya demi kepentingan diri atau kelompok tertentu.

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer

secara signifikan memberikan kontribusi atas meningkatnya kerentanan dan

gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi

disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses

yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau

beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga

menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi

penggunaan sistem informasi.

Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas

juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua

hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker

adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer

untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar

kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak

file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat

sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory

sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang,

digunakan program khusus anti virus yang didesain untuk mengecek sistem

Page 2 of 20

komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer.

Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang

terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas

virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer

disarankan untuk secara berkala memperbarui program anti virus mereka.

Dari uraian diatas, dalam pemanfaatan sistem informasi, salah satu hal yang

dibutuhkan adalah bagaimana setiap pengguna dapat memastikan bahwa sistem

informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian

yang memadai. Penggunaan sistem informasi ini bukannya tanpa risiko.

Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi,

kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan

kesalahan yang dilakukan oleh pengguna merupakan beberapa contoh betapa

rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang

kemungkinan timbul dari penggunaan sistem informasi yang ada.

1.2Rumusan MasalahRumusan masalah dalam karya ilmiah ini adalah sebagai berikut :

1. Apa saja hal-hal yang mencakup etika dalam sistem Informasi ?

2. Apa saja masalah keamanan dalam sistem informasi ?

3. Bagaimanakah cara pengendalian sistem informasi ?

1.3Tujuan PenulisanAdapun tujuan dari penulisan karya ilmiah ini adalah sebagai berikut :

1. Untuk mengetahui hal-hal yang mencakup etika dalam sistem informasi.

2. Untuk mengetahui masalah yang terdapat dalam keamanan sistem

informasi.

3. Untuk mengetahui cara pengendalian sistem informasi.

Page 3 of 20

Manfaat Penulisan

Hasil pembuatan makalah ini diharapkan dapat menambah pengetahuan bagi

pembaca atau mahasiswa, khususnya mahasiswa Administrasi Pendidikan

Universitas Jambi, dan semua pihak yang membutuhkan informasi tentang Etika

dan Keamanan dalam Sistem Informasi.

1.4Metode PenulisanMetode yang dipakai dalam makalah ini merupakan kajian pustaka, yaitu

berupa ringkasan atau rangkuman dan teori yang ditemukan dari sumber bacaan

(literatur) yang ada kaitannya dengan tema yang akan dalam penelitian.

Page 4 of 20

BAB II

TINJAUAN PUSTAKA

2.1Definisi EtikaEtika dalam bahasa Yunani Kuno “ethikos" yang berarti timbul dari

kebiasaan, adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang

menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan

penerapan konsep sepertibenar, salah, baik, buruk, dan tanggung jawab. Etika

memerlukan sikap kritis, metodis, dan sistematis dalam melakukan

refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari

etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain

yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif.

Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.

2.2Keamanan Dalam Sistem InformasiKeamanan merupakan faktor penting yang perlu diperhatikan dalam

pengoperasiansistem informasi, yang dimaksudkan untuk mencegah ancaman

terhadap sistem serta untuk mencegah ancaman terhadap sistem serta untuk

mendeteksi dan membetulkan akibat segala kerusakan sistem. Secara garis besar,

ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu

ancaman aktif dan ancaman pasif. Ancaman terhadap sistem informasi dapat

dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif

mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman

pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam.

Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen

(misalnya hard disk).

Page 5 of 20

BAB III

PEMBAHASAN

3.1Etika dalam Sistem InformasiEtika dalam bahasa Yunani Kuno “ethikos" yang berarti timbul dari

kebiasaan, adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang

menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan

penerapan konsep sepertibenar, salah, baik, buruk, dan tanggung jawab. Etika

memerlukan sikap kritis, metodis, dan sistematis dalam melakukan

refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari

etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain

yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif.

Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.1

Masalah etika juga mendapatkan perhatian dalam pengembangan dan

pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada

tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, properti, dan akses,

dan dikenal dengan akronim PAPA, yaitu:

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasi

pribadi dari pengakses oleh orang lain yang memang tidak diberi izin untuk

melakukannya. Sebagai contoh, ketika seorang mahasiswa memberikan data-data

pribadi ke bagian pengajaran dengan tujuan data itu hanya digunakan untuk tujuan

akademis. Pada keadaan sepeti ini, pihak pengajaran tidak boleh memberikan

data-data tersebut ke pihak ketiga dengan tujuan yang lain dari pada tujuan yang

semula.

Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi

adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang

dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan

dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan

1 Girsang Richard., dalam http://Richardgirsang.blogspot.co.id/2012/04/definisi etika.html/ , dilhat pada 10 februari 2016. Dilihat pukul 08:00 WIB.

Page 6 of 20

kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi

bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter,

2002). Privasi fisik adalah hak seseorang untuk mencegah seseorang yang tak

dikehendaki terhadap waktu, ruang, dan properti (hak milik). Sedangkan privasi

informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja

informasi pribadi yang ingin dikomunikasikan dengan pihak lain.

Penggunaan teknologi informasi berkecenderungan membuat pelanggaran

terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail

sering kali jengkel dengan kirirman-kiriman e-mail yang tak dikehendaki dan

berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam

itu dirasakan sangat mengganggu privasi.

Di Amerika Serikat, masalah privasi diatur oleh undang-udang privasi.

Berkaitan dengan hal ini, maka:

Rekaman-rekaman data tak boleh digunakan untuk keperluan lain yang

bukan merupakan tujuan aslinya tanpa sepengetahuan individu

bersangkutan.

Setiap individu memiliki hak untuk melihat datanya sendiri dan

membetulkan rekaman-rekaman yang menyangkut dirinya.

2. Akurasi

Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh

sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal

yang mengganggu, dan bahkan membahayakan. Sebuah kasus akibat kesalahan

penghapusan nomor keamanan sosial oleh Edna Rismeller (Alter, 2002, hal 292).

Akibatnya, kartu ansuransinya tidak bisa digunakan dan bahkan pemerintah

menarik kembali cek pensiun sebesar $672 dari rekening banknya. Kisah lain

dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah

bertengkar dengan pemilik apartemen. Dampaknya, terdapat tanda tidak baik

dalam basis data dan hal lain membuat mereka sulit mendaptakan apartemen yang

lain.

Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan

keputusan, keakurasiannya benr-benar harus diperhatikan.

Page 7 of 20

3. Properti

Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu

yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di Amerika

Serikat, kekayaan intelektual diatur melalui tiga mekanisme yaitu hak cipta

(copyright) paten, dan rahasia perdagangan (trade secret).

Hak cipta

Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang

penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak cipta

biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto,

film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak

seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama

masih hidup penciptanya ditambah 70 tahun.

Paten

Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang

paling sulit didapat karena hanya akan diberikan pada penemuan-

penemuan inovatif dan sangat berguna. Hukum paten memberikan

perlindungan selama 20 tahun.

Rahasia Perdagangan

Hukum rahasia perdagangan melindungi kekayaan intelektual melalui

lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang

menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak

tersebut untuk diserahkan pada orang lain atau dijual.

Maslah kekayaan intelektual merupakan faktor penting yang perlu

diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di

kemudian hari. Berbagai pelajaran tentang hal seperti itu dapat diambil

hikmahnya. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi

ketika terdapat gugatan bahwa sistem Windows itu meniru sistem Mac. Begitu

juga muncul perseteruan ketika perangkat-perangkat lunak menyerupai

Spreadsheet Lotus 123.

Berkaitan dengan kekayaan intelektual, banyak masalah yang belum

terpecahkan (Zwass, 1998), antara lain:

1. Pada level apa informasi dapat dianggap sebagai properti ?

Page 8 of 20

2. Apa yang harus membedakan anatara satu produk dengan produk lain ?

3. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia

penciptanya ? jika tidak, lalu properti apa yang dilindungannya ?

Isu yang juga marak sampai saat ini adalah banyaknya penyalinan

perangkat lunak secara ilegal yang dikenal dengan sebutan Pembajakan Perangkat

Lunak (software privacy). Pembajakan seperti ini tidak hanya terjadi di negara-

negara berkembang, tetapi juga berlangsung dinegara-negara maju seperti

Amerika Serikat dan Jepang. Beberapa solusi untuk mengatasi hal ini telah

banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya

software - terutama yang bisa dijual secara massal – dijual dengan harga yang

relatif murah. Solusi yang mungkin bisa digunakan untuk perusahaan-perusahaan

yang memiliki dana terbatas untuk membeli perangkat lunak adalah dengan

menggunakan perangkat lunak yang tergolong sebagai open source.

4. Akses

Fokus dari masalah akses adalah pada penyediaan akses untuk semua

kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam

melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi

justru untuk mendukung pengaksesaninformasi web bagi orang buta, The

Productivity Works (www.prodworks.com) menyediakan Web browser khusus

yang diberi nama pwWebSpeak. Browser ini memiliki percakapan dan dapat

mengubah isi halaman web ke dalam bentuk suara (Zwass, 1998)

3.2Masalah Keamanan dalam Sistem Informasi Keamanan merupakan faktor penting yang perlu diperhatikan dalam

pengoperasiansistem informasi, yang dimaksudkan untuk mencegah ancaman

terhadap sistem serta untuk mencegah ancaman terhadap sistem serta untuk

mendeteksi dan membetulkan akibat segala kerusakan sistem.

Secara garis besar, ancaman terhadap sistem informasi dapat dibagi

menjadi dua macam, yaitu ancaman aktif dan ancaman pasif. Ancaman terhadap

sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman

pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer,

sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan

Page 9 of 20

bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan

komponen (misalnya hard disk).

Tabel 1. Ancaman terhadap sistem informasi

MACAM ANCAMAN CONTOH

Bencana alam dan politik - Gempa bumi, banjir, kebakaran, perang.

Kesalahan manusia - Kesalahan memasukkan data

- Kesalahan penghapusan data

- Kesalaha operator (salah memberi label pada pita

magnetic).

Kegagalan perangkat lunak

dan perangkat keras

- Gangguan listrik

- Kegagalan peralatan

- Kegagalan fungi perangkat lunak

Kecurangan dan kejahatan

komputer

- Penyelewengan aktivitas

- Penyalahgunaan kartu kredit

- Sabotase

- Pengaksesan oleh orang yang tidak berhak.

Program yang jahat/usil - Virus, cacing, bom waktu, dll

Bencana alam merupakan faktor yang tak terduga yang bisa mengancam

sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan

sumber daya pendukung sistem informasi dalam waktu singkat.

Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam

integritas sistem dan data. Pemasukkan data yang salah juga dapat mengacau

sistem. Begitu juga penghapusan data. Pelabelan yang salah terhadap pita

magnetik yang berisi backup sistem juga membawa dampak yang buruk kalau

terjadi gangguan dalam sistem (misalnya data harus dikembalikan ke sistem).

Gagguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak

dapat menyebabkan data tidak konsisten, transaksi tidak lengkap, atau bahkan

Page 10 of 20

data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat

peralatan-peralatan terbakar.

Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini

mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak

benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap

kecurangan (fraud) dan pencurian.

Metode yang umum digunakan oleh orang dalam melakukan penetrasi

terhadap sistem berbasis komputer ada 6 macam Bordnar dan Hoopwood, 1993) :

1. Pemanipulasian masukan

Pemanipulasian masukan merupakan metode yang paling banyak

digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan

ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan

mengambil uang dari rekening-rekening bank melalui sistem komputer.

2. Penggantian program

Pemanipulasian melalui program biasa dilakukan oleh para spesialis

teknologi informasi.

3. Penggantian berkas secara langsung

Pengubahan berkas secara langsung umum dilakukan oleh orang yang

punya banyak akses secara langsung terhadap basis data.

4. Pencurian data

Dengan kecanggihan menebak password atau menjebol password para

pencuri berhasil mengakses data yang seharusnya tidak menjadi hak

mereka.

5. Sabotase

Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan

untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa

otorisasi, yaitu hacking.

6. Penyalahgunaan dan pencurian sumber daya komputasi

Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya

komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

Berbagai teknik yang digunakan untuk melakukan hacking :

Denial of Service

Page 11 of 20

Teknik ini dilaksanakan dengan cara membuat permintaan yang

sangat banyak terhadap suatu situs sehingga sistem menjadi macet

dan kemudian dengan mencari kelemahan pada sistem si pelaku

melakukan serangan pada sistem.

Sniffer

Teknik ini diimplementasikan dengan membuat program yang

dapat melacak paket data seseorang ketika paket tersebut melintasi

Internet, menangkap password atau menangkap isinya.

Spoofing

Melakukan pemalsuan alamat email atau web dengan tujuan untuk

menjebak pemakai agar memasukkan informasi yang penting

seperti password atau nomor kartu kredit.

Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer,

kode yang dimaksud adalah :

Virus

Virus berupa penggalan kode yang dapat menggandakan dirinya

sendiri dengan cara menyalin kode dan menempelkan ke berkas

program yang dapat dieksekusi (misalnya berkas .exe pada DOS).

Selanjutnya, salinan virus ini akan menjadi aktif manakala program

yang terinfeksi dijalankan. Beberapa virus hanya “sekedar

muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat

karena akan menghapus berkas-berkas dengan extension tertentu

dan bahkan dapat memformat hard disk. Contoh virus jahat adalah

CIH atau virus Chernobyl, yang melakukan penularan melalui

email.

Cacing (Worm)

Cacing adalah program komputer yang dapat menggandakan

dirinya sendiri dan menulari komputer-komputer dalam jaringan.

Bom Logika atau Bom Waktu (Logic bomb or time bomb)

Program yang beraksi karena dipicu oleh sesuatu kejadian atau

setelah selang waktu berlalu. Sebagai contoh, program dapat diatur

Page 12 of 20

agar menghapus hard disk atau menyebabkan lalu lintas jaringan

macet.

Kuda Trojan (Trojan Horse)

Program yang dirancang agar dapat digunakan untuk menyusup ke

dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan

pemakai dengan wewenang supervisor atau superuser. Pemakai

inilah yang nantinya dipakai untuk menyusup ke sistem.

Satu hal lagi yang perlu mendapat perhatian tentang kemungkinan ancman

terhadap sistem informasi adalah trapdoor. Trapdoor adalah kemungkinan

tindakan yang tak terantisipasiyang tertinggal didalam program karena

ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan,

kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang

dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan

tidak bisa dilakukan.

3.3Pengendalian Sistem InformasiBerkaitan dengan keamanan sistem informasi, diperlukan tindakan berupa

pengendalian terhadap sistem informasi. Kontrol-kontrol yang dilakukan untuk

pengamanan sistem informasi adalah sebagai berikut :

a. Kontrol Administratif

Dalam hal ini dimaksudkan untuk menjamin bahwa seluruh kerangka

kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-

prosedur yang jelas. Konrol ini mencakup :

Mempublikasikan kebijakan kontrol yang membuat semua pengendalian

sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua

pihak dalam organisasi.

Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan

dengan tegas. Termasuk dalam hal ini adalah proses pengembangan

sistem, prosedur untuk backup, pemulihan data, dan manajemen

pengarsipan data.

Page 13 of 20

Perekrutan pegawaisecara berhati-hati yang diikuti dengan orientasi,

pembinaan, dan pelatihan yang diperlukan.

Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol

kalau pegawai melakukan penyimpangan terhadap yang diharapkan.

Pemisahan tugas-tugas dalam pekerjaan degan tujuan agar tak seorangpun

yang dapat menguasai suatu proses yang lengkap. Contoh : seorang

programer harus diusahakan tidak mempunyai akses terhadap data

produksi (operasional) agar tidak memberikan kesempatan untuk

melakukan kecurangan.

b. Kontol terhadap Pengembangan dan Pemeliharaan Sistem.

Untuk mendukung kontrol ini, peran auditor sistem informasi

sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa

pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa

sistem benar-benar terkandali, termasuk dalam hal otoritas pemakai sistem.

c. Kontrol Operasi

Hal ini dimaksudkan agar sistem beroperasi sesuai dengan yang

diharapkan.

Pembatasan akses terhadap pusat data

Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan

wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini

harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi

dengan CCTV untuk merekam siapa saja yang pernah memasukinya.

Kontrol terhadap personel pengoperasi

Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi

pedoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman

ini harus dijalankan dengan tegas. Selain itu, para persoenl yang bertugas

dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catan

dalam sistem komputer (yang biasa disebut system log) benar-benar

terpelihara; misalnya pada waktu tertentu diarsipkan dalam pita magnetik.

Kotrol terhadap peralatan

Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala

dengan tujuan agar kegagalan peralatan dapat diminimalkan

Page 14 of 20

Kontrol terhadap penyimpanan arsip

Kontrol ini untuk memastikan bahwa setiap pita magnetik yang digunakan

untuk pengarsipan telah diberi label dengan benar dan disimpan dengan

tata cara yang sesuai.

Pengendalian terhadap virus

Untuk mengurangi terjadinya terjangkit virus, administrator sistem harus

melakukan tiga kontrol berupa preventif, detektif dan korektif.

d. Perlindungan fisik terhadap Pusat data

Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data

faktor lingkungan yang menangkut suhu, kebersihan, kelembaban udara

bahaya banjir dan keamanan fisik ruangan perlu diperhatikan dengan

benar. Peralatan-peralatan yang berhubungan faktor-faktor tersebut perlu

dipantau dengan baik.

e. Kontrol perangkat keras

Untuk mengantisipasi kegagalan sistem komputer, terkadang

organisasi menerapkan sistem komputer yang berbasis fault-tolerant

(toleran terhadap kegagalan). Sistem seperti ini tetap dapat berjalan

sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem

ini, jika komponen dalam sistem mengalami kegagalan maka komponen

cadangan atau kembarannya segera mengambil alih peran komponen yang

rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit

interupsi.

f. Kontrol akses terhadap sistem komputer

Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai

sistem diberi otoritas yang berbeda-beda. Setiap pemakai dielngkapi

dengan nama dan password. Password bersifat rahasia sehingga

diharapkan hanya pemiliknyalah yang mengetahui password-nya. Setelah

pemakai berhasil masuk k dalam sistem (login). Pemakai akan mendaptkan

hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang,

pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berupa kontrol

akses berkas.

g. Kontrol terhadap akses informasi

Page 15 of 20

Untuk mengantisipasi keadaan dimana seseorang tak berhak terhadap

suatu informasi, alangkah sebaiknya keadaan tersebut sebuah informasi

diberi pengkodean dalam bentuk yang hanya bisa dibaca oleh yang berhak.

Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak

dapat dibaca oleh orng lain dikenal dengan istilah kriptografi. Adapun

sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk

mengubah teks asli (disebut cleartext atau paintex) menjadi teks yang telah

diacak disebut ciphertext) dinamakn enksripsi, sedangkan proses

kebalikannya, dari chipertext menjadi cleartext, disebut dekripsi.

Dua teknik yang populer untuk melakukan enkripsi yaitu DES dan

public-key encryption, yaitu :

DES (Data Encryption Standart)

Merupakan teknik untuk melakukan enkripsi dan deskripsi diekmbangkan

oleh IBM awal tahun 1970-an. Kunci yang digunakan untuk enkripsi dan

deskripsi adalah berupa kunci privat yang bentuknya sama. Panjang kunci

tersebut 64 bit. Algoritma yang digunakan untuk mengonversi satu blok

berukuran 64 bit (8 karakter) menjadi blok data berukuran 64 bit.

Kelemahannya terletak keharusan unutk mendistribusikan kunci ini.

Pendistribusian ini yang rawan menjadi titik untuk diketahui oleh pihak

penyadap.

Public-key encryption

Untuk mengetahui kelemahan sistem kripto simetrik, Whitefield Diffie

dan Martin Hellman (Universitas stanford) memperkenalkan teknik

kriptografi kunci publik tahun 1976. Sistem ini merupakan sistem kripto

asimetrik, yang menggunakan kunci enkripsi dan deskripsi yang berbeda.

Caranya adalah dengan menggunakan kunci publik.

h. Kontrol terhadap bencana

Untuk mengantisispasi terjadinya bencana, organisasi perlu memiliki

rencana pemulihan. Zwass (1008) membagi rencana pemulihan terhadap

bencana ke dalam 4 komponen, yaitu :

Rencana darurat (emergency plan) menentukan tindakan-tindakan yang

harus dilakukakan oleh para pegawai manakala bencana terjadi.

Page 16 of 20

Rencana cadangan (backup plan) menentukan bagaimana pemrosesan

informasi akan dilaksanakan selama masa darurat.

Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan

akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk

mencakup tanggung jawab masing-masing personil.

Rencana pengujian (test plan) menentukan bagaimana komponen-

komponen dalam rencana pemulihan akan diuji atau disimulasikan.

i. Kontrol terhadap perlindungan terakhir

Kontrol terhadap perlindungan terakhir dapat dilakukan berupa,

Rencana pemulihan terhadap bencana

Asuransi

Asurasni merupakan biaya untuk mengurangi kerugian sekiranya terjadi

bencana. Itulah sebabnya, biasa organisasi mengansurasikan gedung aset-aset

tertentu dengan tujuan kalau bencana benar-benar terjadi. Klaim ansuransi

dapat digunakan untuk meringankan beban organisasi/pengguna.

j. Kontrol Aplikasi

Kontrol aplikasi adalah kontrol yang diwujudkan secara spesifik dalam

suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini

alah sebagai berikut:

Kontrol masukan

Kontrol pemrosesan

Kontrol keluaran

Kontrol basis data

Kontrol telekomunikasi

Studi Kasus

Isu mengenai privasi sehubungan diterapkannya sistem informasi adalah

pada kasus seorang manajer pemasaran yang ingin mengamati email yang

dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan

dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan

kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi

Page 17 of 20

bawahannya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang

karena sesuatu hal pernah bertengkar dengan pemilik apartemen. Dampaknya,

terdapat tanda tidak baik dalam basis data dan hal lain membuat mereka sulit

mendaptakan apartemen yang lain.

Page 18 of 20

BAB IV

PENUTUP

4.1KesimpulanPenggunaan teknologi informasi berkaitan erat dengan moral, etika dan

hukum. Moral merupakan tradisi kepercayaan mengenai perilaku yang benar dan

salah dan berlaku secara universal. Sementara itu, etika adalah suatu kepercayaan,

standar atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat

tertentu. Etika dalam penggunaan teknologi informasi ditujukan sebagai analisis

mengenai sifat dan dampak sosial dari pemanfaatan teknologi infomasi serta

formulasi dan justifikasi atas kebijakan untuk menggunakan teknologi tersebut

secara etis. Kelenturan logis dari teknologi memungkinkan seseorang secara tidak

bertanggung jawab memprogram komputer untuk melakukan apapun yang

diinginkannya demi kepentingan diri atau kelompok tertentu.

4.2Saran Harapan kami sebagai penulis, semoga makalah ini dapat memberi

wawasan kepada pembaca tentang “ETIKA DAN KEAMANAN DALAM

SISTEM INFORMASI”. Dalam pembuatan makalah ini penulis menyadari

adanya kesalahan maupun kekurangan-kekurangan yang mungkin ada dalam

penulisan, materi dan lain sebagainya. Untuk itu, kami sangat mengharapkan

sumbangan kritik serta saran yang membangun agar kedepannya menjadi lebih

baik dan bermanfaat bagi pembaca.

Page 19 of 20

DAFTAR PUSTAKA

Kadir, Abdul. 2003. Pengenalan Sistem Informasi. Yogyakarta: Andi Offset

Girsang Richard., dalam http://Richardgirsang.blogspot.co.id/2012/04/definisi-etika.html/ , dilhat pada 10 februari 2016. Dilihat pukul 08:00 WIB.

Page 20 of 20