BAB I
PENDAHULUAN
A.
Latar Belakang
Hacker adalah seseorang yang
melakukan akses yang tidak sah kejaringan komputer untuk tujua nmencari keuntungan,
kriminal, atau hany auntuk sekedar kesenangannya. Sedangkan virus adalah
program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk
dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu
pemrosesan dan memory sistem informasi.Umumnya, untuk mencegah penyebaran virus
yang menyerang, digunakan program khususanti virus yang didesain untuk mengecek
sistem komputer dan file yang ada dari kemungkinan virus
komputer.
B.
RumusanMasakah
1.
Apa Pengertian Etika
?
2.
Apa yang dimaksud Keamanan Teknologi Informasi ?
C. TujuanMakalah
1. Untuk Mengetahui Pengertian Tentang Etika
2. Untuk Mengetahui Keamanan Tentang Teknologi
Imfrmasi
BAB II
PEMBAHASAN
A.
Pengertian Etika dalam Teknologi Informasi
Etika dalam
teknologi informasi terkait dengan moral dan hukum.Moral adalah tradisi
kepercayaan mengenai perilaku benar atau salah.
Sementara etika adalah satu set kepercayaan, standar atau pemikiran yang
mengisi suatu individu, kelompok dan masyarakat, dan hukum meliputi peraturan
perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah kepada
rakyat atau warga negaranya.
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan")
adalah cabang utama filsafat yang mempelajarinilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.Akan
tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia,
etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik
dan buruk terhadap perbuatan manusia.
Etika dalam Sistem Informasi dibahas pertama kali oleh
Richard Mason (1986), yang mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy)
adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan
dan urusan personalnya dari publik, atau untuk mengontrol arus informasi
mengenai diri mereka
.Menurut UU Teknologi Informasi
ayat 19. Privasi adalah hak individu untuk
mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya
sendiri atau oleh pihak lainnya.
Barang siapa dengan sengaja dan melawan hukum
memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan
cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara
paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.
Contoh isu mengenai privasi sehubungan diterapkannya
system informasi adalah pada kasus seorang manajer pemasaran yang ingin
mengamati e-mail yang dimiliki para bawahannya karena
diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi
daripada e-mail para pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi
bawahannya.
Privasi dibedakan menjadi privasi fisik dan
privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk
mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti
(hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan
kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan
pihak lain.
2.
Akurasi
Akurasi terhadap informasi merupakan factor yang harus
dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat
menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.Sebuah kasusakibat kesalahan
penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002,
hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah
menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain
dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah
bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik
dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen
lain.Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan
keputusan, keakurasiannya benar-benar harus diperhatikan.
3.
Properti
Perlindungan terhadap hak properti yang sedang digalakkan
saat ini yaitu yang dikenal dengan sebutan HAKI (Hak Atas Kekayaan
Intelektual).HAKI biasa diatur melalui hak cipta (copyright), paten, dan
rahasia perdagangan (trade secret).
a.
Hak cipta adalah hak yang
dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual
tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan
kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan
diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten
memberikan perlindungan selama 20 tahun.
4. Akses
Fokus dari masalah akses adalah pada
penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak
menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok
orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak.
Sebagai contoh, untuk mendukung pengaksesan informasi Web bagi orang buta,TheProducivity
Works (www.prodworks.com) menyediakan Web Broser khusus
diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat
(Zwass, 1998).
Pengguaan komputer dalam bisnis diartikan dalam
model-model dan etika dari para manager, spesialis informasi, pemakai dan juga
hukum yang berlaku. Hukum paling mudah diinterprestasikan karena berbentuk tertulis. Di lain pihak etika dan moral didefinisikan secara persisi dan
disepakati oleh semua anggota masyarakat. O Brien (2005) menegmukakan berbagai
prinsip etika untuk membantu mengevaluasi potensi bahasa atau resiko dari
penggunaan teknologi baru.prinsip-prinsip teknologi tersebut antara lain :
1. Hal-hal yang
baik dicapai melalui teknologi informasi harus selalu besar dari bahaya atu
resiko yang dihadapi. Bahkan harus ada alternatif yang sama atau sebanding
dengan bahaya resiko yang lebih kecil
2.
Persetujuan berdasarkan informasi, mereka yang terkena dampak
teknologi informasi harus memahami dan menerima berbagai resikonya.
3.
Keadilan yait manfaat dan beban teknologi harus disebarkan secara
adil . mereka yang mendapat manfaat harus dibebaskan dari penderitaan akibat
peningkatan resiko yang signifikan.
4.
Meminimalisasi resiko artinya bahwa teknologi informasi harus
diimplementasikan sedemikian rupa untuk menghindari resiko.
B.
Pentingnya Budaya yang
Menekankan Etika
Hubungan
antara CEO dengan perusahaan merupakan
dasar budaya etika. Jika perusahaan harus etis, maka manajemen puncak harus
etis dalam semua tindakan dan kata-katanya.Manajemen puncak memimpin dengan
memberi contoh perilaku ini adalah budaya etika.Tugas manajemen adalah
memastikan bahwa konsep etikanya menyebar di seluruh organisasi.
Secara praktis
contoh budaya etis tersebut dapat dilakukan organisasi bisnis melalui komitmen
kepada pelanggan, komitmen kepada karyawan, komitmen karyawan terhadap karyawan
lain, komitmen kepada masyarakat, dan komitmen terhadap pemegang saham. Komitmen kepada pelanggan dapat diwujudkan dalam bentuk layanan
barang dan jasa berkwalitas yang inovatif dan teknologi, komitmen terhadap
sesama karyawan dapat dengan melakukan
lingkungan yang mendorong pertumbuhan professional, mendorong karyawan mencapai
prestasi sesuai dengan kemampuannya, atau komitmen terhadap masyarakat seperti
meningkatkan kepedulian kepada masyarakat dan peduli terhadap kebutuhan sosial.
Yang terakhir komitmen kepada pemegang saham dilakukan dengan melindungi
investasi dan menyediakan informasi secara tepat waktu.
C.
Etika dalam Jasa Informasi
Etika jasa
informasi adalah sebagai analisis mengenai sifat dan dampak teknologi
informasi, dan formulasi dan justifikasi kebijakan untuk menggunakan teknologi
tersebut secara etis.Manajer yang paling bertanggung jawab terhadap etika jasa
informasi adalah chief information officier (CIO). Etika komputer terdiri dari
dua aktivitas utama yaitu :
1. CIO harus
waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
2. CIO harus
berbuat sesuatu dengan memformulasikan kebijakan-kebijakan yang memastikan
bahwa teknologi tersebut secara tepat.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO
sendiri yang bertangung jawab atas etika komputer, Para manajer puncak lain
juga bertanggung jawab atas etika computer. Keterlibatan seluruh perusahaan merupakan
keharusan mutlak dalam dunia end user computering saat ini.Semua manajer
di semua area bertanggung jawab atas aktivitas mereka yang berhubungan dengan
komputer, sebuah jasa informasi dituntut menjalankan tugas dan tanggung jawabnya
secara sukarela dan bertanggung jawab. Jasa informasi bertanggung jawab kepada
klien mereka melalui hal-hal berikut :
a.
Menghindari berbagai konflik
b.
Melindungi privasi dan kerahasiaan semua informasi yang
dipercayakan klien
c.
Tepat dalam menyembunyikan dan menyediakan informasi yang
berhubungan erat dengan siruasi tertentu
d.
Tidak mengekploitasi kelemahan sistem informasi klien demi
kepentingan sendiri.
D.
Rencana Tindakan untuk Etika
Operasi Teknologi Informasi
Parker (1980)
dari SRI internasional menyarankan agar CIO mengikuti rencana sepuluh langkah
dalam mengelompokkan perilaku dan menekankan standar etika dalam perusahaan,
yaitu :
1. Formulasikan
kode perilaku
2. Tetapkan aturan
prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa computer untuk
pribadi dan hak milik atas program dan data Komputer
3. Jelaskan sanksi
yang diambil terhadap pelanggar, seperti teguran, pemberhentian, dan tuntutan
4. Kenali perilaku
etis
5. Fokuskan
perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang
diisyaratkan
6. Promosikan UU
kejahatan komputer dengan memberikan informasiakn kepada karyawan
7. Simpan suatu
catatan secara formal yang menetapkan pertanggungjawaban
8. Dorong
pengguanaan program-program rehabilitasi yang memperlakukan pelanggar etika seperti
perusahaan memperdulikan pemulihan bagi alkoholik
9. Dorong
partisipasi dalam perkumpulan informasi
10.
Berikan contoh yang baik
E.
Pengamanan Teknologi
Informasi
Keamanan salah
satu persoalan pokok, sebagaimana teknologi informasi dan sistemnya telah
menjadi global. Di sisi lain kejahatan dunia maya pun semakin berkembang di
masyarakat, pengguna sistem dan teknologi informasi. Hal ini sebabkan oleh
penjahat atau tindakan yang tidak bertanggung jawab dari individual yang
mengambil keuntungan dari pengguanaan teknologi informasi secara luas dan
kerentanan teknologi informasi, seperti komputer, internet, jaringan. Segala
bentuk kejahatan tersebut memiliki beberapa ancaman serius .ada bebrapa metode
dalam pengamanan yang efektif sebagai prioritas utama, seperti :
1.
Urgensi pengaman sistem
Pengaman sistem menjadi semakin penting karena kerentanan sisitem
dan jaringan dan semakin maraknya kejahatan dalam dunia cyber. Association of Information Technologi
Professional bahwacyber crime meliputi
:
a.
Penggunaan, akses, modifikasi pengaturan hardware, software, data
atau sumber daya jaringan secara tidak sah
b.
Pemberian informasi secara tidak sah
c.
Pembuatan copy software secar tidak sah
d.
Praktek hacking oleh para hackers
e.
Pencurian di dunia maya
Komputer yang terhubung dengan jaringan dapat di akses pengguna
yang tidak berhak atau sering disebut hackers. Hackers adalah penggunaan computer yang obsesif atau
akses pengguanaan yang tidak sah dalam jaringan sistem komputer. Para hackers basanay bisa dalam organisasi atau
orang luar organisasi yang menggunakan internet dan jaringan untuk mencurri
atau merusak informasi.
Penyalagunaan internet di tempat kerja
Penyalagunaan internet
|
Berbagai aktivitasnya
|
Penyalagunaan e-mail
|
Pengiriman spam, surat beranati, dan pernyataan yang berfitnah
|
Penggunaan akses yang tidak sah
|
Berbagi password dan akses jaringan tanpa izin
|
Pelanggaran dan pemalsuan hak cipta
|
Menggunakn software illegal atau bajakan
|
Transmisi data rahasia
|
Menggukan internet untuk tranmisi rahasia dagang
|
Pornografi
|
Mengakses situs sexs
|
Hacking
|
Hacking situs web sampai dengan mengakses informasi rahasia
informasi
|
Download/uploud hal yang tidak berkaiatan dengan pekerjaan
|
Menggunakan berbagai aplikasi tranmisi film, video,music,dll
|
2.
Metode pengamanan
Langkah umum yang dilakukan
sebagi metode keamanan jaringan, internet,dan sistem antara lain adalah
penjaminan layanan elektronik yang menyediakan akses melalui portal dan gateway yang seluruh stake holders. Ada beberapa bentuk
pengamanan yanag dapat dilakukan, yaitu :
a.
Adalah pemahaman
tentang personal perangkat yang digunakan untuk mengakses sistem. Beberapa
alternatif pada proses online autheinticationdiantaranya, yaitu :
1)
Password
2)
One-time password
3)
Challenge and response system
4)
Cookies
b.
Athorization adalah pemahaman tentang sumber daya apayang
tersedia yang dapat digunakan tapi sebelimnay telah lulus validasi
c.
Pengamanan sistem jaringan, pada lapisan akhir ini dibutuhkan. pengaman
yang lebih serius. Hal ini disebabkan sistem jaringan merupakan tulang punggung
komunikasi. Beberapa implementasifisik yang dilakukannya adalah
1)
Firewall
2)
Instruction detection system
3)
Network scanner
4)
Packet sniffling.
d.
Penyimpanan informasi
Suatu kebijakan keamanan harus diterapkanu untuk mengarahkan
keseluruhan program yang dapat menunjang
dalam penyimpanan informasi yang sangat rahasia dan sangat penting untuk
kelanjutan perusahaan
Sebagai bagian proses pengelolaan data penyimpanan informasi paling
sedikit empat pertimbangan, yaitu :
1)
Keamanan informasi ialah menjaga agar informasi yang dihasilkan
terhindar dari berbagai kerusakan atau pencurian, penyimpanan informasi
bertujuan untuk memilih teknologi tepat guna dalam rangka menghemat biaya
penyimpanan
2)
Kerahasiaan informasi
berkaiatan dengan keamanan informasi adalah kerahasiaannya. Semua
organisasi memiliki informasi yang pandangbersifat “rahasia”
3)
Biaya informasi penyimpanan adalah faktor efisiensi harus
diperhatikan teringat perusahaan besar memiliki informasi yang lebih banyak dan
rahasia adaaun tempat penyimpanan seperti hard disc,dll
4)
Akses kepada informasi ialah pada dasarnya berbicara tentang
informasi yang telah disimpan dapat diakses denagn password yang telah dibuat
sebelumnya dan agar mudah dalam menagksesnya buatlah password yang modah di
ingat biasanya campuran huruf dan angka.
BAB
III
PENUTUP
A.
Kesimpulan
Strategi dan cara untuk menjaga
jaringan komputer mereka dalam kondisi aman (secure) harus segera dipikirkan
dan diimplementasikan. Ini untuk mengingat security pada sebuah sistem bukan
hanya masalja teknis saja, melainkan terdiri dari tiga aspek, yakni pengguna
prses, dan teknologi.Dari sisi proses, salah satu dari sekian banyak cara untuk
mengamankan jaringan yang kita miliki tentunya adalah memberikan akses tertentu
pada setiap pengguna yang akan terhubung ke dalam jaringan.
Di bidang sekyuriti, hak ases
sendiri meruoakan hal yang paling mendasar.Seperti individu yang terhubung ke
dalam sistem TI baik sebagai guest, user sampai administrator tentu harus
diberikan akses tertentu untuk menunjang tugas individu tersebut.
B. Saran
Makalah
yang kami sajikan ini untuk atau bermaksud dapat membatu kita semua dalam
memahami apa yang yang dimaksud denganetika dan keamanan teknologi. Supaya kita
mengetahui batas-batas dan cara-cara untuk menggunakan jaringan komputer dalam
sebuah organisasi/perusahaan.
Mungkin didalam makalah ini masih banyak
mengandung kurangan atau kesalahan dalam hal penulisan atau pengertian etiaka
dan keamanan teknologi, untuk itu kami mengharapkan kritik dan saran dari
saudara-saudari yang membaca makalah kami ini.
DAFTAR PUSTAKA
Lena. 2015.Sistem Informasi Manajemen.Bandung : IKAPI
Sondang. 2016.Sistem Informasi Manajemen. Jakarta : Bumi
Aksara.
Raymond. 2008. Sistem
Informasi Manajemen. Jakarta :
Salemba Empat.
<script data-ad-client="ca-pub-3224888017981904" async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
Komentar
Posting Komentar