MAKALAH RUANG LINGKUP BIMBINGAN DAN PENYULUHAN ISLAM

RUANG LINGKUP BIMBINGAN DAN PENYULUHAN ISLAM By. Retno, dkk. A.       PENDAHULUA N   a.         Latar Belakang Bimbingan dan konseling merupakan kegiatan yang bersumber pada kehidupanmanusia. Kenyataan menunjukkan bahwa manusia di dalam kehidupannya selalu menghadapi persoalan-persoalan yang silih berganti. Persoalan yang satu dapat diatasi, persoalan yanglain muncul, demikian seterusnya. Manusia tidak sama satu dengan yang lain, baik dalamsifat maupun kemampuannya. Ada manusia yang danggup mampu mengatasi persoalan tanpa bantuan dari pihak lain, tetapi tidak sedikit manusia yang tidak mampu mengatasi persoalan bila tidak dibanntu orang lain, maka dari inilah bimbingan konseling dibutuhkan. Bimbingan dan konseling merupakan salah satu komponen dari pendidikan.Mengingat bahwa bimbingan dan konseling adalah suatu kegiatan bantuan dan tuntunan yangdiberikan kepada individu pada umumnya, dan siswa pada khususnya di sekol...

MAKALAH SISTEM INFORMASI MANAJEMEN ETIKA DAN KEAMANAN TEKNOLOGI


BAB I
PENDAHULUAN

A.    Latar Belakang
          Hacker adalah seseorang yang melakukan akses yang tidak sah kejaringan komputer untuk tujua nmencari keuntungan, kriminal, atau hany auntuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi.Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khususanti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan   virus komputer
B.    RumusanMasakah
1.      Apa Pengertian Etika ?
2.     Apa yang dimaksud Keamanan Teknologi Informasi ?
C.    TujuanMakalah
1.     Untuk Mengetahui Pengertian Tentang Etika
2.     Untuk Mengetahui Keamanan Tentang Teknologi Imfrmasi









BAB II
     PEMBAHASAN

A.    Pengertian Etika dalam Teknologi Informasi
Etika dalam teknologi informasi terkait dengan moral dan hukum.Moral adalah tradisi kepercayaan mengenai perilaku benar atau salah.  Sementara etika adalah satu set kepercayaan, standar atau pemikiran yang mengisi suatu individu, kelompok dan masyarakat, dan hukum meliputi peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah kepada rakyat atau warga negaranya. [1]
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajarinilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benarsalahbaikburuk, dan tanggung jawab.Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu :
1.   Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka .Menurut UU Teknologi Informasi ayat 19. Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.
Barang siapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
2.   Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3.   Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual).HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a.        Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b.        Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
4.   Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukung pengaksesan informasi Web bagi orang buta,TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).[2]
Pengguaan komputer dalam bisnis diartikan dalam model-model dan etika dari para manager, spesialis informasi, pemakai dan juga hukum yang berlaku. Hukum paling mudah diinterprestasikan karena berbentuk tertulis. Di lain pihak etika dan moral didefinisikan secara persisi dan disepakati oleh semua anggota masyarakat. O Brien (2005) menegmukakan berbagai prinsip etika untuk membantu mengevaluasi potensi bahasa atau resiko dari penggunaan teknologi baru.prinsip-prinsip teknologi tersebut antara lain :
1.   Hal-hal yang baik dicapai melalui teknologi informasi harus selalu besar dari bahaya atu resiko yang dihadapi. Bahkan harus ada alternatif yang sama atau sebanding dengan bahaya resiko yang lebih kecil
2.   Persetujuan berdasarkan informasi, mereka yang terkena dampak teknologi informasi harus memahami dan menerima berbagai resikonya.
3.   Keadilan yait manfaat dan beban teknologi harus disebarkan secara adil . mereka yang mendapat manfaat harus dibebaskan dari penderitaan akibat peningkatan resiko yang signifikan.
4.   Meminimalisasi resiko artinya bahwa teknologi informasi harus diimplementasikan sedemikian rupa untuk menghindari resiko.[3]
B.     Pentingnya Budaya yang Menekankan Etika
Hubungan antara  CEO dengan perusahaan merupakan dasar budaya etika. Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya.Manajemen puncak memimpin dengan memberi contoh perilaku ini adalah budaya etika.Tugas manajemen adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi.
Secara praktis contoh budaya etis tersebut dapat dilakukan organisasi bisnis melalui komitmen kepada pelanggan, komitmen kepada karyawan, komitmen karyawan terhadap karyawan lain, komitmen kepada masyarakat, dan komitmen terhadap pemegang saham. Komitmen kepada pelanggan dapat diwujudkan dalam bentuk layanan barang dan jasa berkwalitas yang inovatif dan teknologi, komitmen terhadap sesama karyawan dapat  dengan melakukan lingkungan yang mendorong pertumbuhan professional, mendorong karyawan mencapai prestasi sesuai dengan kemampuannya, atau komitmen terhadap masyarakat seperti meningkatkan kepedulian kepada masyarakat dan peduli terhadap kebutuhan sosial. Yang terakhir komitmen kepada pemegang saham dilakukan dengan melindungi investasi dan menyediakan informasi secara tepat waktu.[4]
C.    Etika dalam Jasa Informasi
Etika jasa informasi adalah sebagai analisis mengenai sifat dan dampak teknologi informasi, dan formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.Manajer yang paling bertanggung jawab terhadap etika jasa informasi adalah chief information officier (CIO). Etika komputer terdiri dari dua aktivitas utama yaitu :
1.     CIO harus waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
2.     CIO harus berbuat sesuatu dengan memformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi tersebut secara tepat.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang bertangung jawab atas etika komputer, Para manajer puncak lain juga bertanggung jawab atas etika computer. Keterlibatan seluruh perusahaan merupakan keharusan mutlak dalam dunia end user computering saat ini.Semua manajer di semua area bertanggung jawab atas aktivitas mereka yang berhubungan dengan komputer, sebuah jasa informasi dituntut menjalankan tugas dan tanggung jawabnya secara sukarela dan bertanggung jawab. Jasa informasi bertanggung jawab kepada klien mereka melalui hal-hal berikut :
a.      Menghindari berbagai konflik
b.     Melindungi privasi dan kerahasiaan semua informasi yang dipercayakan klien
c.      Tepat dalam menyembunyikan dan menyediakan informasi yang berhubungan erat dengan siruasi tertentu
d.     Tidak mengekploitasi kelemahan sistem informasi klien demi kepentingan sendiri.

D.    Rencana Tindakan untuk  Etika Operasi Teknologi Informasi
Parker (1980) dari SRI internasional menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika dalam perusahaan, yaitu :
1.   Formulasikan kode perilaku
2.   Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa computer untuk pribadi dan hak milik atas program dan data Komputer
3.   Jelaskan sanksi yang diambil terhadap pelanggar, seperti teguran, pemberhentian, dan tuntutan
4.   Kenali perilaku etis
5.   Fokuskan perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang diisyaratkan
6.   Promosikan UU kejahatan komputer dengan memberikan informasiakn kepada karyawan
7.   Simpan suatu catatan secara formal yang menetapkan pertanggungjawaban 
8.   Dorong pengguanaan program-program rehabilitasi yang memperlakukan pelanggar etika seperti perusahaan memperdulikan pemulihan bagi alkoholik
9.   Dorong partisipasi dalam perkumpulan informasi
10.            Berikan contoh yang baik
E.     Pengamanan Teknologi Informasi
Keamanan salah satu persoalan pokok, sebagaimana teknologi informasi dan sistemnya telah menjadi global. Di sisi lain kejahatan dunia maya pun semakin berkembang di masyarakat, pengguna sistem dan teknologi informasi. Hal ini sebabkan oleh penjahat atau tindakan yang tidak bertanggung jawab dari individual yang mengambil keuntungan dari pengguanaan teknologi informasi secara luas dan kerentanan teknologi informasi, seperti komputer, internet, jaringan. Segala bentuk kejahatan tersebut memiliki beberapa ancaman serius .ada bebrapa metode dalam pengamanan yang efektif sebagai prioritas utama, seperti :   
1.     Urgensi pengaman sistem
Pengaman sistem menjadi semakin penting karena kerentanan sisitem dan jaringan dan semakin maraknya kejahatan dalam dunia  cyber. Association of Information Technologi Professional  bahwacyber crime meliputi :
a.    Penggunaan, akses, modifikasi pengaturan hardware, software, data atau sumber daya jaringan secara tidak sah
b.   Pemberian informasi secara tidak sah
c.    Pembuatan copy software secar tidak sah
d.   Praktek hacking oleh para hackers
e.    Pencurian di dunia maya
Komputer yang terhubung dengan jaringan dapat di akses pengguna yang tidak berhak atau sering disebut  hackers. Hackers  adalah penggunaan computer yang obsesif atau akses pengguanaan yang tidak sah dalam jaringan sistem komputer. Para  hackers basanay bisa dalam organisasi atau orang luar organisasi yang menggunakan internet dan jaringan untuk mencurri atau merusak informasi.
Penyalagunaan internet di tempat kerja
Penyalagunaan internet
Berbagai aktivitasnya
Penyalagunaan e-mail
Pengiriman spam, surat beranati, dan pernyataan yang berfitnah
Penggunaan akses yang tidak sah
Berbagi password dan akses jaringan tanpa izin
Pelanggaran dan pemalsuan hak cipta
Menggunakn software illegal atau bajakan
Transmisi data rahasia
Menggukan internet untuk tranmisi rahasia dagang
Pornografi
Mengakses situs sexs
Hacking
Hacking situs web sampai dengan mengakses informasi rahasia informasi
Download/uploud hal yang tidak berkaiatan dengan pekerjaan
Menggunakan berbagai aplikasi tranmisi film, video,music,dll

2.     Metode pengamanan
Langkah umum  yang dilakukan sebagi metode keamanan jaringan, internet,dan sistem antara lain adalah penjaminan layanan elektronik yang menyediakan akses melalui portal dan  gateway  yang seluruh  stake holders. Ada beberapa bentuk pengamanan yanag dapat dilakukan, yaitu :
a.      Adalah pemahaman tentang personal perangkat yang digunakan untuk mengakses sistem. Beberapa alternatif pada proses online autheinticationdiantaranya, yaitu :
1)   Password
2)   One-time password
3)   Challenge and response system
4)   Cookies
b.     Athorization  adalah pemahaman tentang sumber daya apayang tersedia yang dapat digunakan tapi sebelimnay telah lulus validasi
c.      Pengamanan sistem jaringan, pada lapisan akhir ini dibutuhkan. pengaman yang lebih serius. Hal ini disebabkan sistem jaringan merupakan tulang punggung komunikasi. Beberapa implementasifisik yang dilakukannya adalah
1)    Firewall
2)   Instruction detection system
3)   Network scanner
4)   Packet sniffling.
d.     Penyimpanan informasi
Suatu kebijakan keamanan harus diterapkanu untuk mengarahkan keseluruhan  program yang dapat menunjang dalam penyimpanan informasi yang sangat rahasia dan sangat penting untuk kelanjutan perusahaan [5]
Sebagai bagian proses pengelolaan data penyimpanan informasi paling sedikit empat pertimbangan, yaitu :
1)  Keamanan informasi ialah menjaga agar informasi yang dihasilkan terhindar dari berbagai kerusakan atau pencurian, penyimpanan informasi bertujuan untuk memilih teknologi tepat guna dalam rangka menghemat biaya penyimpanan
2)  Kerahasiaan informasi  berkaiatan dengan keamanan informasi adalah kerahasiaannya. Semua organisasi memiliki informasi yang pandangbersifat “rahasia”
3)  Biaya informasi penyimpanan adalah faktor efisiensi harus diperhatikan teringat perusahaan besar memiliki informasi yang lebih banyak dan rahasia adaaun tempat penyimpanan seperti hard disc,dll
4)  Akses kepada informasi ialah pada dasarnya berbicara tentang informasi yang telah disimpan dapat diakses denagn password yang telah dibuat sebelumnya dan agar mudah dalam menagksesnya buatlah password yang modah di ingat biasanya campuran huruf dan angka.[6]








BAB III
PENUTUP
A.    Kesimpulan
Strategi dan cara untuk menjaga jaringan komputer mereka dalam kondisi aman (secure) harus segera dipikirkan dan diimplementasikan. Ini untuk mengingat security pada sebuah sistem bukan hanya masalja teknis saja, melainkan terdiri dari tiga aspek, yakni pengguna prses, dan teknologi.Dari sisi proses, salah satu dari sekian banyak cara untuk mengamankan jaringan yang kita miliki tentunya adalah memberikan akses tertentu pada setiap pengguna yang akan terhubung ke dalam jaringan.
Di bidang sekyuriti, hak ases sendiri meruoakan hal yang paling mendasar.Seperti individu yang terhubung ke dalam sistem TI baik sebagai guest, user sampai administrator tentu harus diberikan akses tertentu untuk menunjang tugas individu tersebut.
B.    Saran
Makalah yang kami sajikan ini untuk atau bermaksud dapat membatu kita semua dalam memahami apa yang yang dimaksud denganetika dan keamanan teknologi. Supaya kita mengetahui batas-batas dan cara-cara untuk menggunakan jaringan komputer dalam sebuah organisasi/perusahaan.
     Mungkin didalam makalah ini masih banyak mengandung kurangan atau kesalahan dalam hal penulisan atau pengertian etiaka dan keamanan teknologi, untuk itu kami mengharapkan kritik dan saran dari saudara-saudari yang membaca makalah kami ini.






DAFTAR PUSTAKA
Lena. 2015.Sistem Informasi Manajemen.Bandung : IKAPI
Sondang. 2016.Sistem Informasi Manajemen. Jakarta : Bumi Aksara.
Raymond. 2008.  Sistem Informasi  Manajemen. Jakarta : Salemba Empat.






[1] Lena, Sistem Informasi Manajemen,(Bandung : IKAPI,2015), hlm.189.
[3]Lena,op.cit, hlm. 190
               [4] Ibid
[5] Raymond, Sistem Informasi Manajemen,(Jakarta : Salemba Empat, 2008), hlm.268.
[6] Sondang, sistem Informasi Manajemen, (Jakarta : Bumi Aksara, 2016), hlm.121.

<script data-ad-client="ca-pub-3224888017981904" async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>

Komentar

Postingan populer dari blog ini

MAKALAH MODEL PEMBELAJARAN

MAKALAH ILMU SOSIAL DASAR

MAKALAH ILMU AL-JARH WA AT-TA’DIL