2. Keamanan Bisnis /TI, Etika dan
sosial
l Penggunaan teknologi informasi dlm bisnis
memiliki dampak besar pada masyarakat dan
akhirnya menimbulkan isu etika dlm hal
kejahatan, privasi, individualitas, pemberikan
kerja, kesehatan, serta kondisi kerja.
l Contoh : Mengkomputerisasikan proses
produksi dapat memiliki pengaruh negatif dari
adanya peniadaan pekerjaan manusia.
3. Tanggung Jawab Etika Praktisi Bisnis (1)
l Menjalankan dengan benar peran anda
sebagai sumber daya manusia dalam sistem
bisnis yg anda bantu kembangkan dan
gunakan dalam organisasi anda.
l Etika Bisnis
l Berkaitan dengan berbagai pertanyaan etika yg
harus dihadapi para manajer dalam pengambilan
keputusan bisnis mereka sehari hari.
l Isu hak cipta intelektual, privasi pelanggan dan
karyawan, keamanan catatan perusahaan, dan
keamanan ditempat kerja.
4. l Etika teknologi
l Berkaitan dalam penggunaan bentuk teknologi.
l Prinsip etika teknologi
l Proporsional : Hal baik yg dicapai melalui teknologi harus
melebihi bahaya atau resikonya.
l Persetujuan berdasarkan informasi : Mereka yg terkena
dampak dari teknologi harus memahami dan menerima
berbagai resiko.
l Keadilan : Manfaat dan beban teknologi harus disebarkan
secara adil. Mereka yg mendapatkan manfaat harus
menanggung bagian yg adil resikonya dan mereka yg tidak
mendapatkan manfaat harus dibebaskan dari penderitaan
akibat peningkatan resiko yg signifikan.
l Minimalisasi resik : Teknologi harus diimplementasikan
dengan sedemikian rupa untuk menghindari semua resiko
yg ada.
Tanggung Jawab Etika Praktisi Bisnis (2)
5. Tanggung Jawab Etika Praktisi Bisnis (4)
l Petunjuk Etika
l Kode etik profesi dari Association of Information
Technology Profesional (AITP).
l Contoh :
l Bertindak beradasarkan integritas
l Meningkatkan kompetensi profesional
l Menetapkan standar kinerja personal
l Dll
l Kode etik profesi, Hal 571 gambar 11.5 (O’Brien)
6. Tanggung Jawab Etika Praktisi Bisnis (5)
l Kejahatan Komputer
l Kejahatan dunia maya : mengambil keuntungan dari penggunaan
luas serta kerentanan komputer dan internet serta jaringan
lainnya.
l Kejahatan komputer :
l Penggunaan, akses, modifikasi dan pengaturan hardware, softaware,
data atau sumber daya jaringan secara tidak sah.
l Pemberian informasi secara tidak sah
l Pembuatan kopo software secara tidak sah
l Mengingkari akses pemakai akhir ke hardware, software, data atau
sumber daya jaringannya sendiri.
l Menggunakan atau berkonspirasi utk menggunakan sumber daya
komputer atau jaringan utk secara ilegal mendapatkan informasi atau
property berwujud.
l Teknologi keamanan :
l Antivirus, virtual private network, sistem pendeteksi penyusup,
penyaringan, public key infrastructure, kartu pintar, biometriks.
7. Tanggung Jawab Etika Praktisi Bisnis (6)
l Hacking
l Penggunaan komputer yg obsesif, atau akses
dan penggunaan tidak sah dalam sistem jaringan
komputer.
l Menggunakan internet dan jaringan lainnya utk
mencuri atau merusak data serta program.
l Melakukan penjebolan dan penerobosan
elektronik, tetapi tidak mencuri atau merusak
apapun.
l Menggunakan layanan jarak jauh yg
memunginkan sebuah komp dalam suatu jaringan
menjalankan program atas komputer lainnya utk
mendapatkan akses dlm jaringan tersebut
8. Tanggung Jawab Etika Praktisi Bisnis (7)
l Pencurian di Dunia Maya.
l Banyak kejahatan komputer melibatkan pencurian
uang
l “Pekerjaan org dalam” mengakses jaringan scr
tidak sah mengubah database komp utk menutupi
jejak para karyawan yg terlibat.
l Lingkup kerugian finansial yg ditimbulkannya jauh
lebih besar daripada yg dilaporkan. Sebagian
besar perusahaan tdk mengungkapkan bahwa
mereka telah menjadi sasaran atau korban
kejahatan komp.
9. Tanggung Jawab Etika Praktisi Bisnis
(8)
l Penggunaan yg tidak sah di tempat kerja.
l 90% menjelajahi situs hiburan di kantor (Amerika
Serikat)
l Xerox Coorporation memecat 40 karyawan,
menghabiskan 8 jam sehari utk pornografi
l Software pemonitor jaringan disebut sniffer, sering
digunakan utk memobitor lalu lintas jaringan.
l Macam2 penyalahgunaan internet ditempat kerja
(Hal 579 gambar 11.8)
10. Tanggung Jawab Etika Praktisi Bisnis (9)
l Pembajakan software
l Pembuatan kopi secara tidak sah
l Pembuatan kopi tidak sah merupakan hal ilegal
krn software adalah hak cipta intelektual yg
dilindungi oleh hukum hak cipta dan kesepakatan
lisensi utk pemakai.
l Pelanggaran hak cipta intelektual
l musik, video, gambar, artikel, buku dan karya
tertulis lainnya sangatlah rentan terhadap
pelanggaran Hak cipta
l Jaringan peer to peer P2P, mempercepat
penyebaran file2 illegal.
11. Tanggung Jawab Etika Praktisi Bisnis (10)
l Virus dan Worm Komputer
l Virus : kode program yg tidak dapat bekerja tanpa
dimasukkan ke dalam program lain.
l Worm: program berbeda yg dpt dijalankan tanpa perlu
diarahkan.
l Program2 ini mengkopi siklus yg menggangu atau
merusak ke dalam sistem komputer jaringan dari siapapun
yg mengakses komputer bervirus.
l Dapat menyebarkan kerusakan diantara banyak pemakai.
l Virus menyebar melalui email dan lampiran file lewat
internet serta layanan online, atau melalui mengkopi
software ilegal atau pinjaman.
l Dan juga melalui transfer file, aktifitas komunikasi dkk
l Dapat dicegah menggunakan program antivirus.
12. Berbagai Isu Privasi (1)
l Teknologi informasi memiliki pengaruh negatif pada hak atas
privasi dari setiap individu.
l Privasi dalam Internet
l Untuk melindungi privasi anda dapat dilakukan dengan cara :
l E-mail yg sensitif dapat dilindungi dengan enkripsi
l Memasukkan berita ke newsgroup daapt dilkukan secara pribadi dg
mengirimkannya melalui pengirim pesan anonim yg melindungi
identitas anda
l Meminta penyedia layanan internet anda untuk tidak menjual nama
dan informasi personal anda ke penyedia mailing list serta penjual
lainnya.
l Pencocokan Komputer
l Pembuatan profil komputer dan berbagai kesalahan dalam pencocokn
komputer atas data personal adalah ancaman kontroversial lainnya
atas privasi.
l Hukum Privasi
l Banyak hukum privasi pemerintah yang mencoba untuk menegakkan
privasi dari file dan komunikasi berbasis komputer.
13. Berbagai Isu Privasi (2)
l Kebohongan dan Sensor Komputer
l Spamming : adalah pengiriman tidak terbatas dari berbagai pesan
e-mail yang tidak diminta (spam) ke banyak pemakai internet.
l Flaming : adalah praktik pengiriman pesan e-mail ang sangat
mencari-cari, menghina dan sering kali vulgar (flame e-mail), atau
memasukkan berita ke newsgroup ke para pemakai lain di internet
atau layanan online.
l Flaming utamanya menyebar dalam beberapa newsgroup
kelompok yang memiliki minat khusus di internet.
14. Berbagai Tantangan Lainnya (1)
l Meliputi potensi dampak etika dan sosial dari berbagai aplikasi
IT bisnis dalam area :
l Berbagai tantangan pemberian kesempatan kerja
l Dampaknya adalah isu etika dan secara langsung
berkaitan dengan penggunaan komputer untuk mencapai
otomatisasi aktivitas pekerjaan.
l Pekerjaan tambahan telah diciptakan karena IT
memungkinkan produksi berbagai barang dan jasa yg
rumit dan teknis.
l Pemonitoran komputer
l Artinya, komputer digunakan untuk memonitor
produktivitas dan prilaku dari jutaan karyawan ketika
mereka sedang bekerja.
l Dikritik karena dinilai tidak etis telah memonitor setiap
individu dan sebagai serangan terhadap privasi karyawan.
l Pemonitoran komputer telah menciptakan “toko keringat
elektronik”, tempat para pekerja dipaksa untuk bekerja
da;lam kecepatan tinggi di bawah kondisi kerja yang buruk.
15. Berbagai Tantangan Lainnya (2)
l Berbagai tantangan dalam kondisi kerja
l IT telah meniadakan berbagai tugas monoton atau yg tidak
diinginkan dalam kantor atau pabrik yg dulu harus dilakukan
oleh orang.
l IT meningkatkan kualitas kerja karena dapat meniongkatkan
kualitas kondisi kerja serta kandungan aktivitas kerja.
l Berbagai tantangan individualis
l Sistem berbasis komputer dikritik sebagai sistem dingin yg
tidak memanusiakan serta tidak mempersonalisasikan
berbagai aktivitas yg telah dikomputerisasi, karena
meniadakan hubungan manusia yg ada dalam sistem
nonkomputer.
l Kekakuan individu yg diisyaratkan oleh beerapa sistem
berbasis komputer yg tidak memiliki fleksibilitas.
16. Berbagai Isu Kesehatan
l Peningkatan penggunaan komputer ditempat kerja meningkatkan
berbagai isu kesehatan.
l Orang2 yg duduk di depan tempat kerja PC atau teminal tampilan
visual dlm pekerjaan berkecepatan tinggi untuk mengetik secara
berulang-ulang dapat menderita berbagai masalah kesehatan yg
secara umum disebut “kelainan trauma kumulatif”
l Pekerja komputer dapat menderit carpal tunnelsyndrome, rasa
sakit yg sangat menyakitkan dan melumpuhkan pd bagian tangan
dan pergelangan tangan dan membutuhkan operasi untuk
penyembuhan.
l Radiasi melalui tampilan video ditimbulkan oleh cathode ray tubes
(CRT).
l Ergonomik adalah solusi unutk mengatasi berbagai masalah
dengan tujuan unutk mendesain lingkungan kerja yg sehat, aman
nyaman dan enyenangkan bagi orang2 unutk bekerja di dalamnya.
l Ergonomik menekankan pada kesehatan desain tempat kerja,
terminal kerja, komputer dan mesin lainnya, bahkan paket
software.
17. Berbagai Solusi Sosial
l IT dapat digunakan untuk mengatasi masalah manusia dan sosial
melalui solusi sosial seperti :
l diagnosis medis,
l perintah yg dibantu oleh komputer
l perencanaan program pemerintah
l pengendalian kualitas lingkungan
l penegakkan hukum.
18. Manajemen Keamanan IT
l Nilai bisnis dari manajemen keamanan melindungi hardware,
software, jaringan dan sumber daya data oleh berbagai alat
keamanan untuk memastikan kualitas mereka dan penggunaan
mereka yang bermanfaat.
l Tujuan security management untuk akurasi, integritas dan
keamanan proses serta sumber daya semua informasi.
l Hubungan jaringan dan arus bisnis yang penting peru dilindungi dari
serangan luar oleh para penjahat dunia maya atau subversi dari
tindakan kejahatan atau tidak bertanggung jawab dari pihak dalam.
l Manajemen keamanan yang efektif dapat meminimalkan kesalahan,
penipuan dan kerugian dalam sistem informasi yang saling
menghubungkan perusahaan dengan para pelanggan, pemasok,
dan stakeholder lainnya.
19. Pertahanan Keamanan yang Saling Berhubungan (1)
Beberapa pertahanan kemanan yang penting :
l Enkripsi
l Melibatkan penggunaan algoritma matematika khusus, atau
kunci, untuk mengubah data digital ke dalam kode acak
sebelum mereka ditransmisikan, serta untuk melakukan
dekode data tersebut ketika mereka diterima.
l Yang paling banyak digunakan menggunakan sepasang
kunci publik (public key) dan pribadi (private key) yang
berbeda untuk setiap orang.
l Contoh : e-mail dapat diacak dan di-enkode-kan dengan
mengirim kunci publik khusus bagi penerima yang dikenal
pengirim. Setelah e-mail ditransmisikan, hanya kunci pribadi
penerima yang dikenal oleh pengirim.
20. Pertahanan Keamanan yang Saling Berhubungan (2)
l Firewall
l Firewall sebuah jaringan dapat merupakan prosesor
komunikasi, biasanya sebuah router, atau server khusus,
bersama dengan software firewall.
l Berfungsi sebagai “penjaga gerbang” sistem yang
melindungi intranet perusahaan dan jaringan lain
perusahaan dari penerobosan, dengan menyediakan
saringan dan poin transfer yang aman untuk akses ke dan
dari internet serta jaringan lainnya.
l Firewall menyaring semua lalu lintas jaringan untuk
password yang tepat atau kode keamanan lainnya, dan
hanyan mengijinkan transmisi yang sah untuk masuk serta
keluar dari jaringan.
l Contoh : Firewall dapat mengijinkan para pemakai untuk
membaca e-mail dari lokasi jarak jauh tetapi tidak dapat
menjalankan program tertentu.
21. Pertahanan Keamanan yang Saling Berhubungan (3)
l Pertahanan dari Serangan Pengingkaran Layanan
l Serbuan pengingkaran layanan melalui internet tergantung pada tiga
lapis sistem komputer jaringan :
l Situs Web korban
l Penyedia layanan internet korban (ISP-Internet Service
Provider)
l Situs “Zombi” atau komputer bantuan (slave) yang diaktifkan
oleh para penjahat dunia maya.
l Mempertahankan diri dari serangan pengingkaran layanan :
l Di tingkat mesin zombi : Tetapkan dan tegakkan kebijakan
keamanan. Pindahi secara teratur program Trojan Horse dan
kerentanan. Tutup port yang tidak dipakai. Ingatkan pemakai
unutk tidak membuka lampiran surat berupa .exe.
l Di tingkat ISP : Monitor dan blokir peningkatan lalulintas.
Saring alamat IP palsu. Koordinasikan keamanan dengan
penyedia jaringan.
l Di tingkat situs Web korban : Buatlah server cadangan dan
koneksi jaringan cadangan. Batasi koneksi ke setiap server.
Pasang banyak sistem pendeteksi penerobos dan banyak router
untuk lalulintas yg masuk, agar dapat mengurangi titik
kelemahan.
22. Pertahanan Keamanan yang Saling Berhubungan (4)
l Pemonitoran E-mail
l Pemeriksaan acak tidak lagi memadai, arusnya mengarah
pada pemonitoran sistematis lalu lintas e-mail perusahaan
dengan menggunakan software yang memonitor isi, yang
akan memindai kata-kata yang mengganggu atau yang
dapat membahayakan keamanan perusahaan.
l Pertahanan dari virus
l Dengan cara memusatkan distribusi serta pembaruan
software anti virus.
l Dengan melakukan outsourcing untuk tanggung jawab
perlindungan dari virus ke ISP atau perusahaan
telekomunikasi atau manajemen keamanan.
23. Alat Keamanan Lainnya (1)
l Kode Keamanan
l Biasanya sistem password bertingkat digunakan untuk manajemen
keamanan.
l Password harus sering diubah dan terdiri dari kombinasi aneh antara
huruf besar dan kecil, dan angka.
l Untuk keamanan yang lebih keras, passord dapat diacak dan dienkripsi
untuk menghindari pencurian atau penyalahgunaannya.
l Selain itu, kartu pintar (smart card), yaitu kartu berisi mikroproseso yang
menghasilkan angka acak untuk ditambahkan ke password pemakai
akhir, digunakan dalam beberapa sistem terbatas.
l Pembuatan Cadangan File
l File jg dapat dilindungi dengan alat file retention yg melibatkan
penyimpanan berbagai kopi file dari periode sebelumnya.
l Pemonitor Keamanan
l Adalah program yg memonitor penggunaan sistem komputer dan
jaringan serta melindungi mereka dari penggunaan tidak sah, penipuan,
dan kehancuran.
l Juga mengendalikan penggunaan hardware,software dan sumber daya
data dari sitem komputer.
l Memonitor penggunaan jaringan komputer dan mengumpulkan statistik
dari usaha apa pun penyalahgunaan jaringan komputer.
24. Alat Keamanan Lainnya (2)
l Keamanan Biometris (Biometric Security)
l Adalah alat keamanan yang disediakan oleh peralatan
komputer, yg mengukur ciri khas fisik yg membedakan setiap
individu, meliputi verifikasi suara, sidik jari, geometri tangan,
dinamika tanda tangan, analisi penekanan tombol, pemindai
retina mata, pengenalan wajah, serta analisis pola genetik.
l Menggunakan sensor untuk tujuan khusus agar dapat
mengukur dan mendigitalkan profil biometris sidik jari, suara
atau ciri khas fisik seseorang.
l Pengendalian Kegagalan Komputer
l Perubahan hardware dan software utama biasanya
dijadwalkan secara hati2 serta diimplementasikan untuk
menghindari masalah.
l Personel pusat data yang terlatih baik dan penggunaan
software manajemen kinerja serta keamanan membantu
menjaga sistem komputer perusahaan dan jaringannya unutk
bekerja dengan benar.
25. Alat Keamanan Lainnya (3)
l Sistem Toleransi Kegagalan
l Dapat memberikan kemampuan fail-safe dg sistem
komputer tetap beroperasi di tingkat yg sama bahkan jika
terdapat kegagalan besar pd hardware dan software.
l Tetapi, banyak sistem komputer pentoleransi kegagalan
menawarkan kemampuan fail-soft yg memungkinkan sistem
komputer terus beroperasi dlm tingkat yg lebih rendah tetapi
dapat diterima jika ada kegagalan sistem yang besar.
l Pemulihan dari Bencana
l Untuk mengatasi dampak dari bencana, organisasi
mengembangkan prosedur pemulihan dari bencana
(disaster recovery) serta mensahkannya sebagai rencana
pemulihan rencana.
l Menspesifikasikan karyawan mana yg akan berpartisipasi
dlm pemulihan serta apa tugas mereka; hardware, software
dan fasilitas apa yang akan digunakan; seta prioritas aplikasi
yg akan diproses.
26. Pengendalian dan Audit Sistem
l Pengendalian Sistem Informasi (Information System Control)
l Adalah metode dan alat yang berusaha untuk memastikan akurasi,
validitas, dan kebenaranaktivitas sistem informasi.
l Harus dikembangkan unutk memastikan entri data, teknik emrosesan,
metode penyimpanan, serta output informasi yag tepat.
l Pengendalian IT didesain untuk memonitor dan memelihara kualitas
serta keamanan input, pemrosesan, output dan aktivitas penyimpanan
di sistem informasi mana pun.
l Contoh : Pengendalian IT dibutuhkan untuk memastikan entri data yang
tepat ke dalam sistem bisnis hingga dapat menghindari sindrom
garbage in garbage out-GIGO.
l Mengaudit Keamanan IT
l Audit IT mengkaji dan mengevaluasi apakah alat keamaan dan
kebijakan manajemen yg memadai telah dikembangkan serta
diimplementasikan.
l Meliputi verifikasi akurasi dan integritas software yg digunakan, serta
input data dan output yg dihasilkan oleh berbagai aplikasi bisnis.
l Tujuan penting audit sistem bisnis: menguji integritas dari jejak audit
aplikasi.
l Jejak Audit dapat didefinisikan sebagai keberadaan dokumentasi yang
memungkinkan sebuah transaksi ditelusuri melalui berbagai tahapan
pemrosesan informasinya.