RESUME SECURITY AND ETHICAL CHALLENGES Oleh: ARIEF MAULANA
(P056111431.48)
1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar pada masyarakat dan menimbulkan masalah etika di bidang kejahatan, privasi, individualitas, pekerjaan, kesehatan, dan kondisi kerja. Penting untuk diketahui bahwa teknologi informasi memberikan manfaat, dan pada saat yang sama dapat memberikan kerugian, pada masyarakat.
A. Tanggung Jawab Etis Profesional Bisnis Sebagai seorang profesional bisnis, Anda memiliki tanggung jawab untuk mendorong etika penggunaan teknologi informasi di tempat kerja terlepas memiliki tanggung jawab manajerial atau tidak, Anda harus menerima tanggung jawab etis yang datang dengan aktivitas kerja Anda. Dimensi etika perlu diperhatikan saat membuat keputusan atau aktivitas bisnis. •
Etika Bisnis Kontroversi etika dalam teknologi informasi meliputi isu – isu Hak Atas
Kekayaan Intelektual (HAKI), privasi pelanggan dan karyawan, keamanan catatan perusahaan, dan keselamatan kerja. Bagaimana manajer membuat keputusan etis ketika dihadapkan dengan isu-isu bisnis seperti kesetaraan, hak, kejujuran, dan kekuatan perusahaan? Beberapa alternatif yang penting berdasarkan teori. tanggung jawab sosial perusahaan dapat digunakan. Namun, Teori kontrak social menyatakan bahwa perusahaan memiliki tanggung jawab etis terhadap semua anggota masyarakat, yang memungkinkan perusahaan untuk eksis menurut kontrak sosial. Kondisi pertama dari kontrak mengharuskan perusahaan untuk meningkatkan kepuasan ekonomi konsumen dan karyawan. Kondisi kedua mengharuskan perusahaan
1
untuk menghindari praktek-praktek penipuan, menunjukkan rasa hormat bagi karyawan mereka sebagai manusia, dan menghindari praktek-praktek sistematis yang memperburuk posisi dari setiap kelompok dalam masyarakat. Teori stakeholder etika bisnis menyatakan bahwa manajer memiliki tanggung jawab etis untuk mengelola perusahaan untuk kepentingan semua pemangku kepentingan, yaitu semua individu dan kelompok yang memiliki kepentingan dalam, atau klaim atas perusahaan. Istilah ini diperluas untuk mencakup semua kelompok yang dapat mempengaruhi atau dipengaruhi oleh perusahaan, seperti pesaing, lembaga pemerintah, dan kelompok minat khusus. •
Etika Teknologi Dimensi etis penting lainnya berkaitan dengan etika penggunaan berbagai
bentuk teknologi. Ada empat (4) prinsip etika teknologi yang dapat dijadikan dasar yang harus dipenuhi bagi perusahaan untuk membantu memastikan implementasi teknologi informasi dan sistem informasi dalam bisnis yang etis. Empat prinsip etika teknologi tersebut adalah: Proporsionalitas (Proportionality). Manfaat yang diperoleh melalui teknologi harus lebih besar daripada kerugian atau resiko. Selain itu, harus tidak ada alternatif lain yang memberikan manfaat yang sama atau sebanding dengan kerugian atau risiko yang lebih ringan. Persetujuan yang diinformasikan (Informed Consent). Mereka yang terkena dampak oleh teknologi harus memahami dan menerima risiko. Keadilan (Justice). Manfaat dan beban teknologi harus didistribusikan secara adil. Memperkecil Risiko (Minimized Risk). Bahkan jika dinilai dapat diterima oleh tiga pedoman lainnya, teknologi harus dilaksanakan sehingga untuk menghindari semua resiko yang tidak perlu. •
Pedoman Etika Asosiasi Profesional Teknologi Informasi (Association of Information
Technology Professionals / AITP) adalah sebuah organisasi profesional di bidang komputasi. AITP mencanangkan kode etik yang menguraikan pertimbangan etika yang melekat pada tanggung jawab utama dari profesional SI. Bisnis dan
2
profesional SI dapat memenuhi tanggung jawab etis mereka dengan mengikuti pedoman tersebut secara sukarela.
B. Tindak Kejahatan Komputer (Computer Crime) Kejahatan komputer disebabkan oleh tindakan kriminal atau tindakan tidak bertanggung jawab dari individu yang mengambil keuntungan dari meluasnya penggunaan dan kerentanan komputer dan internet dan jaringan lainnya. Kejahatan komputer didefinisikan oleh Asosiasi Profesi Teknologi Informasi (AITP) sebagai berikut (1) penggunaan yang tidak sah, akses, modifikasi, dan perusakan hardware, software, data, atau sumber daya jaringan, (2) pelepasan informasi yang tidak sah; (3) penyalinan yang tidak sah perangkat lunak, (4) menolak akses pengguna akhir untuk hardware sendiri, perangkat lunak, data, atau sumber daya jaringan, dan (5) menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau jaringan untuk mendapatkan informasi atau properti berwujud secara ilegal. •
Hacking dan Cracking Hacking adalah penggunaan obsesif komputer atau akses yang tidak sah
dan penggunaan sistem komputer dengan jaringan. Hacker bisa orang luar atau karyawan perusahaan yang menggunakan internet dan jaringan lainnya untuk mencuri atau merusak data dan program. Cracker adalah hacker jahat atau kriminal. Istilah ini jarang digunakan di luar industri keamanan dan oleh beberapa programmer yang modern. Biasanya cracker adalah orang mengetahui kerentanan, mereka menemukan dan mengeksploitasinya untuk keuntungan pribadi, tidak mengungkapkan kerentanan tersebut pada masyarakat umum atau produsen untuk dikoreksi. Banyak cracker mendapatkan kebebasan individu dan aksesibilitas atas privasi dan keamanan. •
Pencurian Cyber (Cyber-Theft) Banyak
kejahatan
komputer
melibatkan
pencurian
uang.
Dalam
kebanyakan kasus, mereka adalah “orang dalam” yang melibatkan masuknya jaringan yang tidak sah dan merubah database komputer untuk menutupi jejak
3
para karyawan yang terlibat. Tentu saja, kejahatan komputer banyak melibatkan penggunaan Internet. •
Cyberterrorism Cyberterrorism memanfaatkan komputer dan informasi organisasi atau
pemerintah, khususnya lewat internet, menyebabkan, kerusakan fisik dunia nyata atau gangguan infrastruktur yang parah. Konferensi Nasional Legislatif Negara (National Conference of State Legislatures / NCSL) membuat istilah yang lebih halus mengenai Cyberterrorism, yaitu “Penggunaan teknologi informasi oleh kelompok teroris dan individu untuk agenda mereka. Hal ini dapat mencakup penggunaan teknologi informasi untuk mengatur dan melaksanakan serangan terhadap jaringan, sistem komputer dan infrastruktur telekomunikasi, atau untuk bertukar informasi atau membuat ancaman elektronik”. •
Penggunaan yang Tidak Sah di Tempat Kerja Penggunaan yang tidak sah dari sistem komputer dan jaringan dapat
disebut pencurian waktu dan sumber daya. Contoh umumnya adalah penggunaan yang tidak sah dari jaringan komputer milik perusahaan oleh karyawan. •
Pembajakan Perangkat Lunak Program komputer adalah properti berharga dan juga subjek pencurian dari
sistem komputer. Penyalinan yang tidak sah dari perangkat lunak, atau pembajakan perangkat lunak, juga merupakan bentuk utama dari pencurian perangkat lunak. Penyalinan yang tidak sah adalah ilegal karena software merupakan kekayaan intelektual yang dilindungi oleh hak cipta dan perjanjian lisensi pengguna. •
Pencurian Kekayaan Intelektual Pencurian kekayaan intelektual lainnya terjadi dalam bentuk pelanggaran
hak cipta, seperti musik, video, gambar, artikel, buku, dan karya tulis lain, yang kebanyakan pengadilan telah menganggap ilegal. Versi digital dengan mudah dapat diambil oleh sistem komputer dan dibuat tersedia bagi orang untuk mengakses atau men-download di situs Web Internet atau dapat dengan mudah disebarluaskan melalui e-mail sebagai lampiran file. 4
•
Virus dan Worm Komputer Salah satu contoh yang paling merusak dari kejahatan komputer adalah
virus dan worm komputer. Virus adalah istilah yang lebih populer, tetapi secara teknis, virus adalah kode program yang tidak dapat bekerja tanpa dimasukkan ke program lain. Worm adalah sebuah program yang berbeda yang dapat berjalan tanpa bantuan. Dalam kedua kasus, program menyalin kegiatan rutin yang mengganggu atau merusak ke dalam sistem komputer dengan jaringan dari siapa saja yang mengakses komputer yang terinfeksi virus.
C. Isu Privasi Teknologi informasi membuat secara teknis dan layak secara ekonomis untuk mengumpulkan, menyimpan, mengintegrasikan, pertukaran, dan mengambil data dan informasi secara cepat dan mudah. Karakteristik ini memiliki efek menguntungkan yang penting pada efisiensi dan efektivitas sistem informasi berbasis komputer. Kekuatan teknologi informasi untuk menyimpan dan mengambil informasi, bagaimanapun, dapat memiliki efek negatif pada hak privasi setiap individu. Beberapa isu privasi yang diperdebatkan : Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs web internet serta pelanggaran privasi. Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan penyeranta menjadi makin erat dihubungkan dengan orang daripada tempat (pemonitoran komputer) Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis tambahan (pencocokan komputer) Mengumpulkan nomor telepon, alamat email, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan (file personal yang tidak sah)
5
D. Isu Kesehatan Penggunaan teknologi informasi di tempat kerja menimbulkan berbagai masalah kesehatan. Penggunaan intensif komputer dilaporkan dapat menyebabkan masalah kesehatan seperti stres kerja, otot leher dan lengan rusak, kelelahan mata, paparan radiasi, dan bahkan kematian. Solusi untuk beberapa masalah kesehatan ini didasarkan pada ilmu ergonomic, yang kadang disebut sebagai rekayasa faktor manusia. Tujuan ergonomic adalah untuk mendesain lingkungan kerja sehat yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di dalamnya. E. Solusi Sosial Internet dan teknologi informasi dapat memiliki banyak manfaat pada masyarakat. Kita dapat menggunakan teknologi informasi untuk memecahkan masalah manusia dan sosial melalui solusi sosial seperti diagnosa medis, instruksi yang dibantu komputer, perencanaan program pemerintah, kontrol kualitas lingkungan, dan penegakan hukum. 2. Manajemen Keamanan Teknologi Informasi Ada banyak ancaman yang signifikan terhadap keamanan sistem informasi dalam bisnis. Bisnis manajer dan para profesional yang bertanggung jawab atas keamanan, mutu, dan kinerja dari sistem informasi bisnis di unit bisnis mereka. Seperti aset bisnis vital lainnya, perangkat keras, perangkat lunak, jaringan, dan data sumber daya perlu dilindungi oleh berbagai langkah-langkah keamanan untuk menjamin kualitas dan penggunaan yang bermanfaat. A. Alat Manajemen Keamanan Tujuan dari manajemen keamanan adalah keakuratan, integritas, dan keamanan dari semua proses dan sumber daya sistem informasi. Dengan demikian, manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem. Manajer keamanan harus memperoleh dan mengintegrasikan berbagai alat keamanan dan metode untuk melindungi sumber daya sistem informasi perusahaan.
6
B. Pertahanan Keamanan Antar Jaringan
(Inter-Networked Security
Defenses) Keamanan perusahaan dengan jaringan bisnis saat ini merupakan tantangan utama manajemen. Link jaringan penting dan arus bisnis perlu dilindungi dari serangan eksternal oleh penjahat cyber dan dari subversi oleh penjahat atau tindakan tidak bertanggung jawab dari orang dalam. Perlindungan ini memerlukan berbagai alat keamanan dan langkah-langkah defensif dan program manajemen keamanan yang terkoordinasi.
Enkripsi Enkripsi data telah menjadi cara yang penting untuk melindungi data dan
sumber daya jaringan komputer lainnya, terutama di Internet, intranet, dan ekstranet. Enkripsi melibatkan menggunakan algoritma matematika khusus, atau kunci, untuk mengubah data digital ke dalam kode acak sebelum mereka dikirim, dan kemudian men-decode data ketika mereka diterima.
Firewall Firewall berfungsi sebagai gatekeeper sistem yang melindungi intranet
perusahaan dan jaringan komputer lainnya dari intrusi dengan menyediakan titik transfer yang tersaring dan aman untuk akses ke dan dari internet dan jaringan lainnya. Firewall menyaring semua lalu lintas jaringan untuk password yang tepat atau kode keamanan lainnya dan hanya memungkinkan transmisi yang berwenang untuk masuk dan keluar dari jaringan.
Pertahanan Virus Banyak perusahaan yang membangun pertahanan terhadap penyebaran
virus dengan memusatkan distribusi dan memperbarui perangkat lunak antivirus sebagai tanggung jawab departemen SI mereka. Perusahaan Lainnya mengoutsource tanggung jawab perlindungan virus kepada penyedia layanan Internet atau telekomunikasi maupun pada perusahaan manajemen keamanan.
7
C. Tindakan Pengamanan Lainnya Berbagai langkah-langkah keamanan yang umum digunakan untuk melindungi sistem bisnis dan jaringan, termasuk perangkat keras dan perangkat lunak, seperti toleransi kegagalan komputer dan monitor keamanan, dan kebijakan dan prosedur keamanan, seperti password dan file backup. Kode Keamanan. Sebuah sistem password bertingkat digunakan untuk manajemen keamanan. Pertama, pengguna akhir log on ke sistem komputer dengan cara memasukkan kode identifikasi yang unik, atau ID pengguna. Kedua, pengguna akhir adalah diminta untuk memasukkan password untuk mendapatkan akses ke dalam sistem. Ketiga, untuk mengakses file individu, nama file yang unik harus dimasukkan. Backup Files. merupakan file duplikat dari data atau program. Monitor Keamanan. Sistem monitor keamanan adalah program yang memonitor penggunaan sistem komputer dan jaringan dan melindungi mereka dari penggunaan yang tidak sah, penipuan, dan kerusakan. Pengamanan Biometric. Ini adalah langkah-langkah keamanan yang disediakan oleh perangkat komputer yang mengukur ciri-ciri fisik yang membuat masing-masing individu yang unik, seperti verifikasi suara, sidik jari, geometri tangan, dinamika tanda tangan, analisis keystroke, pemindaian retina, pengenalan wajah, dan analisis pola genetik. Kontrol Kegagalan Komputer. Sistem Toleransi Kesalahan. Pemulihan Bencana.
D. Kontrol dan Audit Sistem
Kontrol Sistem Informasi Kontrol sistem informasi adalah metode dan perangkat yang mencoba
untuk memastikan keakuratan, validitas, dan kepatutan kegiatan sistem informasi. kontrol sistem Informasi harus dikembangkan untuk memastikan entri data yang tepat, teknik pengolahan, metode penyimpanan, dan output informasi. Dengan demikian, kontrol sistem informasi dirancang untuk memantau dan menjaga
8
kualitas dan keamanan dari input, proses, output, dan kegiatan penyimpanan suatu sistem informasi
Audit Keamanan TI Proses ini biasanya melibatkan verifikasi keakuratan dan integritas dari
perangkat lunak yang digunakan, serta masukan data dan output yang dihasilkan oleh aplikasi bisnis. Tujuan lain yang penting dari audit sistem bisnis adalah menguji integritas jejak audit aplikasi. Sebuah jejak audit dapat didefinisikan sebagai keberadaan dokumentasi yang memungkinkan transaksi untuk ditelusuri melalui semua tahapan pengolahan informasinya.
Sumber: O’Brien, J. A. and Marakas, G. M. 2011. Management Information System Tenth Edition. New York: Mc.Graw-Hill Companies.
9