MAKALAH
ETIKA DALAM SI
KEAMANAN DALAM SI
PENGENDALIAN DALAM SI
DI SUSUN OLEH :
NAMA : MALDINO
NIM : 210250501138
DOSEN MATKUL : M. IKHSAN U., S.KOM
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER
UNIVERSITAS TOMAKAKA
2022/2023
KATA PENGANTAR
ASSALAMUALAIKUM WARAHMATULLAHI WABARAKATU…...
Puji syukur kami panjatkan kehadirat Allah swt. Atas kasih dan sayangnya memberikan pengetahuan,kemampuan dan kesempatan kepada penyusun sehingga mampu menyelesaikan penyusunan makalah tentang Etika dalam si, Keamanan dalam si, dan Pengendalian dalam si ditulis sebagai tugas mata kuliah KONSEP SISTEM INFORMASI.
Penyusun menyadari dalam menulis makalah tentang PENDEKATAN PROTOTYPE kemungkinan besar masih banyak kekurangan-kekurangan karena keterbatasan kemampuan penyusunan.Untuk itu masukan yang bersifat membangun akan sangat membantu penyusun untuk semakin membenahi kekurangannya.
Ucapan terima kasih tak lupa pula kami tuturkan kepada dosen pembimbing mata kuliah KONSEP SISTEM INFORMASI ini.kami ucapkan terima kasih semoga makalah Etika dalam si, Keamanan dalam si, dan Pengendalian dalam si ini dapat berguna sebagai karya dari kami dan untuk semua.
WASSALAMUALAIKUM WARAHMATULLAHI WABARAKATU
Mamuju, 10 JAN 2023
Penyusun
DAFTAR ISI
SAMPUL.......................................................................................................1
KATA PENGANTAR.....................................................................................2
DAFTAR isi...................................................................................................3
BAB I PENDAHULUAN................................................................................4
LATAR BELAKANG................................................................................4
RUMUSAN MASALAH...........................................................................4
MANFAAT PENULISAN…………………………………………………….....................4
BAB II PEMBAHASAN.................................................................................5
ETIKA DALAM SI…………………………………………………………....................5
Faktor etika………………………………………………………............................5
Hak dan kewajiban si………………………………………………...............…..6
Para pelaku IT menggunakan teknologi si……………………….........6
Peraturan-peraturan moral si………………………………………….............7
KEAMANAN SI………………………………………………………......................……7
Tujuan ……………………………………………………………...........................….7
Kedudukan ……………………………………………………........................……8
Aspek…………………………………………………………………..........................8
Ancaman …………………………………………………………….........................8
PENGENDALIAN SI……………………………………………………......................9
Lingkungan pengendalian…………………………………………................9
Sistem akuntansi……………………………………………………....................9
Prosedur pengendalian………………………………………………...............9
.
BAB III PENUTUP………………………………………………………………..........................10
KESIMPULAN…………………………………………....................……………..10
KRITIK DAN SARAN……………………………………...........…………...10
DAFTAR PUSTAKA…………………………………………………..................……………11
BAB I
PENDAHULUAN
Latar Belakang
Latar Belakang Pada dasarnya manusia sebagai makhluk hidup berpikir dan selalu berusaha untukmengetahui segala sesuatu, tidak mau menerima begitu saja apa adanya sesuatu itu, selalu ingintahu apa yang ada dibalik yang dilihat dan diamati. Segala sesuatu yang dilihatnya, di alaminya,dan gejala yang terjadi di lingkungannya selalu dipertanyakan dan dianalisis atau dikaji. Ada tigahal yang mendorong manusia untuk berfilsafat yaitu keheranan, kesangsian, dan kesadaran atas keterbatasan. kerap kali didorong untuk mengetahui apa yang telah tahu dan apa yangbelum tahu, berfilsafat berarti berendah hati bahwa tidak semuanya akan pernah diketahui dalam kemestaan yang seakan tak terbatas.memiliki peranan yang sangat penting dalam kehidupan manusia. Setidaknya adatiga peran utama yang dimiliki yaitu sebagai pendobrak, pembebas, dan pembimbing.
Pendidikan adalah upaya mengembangkan potensi-potensi manusiawi peserta didik baik potensi fisik potensicipta, rasa, maupun karsanya, agar potensi itu menjadi nyata dan dapat berfungsi dalam perjalanan hidupnya. Sedangkan pendidikan merupakan salah satu bidang ilmu, sama halnya dengan ilmu-ilmu lain. Pendidikan lahir dari induknya yaitu filsafat, sejalan dengan proses perkembangan ilmu,ilmu pendidikan juga lepas secara perlahan-lahan dari induknya. Pada awalnya Pendidikan berada bersama dengan filsafat, sebab tidak pernah bisa membebaskan diri dengan pembentukan manusia. Filsafat diciptakan oleh manusia untuk kepentingan memahami kedudukan manusia, pengembangan manusia, dan peningkatan hidup manusia.Dasar Pendidikan adalah cita-cita kemanusiaan universal. Pendidikan bertujuan menyiapkan pribadi dalam keseimbangan, kesatuan. organis, harmonis, dinamis. guna mencapai tujuan hidup kemanusiaan. pendidikan adalah filsafat yang digunakan dalam studi mengenai masalah-masalah pendidikan.
TUJUAN PENULISAN
Sebagai tugas dari Mata Kuliah Sistem Operasi dengan membuat makalah Sistem Operasi
Mengetahui dengan jelas apa yang dimaksud dengan Sistem Operasi
Mengetahui fungsi dan tujuan dari Sistem Operasi
Mengetahui sejarah perkembangan Sistem Operasi
Mengetahui macam-macam Sistem Operasi
Manfaat Penulisan
Melalui penulisan makalah ini saya sebagai penulis ingin teman teman Mahasiswadan saya khususya mampu mengetahui, mengenal dan menambah wawasan kitatentang apa itu Sistem Operasi, apa fungsi dan tujuannya dan bagaimana perkembangannya dari generasi ke generasi. Dan semoga dengan adanya tulisan inimembuat kita lebih memahamu tentang Sistem Operasi.
BAB II
PEMBAHASAN
ETIKA DALAM SI
Perkembangan teknologi komputer sebagai sarana informasi memberikan banya keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah – wilayah yang belum tercakup dalam wilayah hukum.
FAKTOT ETIKA
Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer
Perilaku Moral , Konsep Etika dan Hukum Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap orang diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti ketentuan hukum yang berlaku.. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah.
Moral dipelajari setiap orang sejak kecil sewaktu yang bersangkutan masih anak-anak. Sejak kecil , anak-anak sudah diperkenalkan perilaku moral untuk membedakan mana yang baik dan buruk, mana yang boleh dan tidak, atau mana tindakan yang terpuji dan tercela. Sebagai contoh: anak-anak diminta berlaku sopan terhadap orang tua, menghormati guru, atau tidak menyakiti teman-temannya. Pada saat anak-anak telah dewasa, dia akan mempelajari berbagai peraturan yang berlaku di masyarakat dan diharapkan untuk diikuti. Peraturan-peraturan tingkah laku ini adalah perilaku moral yang diharapkan dimiliki setiap individu.. Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan pernyataan komitmen. Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru. Selama pertemuan ini, subyek etika mendapat cukup perhatian.
Contoh lain dari program etika adalah audit etika. Dalam audit etika, sesorang auditor internal mengadakan pertemuan dengan seorang manajer selama beberapa jam untuk mempelajari bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik khusus instansi, Banyak instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik dari organisasi sejenis.
Perlunya Etika Dalam Pemanfaatan Teknologi Informasi Perlindungan atas hak individu di internet dan membangun hak informasi merupakan sebagian dari permasalahan etika dan sosial dengan penggunaan sistem informasi yang berkembang luas. Permasalahan etika dan sosial lainnya, di antaranya adalah: perlindungan hak kepemilikan intelektual, membangun akuntabilitas sebagai dampak pemanfaatan sistem informasi, menetapkan standar untuk pengamanan kualitas sistem informasi yang mampu melindungi keselamatan individu dan masyarakat, mempertahankan nilai yang dipertimbangkan sangat penting untuk kualitas hidup di dalam suatu masyarakat informasi. Dari berbagai permasalahan etika dan sosial yang berkembang berkaitan dengan pemanfaatan sistem informasi, dua hal penting yang menjadi tantangan manajemen untuk dihadapi, yaitu:
Memahami risiko-risiko moral dari teknologi baru. Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi baru.
Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas sistem informasi. Manajemen bertanggung jawab untuk mengembangkan, melaksanakan, dan menjelaskan kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan etika yang dibutuhkan. Etika merupakan prinsip-prinsip mengenai suatu yang benar dan salah yang dilakukan setiap orang dalam menentukan pilihan sebagai pedoman perilaku mereka. Perkembangan teknologi dan sistem informasi menimbulkan pertanyaan baik untuk individu maupun masyarakat pengguna karena perkembangan ini menciptakan peluang untuk adanya perubahan sosial yang hebat dan mengancam adanya distribusi kekuatan, uang, hak, dan kewajiban. Dengan menggunakan sistem informasi, penting untuk dipertanyakan, bagaimana tanggung jawab secara etis dan sosial dapat ditempatkan dengan memadai dalam pemanfaatan sistem informasi. Etika, sosial, dan politik merupakan tiga hal yang berhubungan dekat sekali. Permasalahan etika yang dihadapi dalam perkembangan sistem informasi manajemen umumnya tercermin di dalam lingkungan sosial dan politik.
Untuk dapat memahami lebih baik hubungan ketiga hal tersebut di dalam pemanfaatan sistem informasi, diidentifikasi lima dimensi moral dari era informasi yang sedang berkembang ini, yaitu:
Hak dan kewajiban informasi; apa hak informasi yang dimiliki oleh seorang individu atau organisasi atas informasi?
Apa yang dapat mereka lindungi?
Kewajiban apa yang dibebankan kepada setiap individu dan organisasi berkenaan dengan informasi?
Hak milik dan kewajiban; bagaimana hak milik intelektual dilindungi di dalam suatu masyarakat digital di mana sulit sekali untuk masalah kepemilikan ini ditrasir dan ditetapkan akuntabilitasnya, dan begitu mudahnya hak milik untuk diabaikan? Akuntabilitas dan pengendalian; siapa bertanggung jawab terhadap kemungkinan adanya gangguan-gangguan yang dialami individu, informasi, dan hak kepemilikan?
Kualitas sistem; standar data dan kualitas sistem apa yang diinginkan untuk melindungi hak individu dan keselamatan masyarakat?
Kualitas hidup; nilai apa yang harus dipertahankan di dalam suatu informasi dan masyarakat berbasis pengetahuan?
Lembaga apa yang harus ada untuk melindungi dari kemungkinan terjadinya pelanggaran informasi?
Nilai budaya dan praktik-praktik apa yang diperlukan di dalam era teknologi informasi yang baru?
Perkembangan teknologi dan sistem informasi banyak membawa perubahan pada berbagai aspek kehidupan, khususnya yang mempengaruhi etika dan sosial masyarakat. Beberapa organisasi telah mengembangkan kode etik sistem informasi. Namun demikian, tetap ada perdebatan berkaitan dengan kode etik yang dapat diterima secara umum dengan kode etik sistem informasi yang dibuat secara spesifik. Sebagai manajer maupun pengguna sistem informasi, kita didorong untuk mengembangkan seperangkat standar etika untuk pengembangan kode etika sistem informasi, yaitu yang berbasiskan pada lima dimensi moral yang telah disampaikan di awal, yaitu:
HAK DAN KEWAJIBAN SI
Hak dan kewajiban informasi; Kode etik sistem informasi harus mencakup topik-topik, seperti: privasi e-mail setiap karyawan, pemantauan tempat kerja, perlakuan informasi organisasi, dan kebijakan informasi untuk pengguna. Hak milik dan kewajiban; Kode etik sistem informasi harus mencakup topik-topik, seperti: lisensi penggunaan perangkat lunak, kepemilikan data dan fasilitas organisasi, kepemilikan perangkat lunak yang buat oleh pegawai pada perangkat keras organisasi, masalah copyrights perangkat lunak. Pedoman tertentu untuk hubungan kontraktual dengan pihak ketiga juga harus menjadi bagian dari topik di sini. Akuntabilitas dan pengendalian; Kode etik harus menyebutkan individu yang bertanggung jawab untuk seluruh sistem informasi dan menggaris bawahi bahwa individu-individu inilah yang bertanggung jawab terhadap hak individu, perlindungan terhadap hak kepemilikan, kualitas sistem dan kualitas hidup. Kualitas sistem; Kode etik sistem informasi harus menggambarkan tingkatan yang umum dari kualitas data dan kesalahan sistem yang dapat ditoleransi. Kode etik juga harus dapat mensyaratkan bahwa semua sistem berusaha mengestimasi kualitas data dan kemungkinan kesalahan sistem. Kualitas hidup; Kode etik sistem informasi juga harus dapat menyatakan bahwa tujuan dari sistem adalah meningkatkan kualitas hidup dari pelanggan dan karyawan dengan cara mencapai tingkatan yang tinggi dari kualitas produk, pelayanan pelanggan, dan kepuasan karyawan. Apa itu Etika? Kata Etika berasal dari Yunani Kuno : "ethikos", yang berarti "timbul dari kebiasaan". Etika adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika pun memiliki landasan hukum dalam penggunaan teknologi informasi yang tersirat di UU ITE tahun 2008, BAB II asas tujuan pasal 3 , yang berbunyi "pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum,manfaat,kehati-hatian, itikad baik dan kebebasan memilih teknologi atau netral teknologi" Apa itu Teknologi Sistem Informasi? Teknologi Sistem Informasi (TSI) atau Technology Information System adalah teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi). Dalam bidang teknologi informasi, tentunya etika menjadi sangat penting khususnya di era informasi seperti sekarang ini.
PARA PELAKU IT MENGUNAKAN TEKNOLOGI SI
Para pelaku dunia IT harus mengetahui etika dalam penggunaan Teknologi Sistem Informasi. Etika untuk pembuat teknologi informasi Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple. Etika untuk pengelola teknologi informasi Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE Etika untuk pengguna teknologi informasi Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan. Kita menyadari perlunya manajemen puncak menetapkan budaya etika menyeluruh di perusahaan. Budaya ini menyediakan kerangka kerja etika, seperti halnya kode etika dari berbagai asosiasi profesional di bidang sistem informasi. Etika mempengaruhi bagaimana para spesialis informasi melaksanakan tugas mereka Dengan demikian tanggung jawab CIO untuk mencapai etika pada sistem yang dibuat dan pada orang-orang yang membuatnya. Untuk memenuhi tanggung jawab tersebut CIO dapat mengikuti strategi yang terencana dengan baik. Moral, Etika, dan Hukum Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah.
PERATURAN PERATURAN MORAL
Kita mulai mempelajari peraturan-peraturan dari prilaku moral sejak kecil. Walau berbagai masyarakat tidak mengikuti satu set moral yang sama, terdapat keseragaman kuat yg mendasar. ”Melakukan apa yang benar secara moral” merupakan landasan prilaku sosial kita. Kata Etika berasal dari bahasa Yunani Ethos, yang berarti karakter. Etika adalah kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Semua individu bertanggung jawab kepada masyarakat atas prilaku mereka. Masyarakat dapat berupa suatu kota,negara atau profesi. Tindakan kita juga diarahkan oleh etika. Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat lain. Kita melihat perbedaan ini di bidang komputer dalam bentuk perangkat lunak bajakan (perangkat lunak yang digandakan secara illegal lalu digunakan atau dijual). Pada tahun 1994 diperkirakan 35 % perangkat lunak yang digunakan di Amerika Serikat telah dibajak, dan angka ini melonjak menjadi 92 % di Jepang dan 99 % di Tailand. Angka-angka tersebut menunjukkan bahwa para pemakai komputer di Jepang dan Tailand kurang etis dibandingkan pemakai Amerika Serikat. Namun tidak pasti demikian. Beberapa kebudayaan, terutama di negara-negara Timur yang menganjurkan sikap berbagi. Hukum adalah peraturan prilaku formal yang dipaksakan oleh otoritas berdaulat, seperti Pemerintah kepada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yg mengatur penggunaan komputer.
Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya. Berbagai kejahatan computer yang sudah dikenal oleh masyarakat yaitu:
Computer crime (cyber crime), merupakan kegiatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Unauthorized Access to Computer System and Service, merupakan Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Illegal Contents, merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Data Forgery, merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
Cyber Espionage, merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Cyber Sabotage and Extortion, merupakan kejahatan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Offense Against Intellectual Property, merupakan kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.
Infringements of Privacy, merupakan kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. Dengan demikian hukum bagi penggunakan computer berangsur-angsur mulai dikenal dan semakin bertambah. Beberapa sebab kejahatan computer yaitu: •Aplikasi bisnis yang berbasis komputer atau internet meningkat •Electronic commerce (e-commerce) •Electronic data interchange (EDI) •Desentralisasi server •Transisi dari single vendor ke multi vendor •Teknologi yang semakin canggih Pada saat ini penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika seorang manajer, spesialis informasi dan pemakai serta hukum yang berlaku. Hukum paling mudah diinterpretasikan karena bentuknya tertulis.
Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian. Tiga alasan utama atas minat masyarakat yang tinggi pada etika komputer, adalah :
Kelenturan logis, kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan.
Faktor transformasi, berdasarkan fakta bahwa komputer dapat mengubang secara drastic cara kita melakukan sesuatu (misalnya penggunaan e-mail, konferensi video, dan konferensi jarak jauh).
Faktor tak kasat mata, komputer dipandang sebagai kota hitam. Semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal tersebut membuka peluang pada nilainilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
Hak sosial dan komputer Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan komputer. Hak ini dapat dipandang dari segi komputer atau dari segi informasi yang dihasilkan computer yaitu:
Hak atas komputer
Hak atas akses komputer
Hak atas keahlian komputer
Hak atas spesialis computer
Hak atas pengambilan keputusan
Hak atas informasi
Hak atas Privacy
Hak atas Accuracy
Hak atas Property
Hak atas Accessibility Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi.
Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses. 1. Privasi Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya. 2. Akurasi Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak Cipta Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
Paten Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Rahasia Perdagangan Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
KEAMANAN SI
Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya.
Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. Keamanan informasi terbentuk secara alami karena sifat sistem informasi yang umumnya hanya dapat diberikan hak pengelolaannya kepada pihak-pihak tertentu.
Sifat dari perlindungan dalam keamanan informasi adalah perlindungan menyeluruh yang meliputi sistem informasi dan peralatan teknologi informasi.
Sedangkan sifat dari informasi yang diamankan adalah informasi yang tidak berbentuk fisik.
Dukungan yang diberikan untuk membentuk keamanan informasi sebagai suatu sistem meliputi penyediaan struktur organisasi, kebijakan keamanan, serta prosedur dan proses pengamanan. Komponen lain yang juga penting adalah penyediaan sumber daya manusia yang bertanggung jawab.
Keamanan informasi dapat diterapkan oleh perusahaan, organisasi, lembaga pemerintahan, perguruan tinggi maupun individu.
Manfaat adanya keamanan informasi adalah terhindar dari penipuan di dalam suatu sistem informasi.
Selain itu, keamanan informasi juga dapat menjaga kerahasiaan, ketersediaan dan integritas terhadap sumber daya informasi yang dimilikinya.
Sebaliknya, kegagalan dalam mengadakan keamanan informasi dapat menyebabkan kehancuran suatu organisasi.
Tujuan
Keamanan informasi memiliki tiga tujuan utama yaitu keterjagaan, kesesuaian dan integritas. Keterjagaan berarti bahwa keamanan informasi harus melindungi data dan informasi dari pihak yang tidak memiliki wewenang untuk mengetahui atau mengelolanya. Kesesuaian berarti bahwa keamanan informasi harus memastikan bahwa informasi hanya digunakan oleh pihak yang berwenang untuk mengelolanya.
Sementara itu, integritas berarti bahwa keamanan informasi harus memberikan gambaran yang tepat dan akurat berkaitan dengan sistem fisik yang ditampilkannya.
Kedudukan
Tingkat keamanan informasi memiliki kedudukan yang berlawanan dengan tingkat akses informasi. Semakin mudah suatu informasi untuk diakses, maka tingkat keamanan informasi menjadi semakin rumit.[11] Kondisi ini dikarenakan informasi tidak lagi hanya dapat diakses secara fisik. Informasi kini dapat diakses secara non fisik melalui internet dengan media komputer. Kemudahan akses ini menambah peluang kebocoran atau pembobolan informasi.
Aspek
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah:
privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
validasi, pengecekan keabsahan suatu otorisasi;
kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;
persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya;
tanda terima, pemberitahuan bahwa informasi telah diterima;
konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;
anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
penarikan, penarikan kembali suatu sertifikat atau otoritas.
Ancaman
Setiap hal yang dapat memberikan kondisi berbahaya terhadap sumber daya informasi disebut sebagai ancaman keamanan informasi. Bentuk ancaman ini dapat berupa orang, organisasi, mekanisme atau suatu peristiwa. Ancaman keamanan informasi dapat ada secara disengaja maupun tidak disengaja.
Penyebab timbulnya ancaman keamanan informasi dapat berasal dari sisi internal maupun eksternal. Ancaman baru yang timbul dalam teknologi informasi berkembang seiring dengan meningkatnya jumlah data dan cara untuk mengeksploitasinya. Ancaman ini dapat diatasi dengan menggunakan peralatan dengan teknologi informasi yang canggih.
Pada teknologi dan komunikasi internet, perusahaan atau organisasi juga dapat mempekerjakan pekerja yang ahli dalam bidang keamanan sistem informasi agar informasi penting dapat diamankan dari ancaman oleh peretas.
Kandidat pekerja memiliki partisipasi aktif yang dapat dinilai dalam komunitas yang membidangi keamanan informasi. Partisipasi kandidat pekerja dapat diketahui melalui daftar surat elektronik keamanan informasi, keikutsertaan dalam asosiasi profesional atau konferensi keamanan. Selain itu, kandidat juga dapat dinilai berdasarkan publikasi ilmiah yang diterbitkannya, kecakapan dalam manajemen proyek, kemampuan komunikasi dan kemampuan membuat gagasan yang dapat dibuktikan dan diterima keabsahannya.
Penilaian keamanan informasi dari ancamannya ditinjau dari ancaman fisikal dan ancaman logikal. Ancaman fisikal merupakan ancaman yang mengancam personil, perangkat keras, fasilitas, dokumentasi dan persediaan informasi. Sedangkan ancaman logikal mengancam data, informasi dan perangkat lunak. Keamanan informasi dikatakan telah memberikan keadaan aman jika aset informasi dapat terhindar dari kerugian akibat ancaman informasi dalam jangka waktu dengan batasan kondisi tertentu yang dapat diterima.
PENGENDALIAN SISTEM INFORMASI
Tujuan fungsi pengendalian :
adaptasi lingkungan
meminimalkan kegagalan
meminimumkan biaya
mengantisipasi kompleksitas dari organisasi
beberapa gejala yang memerlukan pengawasan:
Terjadi penurunan pendapatan atau profit, namun tidak begitu jelas faktor penyebabnya
Penurunan kualitas pelayanan (teridentifikasi dari adanya keluhan pelanggan)
Ketidakpuasan pegawai (teridentifikasi dari adanya keluhan pegawai, produktifitaskerja yang menurun, dan lain sebagainya)
Berkurangnya kas perusahaan
Banyaknya pegawai atau pekerja yang menganggur
Tidak terorganisasinya setiap pekerjaan dengan baik
Biaya yang melebihi anggaran
Adanya penghamburan dan inefisiensi
Beberapa pengendalian /pengawasan di bidang msdm
Penerapan Employee Discipline System
Adanya Career Path
Pemahaman Manajer atas Motivasi, Kepuasan, serta Gaya Kepemimpinan yangditerapkan
Beberapa pengendalian/ pengawasan dalam bidang informasi :
Penggunaan Teknologi Komputer dan Teknologi Informasi
Penerapan Sistem Informasi Manajemen
Beberapa pengendalian/ pengawasan dalam bidang keuangan :
Analisis Laporan Keuangan(Financial Statement Analysis)
Manajemen Ka(Cash Management)
Pengelolaan Biaya(Cost Control)
Beberapa pengendalian/ pengawasan dalam bidang produksi :
Evaluasi atas Plant Location
Evaluasi atas Plant Lay-out
Evaluasi atas Production Process and Schedule
Evaluasi atas Product Distribution
SISTEM PENGENDALIAN MANAJEMEN (SPM)Konsep ini dikembangkan terakhir oleh American Institute of Certified Public Accountants(AICPA) yaitu suatu organisasi profesional dalam bidang akuntansi publik yangkeanggotaannya hanya bagi akuntan publik terdaftar (certified public accountants) melaluiStatement of Auditing Standard (SAS) No. 55.
Dalam konsep ini, AICPA memperkenalkan 3 (tiga) komponen pengendalian manajemen,yaitu :1)Lingkungan Pengendalian,2)Sistem Akuntansi, dan3)Prosedur Pengendalian.
1) Lingkungan Pengendalian
Lingkungan pengendalian suatu organisasi mencerminkan keseluruhan sikap, kesadaran, dantindakan para anggota dewan pengawas, manajemen, dan pemilik organisasi, sehubungandengan pentingnya pengendalian dan penekannya pada organisasi. Secara umum, lingkungan pengendalian ini menyediakan pola bagi terciptanya pengendalian dalam sistem operasi dan pencatatan dalam organisasi.
2) Sistem Akuntansi
Sistem akuntansi yang efektif disusun dari metode-metode dan catatan- catatan untuk :a). Mengidentifikasi dan mencatat transaksi yang sudah diotorisasi. b). Menjelaskan transaksi tersebut pada saat yang tepat, menjadi rincian yang cukup c). untukmengklasifikasikannya secara tepat untuk tujuan pelaporan keuangan.d). Mengukur nilai transaksi sehingga nilai keuangannya dapat dicatat dalam laporankeuangan.e). Menyajikan transaksi- transaski tersebut dalam laporan keuangan lengkap dengan pengungkapan yang diperlukan.
3) Prosedur Pengendalian
Prosedur pengendalian memuat unsur-unsur :Organisasi yang tepat atas transaksi dan kegiatan.Pemisahan fungsi, sehingga peluang seseorang untuk berbuat salah dan menyembunyikankesalahan atau kecurangan dalam organisasi normal menjadi minimum, misalnya pemisahanfungsi yang membedakan tanggung jawab untuk mengotorisasi, mencatat, dan menyimpan pada orang-orang yang berbeda.Dokumen dan catatan dirancang dan digunakan secukupnya untuk menjamin pencatatankejadian dan transaksi secara tepat, misalnya pemantauan Nomor Urut Formulir dan pengamanan yang cukup terhadap Asset serta catatan itu sendiri.Review yang bebas, termasuk pengawasan atas pelaksanaan kegiatan dan atas penilaianterhadap jumlah-jumlah yang tercatat, seperti misalnya pengecekan ketelitian penulisan,rekonsiliasi dan pencocokan fisik dengan catatanSistem Pengendalian Manajemen dalam arti DinamisKonsep ini dikembangkan oleh Committee of Sponsoring Organizations of the TreadwayCommission (COSO) yaitu suatu komisi yang bertujuan merumuskan Pengendalian Internsecara lebih mendalam dan beranggotakan wakil-wakil dari Financial Executives Institute,AICPA, American Accounting Associations, The Institute of Internal Auditors, dan Instituteof Management Accountants.COSO merumuskan 5 (lima) komponen pengendalian intern, yaitu :
Lingkungan Pengendalian (Control Environment)Faktor lingkungan pengendalian termasuk integritas, etika, kompetensi, pandangan, danfilosopi manajemen dan cara manajemen membagi tugas dan wewenang/tanggung jawabserta arahan dan perhatian yang diberikan pimpinan puncak.
Penaksiran Risiko (Risk Assessment)Setiap entitas dalam melaksanakan aktivitas menghadapi berbagai risiko, baik internalmaupun eksternal yang harus diperhitungkan terkait dalam mencapai tujuan sehinggamembentuk suatu basis penetapan bagaimana risiko tersebut seharusnya dikelola. Penaksiran
risiko mensyaratkan adanya tujuan organisasi yang telah ditetapkan.
Aktivitas Pengendalian (Control Activities)Meliputi kebijakan dan prosedur yang menunjang arahan dari manajemen untuk diikuti.Kebijakan dan prosedur tersebut memungkinkan diambilnya tindakan denganmempertimbangkan risiko yang terdapat pada seluruh jenjang dan fungsi dalam organisasi.Di dalamnya termasuk berbagai jenis otorisasi dan verifikasi, rekonsiliasi, evaluasi kinerja,dan pengamanan harta serta pemisahan tugas.
Informasi dan Komunikasi (Information and Communication)Informasi yang relevan perlu diidentifikasi, dicatat, dan dikomunikasikan dalam bentuk danwaktu yang tepat sehingga memungkinkan pelaksanaan tanggung jawab yang baik olehanggota organisasi. Sistem Informasi menghasilkan laporan tentang kegiatan operasional dankeuangan serta ketaatan terhadap peraturan yang berlaku dalam rangka melaksanakan danmengendalikan pelaksanaan tugas.
Pemantauan (Monitoring)Pemantauan adalah suatu proses yang mengevaluasi kualitas kinerja Sistem PengendalianManajemen pada saat kegiatan berlangsung. Proses ini diselenggarakan melalui aktivitas pemantauan yang berkesinambungan dan melalui review intern atau melalui kedua-duanya.Pengendalian Manajemen menurut Konsep Government Accounting Office (GAO) atauLembaga Pengawas Tertinggi di Amerika SerikatMenurut Government Accounting Office (GAO) yang didukung oleh pendapat SawyeerLawrence B. dalam bukunya Internal Auditing Edisi 4 Tahun 1996 telah menetapkan bahwaPengendalian Manajemen dapat dilakukan melalui 8 (delapan) sarana, yaitu :
Pengorganisasian.
Kebijaksanaan.
Prosedur dan Tata Kerja.
Personil.
Perencanaan.
Akuntansi dan Pencatatan.
Pelaporan.Petunjuk Pelaksanaan dan Teknis.
Review Internal.Kegiatan Pengawasan oleh Atasan Langsung terhadap BawahanKegiatan tersebut menetapkan 6 (enam) sarana pelaksanaan pengawasan oleh atasanlangsung, yaitu:
a). Penciptaan struktur organisasi.
b). Penyusunan kebijaksanaan pelaksanaan.
c). Penyusunan rencana kerja.
d). Penyelenggaraan pencatatan dan pelaporan.
e). Pembinaan personil.
f). Prosedur kerja.
BAB III
PENUTUP
KESIMPULAN
Dapat disimpulkan, bahwa Sistem operasi merupakan komponen pentingdari setiap sistem komputer. Konsep sistem operasi dapat lebihmudahdipahami, jika juga memahami jenis hardware yang digunakan. Demikian pula sebaliknya.Dari sejarah diketahui bahwa sistem operasi dan hardware saling mempengaruhidan saling melengkapi. Struktur dari sebuah sistem operasi sangat tergantung padahardware yangpertamakalidigunakanuntukmengembangkannya. Sedangkan perkembangan hardware sangat dipengaruhi dari hal-hal yang diperlukan olehsebuah sistem operasi.
KERITIK DAN SARAN
1. Melakukan pembaruan pada interface dan sistem informasi nya karena seiring berjalannya waktu akan lahir lagi fitur baru yang lebih memanjakan penggunanya.
2. Penulis menyarankan agar user dapat menggunakan sistem informasi ini sesuai dengan prosedur-prosedur yang telah penulis sampaikan agar sistem informasi bisa dipergunakan sesuai fungsinya.
DAFTAR PUSTAKA
Works Cited
Hauptmann . (1989). Hakikat Dalam Sistem Informasi. Ludon: MARTINI.
Koenig. (1981). Hakikat Dalam Sistem Informasi. Laudon: MARTINI.
https://www.academia.edu/9760290/keamanan_sistem_informasihttp://intan!.sta".!unadarma.ac.id/#ownoads/$es/28620/%eamanan&'istem&(nformasi.pdf http://repositor).upn)k.ac.id/143/1/47_%eamanan_'istem_(nformasi.pdf
htt-=$$8)e-ti32l6,)-6t3863id$#01#$01$/ea'anan7)i)te'7in6r'a)i3ht'l