ETIKA DAN KEMANAN SISTEM INFORMASI Disusun untuk memenuhi tugas matakuliah Konsep Sistem Informasi

dokumen-dokumen yang mirip
Etika dalam Sistem Informasi

Etika dan Keamanan SI

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Keamanan dan Kontrol Sistem Informasi

ETIKA & KEAMANAN SISTEM INFORMASI

Etika dan Keamanan Sistem Informasi

ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI

ETIKA DAN KEMANAN DALAM SISTEM INFORMASI. OLEH : Angkatan 2015 Reguler A SISTEM INFORMASI

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

BAB 11 TANTANGAN KEAMANAN DAN ETIKA

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI

MANAGEMENT INFORMATION SYSTEMS. Keamanan Sistem Informasi

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI MATA KULIAH KONSEP SISTEM INFORMASI. Dosen Pengampu : Putri Taqwa Prasetyaningrum,S.T., M.T.

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

TUGAS KONSEP SISTEM INFORMASI. Etika dan Keamanan Sistem Informasi

Pengantar Teknologi Informasi

TANTANGAN KEAMANAN DAN ETIKA

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

RESUME SECURITY AND ETHICAL CHALLENGES

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

Ferianto Raharjo - FT - UAJY 1

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Mengenal Berbagai Jenis Malware dan Pencegahannya

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Computer & Network Security : Information security. Indra Priyandono ST

Konsep Dasar Audit Sistem Informasi

Pengelolaan dan Pengendalian Sistem Komputer.

KEAMANAN SISTEM INFORMASI

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Standar Internasional ISO 27001

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Etika dan Dampak Sosial Sistem Informasi

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI

Keamanan Jaringan (Network Security)

Masalah Keamanan Pada Sistem Mobile

PENIPUAN DAN PENGAMANAN KOMPUTER

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

SISTEM INFORMASI MANAJEMEN

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Haida Dafitri, ST, M.Kom

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

Issue-issue Keamanan Komputer

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Cyber Crime. Ade Sarah H., M.Kom

SYARAT DAN KETENTUAN UMUM

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

cybercrime Kriminalitas dunia maya ( cybercrime

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

Manajemen & SIM 2 Tantangan dan Keamanan Etika Hal. 1 TANTANGAN KEAMANAN DAN ETIKA

LAMPIRAN A : KUESIONER PENELITIAN

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Rahmady Liyantanto liyantanto.wordpress.com

Penyalahgunaaan TIK serta Dampaknya

TUGAS SOFTSKILL PENGERTIAN ETIKA DAN PROFESIONALISME DALAM BIDANG IT

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

II. PERAN DAN TANGGUNG JAWAB DIREKSI

Teknik Informatika S1

Browser Hijacker Trojan Horse Spyware

MAKALAH KONSEP SISTEM INFORMASI ETIKA DAN KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BUPATI BANYUMAS PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 4 TAHUN 2012 TENTANG RENCANA INDUK PENGEMBANGAN E-GOVERNMENT

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Keamanan Jaringan.

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

KUESIONER. Nama Responden. Bagian/Jabatan

Input Output Sistem AGUS PAMUJI

ANALISIS ANCAMAN KEAMANAN PADA SISTEM INFORMASI MANAJEMEN DI RUMAH SAKIT RIMBO MEDICA JAMBI 2015

Security Sistem Informasi.

BAB XII KEAMANAN KOMPUTER

CARA MENGHAPUS VIRUS MALWARE PADA PC

Keamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Transkripsi:

ETIKA DAN KEMANAN SISTEM INFORMASI Disusun untuk memenuhi tugas matakuliah Konsep Sistem Informasi Disusun Oleh : Nova Mustopa (13111115) PRODI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU BUANA YOGYAKARTA 2015 1

KATA PENGANTAR Segala puji bagi Allah SWT yang telah memberikan rahmat dan karunianya, sehingga sampai detik ini kita masih diberikan kesempatan untuk menjalankan aktifitas yang diridhoi- Nya. Shalawat serta salam semoga tercurah limpahkan kepada Nabi Muhammad SAW yang telah membimbing umatnya hingga akhir jaman. Syukur alhamdulliallah atas ijin Allah SWT makalah ini dapat terselesaikan pada waktunya, makalah ini kami beri judul Arsitektur Informais. Kami ucapkan banyak terimakasih kepada Dosen mata kuliah Konsep Sistem Informasi Ibu Putri Taqwa Prasetyaningrum selaku pembimbing tugas makalah ini, serta rekan-rekan satu kelompok yang telah kompak mengerjakan makalah ini. Kami sadar makalah ini jauh dari kata sempurna oleh karena itu kritik dan saran sangat kami harapkan untuk kemajuan dan kelancaran tugas-tugas selanjutnya Akhir kata semoga dengan adanya makalah ini dapat memberikan banyak informasi, pengetahuan dan wawasan yang lebih luas kepada kita semua dan bisa bermanfaat saat ini dan di kemudian hari. 2

DAFTAR ISI KATA PENGANTAR... 2 DAFTAR ISI... 3 BAB I PENDAHULUAN... 4 A. Latar Belakang... 4 B. Tujuan... 5 BAB II PEMBAHASAN... 6 A. Etika Sistem Informasi... 6 B. Keamanan Sistem Informasi... 8 C. Pengendalian Sistem Informasi... 10 BAB III PENUTUP... 14 A. Kesimpulan... 14 B. Saran... 14 DAFTAR PUSTAKA... 15 3

BAB I PENDAHULUAN A. Latar Belakang Dalam sistem informasi suatu organisasi/perusahaan, salah satu hal yang sangat dibutuhkan adalah bagaimana setiap organisasi tersebut dapat memastikan bahwa sistem informasiyang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di dalam organisasi bukannya tanpa resiko. Penggunaan atau akases yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugan merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai resiko dan potensi risiko yang mungkin timbul dari penggunaan sistem informasi yang ada. Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus- 4

virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Oleh karena itu penyusun berkeninginan melakukan penyusunan malalah yang berjudul : Etika dan Keamanan Sistem Informasi. B. Tujuan Penyusunan makalah ini bertujuan untuk memberikan informasi mengenai bagaimana cara bisa memberkan penjelaan mengenai Etika dan Keamanan Sistem Informasi.Semoga Makalah ini dapat bermanfaat untuk semua pihak khususnya untuk para Mahasiswa. 5

BAB II PEMBAHASAN A. Etika Sistem Informasi Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapatpendapat spontan kita. ] Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. [1] Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia. Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika.etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia. Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu : 1. Privasi Privasi adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personilnya dari public, atau untuk mengontrol arus informasi mengenai diri mereka. Menurut UU Teknologi Informasi ayat 19 Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya. Hukuman dan pidana tentang privasi Pasal 29 : Pelanggaran Hak Privasi Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data 6

pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun. 2. Akurasi Akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu dan membahayakan. 3. Properti Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret). a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun. b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. 4. Akses Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998). 7

B. Keamanan Sistem Informasi Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1. Threats (Ancaman) Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu : a. Ancaman Alam Yang termasuk dalam kategori ancaman alam terdiri atas : Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut b. Ancaman Manusia Malicious code Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures Social engineering Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor Kriminal Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan Teroris 8

Peledakan, Surat kaleng, perang informasi, perusakan c. Ancaman Lingkungan Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama Polusi Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll Kebocoran seperti A/C, atap bocor saat hujan 2. Vulnerability (Kelemahan) Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu : 9

Efektifitas Efisiensi Kerahaasiaan Integritas Keberadaan (availability) Kepatuhan (compliance) Keandalan (reliability) Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : o Akses kontrol sistem yang digunakan o Telekomunikasi dan jaringan yang dipakai o Manajemen praktis yang di pakai o Pengembangan sistem aplikasi yang digunakan o Cryptographs yang diterapkan o Arsitektur dari sistem informasi yang diterapkan o Pengoperasian yang ada o Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) o Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan o Tata letak fisik dari sistem yang ada Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki. C. Pengendalian Sistem Informasi Ada beberapa teknik yang digunakan untuk melakukan serangan diantaranya adalah: 1. Denial of Service Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem. 10

2. Sniffer Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya. 3. Spoofing Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu : a. Kontrol administratif Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. 11

b. Kontrol pengembangan dan pemeliharaan sistem Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri c. Kontrol operasi Tujuan agar sistem beroperasi sesuai dengan yang diharapkan termasuk dalam hal ini: Pembatasan akses terhadap pusat data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan (terhadap kegagalan) Kontrol terhadap penyimpan arsip Pengendalian terhadap virus d. Proteksi terhadap pusat data secara fisik Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator e. Kontrol perangkat keras Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan) Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel f. Kontrol terhadap akses komputer Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem informasi. 12

g. Kontrol terhadap bencana Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil. Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan. 13

BAB III PENUTUP A. Kesimpulan Pembelajaran tentang etika, keamanan, dan pengendalian terhadap sistem informasi merupakan materi satu kesatuan dan saling keterkaitan dalam rangka keamanan dan kenyamanan dalam penggunaan sistem informasi di dalam suatu organisasai/perusahaan, diperlukan keahlian khusus dalam merangkan dan memanage sistem informasi sehingga dapat berjalan sesuai yang di inginkan. B. Saran Pembelajaran mengenai Konsep Sistem Informasi sangat bermanfaat bagi semua mahasiswa khususnya mahasiswa Universitas Mercu Buana Yogyakarta prodi Teknik Informatika, kedisiplinan dan kemampuan mahasiswa dalam materi KSI dituntut untuk terus ditingkatkan, hal itupun berhubungan dengan kegiatan belajar mengajar, penjelasan dari dosen Ibu Putri Taqwa dinilai sangat penting bagi kami selaku mahasiswa, oleh karena itu dalam rangka memaksimalkan kemampuan dan kecakapan kami dalam materi KSI, sebagai dosen tentunya perlu dan harus memaksimalkan penguasaan materi tentang materi yang dibawakan dan tidak hanya sekedar tugas saja. 14

DAFTAR PUSTAKA http://yogapw.wordpress.com/2009/10/29/etika-dalam-sistem-informasi/ http://www.lintasberita.com/go/1084249 http://www.yuyukeju.co.cc/2009/11/macam-macam-virus-komputer.html http://eptik3.blogspot.co.id/ 15