ETIKA SISTEM
INFORMASI
Tahap paling tinggi dari pengembangan STI adalah
pengelolaan STI itu sendiri yang telah beroperasi. Ada 2 (dua) isu penting
tentang pengelolaan STI.
1.
Pertama,
pengendalian dan kontrol terhadap STI itu sendiri.
¨ Kontrol yang tidak dikelola dengan baik akan menyebabkan
STI tidak dapat mencapai tujuannya.
¨ Informasi yang diinginkan dari STI mungkin bisa menjadi
tidak akurat.
¨ Kontrol dan pengendalian di sini termasuk di dalamnya
isu-isu seputar kemanan STI.
2.
Kedua, etika
dan politik informasi yang juga harus diberikan perhatian yang cukup.
¨ Pengelolaan di bidang ini yang dilakukan dengan tidak
tepat mungkin akan menurunkan kinerja. Demikian juga dengan pengelolaan politik
informasi.
¨ Banyak STI yang secara teknis bagus, tetapi mengalami
kegagalan dalam penerapannya karena adanya politik informasi yang menggagalkan
STI tersebut.
¨ Salah satu diantaranya adalah adanya resistance to
change atau keengganan berubah karena STI yang diterapkan ini akan
menurunkan kekuasaan atau kesempatan seseorang yang menyebabkan yang
bersangkutan enggan menerima STI yang ada.
Etika dalam
Sistem Informasi
Etika merupakan kepercayaan tentang hal yang benar dan
salah atau yang baik dan yang tidak. Etika dalam SI dibahas pertama kali oleh
Richard Mason (1986), yang mencakup PAPA:
1.
Privasi
2.
Akurasi
3.
Properti
4.
Akses
PRIVASI menyangkut
hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang
lain yang memang tidak diberi izin untuk melakukannya
n Kasus:
¨ Junk mail
¨ Manajer pemasaran mengamati e-mail bawahannya
¨ Penjualan data akademis
AKURASI terhadap
informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi.
Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan
bahkan membahayakan.
n Kasus:
¨ Terhapusnya nomor keamanan sosial yang dialami oleh Edna
Rismeller (Alter, 2002, hal. 292)
¨ Kasus kesalahan pendeteksi misil Amerika Serikat
Perlindungan terhadap hak PROPERTI yang sedang
digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan
intelektual). HAKI biasa diatur melalui
hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang
melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya Hak
seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa
hidup penciptanya plus 70 tahun.
Paten merupakan bentuk perlindungan terhadap kekayaan
intelektual yang paling sulit didapatkan karena hanya akan diberikan pada
penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan
perlindungan selama 20 tahun.
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada
orang lain atau dijual.
Berkaitan dengan dengan kekayaan intelektual, banyak
masalah yang belum terpecahkan (Zwass, 1998); Antara lain:
•
Pada level
bagaimana informasi dapat dianggap sebagai properti?
•
Apa yang harus
membedakan antara satu produk dengan produk lain?
•
Akankah
pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak, lalu hak properti apa yang dilindunginya?
Fokus dari masalah AKSES adalah pada penyediaan
akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi
halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang
tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
Sistem informasi yang ada selama ini tampaknya selalu
terabaikan atau harus diperbaiki dengan mahal karena pemakaian yang tidak
semestinya. Sistem informasi dirasa tidak diterima dengan semestinya oleh
pengguna seharusnya. Ada sejumlah penolakan dari orang-orang yang selama ini
bekerja dalam proses pengolahan data dalam kaitan implementasi sistem informasi
yang ditujukan untuk membantu pekerjaannya.
Penjelasan yang dapat diterima oleh umum berkaitan dengan
rule of thumb yang secara informal berdasarkan teori ilmiah sosial
ataupun temuan-temuan riset.
Penolakan
terhadap Etika SI
Kling mengidentifikasikan enam perspektif teori
penolakan, yaitu:
¨ Rasional,
¨ Struktural,
¨ Hubungan Manusia,
¨ Interaksionis,
¨ Politik Organisasi, dan
¨ Politik Kelas.
Pembagian ini berdasarkan berbagai dimensi, seperti
pandangan teknologi dan setting sosial. Kemudian perspektif Kling
tersebut dikelompokkan lagi dengan cara yang berbeda menjadi tiga teori.
¨ Pertama, penolakan terjadi karena adanya faktor internal,
baik dari diri sendiri atau dari dalam kelompok yang bersangkutan.
¨ Kedua, penolakan terjadi karena adanya sebab yang
ditimbulkan dari aplikasi atau sistem yang diimplementasikan.
¨ Ketiga, penolakan terjadi karena adanya interaksi antara
sistem dan pemakai.
Penerapan dari masing-masing teori
memiliki implikasi yang berbeda dari langkah-langkah yang diambil menurut teori
yang digunakan. Seorang implementor MSI yang menggunakan teori manusia mengenai
resistansi akan mengambil langkah-langkah yang berinti manusia dalam usaha
mengatasi resistansi.
Di sisi lain, seorang implementor yang
berpegang pada teori sistem akan mengambil langkah-langkah dengan sistem
menjadi fokus utama dalam usahanya mengatasi resistansi, seperti merancang
sistem dengan sebaik-baiknya, memodifikasi sistem untuk mendukung cara kerja
dan cara berpikir pengguna, meningkatkan sisi ergonomis dari sistem, dan
lain-lain.
Resistensi
Individual
Resistensi individual merupakan rasa penolakan yang
dilakukan oleh seorang individu. Karena persoalan kepribadian, persepsi, dan
kebutuhan, maka individu punya potensi sebagai sumber penolakan atas perubahan.
¨ KEBIASAAN.
¨ RASA AMAN
¨ FAKTOR EKONOMI
¨ TAKUT AKAN SESUATU YANG TIDAK DIKETAHUI
¨ PERSEPSI
Resistensi
Organisasional
Merupakan rasa penolakan yang dilakukan bukan hanya oleh
seorang individu, melainkan sudah menjadi beberapa individu yang memiliki
pendapat yang sama.
n INERSIA STRUKTURAL
¨ Artinya penolakan yang terstrukur. Organisasi, lengkap
dengan tujuan, struktur, aturan main, uraian tugas, disiplin, dan lain
sebagainya menghasil- kan stabilitas. Jika perubahan dilakukan, maka besar
kemungkinan stabilitas terganggu.
n FOKUS PERUBAHAN BERDAMPAK LUAS
¨ Perubahan dalam organisasi tidak mungkin terjadi hanya
difokuskan pada satu bagian saja karena organisasi merupakan suatu sistem. Jika
satu bagian dubah maka bagian lain pun terpengaruh olehnya. Jika manajemen
mengubah proses kerja dengan teknologi baru tanpa mengubah struktur
organisasinya, maka perubahan sulit berjalan lancar.
n INERSIA KELOMPOK KERJA
¨ Walau ketika individu mau mengubah perilakunya, norma
kelompok punya potensi untuk menghalanginya. Sebagai anggota serikat pekerja,
walau sebagai pribadi kita setuju atas suatu perubahan, namun jika perubahan
itu tidak sesuai dengan norma serikat kerja, maka dukungan individual menjadi
lemah.
n ANCAMAN TERHADAP KEAKHLIAN
¨ Perubahan dalam pola organisasional bisa mengancam
keakhlian kelompok kerja tertentu. Misalnya, penggunaan komputer untuk
merancang suatu desain, mengancam kedudukan para juru gambar.
n ANCAMAN TERHADAP HUBUNGAN KEKUASAAN YANG TELAH MAPAN.
¨ Mengintroduksi sistem pengambilan keputusan partisipatif
seringkali bisa dipandang sebagai ancaman kewenangan para penyelia dan manajer
tingkat menengah.
n ANCAMAN TERHADAP ALOKASI SUMBERDAYA
¨ Kelompok-kelompok dalam organisasi yang mengendalikan
sumber daya dengan jumlah relatif besar sering melihat perubahan organisasi
sebagai ancaman bagi mereka. Apakah perubahan akan mengurangi anggaran atau
pegawai kelompok kerjanya?.
Sebuah sistem komputer saja tidak akan mampu menghasilkan
perubahan organisasi yang sifatnya radikal. Untuk mencapai hal tersebut,
diperlukan pula analisa yang mendalam terhadap situasi yang ada untuk dapat
mengidentifikasi faktor-faktor yang akan menunjang ataupun menghambat
terjadinya perubahan dan kemudian melakukan langkah-langkah yang diperlukan
untuk mengatasinya.
Sebagai implikasi dari teori interaksi, sebagian dari
rancangan spesifik sistem yang akan diimplementasikan adalah sebuah produk dari
relasi/hubungan antara perancang dan pengguna sistem. Ketidakikutsertaan
pengguna sistem dalam tahap perancangan dapat sangat mempengaruhi keberhasilan
implementasi sebuah MSI
Implikasi yang paling penting dari penggunaan teori
interaksi adalah bahwa strategi pengimplementasian dan perancangan sebuah
sistem dihasilkan dari diagnosa mendalam terhadap kondisi organisasi dimana
sistem tersebut akan digunakan. Untuk dapat mengembangkan sebuah sistem yang
tidak mengalami resistansi, atau untuk melakukan perubahan terhadap sistem yang
implementasinya menghadapi resistensi, selain diperlukan analisa teknis
terhadap sistem diperlukan juga analisa dari sisi sosial dan politis.
Taktik
Mengatasi Penolakan Atas Perubahan
- Pendidikan
dan Komunikasi.
¨ Berikan penjelasan secara tuntas tentang latar belakang,
tujuan, akibat, dari diadakannya perubahan kepada semua pihak. Komunikasikan
dalam berbagai macam bentuk. Ceramah, diskusi, laporan, presentasi, dan
bentuk-bentuk lainnya.
- Partisipasi.
¨ Ajak serta semua pihak untuk mengambil keputusan.
Pimpinan hanya bertindak sebagai fasilitator dan motivator. Biarkan anggota
organisasi yang mengambil keputusan
- Memberikan
kemudahan dan dukungan.
¨ Jika pegawai takut atau cemas, lakukan konsultasi atau
bahkan terapi. Beri pelatihan-pelatihan. Memang memakan waktu, namun akan
mengurangi tingkat penolakan.
- Negosiasi.
¨ Cara lain yang juga bisa dilakukan adalah melakukan
negosiasi dengan pihak-pihak yang menentang perubahan. Cara ini bisa dilakukan
jika yang menentang mempunyai kekuatan yang tidak kecil. Misalnya dengan
serikat pekerja. Tawarkan alternatif yang bisa memenuhi keinginan mereka
- Manipulasi
dan Kooptasi.
¨ Manipulasi adalah menutupi kondisi yang sesungguhnya.
Misalnya memlintir (twisting) fakta agar tampak lebih menarik, tidak
mengutarakan hal yang negatif, sebarkan rumor, dan lain sebagainya. Kooptasi
dilakukan dengan cara memberikan kedudukan penting kepada pimpinan penentang
perubahan dalam mengambil keputusan.
- Paksaan.
¨ Taktik terakhir adalah paksaan. Berikan ancaman dan
jatuhkan hukuman bagi siapapun yang menentang dilakukannya perubahan.
Contoh mengatasi penolakan :
n mengganti individu yang menolak atau memberikan
kesempatan kepada mereka untuk menyarankan perbaikan sistem dapat mereduksi
atau mengeliminasi penolakan
n melibatkan pengguna sebagai bagian dari analisis
Keamanan
Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan
dalam pengoperasian sistem informasi. Tujuannya adalah untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan
sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi
dua macam: ancaman aktif dan ancaman pasif
n Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
n Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Metode yang umum digunakan oleh orang dalam melakukan
penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood,
1993), yaitu
1.
Pemanipulasian
masukan
2.
Penggantian
program
3.
Penggantian
berkas secara langsung
4.
Pencurian data
5.
Sabotase
6.
Penyalahgunaan
dan pencurian sumber daya komputasi.
Berbagai teknik yang digunakan untuk melakukan hacking
:
¨ Denial of Service
Teknik
ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan
pada sistem si pelaku
melakukan serangan terhadap sistem.
¨ Sniffer
Teknik
ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.
¨ Spoofing
Melakukan
pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau
nomor kartu kredit
Pengendalian
Sistem Informasi
Untuk menjaga keamanan sistem informasi diperlukan
pengendalian terhadap sistem informasi
Kontrol mencakup:
1.
Kontrol
administratif
2.
Kontrol
pengembangan dan pemeliharaan sistem
3.
Kontrol
operasi
4.
Proteksi
terhadap pusat data secara fisik
5.
Kontrol
perangkat keras
6.
Kontrol
terhadap akses komputer
7.
Kontrol
terhadap akses informasi
8.
Kontrol
terhadap perlindungan terakhir
9.
Kontrol
aplikasi
Kontrol
Administratif
Mempublikasikan kebijakan kontrol yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah
proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti
dengan orientasi, pembinaan, dan pelatihan yang diperlukan
Supervisi terhadap para pegawai. Termasuk pula cara
melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang
diharapkan.
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar
tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh,
seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan
Kontrol
terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga
pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali,
termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit
trail sehingga kronologi transaksi mudah untuk ditelusuri
Kontrol
Operasi
Tujuan agar sistem beroperasi sesuai dengan yang
diharapkan. Termasuk dalam hal ini:
- Pembatasan
akses terhadap pusat data
- Kontrol
terhadap personel pengoperasi
- Kontrol
terhadap peralatan
(terhadap kegagalan)
- Kontrol
terhadap penyimpan arsip
- Pengendalian
terhadap virus
Perlindungan
Fisik terhadap Pusat Data
Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan
dengan benar. Untuk mengantisipasi kegagalan sumber daya listrik, biasa
digunakan UPS dan mungkin juga penyediaan generator
Kontrol
Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran
terhadap kegagalan).
Toleransi terhadap kegagalan pada penyimpan eksternal
antara lain dilakukan melalui disk mirroring atau disk shadowing,
yang menggunakan teknik dengan menulis seluruh data ke dua disk secara
paralel.
Kontrol Akses
terhadap Sistem Komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda.
Setiap pemakai dilengkapi dengan nama pemakai dan password. Penggunaan
teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang
bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk
mengakses sistem
Kontrol
terhadap Akses Informasi
Melakukan pengendalian terhadap akses informasi dapat
dilakukan dengan beberapa cara, diantaranya dengan penggunaan enkripsi.
Kontrol
Terhadap Bencana
Rencana darurat (emergency plan) menentukan
tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana
terjadi. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan
bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara
lengkap, termasuk mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
Kontrol
Terhadap Perlindungan Terakhir
Untuk melakukan pengendalian terhadap perlindungan
terakhir dapat dilakukan dengan banyak cara, seperti dengan membuat rencana
pemulihan dari bencana. Cara ini dianggap sebagai cara untuk mengembalikan
keadaan bila suatu sistem mengalami bencana, dimana hal tersebut merupakan
suatu faktor yang tidak dapat dihindari lagi. Dengan adanya rencana yang
matang, maka paling tidak data yang terdapat pada suatu sistem tidak akan
hilang bila terjadi bencana. Sehingga proses recovery mungkin dilakukan.
Langkah lainnya adalah dengan mempersiapkan asuransi.
Dengan adanya asuransi, maka kontrol terhadap perlindungan terakhir akan
menjadi lebih terjamin.
Kontrol
Aplikasi
Untuk melakukan kontrol terhadap aplikasi, maka faktor
yang harus diperhatikan adalah bagaimana mengatur masukan (input), keluaran
(output), Pemrosesan, Basis data dan Telekomunikasi.
Ada beberapa perangkat yang dapat digunakan seperti
metode sistem log, dimana seorang user harus memasukkan username dan password
tertentu untuk masuk ke dalam suatu sistem. Hal ini akan menyimpan informasi
tentang aktifitas yang dilakukan oleh user. Selain itu juga dapat digunakan
firewall, antivirus, dan metode lainnya.
No comments:
Post a Comment