The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Pengantar Teknologi Informasi dan Komunikasi

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Chantika Anindhi, 2023-06-25 00:08:37

Pengantar Teknologi Informasi dan Komunikasi

Pengantar Teknologi Informasi dan Komunikasi

192 Resume Teknologi Informasi (IT) membawa perubahan efisien dalam berbagai aspek kehidupan. Pengaplikasian IT melibatkan penggunaan sistem informasi untuk memenuhi kebutuhan bisnis dan organisasi. Contohnya adalah System Enterprise Resource Management (ERP) untuk mengelola aktivitas bisnis, Sistem Manajemen Konten (CMS) untuk mengelola konten digital, dan Aplikasi E-commerce dan E-payment untuk pembelian dan pembayaran online. Kemampuan IT juga meningkatkan inovasi, kinerja organisasional, dan produktivitas. Penting bagi organisasi untuk memiliki kemampuan IT yang baik untuk mendukung keberhasilan mereka. Infrastruktur IT melibatkan perangkat keras dan perangkat lunak yang diperlukan untuk menjalankan aplikasi dengan lancar. Ini termasuk server, larik penyimpanan, sistem operasi, dan komponen lainnya. Infrastruktur perlu dipasang, diperbarui, dan diperketat untuk menjaga keamanan. Komponen utama infrastruktur IT meliputi platform perangkat keras komputer, platform sistem operasi, platform perangkat lunak komputer, manajemen dan penyimpanan data, platform jaringan/telekomunikasi, platform internet, dan layanan dan konsultasi integrasi sistem. Perusahaan dapat mengandalkan penyedia jasa konsultan untuk mengelola infrastruktur IT mereka. Infrastruktur server adalah komponen penting dalam IT yang terdiri dari perangkat keras, perangkat lunak, dan sumber daya jaringan untuk mendukung pengelolaan server. Server adalah sistem komputer yang berfungsi untuk berbagi sumber daya seperti data, layanan, dan program. Beberapa jenis server umum meliputi web server, application server, database server, file server, mail server, FTP server, DHCP server, dan cloud server. Sistem operasi server yang umum digunakan meliputi Windows Server, Linux, Unix, macOS Server, FreeBSD, dan Ubuntu Server.


193 Latihan Soal 1. Apa yang dimaksud dengan manajemen infrastruktur IT? Mengapa manajemen infrastruktur IT penting dalam suatu bisnis? Jawaban: Manajemen infrastruktur IT adalah pengendalian dan operasi harian berbagai perangkat dan perangkat lunak, yang menghasilkan implementasi dan penggunaan yang tepat dari semua sumber daya IT. Infrastruktur IT adalah sistem perangkat keras, perangkat lunak, fasilitas, dan komponen layanan yang mendukung pengiriman sistem bisnis dan proses yang didukung oleh IT. Manajemen infrastruktur IT sangat penting untuk menjaga dan meningkatkan kinerja dan produktivitas karyawan secara keseluruhan dalam suatu bisnis. Jaringan infrastruktur IT yang kuat, seperti perangkat keras, perangkat lunak, dan penyimpanan data, membuat operasi bisnis berjalan lebih baik dan lebih cepat. 2. Apa saja aspek penting dari manajemen infrastruktur IT? Jelaskan salah satu aspek tersebut secara detail. Jawaban: Salah satu aspek penting dari manajemen infrastruktur IT adalah perencanaan pemulihan bencana. Perencanaan pemulihan bencana melibatkan pengembangan rencana untuk memulihkan infrastruktur IT dalam situasi bencana seperti bencana alam, serangan siber, atau kegagalan perangkat keras. Ini termasuk kegiatan seperti mencadangkan data secara teratur, mengembangkan rencana pemulihan infrastruktur IT, dan menguji rencana tersebut untuk memastikan efektivitasnya. Perencanaan pemulihan bencana sangat penting karena bencana atau kegagalan sistem dapat mengakibatkan gangguan serius dalam operasi bisnis. Dengan memiliki rencana pemulihan yang baik, organisasi dapat mengurangi dampak negatif dari bencana atau kegagalan sistem dan memulihkan operasi dengan cepat. 3. Apa yang dimaksud dengan integrasi aplikasi dan infrastruktur IT? Mengapa integrasi aplikasi dan infrastruktur IT saling terkait? Jawaban: Integrasi aplikasi merujuk pada proses menghubungkan berbagai aplikasi dan sistem perangkat lunak agar dapat bekerja bersama secara mulus. Infrastruktur IT merujuk pada komponen perangkat keras, perangkat lunak, dan jaringan yang mendukung layanan teknologi informasi suatu organisasi. Integrasi aplikasi dan infrastruktur IT saling terkait karena integrasi aplikasi sering membutuhkan penggunaan komponen infrastruktur IT seperti server, penyimpanan, dan perangkat jaringan. Komponen infrastruktur IT tersebut memungkinkan aplikasi-aplikasi yang terintegrasi untuk beroperasi dengan lancar dan


194 saling berbagi data. Selain itu, infrastruktur IT juga menyediakan konektivitas jaringan yang diperlukan untuk menghubungkan aplikasi-aplikasi tersebut. Dengan adanya integrasi aplikasi dan infrastruktur IT, organisasi dapat meningkatkan kolaborasi, mengotomatiskan proses bisnis, dan mengurangi biaya yang terkait dengan memelihara sistem dan aplikasi yang terisolasi. 4. Apa yang dimaksud dengan pemeliharaan rutin dalam manajemen infrastruktur IT? Berikan contoh tugas-tugas yang dilakukan dalam pemeliharaan rutin. Jawaban: Pemeliharaan rutin dalam manajemen infrastruktur IT adalah serangkaian tugas yang dilakukan secara berkala untuk menjaga dan memperbarui komponen infrastruktur IT. Contoh tugas-tugas dalam pemeliharaan rutin termasuk pembaruan perangkat lunak, penggantian komponen perangkat keras yang rusak atau usang, pemantauan kinerja jaringan, dan pembersihan fisik perangkat keras dari debu atau kotoran. Pembaruan perangkat lunak melibatkan mengunduh dan menginstal pembaruan terbaru untuk sistem operasi, perangkat lunak aplikasi, atau perangkat lunak keamanan untuk memperbaiki kerentanan atau bug yang ada. Penggantian komponen perangkat keras mencakup penggantian hard drive yang rusak, memperbarui memori, atau mengganti kartu jaringan yang usang. Pemantauan kinerja jaringan melibatkan pemantauan penggunaan bandwidth, latensi jaringan, dan kinerja server untuk mengidentifikasi dan menyelesaikan masalah yang dapat mempengaruhi kinerja sistem. Pembersihan fisik perangkat keras melibatkan membersihkan debu dan kotoran dari komponen perangkat keras untuk mencegah overheating dan kerusakan fisik. 5. Apa yang dimaksud dengan manajemen keamanan dalam infrastruktur IT? Mengapa manajemen keamanan penting dalam menjaga infrastruktur IT? Jawaban: Manajemen keamanan dalam infrastruktur IT melibatkan perlindungan infrastruktur IT dari ancaman siber seperti malware, virus, dan percobaan peretasan. Ini melibatkan penerapan protokol keamanan, konfigurasi yang tepat, penggunaan solusi keamanan seperti firewall dan antivirus, serta pelatihan karyawan mengenai praktik keamanan yang baik. Manajemen keamanan penting dalam menjaga infrastruktur IT karena serangan siber dapat menyebabkan kebocoran data, kerusakan sistem, dan kehilangan produktivitas. Infrastruktur IT yang tidak aman rentan terhadap serangan dan dapat mengakibatkan gangguan serius dalam operasi bisnis. Dengan menerapkan manajemen keamanan yang efektif, organisasi dapat melindungi data sensitif, mencegah serangan siber, dan meminimalkan risiko kerugian akibat kehilangan data atau gangguan sistem.


195 BAB X Managing Information Resources And Security Sub Bab Pembahasan : 10.1 : Penanggung Jawab Sistem Manajemen Keamanan Informasi 10.2 : Zero Day Attack 10.3 : Aset Keamanan Informasi Dan Risiko Keamanan Informasi. 10.4 : Evaluasi Keamanan Informasi


196 Organisasi terkadang memiliki pemahaman yang keliru tentang keamanan informasi yang telah diterapkan di dalam organisasinya. Mereka merasa aman apabila komputer dalam organisasi tersebut telah terinstal anti virus. Padahal kenyataannya tidak demikian karena hampir semua komputer terkoneksi ke jaringan internet setiap harinya. Berbagai macam gangguan dapat terjadi di jaringan seperti Windows yang memiliki bugs yang selalu ditemukan dari waktu ke waktu (Linux juga memiliki sejumlah bug sendiri). Bugs/kelemahan tersebut kemudian dieksploitasi dengan cepat oleh malware dan langsung menyebar ke seluruh jaringan yang saling terkait. Kadang kala ditemukan satudua jenis kerentanan yang tidak memerlukan tindakan apapun dari pengguna. Beberapa jenis serangan dapat dihentikan cara menggunakan firewall dengan konfigurasi yang benar atau menerapkan patch. Pernyataan “firewall yang dikonfigurasi Bdengan benar” merupakan kata kunci sebab firewall yang dikonfigurasi dengan buruk kurang dapat memberikan perlindungan atau bahkan sama sekali tidak memberikan perlindungan pada sistem komputer yang ada di jaringan kita. Namun, firewall itu sendiri juga memiliki bug tersendiri, mereka dapat menjadi vulnerable; solusi terbaik untuk melindungi firewall adalah dengan melakukan update pada software firewall yang kita gunakan sesegera mungkin setelah mendapatkan informasi tentang vunerability baru dari firewall yang kita pakai. Konsep antara keamanan Cyber dan keamanan informasi tidak sepenuhnya sejalan. Pada keamanan informasi, peran manusia pada proses keamanan menjadi faktor acuan. Sedangkan pada keamanan cyber, manusia sebagai target potensial pada suatu serangan cyber menjadi dimensi tambahan. Keamanan cyber adalah kumpulan alat, kebijakan, konsep keamanan, perlindungan keamanan, pedoman, pendekatan manajemen risiko, tindakan, pelatihan, praktik terbaik, jaminan, dan teknologi yang dapat digunakan untuk melindungi lingkungan cyber dan organisasi serta aset pengguna. Saat ini, dengan bantuan TIK, belanja 24/7 dimungkinkan, dengan keuntungan tambahan berupa membandingkan produk dan harga hanya dengan beberapa klik. Di satu sisi, TIK telah menciptakan peluang bisnis yang tidak terbatas; Namun di sisi lain, hal itu menimbulkan tantangan baru. Tantangan ini termasuk perubahan dramatis dalam desain organisasi, sistem manajemen data, implikasi teknologi dan risiko keamanan informasi. Di masa lalu, manajemen keamanan informasi diperlakukan sebagai masalah teknis dan sebagian besar perhatian diberikan pada solusi teknologi; namun ini tidak terbukti cukup (Soomro, Zahoor Ahmed ; add all, 2016). Beberapa penelitian menyarankan bahwa masalah keamanan informasi juga harus dipertimbangkan dalam konteks manajemen. Rekomendasi ini telah membangkitkan minat penulis untuk meninjau literatur yang masih ada mengenai peran manajemen yang dilaporkan dalam keamanan informasi. Studi ini mencoba mengeksplorasi berbagai aktivitas manajerial yang efektif untuk manajemen keamanan informasi dan tingkat manajemen di mana keamanan informasi harus ditangani dalam organisasi. Untuk mencapai tujuan ini, literatur yang masih ada mengenai peran manajemen dalam


197 keamanan informasi dicari dari berbagai database elektronik dan mesin pencari. Dengan menggunakan proses tinjauan literatur yang sistematis, upaya dilakukan untuk tidak melewatkan pekerjaan yang relevan dan penting tentang masalah ini. Literatur dianalisis untuk sintesis bermakna dengan fokus pada menemukan bukti untuk mendukung penggunaan pendekatan yang lebih holistik untuk manajemen keamanan informasi (Doherty, Neil Francis ; add all, 2011). 10.1 Penanggung Jawab Sistem Manajemen Keamanan Informasi Berikut adalah ilustrasi untuk memahami cara membagi tanggung jawab terhadap keamanan informasi : 1. Sebagai garda terdepan adalah helpdesk yang juga memiliki peran penting dalam implementasi sistem manajemen keamanan informasi, terutama dalam menyampaikan informasi kepada user pada saat user menyampaikan keluhan (complaint). 2. Selain helpdesk di bagian depan terdapat penguji sistem (system tester) yang bertugas untuk melakukan scanning vulnerability yang ada pada network dan aplikasi yang dimiliki organisasi, 3. Pada bagian back-end pada suatu organisasi harus memiliki strategi sistem pertahanan dalam membangun sistem manajemen keamanan informasi sehingga tidak mudah di bobol oleh attacker atau hacker. 4. Pada bagian operasional yang bertanggungjawab untuk menjalankan operasional bisnis perusahaan sehari-hari, menilai risiko organisasi, mitigasi risiko. 5. Stakeholder juga memiliki peran penting dalam mengimplementasikan sistem manajemen keamanan informasi. Stakeholder biasanya merupakan pihak yang paling jeli dalam melihat celah dari sistem manajemen keamanan informasi. Berikut ini adalah contoh kasus peretasan data terbesar dalam sejarah, berapa banyak pengguna yang terdampak, siapa yang bertanggung jawab, dan bagaimana perusahaan merespons. a. Yahoo Yahoo mengumumkan pada September 2016 bahwa pada tahun 2014 telah menjadi korban peretasan data terbesar yang pernah ada. Para penyerang, yang oleh perusahaan diyakini sebagai “hacker yang disponsori negara”, meretas data pengguna Yahoo berupa nama asli, alamat email, tanggal lahir dan nomor telepon dari 500 juta pengguna. Yahoo mengklaim bahwa sebagian besar kata sandi yang dicuri dilindungi oleh teknologi hash. Pada Desember 2016, Yahoo


198 mengungkapkan pelanggaran lain telah terjadi dari tahun 2013 oleh penyerang berbeda yang membahayakan nama, tanggal lahir, alamat email dan kata sandi (password pengguna), serta pertanyaan dan jawaban keamanan 1 miliar akun pengguna. Yahoo merevisi perkiraan itu pada Oktober 2017 untuk memasukkan semua 3 miliar akun penggunanya. Saat pengumuman peretasan data itu, Yahoo sedang dalam proses akuisisi oleh Verizon, yang akhirnya membayar US$4,48 miliar untuk bisnis internet inti Yahoo. Pelanggaran itu menghancurkan nilai perusahaan. Akibat peretasan data itu, Yahoo digugat class action karena dianggap lalai melindungi data konsumen. Pada Oktober 2019, Yahoo mengumumkan mengalokasikan dana Rp1,65 triliun untuk ganti rugi kepada pengguna yang terdampak. Yahoo menawarkan uang pengganti hingga US$358 per akun atau setara Rp 5 juta (asumsi US$1 = Rp 14.000) kepada pengguna Yahoo yang emailnya diretas oleh hacker. b. TokoPedia Sebelumnya, kabar ini beredar di media sosial, salah satunya diunggah oleh akun Twitter @underthebreach, yang mengatakan bahwa ada sekitar 15 juta pengguna Tokopedia yang datanya telah diambil. Menurut akun tersebut, data yang telah diambil dari akun di antaranya berisi e-mail, hash password, dan nama pengguna. Hingga Minggu (3/5/2020) pukul 14.30 WIB, tweet tersebut telah memperoleh 10,6 ribu likes dan 12,2 ribu retweet. Menanggapi hal tersebut, Tokopedia membenarkan adanya upaya peretasan data milik pengguna. Akan tetapi, pihak Tokopedia mengklaim bahwa informasi miliki pengguna tetap aman dan terlindungi. Dari berbagai contoh insiden keamanan informasi diatas, dimana situs website perusahaan dibobol oleh hacker dan data yang dapat dicuri, kita bisa melihat bahwa setiap perusahaan perlu memiliki strategi untuk membangun sistem manajemen keamanan informasi dan harus selalu direviu dan diupdate sesuai dengan perkembangan teknologi saat itu. Respons perusahaan yang cepat dan akurat juga berpengaruh penting terhadap keberlangsungan bisnis perusahaan, sehingga customer tidak meninggalkan perusahaan dan beralih ke perusahaan pesaing; karena pihak manajemen mampu mempertahankan kepercayaan customer meskipun telah terjadi insiden keamanan informasi. Pihak manajemen juga harus menjaga agar insiden yang terjadi tidak akan terjadi lagi sehingga menumpuk dan akhirnya berubah menjadi problem besar yang membebani perusahaan. Tidak hanya respons terhadap customer yang perlu diperhatikan, tetapi rencana untuk menangani insiden secara jangka pendek dan jangka panjang perlu dibuat dan diimplementasikan sesuai jadwal dan prosedur yang telah ditetapkan.


199 10.2 Zero Day Attack Selain peretasan pada situs website salah satu pelanggaran keamanan informasi yang sering juga terjadi adalah eksploitasi kelemahan atau kekurangan yang terjadi pada software. Keadaan ini sering disebut sebagai zero day attack. Eksploitasi ini merupakan serangan di dunia maya yang terjadi pada hari yang sama saat pertama kali ditemukannya kelemahan pada suatu software atau sistem operasi (OS). Organisasi yang beresiko dari eksploitasi semacam itu dapat menggunakan beberapa cara deteksi, salah satunya dengan menggunakan Virtual Local Area Network (VLAN) agar dapat melindungi data yang dikirim, dengan menggunakan firewall, dan menggunakan sistem wi-fi yang aman untuk melindungi dari serangan Malware wireless. Tidak hanya itu, individu juga dapat meminimalkan risiko dengan selalu melakukan update OS dan update software mereka untuk mengamankan informasi yang dikirim antara pengguna dan situs. Berdasarkan penelitian, berikut merupakan beberapa titik yang menentukan rentang serangan zero day : 1. Eksploitasi dirilis di alam liar/dunia bebas; penyerang telah menemukan kerentanan dan menemukan teknik yang dapat mereka gunakan untuk menyerang sistem yang rentan. 2. Kerentanan ditemukan oleh vendor; vendor menjadi sadar akan kerentanan tersebut, tetapi patch masih belum tersedia. 3. Signature anti virus dirilis; jika penyerang telah membuat malware zeroday, vendor anti virus dapat mengidentifikasi signature-nya dengan relatif cepat dan melindunginya. 4. Patch dirilis; vendor akhirnya merilis perbaikan untuk kerentanan yang ditemukan; keadaan ini bisa memakan waktu antara beberapa jam hingga berbulan-bulan, bergantung pada kerumitan perbaikan dan prioritas vendor dalam melakukan perbaikan dan proses pengembangan mereka. 5. Penerapan patch selesai; bahkan walaupun patch telah dirilis, kadang kala pengguna masih memerlukan sejumlah waktu, yang mungkin cukup lama untuk dapat menerapkannya. Cara mengantisipasi zero day : a. Gunakan Windows Defender Exploit Guard Windows Defender Exploit Guard, yang memiliki beberapa kemampuan untuk melindungi dari serangan zero day.


200 1. Attack Surface Reduction (ASR), melindungi dari infeksi malware dengan cara memblokir ancaman berdasarkan file Office, script, dan email. ASR dapat memblokir perilaku yang mendasari dokumen berbahaya sambil mengaktifkan skenario produktif. 2. Perlindungan jaringan; Exploit Guard memblokir semua koneksi keluar sebelum digunakan, mencegah malware untuk dapat terhubung dengan command and control server (C&C) secara otomatis. 3. Melakukan kontrol pada akses folder; memantau perubahan yang dibuat oleh aplikasi ke file di folder yang dilindungi. Fitur tersebut dapat mengunci folder penting dan hanya mengizinkan untuk diubah/ diakses oleh aplikasi yang resmi dibuat oleh produsen. Fasilitas ini dapat mencegah terjadinya enkripsi file akibat terinfeksi oleh suatu ransomware. b. Manfaatkan Next-Generation Antivirus (NGAV) Solusi dari Next Generation Antivirus (NGAV) memanfaatkan fitur kecerdasan dalam menganalisis terjadinya ancaman, analisis perilaku yang berdasar pada anomali perilaku pada sistem serta mengidentifikasi perilaku anomali yang mencurigakan. Analisis berbasis kode pembelajaran mesin dilakukan untuk mengidentifikasi dan mendeteksi terjadinya infeksi dari untaian malware yang belum dikenali, tetapi telah menyebabkan perubahan perilaku secara tidak normal dari sistem yang ada. Setelah mendeteksi kehadiran malware semacam itu, NGAV secara otomatis mampu memblokir proses berbahaya dan memblokir serangan agar tidak menyebar ke titik akhir (end point) lainnya. c. Menerapkan Manajemen Patch Manajemen patch tidak dapat mencegah terjadinya serangan zero-day, namun secara signifikan dapat mengurangi jendela eksposur. Apabila terjadi kerentanan yang parah, vendor software mungkin baru akan mampu mengeluarkan patch dalam waktu beberapa jam atau hari ke depan. Manajemen patch otomatis dapat membantu dalam penerapan patch secara cepat; sebelum penyerang dapat mengidentifikasi kerentanan dalam sistem dan mengeksploitasinya. Tujuan keamanan informasi adalah untuk memastikan kelangsungan bisnis dan meminimalkan terjadinya kerusakan bisnis dengan cara menekan/membatasi risiko atas dampak dari terjadinya suatu insiden keamanan (Von Solms, 1998). Definisi keamanan TIK meliputi segala aspek yang berkaitan dengan:


201 1. Mendefinisikan 2. Mencapai dan menjaga kerahasiaan 3. Ketersediaan 4. Non-penyangkalan 5. Akuntabilitas 6. Keaslian 7. Kehandalan sumber daya informasi Keamanan informasi mencakup perlindungan sumber daya informasi yang mendasarinya, sehingga dapat dikatakan bahwa “keamanan TIK” merupakan subkomponen dari “keamanan informasi”. Dari definisi di atas, tampak ada perbedaan antara mengamankan sumber daya informasi dan mengamankan sumber daya TIK. Sumber daya informasi yang aman dapat mencakup entitas mana pun, dari mana informasi diterima atau ke mana informasi dikirim. Sumber daya teknologi informasi yang aman adalah sumber daya informasi yang berada pada sistem teknologi informasi yang aman pula. Saat melakukan analisis keamanan TIK, tampak bahwa terdapat berbagai macam ancaman yang menargetkan kerentanan terkandung di dalam suatu system; dan kemudian akhirnya memberi dampak negatif pada infrastruktur TIK. Dalam situasi ini terlihat jelas bahwa infrastruktur teknologi dapat dianggap sebagai suatu aset yang perlu dilindungi. Dengan demikian, dalam keamanan TIK, TIK adalah aset yang diamankan. Dalam kasus keamanan informasi, TIK adalah merupakan infrastruktur yang memproses, menyimpan, dan mengkomunikasikan informasi. Dalam hal ini informasi dianggap sebagai aset yang memerlukan perlindungan. Seperti disebutkan sebelumnya, banyak publikasi saat ini yang berhubungan dengan keamanan cyber menggunakan istilah keamanan cyber secara bergantian dengan istilah keamanan informasi. Jika keamanan cyber identik dengan keamanan informasi, maka akan masuk akal untuk mengasumsikan bahwa insiden keamanan cyber juga dapat dijelaskan dalam istilah karakteristik yang digunakan untuk mendefinisikan keamanan informasi. Manajemen sumber daya Information Resource Management (IRM) adalah sebuah kegiatan yang diikuti oleh seluruh tingkatan manajer dengan maksud untuk mengenali dan mengelola sumber daya informasi diperlukan untuk memenuhi kebutuhan informasi yang didasarkan pada beberapa persyaratan. Dalam IRM termasuk mengidentifikasi data sebagai sebuah aset, mengelompokkannya dan menyediakan beberapa macam cara pengelolaan. Para ahli mendefinisikan IRM sebagai proses untuk mengelola siklus hidup dari sekelompok data, mulai dari penciptaannya hingga penggunaannya dalam arsitektur IT, dan hingga mengarsip dan penghancuran data tidak permanen. Istilah IRM ini dapat merujuk pada sumber daya software, peralatan dan material ataupun personel yang terlibat dalam mengelola informasi dalam beragam fase penggunaan informasi.


202 Sedangkan Aset Informasi, merupakan segala informasi formal milik suatu organisasi (data, informasi, literatur teknis), informasi terkait ekspertis (Hak atas kekayaan intelektual, pengetahuan dan pengalaman praktis dari pegawai), serta pengetahuan mengenai lingkungan organisasi (pengetahuan tentang situasi kompetisi, politik, ekonomi, dan sosial dar organisasi). Dilihat dari penjelasan tersebut maka dapat disimpulkan bahwa aset informasi menyangkut informasi itu sendiri, sedangkan sumber daya informasi adalah sarana yang memungkinkan untuk memperoleh informasi. Pada dasarnya, Sumber Daya Informasi yang harus dikelola mencakup : 1. Data (database, basis pengetahuan, information, knowledge) 2. Hardware (sistem komputer, peripheral) 3. Software (software sistem, software aplikasi, prosedur) 4. Manusia (personnel, spesialis sistem informasi) 5. Network (media komunikasi, network support) Dengan mengelola 5 hal di atas dengan baik, maka Sistem Informasi yang diimplementasikan dengan semaksimal mungkin karena ke 5 hal di atas merupakan komponen sistem informasi yang saling berhubungan dan mempengaruhi. Bila semua komponen di atas di manage dengan baik dan berjalan dengan lancar maka dapat dicapai sistem informasi yang efektif, efisien dan mudah untuk diakses. Kehandalan sistem sendirilah yang akan menjadi faktor keberhasilan atau kegagalan. Sebuah sistem harus diawali melalui perencanaan yang baik dan dapat memenuhi keinginan pengguna yang tujuannya adalah menunjang kegiatan operasional secara optimal, efektif dan efisien. Selain direncanakan dan dikembangkan dengan baik, suatu sistem juga perlu dikelola dengan baik. Pengelolaan yang baik merupakan tantangan yang berat dalam keberlangsungan sistem informasi. Banyak aspek yang harus diperhatikan seperti pengelolaan sumber daya, pengelolaan aplikasi, pengelolaan operasional, pengelolaan infrastruktur, pengelolaan informasi, pengelolaan risiko, dan pengelolaan mutu. Keberhasilan sistem informasi menjadi penting mengingat teknologi dan sistem informasi sudah dipandang sebagai salah satu senjata untuk bersaing di kompetisi global. Elemen – elemen IRM yang diperlukan adalah : - Kesadaran bahwa keunggulan kompetitif dapat dicapai melalui sumber daya informasi yang unggul. - Kesadaran bahwa jasa informasi adalah suatu area fungsional utama. - Kesadaran bahwa CIO adalah eksekutif puncak.


203 - Perhatian pada sumber daya informasi perusahaan saat membuat perencanaan strategis dan rencana strategis formal untuk sumber daya informasi. - Strategi untuk mendorong dan mengelola end-user computing. 10.3 Aset Keamanan Informasi Dan Risiko Keamanan Informasi Aset yang perlu dilindungi yaitu infrastruktur teknologi informasi yang merupakan komponen utama. Keamanan informasi memperluas definisi aset yang akan dilindungi untuk mencakup semua aspek informasi itu sendiri. Maka dari itu, hal ini mencakup perlindungan atas aset teknologi informasi komunikasi yang mendasarinya dan mencakup bukan hanya teknologi yang digunakan untuk mengelola informasi yang dikomunikasikan secara langsung menggunakan teknologi informasi. Dalam keamanan dunia maya, informasi dan TIK merupakan penyebab utama kerentanan. Aset yang ditangani dalam keamanan masih mungkin mencakup informasi itu sendiri atau bahkan infrastruktur informasi dan komunikasi. Satu-satunya karakteristik keamanan cyber yang paling menentukan yaitu kenyataan bahwa semua aset yang terkait perlu dan harus dilindungi karena kerentanan yang ada dapat berakibat negatif dalam penggunaan TIK di dunia maya. Kerentanan ini dapat mempengaruhi aset tidak berwujud. Contohnya, keamanan cyber menambahkan dimensi etika, karena masalah seperti cyber bullying melampaui batas hukum dan menghadirkan masalah etika yang perlu ditangani oleh masyarakat secara umum. Meskipun demikian, dimensi etika dari keamanan cyber bukanlah satusatunya aset tidak berwujud yang perlu dilindungi. Perlindungan atas kepercayaan yang dimiliki warga negara dalam menggunakan ruang cyber untuk tujuan komersial dipandang penting oleh semua negara yang kebijakannya tercakup dalam tinjauan ini. Dengan mempertimbangkan diskusi dan skenario yang disebutkan di atas, jelaslah bahwa dalam keamanan dunia maya, aset yang perlu dilindungi melampaui batas-batas informasi itu sendiri sebagaimana didefinisikan untuk keamanan informasi. 1. Pertama, dari skenario pertama dan kedua sangat jelas bahwa, dalam keamanan cyber, aset mencakup aspek pribadi atau fisik, baik yang berwujud maupun tidak berwujud, dari seorang manusia. 2. Selain itu, seperti yang dapat dilihat pada skenario ketiga dan keempat, keamanan cyber juga mencakup perlindungan nilai-nilai sosial (tidak berwujud) dan infrastruktur nasional (berwujud). 3. Dalam keamanan cyber, aset mencakup aset berwujud dan tidak berwujud yang berkaitan dengan kesejahteraan individu atau masyarakat pada umumnya. 4. Dalam kasus keamanan cyber, informasi itu sendiri dapat diklasifikasikan sebagai kerentanan.


204 Peran TIK menjadi semakin besar di mana-mana dalam masyarakat maka peran yang dimainkan manusia dalam informasi yang mendasari dan proses keamanan terkait tik akan terus berkembang. Dalam keamanan tik, peran manusia sebagian besar dibatasi hanya sebagai ancaman. Dalam keamanan informasi peran ini telah berkembang menjadi bagian yang semakin tidak terpisahkan dari sistem pendukung dan dengan demikian manusia menjadi kerentanan. Saat ini, dalam keamanan dunia, dan masyarakat manusia telah tumbuh menjadi bagian dari aset yang perlu dilindungi. Meski manusia masih dianggap sebagai ancaman sekaligus kerentanan, namun saat ini manusia juga dianggap sebagai aset yang perlu dilindungi dari dunia maya. keamanan cyber dapat diartikan sebagai perlindungan terhadap: 1. Dunia maya 2. Informasi elektronik 3. TIK 4. Pengguna dunia maya 5. Kemasyarakatan dan nasional Ancaman merupakan tindakan apa pun yang dapat merusak aset. Pada sistem informasi menghadapi ancaman alami dan ancaman yang disebabkan oleh manusia. Ancaman yang disebabkan oleh manusia pada sistem komputer termasuk virus, kode berbahaya, dan akses yang tidak sah. Virus merupakan program komputer yang dibuat untuk menyebabkan kerusakan pada sistem, aplikasi, atau data. Kode berbahaya merupakan program komputer yang dibuat untuk menyebabkan terjadinya suatu tindakan tertentu seperti menghapus hard Drive. Ancaman seperti ini bisa merugikan individu, bisnis, atau bahkan organisasi. Kebanyakan orang setuju bahwa informasi pribadi harus aman. Informasi yang aman memenuhi tiga prinsip utama atau properti informasi. Ketiga prinsip itu adalah sebagai berikut : 1. Kerahasiaan/Confidentiality Kerahasiaan adalah istilah umum, yang berarti menjaga informasi dari semua orang kecuali mereka yang memiliki hak atasnya. Informasi rahasia meliputi: a. data pribadi individu, b. kekayaan intelektual bisnis, c. keamanan nasional untuk negara dan pemerintah. Dengan adanya pertumbuhan e-commerce, banyak orang yang lebih memilih untuk melakukan pembelian online dengan kartu kredit, hal ini mengharuskan orang untuk memasukkan data pribadi ke situs web. Konsumen harus hati-hati dalam melindungi identitas pribadi dan data pribadinya. Hukum mewajibkan organisasi untuk


205 menggunakan kontrol keamanan untuk melindungi data pribadi para pelanggan. Hal ini dijelaskan pada pasal 26 ayat 1 UU 19/2016 yang berbunyi “Kecuali ditentukan lain oleh Peraturan Perundang-undangan, penggunaan, setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan orang yang bersangkutan." Hak pribadi mengandung pengertian sebagai berikut: a. Hak pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala macam gangguan. b. Hak pribadi merupakan hak untuk dapat berkomunikasi dengan orang lain. c. Hak pribadi merupakan hak untuk mengawasi akses informasi tentang kehidupan pribadi dan data seseorang. Jika terjadi penggunaan data pribadi seseorang tanpa izin dari orang yang bersangkutan, maka orang yang dilanggar haknya itu dapat mengajukan gugatan atas kerugian yang ditimbulkan. Menteri komunikasi dan informatika juga telah mengeluarkan peraturan menteri komunikasi dan informatika nomor 20 tahun 2016 tentang perlindungan data pribadi dalam sistem elektronik. Di dalamnya mengandung ketentuan mengenai hak pemilik data pribadi, kewajiban penggunaan data pribadi, kewajiban penyelenggara sistem elektronik, dan penyelesaian sengketa. Mengirim data ke komputer lain menggunakan jaringan terutama untuk jaringan publik berarti Anda harus mengambil langkah-langkah khusus untuk menjaga kerahasiaan data pengguna dari intipan/endusan (sniffing) pihak yang tidak berwenang. Kriptografi merupakan cara/praktik untuk menyembunyikan data dan menjauhkannya dari pengguna yang tidak sah. Enkripsi merupakan proses untuk mengubah data dari cleartext menjadi ciphertext. Data cleartext adalah data yang sifatnya terbuka dan dapat dibaca siapa saja secara mudah. Ciphertext adalah data yang diacak yang merupakan hasil enkripsi cleartext. 2. Integritas/Integrity Integritas berhubungan dengan validitas dan akurasi data. Data yang kurang integritasnya merupakan data yang tidak akurat atau tidak valid. Data yang integritasnya rendah tidak akan digunakan oleh pihak yang berkepentingan. Untuk beberapa organisasi, data dan informasi merupakan aset yang bersifat intelektual properti. Sebagai contoh yaitu subjek-subjek yang termasuk dalam kelompok hak cipta, paten, formula rahasia, dan database pelanggan. Perubahan yang terjadi secara tidak sah dapat merusak nilai dan makna dari data tersebut. Inilah yang menjadi penyebab bahwa integritas data merupakan salah satu prinsip utama dalam keamanan sistem. Sabotase dan korupsi atas integritas data merupakan ancaman serius bagi organisasi, apalagi jika data tersebut penting untuk operasi bisnis.


206 3. Ketersediaan/Availability Ketersediaan merupakan istilah umum yang dipakai sehari-hari. Seperti contoh, anda mungkin memperhatikan ketersediaan layanan internet, layanan TV, atau layanan ponsel. Pada konteks keamanan informasi, ketersediaan umumnya dinyatakan sebagai jumlah waktu pengguna dapat menggunakan sistem, aplikasi, dan data. Secara umum, pengukuran waktu ketersediaan meliputi hal-hal berikut ini : a. Uptime adalah jumlah total waktu sistem, aplikasi, dan data dapat diakses. Uptime biasanya diukur dalam satuan detik, menit, dan jam dalam satu bulan kalender tertentu. b. Waktu Henti (Down-time); Waktu Henti adalah jumlah total waktu sistem, aplikasi, dan data tidak dapat diakses. Waktu henti juga diukur dalam satuan detik, menit, dan jam untuk satu bulan kalender. c. Mean time to failure (MTTF); MTTF adalah jumlah waktu rata-rata antara kegagalan untuk sistem tertentu. Semikonduktor dan elektronik tidak rusak dan memiliki MTTF bertahun-tahun (25 tahun atau lebih, dan lain-lain). Komponen fisik seperti konektor, kabel, kipas, dan catu daya memiliki MTTF yang jauh lebih rendah (lima tahun atau kurang), mengingat keausan dapat merusaknya. d. Mean time to repair (MTTR); MTTR adalah jumlah rata-rata waktu yang diperlukan untuk memperbaiki sistem, aplikasi, atau komponen. Tujuannya adalah untuk mengembalikan sistem dengan cepat. e. Mean time between failures (MTBF); MTBF adalah perkiraan jumlah waktu antara suatu kegagalan sistem TI dengan kegagalan berikutnya selama beroperasi. f. Recovery time objective (RTO); RTO adalah jumlah waktu yang diperlukan untuk memulihkan dan membuat sistem atau aplikasi agar dapat kembali beroperasi, dan data dapat kembali tersedia untuk digunakan setelah pemadaman. Rencana kesinambungan bisnis biasanya menetapkan RTO untuk suatu sistem, aplikasi, dan akses data karena merupakan komponen yang sangat penting. Penyedia layanan telekomunikasi dan internet menawarkan perjanjian tingkat layanan/Service level agreement (SLA) kepada pelanggan mereka. SLA adalah merupakan suatu kontrak yang menjamin ketersediaan layanan bulanan minimum untuk wide area network (WAN) dan tautan akses Internet. SLA biasanya menyertai layanan WAN dan tautan akses internet yang disediakan untuk kepentingan khusus. Faktor ketersediaan ini biasanya digunakan untuk mengukur komitmen tingkat layanan waktu operasional bulanan. Seperti dalam contoh waktu henti layanan selama 30 menit dalam 30 hari kalender berarti sama


207 dengan ketersediaan 99,993 persen. Penyedia jasa layanan Internet biasanya menawarkan SLA mulai dari 99,5 persen hingga 99,999 persen ketersediaan. 10.4 Evaluasi Keamanan Informasi Praktisi dan peneliti harus selalu mengandalkan pengalaman dan pengetahuan mereka sendiri dalam mengevaluasi dan menggunakan setiap informasi, metode, seatau eksperimen yang dijelaskan di sini. Dalam menggunakan informasi atau metode tersebut mereka harus memperhatikan keselamatan mereka sendiri dan keselamatan orang lain, termasuk pihak-pihak yang mereka miliki dan tanggung jawab profesional. Sepanjang hukum, baik Penerbit maupun penulis, kontributor, atau editor, tidak bertanggung jawab untuk setiap cedera dan/atau kerusakan pada orang atau properti sebagai masalah tanggung jawab produk, kelalaian atau sebaliknya, atau dari setiap penggunaan atau pengoperasian metode, produk, instruksi, atau ide apa pun yang terkandung dalam materi (Vacca, 2009). Pendekatan OCTAVE digunakan untuk melakukan evaluasi keamanan secara mandiri. Metodologi ini dikembangkan di CERT(R) Coordination Center. Pendekatan ini dirancang untuk membantu Anda dalam melakukan hal berikut. 1. Identifikasi dan rangking aset informasi utama. 2. Pertimbangkan ancaman terhadap aset tersebut. 3. Analisis kerentanan yang melibatkan teknologi dan praktik. OCTAVE (SM) memungkinkan organisasi untuk mengembangkan prioritas keamanan berdasarkan masalah bisnis khusus organisasi. Pendekatan tersebut memberikan kerangka kerja yang koheren untuk menyelaraskan tindakan keamanan dengan tujuan keseluruhan. Pada saat ini sering membuat kita bingung dalam memilih metode yang paling tepat untuk mengevaluasi risiko keamanan informasi bagi kondisi kita. Sebagian besar metode saat ini bersifat “bottom-up”: yang di mulai dengan infrastruktur komputasi dan berfokus pada kerentanan teknologi tanpa mempertimbangkan risiko terhadap misi dan tujuan bisnis organisasi. Alternatif yang lebih baik adalah dengan melihat organisasi itu sendiri dan mengidentifikasi apa yang perlu dilindungi. Karakteristik pendekatan evaluasi risiko keamanan informasi yang komprehensif adalah sebagai berikut : 1. Menggabungkan aset, ancaman, dan kerentanan. 2. Memungkinkan pembuat keputusan untuk mengembangkan prioritas relatif berdasarkan apa yang penting bagi organisasi.


208 3. Menggabungkan masalah organisasi yang berkaitan dengan bagaimana orang menggunakan infrastruktur komputasi untuk memenuhi tujuan bisnis organisasi. 4. Menggabungkan masalah teknologi yang terkait dengan konfigurasi infrastruktur komputasi. 5. Harus menjadi metode fleksibel yang dapat disesuaikan secara unik untuk setiap organisasi. Salah satu cara untuk membuat pendekatan evaluasi yang peka konteks adalah dengan menetapkan seperangkat persyaratan dasar untuk evaluasi dan kemudian mengembangkan serangkaian, atau kelompok, metode yang memenuhi persyarataan tersebut. Setiap metode dalam pendekatan dapat ditargetkan ke lingkungan atau situasi operasional yang unik. OCTAVE menyusun proyek Operationally Critical Threat, Asset, an Vulnerability Evaluation [SM] (OCTAVE [SM]) untuk mendefinisikan pendekatan sistematis dan berskala organisasi untuk mengevaluasi risiko keamanan informasi dengan menerapkan beberapa metode yang konsisten. Proyek tersebut juga merancang pendekatan untuk dapat diarahkan secara mandiri, dan memungkinkan individu untuk mempelajari tentang masalah keamanan dan meningkatkan postur keamanan organisasi mereka tanpa ketergantungan kepada pihak luar. Evaluasi mandiri yang dilakukan hanya memberikan petunjuk/arahan untuk kegiatan keamanan informasi organisasi. Hasil atau peningkatan keamanan tidak akan terjadi kecuali jika organisasi tersebut melakukan tindak lanjut dengan cara menerapkan hasil evaluasi dan mengelola risiko keamanan informasinya. Keamanan informasi lebih dari sekadar menyiapkan firewall, menerapkan patch untuk memperbaiki kerentanan yang baru ditemukan di perangkat lunak sistem Anda, atau mengunci kabinet yang berisi tape backup Anda. Keamanan informasi menentukan apa yang perlu dilindungi dan mengapa, serta bagaimana cara melindunginya. Pertanyaan yang utama tentu saja adalah bagaimana memastikan organisasi Anda memiliki tingkat keamanan yang memadai dari waktu ke waktu. Ada banyak jawaban untuk pertanyaan yang menantang ini, sama seperti ada banyak pendekatan untuk mengelola keamanan organisasi. Sayangnya, tidak ada satu solusi yang tepat, tidak ada solusi tunggal yang akan menyelesaikan semua masalah Anda. Terdapat 4 pendekatan umum untuk analisa masalah ini : 1. Penilaian Kerentanan/Vulnerability Assessment Penilaian kerentanan adalah pemeriksaan secara sistematis dan tepat waktu atas dasar teknologi, kebijakan, dan prosedur organisasi. Hal ini mencakup analisis lengkap tentang keamanan lingkungan komputasi internal dan kerentanannya terhadap serangan internal dan eksternal. Penilaian berbasis teknologi ini umumnya:


209 a. menggunakan standar untuk aktivitas keamanan TI tertentu. b. menilai seluruh infrastruktur komputer; c. menggunakan perangkat lunak (terkadang berlisensi) untuk menganalisis infrastruktur dan semua komponennya; d. memberikan analisis terperinci dengan menunjukkan kerentanan teknologi yang terdeteksi dan mungkin merekomendasikan langkah-langkah khusus untuk mengatasi kerentanan tersebut. 2. Audit Keamanan Informasi Audit sistem informasi adalah penilaian secara independen atas pengendalian internal perusahaan untuk memastikan bahwa manajemen, otoritas pengatur, dan pemegang saham perusahaan memperoleh informasi tersebut secara akurat dan valid. Audit biasanya akan memanfaatkan model proses khusus industri dengan, tolok ukur dan standar kehati-hatian, atau praktik terbaik yang telah pernah ditetapkan. Mereka melihat kinerja kelompok keuangan dan operasional. Suatu audit juga dapat didasarkan pada pengendalian risiko atas proses bisnis, metode dan alat analisis. Audit umumnyadilakukan oleh auditor berlisensi atau bersertifikat dan memiliki implikasi hukum dan kewajiban. Selama audit, catatan bisnis perusahaan ditinjau keakuratan dan integritasnya. 3. Evaluasi Risiko Keamanan Informasi Evaluasi risiko keamanan memperluas penilaian kerentanan untuk melihat risiko terkait keamanan dalam perusahaan, termasuk sumber risiko internal dan eksternal serta risiko berbasis elektronik, berbasis manusia, dan bencana alam. Evaluasi multifaset ini berupaya menyelaraskan evaluasi risiko dengan pendorong atau sasaran bisnis dan biasanya berfokus pada empat aspek keamanan berikut. a. Memeriksa praktik perusahaan yang berkaitan dengan keamanan untuk mengidentifikasi kekuatan dan kelemahan yang dapat membuat atau mengurangirisiko keamanan. Prosedur ini dapat mencakup analisis komparatif yang memberi peringkat informasi terhadap standar industri dan praktik terbaik. b. Memeriksa teknologi sistem, tinjauan kebijakan, dan keamanan fisik. c. Memeriksa infrastruktur TI untuk menentukan kerentanan teknologi. Kerentanan tersebut mencakup kerentanan terhadap salah satu situasi berikut. 1. Sebuah pengenalan kode berbahaya. 2. Kerusakan atau penghancuran data.


210 3. Eksfiltrasi informasi. 4. Kegagalan layanan. 5. Perubahan hak akses dan hak istimewa yang tidak sah. d. Membantu membuat keputusan memeriksa trade-off untuk memilih tindakan pencegahan yang hemat biaya. 4. Mengelola Security Service Provider/Penyedia Layanan Keamanan Mengelola keamanan penyedia layanan umumnya mengandalkan keahlian manusia dalam/untuk mengelola sistem dan jaringan perusahaan. Vendor menggunakan perangkat lunak dan perangkat keamanan milik sendiri atau dari vendor lain untuk melindungi infrastruktur Anda. Biasanya, pengelola keamanan layanan akan secara proaktif memantau dan melindungi infrastruktur komputasi organisasi dari serangan dan penyalahgunaan. Solusi yang diberikan umumnya cenderung disesuaikan dengan kebutuhan bisnis dari setiap klien. Vendor dapat secara aktif menanggapi gangguan atau memberi tahu bahwa telah terjadi suatu abnormalitas pada sistem yang dipantau. Beberapa vendor menggunakan computer-based learning and analysis, yang diharapkan dapat memberikan penurunan waktu respons dan peningkatan akurasi. Penilaian kerentanan, audit sistem informasi, dan evaluasi risiko keamanan informasi diharapkan dapat membantu Anda dalam mengkarakterisasi masalah keamanan pada sistem Anda, tetapi tidak mengelolanya. Pengelola penyedia layanan yang melakukan pengelolaan keamanan sistem untuk Anda. Meskipun masing-masing pendekatan ini dapat berguna untuk organisasi yang mencoba melindungi dirinya sendiri, semuanya tetap memiliki beberapa batasan, berdasarkan konteks penggunaannya. Perusahaan kecil mungkin tidak punya pilihan selain menggunakan penyedia layanan. Perusahaan dengan sumber daya TI yang terbatas mungkin tidak dapat melakukan lebih dari sekadar mengelola kerentanan, dan bergantung pada apa yang harus dilindungi, mungkin tidak perlu melakukan lebih banyak lagi. Bagian selanjutnya adalah untuk melihat pendekatan yang lebih komprehensif yang dibangun di atas pendekatan sebelumnya, mengkaji kemungkinan organisasi untuk memikul tanggung jawab dan mengelola masalah keamanannya. Pada saat ini, banyak organisasi telah menerapkan berbagai macam infrastruktur komputasi yang kompleks. Mereka membutuhkan pendekatan yang fleksibel yang memungkinkan mereka untuk dapat memahami risiko keamanan informasi secara spesifik dan kemudian membuat strategi untuk mengatasi risiko tersebut.


211 Organisasi yang ingin meningkatkan keamanan harus siap mengambil langkah-langkah berikut: a. Ubah dari pendekatan reaktif berbasis masalah ke pencegahan masalah secara proaktif. b. Pertimbangkan keamanan dari berbagai perspektif. c. Membangun infrastruktur yang fleksibel di semua tingkat organisasi yang mampu merespons dengan cepat untuk mengubah kebutuhan teknologi dan keamanan. d. Memulai upaya berkelanjutan untuk memelihara dan meningkatkan keamanan. RANGKUMAN 1. Keamanan informasi menurut standar internasional, ISO / IEC 27002 (2013), mendefinisikan bahwa keamanan informasi sebagai pengembangan dari kerahasiaan, integritas dan ketersediaan informasi. 2. Keamanan informasi menurut standar internasional, ISO / IEC 27002 (2013), didefinisikan sebagai pengembangan dari kerahasiaan, integritas dan ketersediaan informasi. Informasi dapat mengambil berbagai bentuk, dapat dicetak atau ditulis di atas kertas, disimpan secara elektronik melalui pos atau sarana elektronik, ditampilkan di film, disampaikan dalam percakapan, dan sebagainya. 3. Keamanan teknologi informasi dan komunikasi (TIK) berkaitan dengan perlindungan berbasis teknologi yang meliputi, sistem tempat informasi umumnya disimpan dan / atau disebarluaskan, yang mencakup semua aspek yang berkaitan dengan mendefinisikan, mencapai dan menjaga kerahasiaan, integritas, ketersediaan, non-penyangkalan, akuntabilitas, keaslian, dan keandalan sumber daya informasi. 4. Tujuan keamanan informasi adalah untuk memastikan kelangsungan bisnis dan meminimalkan kerusakan bisnis dengan membatasi dampak insiden keamanan, dengan tepat mengacu pada tujuan keamanan secara umum yaitu integrity, availability, confidentiality. 5. Evaluasi risiko keamanan informasi adalah proses yang dapat membantu Anda memenuhi tujuan keamanan informasi itu sendiri.


212 SOAL 1. Jelaskan pengertian keamanan informasi! 2. Jelaskan tujuan dari menerapkan keamanan informasi bagi organisasi/perusahaan! 3. Jelaskan perbedaan keamanan cyber, keamanan informasi, dan keamanan TIK! 4. Apakah risiko keamanan informasi itu? 5. Jelaskan bagaimana organisasi/perusahaan menerapkan evaluasi risiko keamanan Informasi! JAWABAN 1. Keamanan informasi menurut standar internasional, ISO / IEC 27002 (2013), mendefinisikan bahwa keamanan informasi sebagai pengembangan dari kerahasiaan, integritas dan ketersediaan informasi. 2. Tujuan keamanan informasi adalah untuk memastikan kelangsungan bisnis dan meminimalkan kerusakan bisnis dengan membatasi dampak insiden keamanan, dengan tepat mengacu pada tujuan keamanan secara umum yaitu integrity, availability, confidentiality. 3. Keamanan cyber adalah kumpulan alat, kebijakan, konsep keamanan, perlindungan keamanan, pedoman, pendekatan manajemen risiko, tindakan pelatihan, praktik terbaik, jaminan, dan teknologi yang dapat digunakan untuk melindungi lingkungan cyber dan organisasi serta aset pengguna. Keamanan informasi menurut standar internasional, ISO / IEC 27002 (2013), didefinisikan sebagai pengembangan dari kerahasiaan, integritas dan ketersediaan informasi. Keamanan teknologi informasi dan komunikasi (TIK) berkaitan dengan perlindungan berbasis teknologi yang meliputi, sistem tempat informasi umumnya disimpan dan/atau disebarluaskan, yang mencakup semua aspek yang berkaitan dengan mendefinisikan, mencapai dan menjaga kerahasiaan, integritas, ketersediaan, non-penyangkalan, akuntabilitas, keaslian, dan keandalan sumber daya informasi. 4. Risiko keamanan informasi adalah penilaian kerentanan untuk melihat risiko terkait keamanan dalam perusahaan, termasuk sumber risiko internal dan eksternal serta risiko berbasis elektronik, berbasis manusia dan bencana alam.


213 5. Cara organisasi menerapkan evaluasi risiko keamanan informasi adalah sebagai Berikut : a. Penilaian kerentanan/vulnerability assessment. b. Audit sistem informasi. c. Evaluasi risiko keamanan informasi. d. Mengelola service provider/penyedia layanan.


214 BAB XI Impact of IT on Organizations, Individuals, and Society Sub Bab Pembahasan 11.1 : Pendahuluan 11.2 : Dampak Teknologi Informasi terhadap organisasi 11.3 : Dampak Teknologi Informasi terhadap individu 11.4 : Dampak Teknologi Informasi terhadap sosial 11.5 : Kesimpulan Tujuan Pembelajaran 1. Memahami dampak utama dari TI terhadap organisasi, individu, dan sosial (masyarakat). 2. Mempertimbangkan beberapa dampak negative terhadap individu oleh komputer, dan potensi dampak negatif TI lainnya. 3. Mengidentifikasi dampak utama dari TI pada pekerjaan manajer dan pada struktur organisasi, kekuasaan, pengawasan, dan pengambilan keputusan. 4. Mengidentifikasi beberapa dampak sosial utama dari Web, termasuk kesenjangan digital dan kejahatan komputer.


215 11.1 Pendahuluan Kemajuan Teknologi Informasi di masa sekarang ini sangat diterima dan dimanfaatkan oleh orang banyak. Hal ini dikarenakan Teknologi Informasi memiliki banyak dampak baik yang menguntungkan, baik bagi individu, organisasi, maupun masyarakat. Salah satu dampak baik dari pemanfaatan Teknologi Informasi,yaitu memberi kemudahan bagi manusia untuk menjalani kehidupan serta meningkatkan kualitas hidupnya. Namun, disisi lain Teknologi Informasi juga dapat memberikan dampak buruk bagi manusia, mulai dari penyalinan illegal program perangkat lunak, tindakan kriminal di lingkungan online yang dapat dilakukan dengan kecepatan yang luar biasa dan tanpa kontak fisik, bahkan internet juga dapat memberi efek kecanduan bagi penggunanya. Sebuah survei yang dilakukan oleh Commision on Youth Protection (2001) menemukan bahwa hingga 11 persen responden melaporkan bahwa mungkin mereka kecanduan internet. Penggunaan internet yang berlebihan ini dapat mengakibatkan insomnia, stress, dan penarikan diri dari lingkungan sosial. Selain itu, masih banyak lagi dampak buruk yang dapat ditimbulkan dari penggunaan Teknologi Informasi. Dalam bab ini, akan dibahas beberapa dampak baik dan dampak buruk dari penggunaan Teknologi Informasi, baik bagi individu, organisasi, maupun masyarakat. 11.2 Dampak Teknologi Informasi Terhadap Organisasi Penggunaan komputer dan Teknologi Informasi telah membawa banyak perubahan pada organisasi. Perubahan-perubahan ini dirasakan di berbagai bidang termasuk manager’s job, struktur, wewenang, kekuasaan, dan konten pekerjaan; jenjang karir karyawan dan pengawasan karyawan. 1. The Manager’s Job Tugas terpenting manajer adalah membuat keputusan. Teknologi Informasi bisa mengubah cara di mana banyak keputusan dibuat, dan akibatnya mengubah pekerjaan manajer. Area perubahan organisasi yang paling mungkin terjadi adalah sebagai berikut: ● Otomatisasi keputusan rutin. ● Identifikasi masalah dan peluang yang lebih cepat (Huber, 1990). ● Kurang mengandalkan para ahli untuk memberikan dukungan kepada eksekutif puncak. ● Pemberdayaan manajemen tingkat bawah dan menengah karena basis pengetahuan. ● Pengambilan keputusan dilakukan oleh karyawan non manajerial. ● Redistribusi kekuasaan di antara para manajer, dan kekuasaan bergeser ke bawah organisasi. Lebih sedikit organisasi biasanya diperlukan untuk mengotorisasi Tindakan (Huber, 1990).


216 ● Kecerdasan organisasi yang lebih tepat waktu, komprehensif, akurat, dan tersedia (Huber, 1990). ● Dukungan elektronik untuk keputusan kompleks Web, agen cerdas, DSS. DSS adalah singkatan dari Decision Support Systems yang merupakan sistem informasi berbasis komputer (termasuk sistem berbasis pengetahuan/manajemen pengetahuan) yang dipakai untuk mendukung pengambilan keputusan dalam suatu organisasi atau perusahaan (Noer dan Kusrini, 2018). Telah banyak manajer yang melaporkan bahwa komputer akhirnya memberi mereka waktu untuk keluar dari kantor dan ke lapangan. Mereka juga telah melaporkan bahwa mereka dapat menghabiskan lebih banyak waktu untuk merencanakan aktivitas. Kemampuan TI untuk mendukung proses pengambilan keputusan mengubah proses pengambilan keputusan dan bahkan gaya pengambilan keputusan. Misalnya, pengumpulan informasi untuk pengambilan keputusan dapat dilakukan jauh lebih cepat. Agen cerdas berbasis web dapat memantau lingkungan, memindai, dan menafsirkan informasi (tee Liu, et al, 2000). Dampak lain yang mungkin terjadi pada manager's job adalah perubahan persyaratan kepemimpinan. Apa yang umumnya dianggap sebagai kualitas kepemimpinan yang baik dapat diubah secara signifikan dengan penggunaan TI. Contohnya, ketika komunikasi tatap muka diganti dengan email dan konferensi terkomputerisasi, kualitas kepemimpinan yang dikaitkan dengan penampian fisik dan aturan berpakaian dapat diminimalkan (Turban, McLean, dan Wetherbe, 2001). 2. Struktur, Kewenangan, Kekuasaan, Konten Pekerjaan, dan Masalah Personel Perkembangan TI dapat mengakibatkan banyak perubahan dalam struktur, wewenang, kekuasaan, konten pekerjaan, manajemen personalia, dan manajemen sumber daya manusia (SDM). Perubahan yang terjadi adalah sebagai berikut: (Turban, McLean, dan Wetherbe, 2001). Hierarki Organisasi yang Lebih Datar TI dapat meningkatkan rentang kendali, meningkatkan produktivitas, dan mengurangi kebutuhan pakar teknis. Tingkat manajerial yang lebih sedikit akan dihasilkan, dengan lebih sedikit staf dan lini manajer. Pengurangan total jumlah karyawan, rekayasa ulang proses bisnis, dan kemampuan karyawan tingkat rendah untuk melakukan pekerjaan tingkat tinggi dapat menghasilkan hierarki organisasi yang lebih datar. Perubahan Rasio Staf Kerah Biru-ke-Putih Rasio pekerja kerah putih dan pekerja kerah biru meningkat ketika komputer menggantikan pekerjaan-pekerjaan klerikal ,dan ketika kebutuhan akan spesialis sistem informasi meningkat. Namun, jumlah


217 profesional dan spesialis dapat dibandingkan dengan jumlah total pengusaha di beberapa organisasi seiring pertumbuhan sistem berbasis kecerdasan dan pengetahuan. Pertumbuhan Jumlah Unit Khusus TI memungkinkan pusat teknologi, pusat e-commerce, departemen sistem pendukung keputusan dan/atau departemen intelligent systems. Unit tersebut mungkin memiliki dampak besar pada struktur organisasi, terutama ketika mereka didukung oleh atau melaporkan langsung ke manajemen puncak. Sentralisasi Otoritas Sentralisasi dapat menjadi lebih populer karena kecenderungan ke arah organisasi yang lebih kecil dan datar dan penggunaan sistem pakar. Di sisi lain, Web memungkinkan pemberdayaan yang lebih besar, memungkinkan desentralisasi yang lebih besar. Apakah penggunaan TI menghasilkan lebih banyak sentralisasi atau desentralisasi mungkin tergantung pada filosofi manajemen puncak/atas. Perubahan Kekuasaan dan Status Pengetahuan adalah kekuasaan, dan mereka yang mengendalikan informasi dan pengetahuan akan cenderung mendapatkan kekuasaan. Perjuangan atas siapa yang mengendalikan sumber daya informasi telah menjadi konflik di banyak organisasi. Di beberapa negara, pertarungan mungkin antara perusahaan yang berusaha menggunakan informasi untuk keunggulan kompetitif dan pemerintah. Di tempat lain, pemerintah banyak berusaha untuk memegang kendali kekuasaan dengan tidak membiarkan warga negara mengakses beberapa informasi. Perubahan dalam Konten Pekerjaan dan Keahlian Konten pekerjaan saling terkait dengan kepuasan karyawan, kompensasi, status, dan resistensi terhadap perubahan keterampilan kerja adalah hal biasa dan dapat menyebabkan konfrontasi yang tidak menyenangkan antara karyawan dan manajemen. Perubahan yang disebutkan di atas juga dapat berdampak pada masalah personel, misalnya adanya penambahan personel sebagai akibat dari penggunaan Teknologi Informasi. Dampak IT lainnya terhadap issues personnel, yaitu: Mempersingkat Jenjang Karir Di masa lalu, banyak professional mengembangkan kemampuan mereka melalui pengalaman bertahun-tahun dan serangkaian posisi yang membuat mereka dihadapkan pada situasi yang semakin kompleks. Penggunaan TI


218 dan khususnya instruksi berbasis komputer-Web, dapat mempersingkat kurva jenjang karir ini. Perubahan Pengawasan TI memperkenalkan kemungkinan untuk pengawasan elektronik yang lebih besar. Secara umum, proses pengawasan dapat menjadi lebih formal dengan ketergantungan yang lebih besar pada prosedur yang terukur, output dan kurang pada proses interpersonal. Ini terutama berlaku untuk pekerja pengetahuan dan telecommuter. Mobilitas pekerjaan Web memiliki potensi untuk meningkatkan mobilitas pekerjaan. Situs seperti techjourney.com dapat memberitahu anda bagaimana pekerjaan membayar di mana saja. Di situs Amerika, seperti monster.com menawarkan tempat untuk memposting penawaran pekerjaan dan resume. Menggunakan konferensi video untuk wawancara dan agen cerdas untuk mencari pekerjaan cenderung meningkatkan perputaran karyawan (Turban, McLean, dan Wetherbe, 2001). 11.3 Dampak Teknologi Informasi Terhadap Individu Teknologi informasi dapat mempengaruhi individu dalam berbagai cara. Manfaat dari penggunaan TI yang dirasakan oleh seorang individu, mungkin menjadi kerugian bagi individu yang lain. Berbagai cara TI dalam mempengaruhi individu, persepsi mereka, dan perilaku mereka adalah sebagai berikut: A. Kepuasaan Kerja, Dehumanisasi, dan Kecemasan Informasi Meskipun banyak pekerjaan mungkin menjadi lebih “diperkaya” dengan TI, pekerjaan lain mungkin menjadi lebih rutin dan kurang memuaskan. Salah satu contohnya, yaitu pada awal tahun 1970, para peneliti memperkirakan bahwa sistem informasi berbasis komputer akan mengurangi keleluasaan manajerial dalam pengambilan keputusan dan dengan demikian membuat ketidakpuasan pada manajer yang bersangkutan tersebut. Ketidakpuasan ini merupakan hasil dari dehumanisasi yang dirasakan. 1) Dehumanisasi dan dampak psikologis lainnya Kritik yang sering dilayangkan terhadap sistem pemrosesan data tradisional adalah sifatnya yang impersonal dan potensinya untuk menghilangkan manusia dan mendepersonalisasi aktivitas yang telah dikomputerisasi. Banyak orang merasakan, dan masih merasakan, rendahnya identitas sebagai dehumanisasi. Karena komputerisasi, mereka merasa seperti “hanya angka lain” karena komputer mengurangi atau menghilangkan unsur manusia yang ada dalam sistem non-komputerisasi.


219 Di sisi lain, tujuan utama dari teknologi baru, seperti e-commerce adalah untuk meningkatkan produktivitas. Mereka juga dapat menciptakan sistem fleksibel yang memungkinkan individu untuk memasukkan pendapat dan pengetahuan mereka ke dalamnya. Sistem teknologi ini berupaya untuk berorientasi pada individu dan ramah pengguna. Ancaman internet memiliki pengaruh yang bahkan lebih mengisolasi daripada yang diciptakan oleh televisi. Jika seorang individu didorong untuk bekerja dan berbelanja dari rumah mereka, maka beberapa efek psikologis yang tidak menguntungkan akan dirasakan oleh individu tersebut. Efek psikologis yang mungkin terjadi, yaitu depresi dan kesepian. Efek psikologis lain yang dapat terjadi adalah kecanduan internet yang mengakibatkan mereka yang kecanduan tersebut keluar dari aktivitas sosial rutin mereka di sekolah, rumah, atau tempat bekerja. Hal tersebut dapat menciptakan masalah sosial dan organisasi baru. Dampak psikologis lain yang mungkin terkait dengan pelajaran jarak jauh. Di beberapa negara, legal untuk menyekolahkan anak di rumah melalui Teknologi Informasi. Beberapa orang berpendapat bahwa kurangnya kontak sosial dapat merusak perkembangan sosial, moral, dan kognitif anak usia sekolah yang menghabiskan waktu lama bekerja sendirian di depan komputer (Turban, McLean, dan Wetherbe, 2001). 2) Kecemasan Informasi (Information Anxiety) Salah satu dampak negatif dari Teknologi Informasi adalah information anxiety. Kecemasan ini dapat terjadi dalam beberapa bentuk, seperti frustasi dengan ketidakmampuan kita untuk mengikuti jumlah data yang ada dalam hidup kita. Information anxiety dapat terjadi dalam bentuk lain juga. Salah satunya adalah frustasi dengan kualitas informasi yang tersedia di Web, yang sering kali tidak up-to-date atau tidak lengkap. Bentuk kedua dari kecemasan informasi adalah frustasi atau rasa bersalah yang terkait dengan tidak menjadi informan yang lebih baik, atau diberitahu terlambat. Bentuk ketiga dari information anxiety berasal dari informasi yang berlebihan (terlalu banyak sumber online), untuk beberapa pengguna internet, kecemasan akibat kelebihan informasi bahkan dapat menyebabkan tidur yang tidak memadai atau buruk . Menurut Wurman (2000), di antara 60 sampai 80 persen orang yang mencari informasi tertentu di Web tidak dapat menemukan apa yang mereka inginkan di antara berbagai jenis informasi yang tersedia. Hal ini menambah kecemasan seperti halnya kelebihan data yang mengaburkan perbedaan antara data dan informasi, dan antara fakta dan pengetahuan. Wurman (2001) memberi saran untuk meredakan information anxiety, mulai dari akses yang lebih baik ke data hingga desain situs Web yang lebih baik.


220 B. Dampak Terhadap Kesehatan dan Keselamatan Komputer dan sistem informasi adalah bagian dari lingkungan yang dapat mengganggu Kesehatan dan keselamatan individu. Di bagian ini akan dibahas tiga masalah yang dapat berdampak terhadap Kesehatan dan keamanan. Tiga masalah tersebuat ialah stress kerja, video displays terminals, dan penggunaan keyboard jangka panjang (Turban, McLean, dan Wetherbe, 2001). 1) Stres Pekerjaan (Job Stress) Meskipun komputerisasi telah menguntungan organisasi dengan meningkatkan produktivitas. Namun, komputerisasi juga menciptakan beban kerja yang terus meningkat untuk beberapa pekerja, terutama mereka yang tidak mahir dengan komputer tetapi harus bekerja dengan komputer. Akibatnya, para pekerja merasa kewalahan dan mulai merasa cemas tentang pekerjaan mereka. Perasaan cemas ini dapat berdampak buruk terhadap produktivitas kerja. Tanggung jawab manajemen adalah membantu meringankan perasaan cemas dengan memberikan pelatihan, mendistribusikan kembali beban kerja di antara para pekerja, atau dengan mempekerjakan individu yang lebih layak. 2) Video Display Terminals Paparan terminal tampilan video (VDT) meningkatkan masalah risiko paparan radiasi, yang mana paparan radiasi ini sering dikaitkan dengan salah satu alasan timbulnya kanker dan masalah Kesehatan lainnya. Paparan VDT untuk jangka waktu yang lama dianggap mempengaruhi penglihatan seseorang, dan juga, paparan radiasi dari VDT telah lama disalahkan/dianggap menjadi salah satu penyebab keguguran pada Wanita hamil. Namun, hasil penelitian yang dilakukan untuk menyelidiki tuduhan ini tidak meyakinkan. 3) Repetitive Strain (Stress) Injuries Bahaya Kesehatan dan keselamatan potensial lainnya adalah cedera regangan berulang, seperti sakit punggung dan ketegangan otot pada pergelangan tangan dan jari. Carpal tunnel syndrome adalah bentuk menyakitkan dari cedera regangan berulang yang mempengaruhi pergelangan tangan dan tangan. Hal ini dapat disebabkan oleh penggunaan jangka panjang dari keyboard. Menurut Kome (2001), 6 juta orang Amerika menderita cedera regangan berulang di tempat kerja antara tahun 1991 dan 2001. C. Mengurangi Dampak Negatif TI Terhadap Kesehatan dan Keselamatan Para pembuat komputer atau sistem informasi menyadari potensi masalah yang terkait dengan penggunaan komputer dalam waktu yang lama. Akibatnya, mereka telah berusaha merancang lingkungan komputasi yang lebih baik. Peneliti di bidang ergonomic (ilmu adaptasi mesin dan lingkungan kerja untuk manusia) memberikan panduan bagi para perancang ini. Misalnya, Teknik ergonomis berfokus pada menciptakan lingkungan bagi para pekerja yang aman dengan penerangan yang baik, dan nyaman. Perangkat seperti layer antiglare telah membantu mengatasi masalah penglihatan yang Lelah atau rusak,


221 dan kursi yang mengikuti kontur tubuh manusia telah membantu mengurangi sakit panggung (Turban, McLean, dan Wetherbe, 2001). 11.4 Dampak Teknologi Informasi Terhadap Sosial Teknologi informasi dapat memberikan dampak sosial yang positif maupun negatif. Banyak manfaat dari TI untuk menangani masalah manusia dan sosial yang rumit, seperti diagnosis medis, instruksi dengan bantuan computer, perencanaan program pemerintah, mengontrol kualitas lingkungan, dan penegakan hukum. Dampak sosial dari Teknologi Informasi, di antaranya: A. Peluang bagi penyandang disabilitas Integrasi teknologi kecerdasan buatan, seperti pengenalan ucapan dan penglihatan ke dalam komputer dan khususnya ke dalam sistem informasi berbasis Web, dapat menciptakan peluang kerja baru bagi penyandang disabilitas. Misalnya, mereka yang tidak bisa mengetik bisa menggunakan keyboard yang dioperasikan dengan suara, dan mereka yang tidak bepergian dapat bekerja di rumah. Gambar 11.1 Memungkinkan penyandang disabilitas untuk bekerja dengan sumber komputer. (Source: J. J. Lazzaro, “Computers for the Disabled.” Byte, June 1993.) Peralatan adaptif untuk komputer memungkinkan penyandang disabilitas untuk melakukan tugas yang biasanya tidak dapat mereka lakukan. Gambar 11.1 menunjukkan, (a) PC untuk pengguna dengan gangguan pendengaran, PC ini terhubung ke telepon melalui Ultratec Intele-Modem Baudot/ASCII modem. Pengguna mengirim dan mengirim pesan ke dan dari seseorang di situs jarak jauh yang menggunakan perangkat komunikasi untuk orang dengan gangguan pendengaran. (b) PC untuk pengguna untuk keterbatasan penglihatan, PC ini dilengkapi dengan pemindai optic Oscar dan Braille printer, both by TeleSensory. Pemindai optic akan mengubah teks menjadi kode ASCII atau menjadi format pengolah kata berpemilik. File disimpan dalam disk, kemudian dapat diterjemahkan ke dalam Braille dan dikirim ke printer. Pengguna tunanetra juga dapat memperbesar teks di layer dengan membuat program pembesaran. (c) PC untuk pengguna dengan disabilitas motorik, penyandang disabilitas motoric ini berkomunikasi


222 dengan PC menggunakan a Pointer Systems Optical Head Pointer untuk mengakses semua fungsi keyboard pada keyboard virtual yang ditampilkan di layar. Perangkat lain (selain PC) juga dapat memberikan bantuan untuk meningkatkan kualitas hidup penyandang disabilitas dengan cara yang lebih bisa, namun tetap bermanfaat. Contoh dari perangkat tersebut, yaitu telepon tulis dua arah, halaman robotic, video perjalanan tempat tidur rumah sakit ke kebun Binatang atau museum. Beberapa negara juga telah mengembangkan persyaratan legislatif yang lebih luas daripada yang lain untuk melindungi hak-hak penyandang disabilitas. Di Amerika Serikat, sejak musim panas 1994, perusahaan dengan 15 atau lebih pemberi kerja harus mematuhi Undang-Undang penyandang disabilitas Amerika. Tindakan ini mengharuskan perusahaan mengambil Langkah-langkah yang wajar untuk memastikan bahwa karyawan penyandang disabilitas dapat bekerja dengan komputer yang diadaptasi secara khusus serta dengan peralatan lainnya. Namun, di banyak tempat kerja, terutama yang sedang berkembang , tidak ada Langkah-langkah legislative seperti itu (Turban, McLean, dan Wetherbe, 2001). Implikasi internet, situs E-commerce sedang mempelajari cara menangani orang dengan penyandang disabilitas yang didorong oleh otoritas hukum, yang telah menutup beberapa toko e-tailing karena tidak mematuhi hukum. Di Amerika Serikat, 100.000 hingga 30.000 orang tunanetra bergantung pada perangkat lunak pembaca layar dan penyintesis ucapan, yang mengubah kata menjadi suara dan dapat menginterpretasikan gambar. Namun, banyak situs Web yang tidak dirancang agar kompatibel dengan pembaca layar. Orang dengan gangguan keterampilan motorik memerlukan mouse khusus dan orang dengan gangguan pendengaran perlu melihat pesan. Ini dapat dilakukan dengan menggunakan perangkat teks tertutup, tetapi biasanya tidak dilakukan (Turban, McLean, dan Wetherbe, 2001). B. Peningkatan Kualitas Hidup Dalam skala yang lebih luas, Teknologi Informasi memiliki implikasi yang signifikan terhadap kualitas hidup. Peningkatan efisiensi organisasi dapat menghasilkan lebih banyak waktu senggang bagi para pekerja. Tempat kerja dapat diperluas dari traditional nine-to-five job di lokasi pusat menjadi dua puluh empat jam sehari di lokasi manapun. Ekspansi ini memberikan fleksibilitas yang secara signifikan dapat meningkatkan kualitas waktu senggang, bahkan jika jumlah total waktu senggang tidak bertambah. Tentu saja bisa ada dampak negatifnya juga. Misalnya, tak satupun dari kita yang ingin bekerja di dermaga, dua puluh empat jam, tujuh hari seminggu, selama 365 hari setahun. Tetapi tekanan untuk melakukannya bisa sangat besar jika fasilitas itu ada. Memang tekanan lain mungkin untuk bekerja dengan shift antisosial jam malam, misalnya akhir pekan. Selain itu, tidak semua dari kita ingin menghabiskan lebih banyak waktu luang di rumah. Satu investigasi menunjukkan bahwa lebih banyak waktu di rumah dapat berkontribusi pada peningkatan kekerasan dalam rumah tangga dan perceraian (Turban, McLean, dan Wetherbe, 2001).


223 Namun demikian, kualitas hidup kita dapat ditingkatkan dengan berbagai cara oleh Teknologi Informasi. Misalnya, pabrikan mobil asal Jepang memimpin dalam pengembangan teknologi peta gambar GIS-GPS onboard, yang mempermudah berkendara ke lokasi tujuan kita. Beberapa sistem menyediakan data langsung yang diunduh ke kita melalui tautan satelit saat anda mengemudi. Sistem lain mengharuskan kita mengunduh informasi ke “card” sebelum memulai perjalanan, lalu memasukkan kartu ke sistem navigasi mobil. Penggunaan robot adalah cara lain untuk meningkatkan kualitas hidup dengan Teknologi Informasi di tempat-tempat yang tidak nyaman atau lingkungan berbahaya (Turban, McLean, dan Wetherbe, 2001). Revolusi Robot dalam Perjalanan. “Cyber Pooches,” nurse bots, dan lebih banyak lagi mungkin menjadi teman kita sebelum kita menyadarinya. Di seluruh dunia, perangkat semi-otonom telah menjadi semakin umum di lantai pabrik, di koridor rumah sakit, dan di lapangan terbang (Turban, McLean, dan Wetherbe, 2001). Perbaikan Dalam Perawatan Kesehatan. Teknologi Informasi telah membawa perubahan besar dalam pemberian pelayanan Kesehatan, mulai dari diagnosa yang lebih baik dan lebih cepat, untuk mempercepat penelitian dan pengembangan obat baru, untuk memantau pasien yang sakit kritis dengan lebih akurat. Salah satu teknologi yang memberikan kontribusi khusus adalah artificial intelligence. Misalnya, sistem pakar mendukung diagnosis penyakit, dan visi mesin meningkatkan pekerjaan ahli radiologi. Baru-baru ini ahli bedah mulai menggunakan realitas virtual untuk merencanakan operasi yang rumit, dan menggunakan robot bedah untuk melakukan operasi jarak jauh. Ahli jantung juga dapat menginterpretasikan tanda vital jantung dari jarak jauh. Pada tanggal 26 Juni 1998, telecoferencing video medis internet China-Amerika pertama dimulai. Dokter di Universitas Kedokteran Xian berkomunikasi melalui internet dengan dokter Amerika di Stanford Medical School. Kini, dokter dapat mendiskusikan kasus medis yang rumit tidak hanya melalui telepon, tetapi juga dengan dukungan gambar dan suara. Industri medis telah lama menggunakan teknologi canggih untuk mendiagnosa dan mengatasi masalah Kesehatan. Misalnya, ada transistor kecil yang bisa dipakai orang sakit di kalung. Jika orang tersebut memerlukan bantuan, chip komputer secara otomatis akan mengaktifkan telepon untuk memberitahu operator yang dapat menghubungi layanan darurat atau dokter. Dari ribuan aplikasi lain yang terkait dengan perawatan Kesehatan, menarik untuk menunjukkan sistem administrasi, yang berkisar dari deteksi penipuan asuransi hingga penjadwalan keperawatan dan manajemen keuangan dan pemasaran. Pada tahun 2002, umit cardiac di Rumah Sakit Anak Miami memperkenalkan handheld kepada dokter dan perawat untuk merekam, melacak diagnosis, dan pengobatan. Banyak penemuan lain dalam penyampaian layanan kesehatan terkait dengan teknologi canggih.


224 Internet adalah tambang emas informasi medis. Misalnya, situs tentang kanker (cancer.med.upenn.edu) yang menampilkan banyak sekali dokumen, ulasan, deskripsi pengalaman pribadi, diet yang disarankan, dan tautan ke sumber daya global untuk orang yang menderita kanker, atau yang tertarik dengan onkologi, situs ini menawarkan informasi tentang studi penelitian terbaru dan manajemen penyakit kanker. Situs ini juga sangat membantu keluarga untuk mengatasi beban emosional dan keuangan. Situs Web ini telah memenangkan banyak penghargaan untuk desain dan fungsionalitasnya. Pada tahun 2001, sotus tersebut memiliki lebih dari 2 juta pengunjung setiap hari dari seluruh dunia. Ada banyak situs Web yang ditujukan untuk semua jenis topik kesehatan tertentu. Misalnya, iEmily (iEmily.com) memberikan informasi tentang kesehatan fisik dan mental remaja putri, TeenGrowth (teenngrowth.com). Artikel KidsHealth (kidshealth.org), dan Zaphealth (zaphealth.com) secara umum, kesehatan seksual, emosional. serta pengaruh kebugaran, spam, keluarga dan keamanan Dikelola seperti majalah interaktif, situs-situs ini juga menawarkan forum diskusi, obrolan, dan hyperlink ke sumber daya terkait lainnya. Akhirnya, sindrom pernapasan akut parah (SARS) menunjukkan penggunaan Teknologi Informasi dalam mendukung kebutuhan sosial dan psikologis pasien. Teknologi, seperti kamera Web, telepon audio video, dan perangkat lunak konferensi Web memungkinkan pasien untuk tetap berhubungan dengan kerabat teman mereka saat di karantina (Turban, McLean, dan Wetherbe, 2001). Penanggulangan Kejahatan dan Manfaat TI lainnya. Peningkatan kualitas hidup lainnya dibawa oleh TI terkait dengan pemberantasan kejahatan dan manfaat layanan pemerintah lainnya. Berikut adalah beberapa contoh bagaimana aplikasi komputer dapat bermanfaat bagi masyarakat (Turban, McLean, dan Wetherbe, 2001). Sejak tahun 1997, informasi tentang pelaku kejahatan seksual telah tersedia di internet. Sehingga masyarakat dapat mengetahui apakah pelaku kejahatan sebelumnya tinggal di tempat mereka. Los Angeles County memiliki program komputer canggih untuk melaporkan dan melacak lebih dari 150.000 anggota geng di county tersebut. Program ini secara signifikan membantu mengurangi kejahatan geng. Pencitraan elektronik dan faks elektronik meningkatkan pencarian anak hilang selain situs Web-nya (wasingkid.com), yang menarik lebih dari satu juta hits setiap hari, Pusat Anak Hilang dan Tereksploitasi dapat mengirim foto dan teks berkualitas tinggi ke banyak mesin faks dan ke mesin portabel di mobil polisi. Komputer telah meningkatkan kualitas pengiriman faks dan meningkatkan jumlah orang yang menerima pemberitahuan.


225 Sebuah sistem informasi geografis membantu Sheriff San Bernardino dan Departemennya untuk lebih memvisualisasikan pola kejahatan dan mengalokasikan sumber daya. Sensor elektronik dan komputer mengurangi kemacetan lalu lintas di banyak kota-kota besar, dari Los Angeles sampai Tokyo. Sebuah sistem email terkomputerisasi yang digunakan di Rochester, New York, membantu para tunawisma dan orang-orang yang membutuhkan lainnya mendapatkan pekerjaan, mengakses sumber daya perawatan kesehatan, dan mendapatkan keuntungan, serta keterampilan hidup mandiri. Polisi sekarang dapat mengirim panggilan darurat (911) yang dilakukan dari ponsel yang dilengkapi dengan sistem GPS. C. Teknologi dan Privasi Teknologi informasi memiliki banyak manfaat untuk kelangsungan hidup manusia, tetapi TI juga dapat memberi dampak buruk bagi manusia, seperti pelanggaran privasi. Berikut beberapa contoh pelanggaran privasi yang dilakukan oleh Teknologi Informasi, baik untuk hal baik ataupun hal buruk (Turban, McLean, dan Wetherbe, 2001). a) Memindai Masyarakat untuk Pidana Salah satu perdebatan besar melibatkan situasi di mana polisi menggunakan teknologi untuk mengurangi kejahatan. Pada Januari 2001, misalnya, selama pertandingan Super Bowl di Tampa, Florida, kamera video mengambil gambar masing-masing dari 100.000 penggemar saat mereka memasuki stadion. Tidak ada yang tahu tentang itu sehingga izin tidak diperoleh. Dalam hitungan detik, ribuan foto dibandingkan dengan potret digital penjahat terkenal dan tersangka teroris, beberapa kecocokan ditemukan. Teknologi ini bukanlah hal baru, tetapi besarnya dan kecepatannya. Belum pernah ada begitu banyak orang yang difoto dan foto-fotonya dianalisis dalam waktu sesingkat itu. b) Cookies dan Privasi Individu Produk Microsoft bernama Passport telah mengangkat beberapa masalah yang sama seperti cookie. Paspor adalah strategi Internet yang memungkinkan konsumen secara permanen memasukkan profil informasi bersama dengan kata sandi dan menggunakan informasi dan kata sandi ini berulang kali untuk mengakses layanan di beberapa situs. Para kritikus mengatakan bahwa Passport memberikan peluang yang sama seperti cookie untuk menyerang privasi individu dengan mengizinkan orang yang tidak berwenang (misalnya vendor karyawan Microsoft) untuk melihat data pribadi kita. c) Hak Cipta Digital Millennium dan Masalah Privasi Asosiasi Industri Rekaman Amerika (RIAA) menyalahkan pembajakan musik online atas penurunan penjualan CD dan telah mencoba menggunakan Digital


226 Millennium Copyright Act (DMCA) untuk mendapatkan 15P untuk mengungkapkan identitas pelanggan yang menukar file bajakan secara ilegal. Tindakan ini telah menimbulkan kekhawatiran publik tentang pemberian terlalu banyak kekuasaan kepada pemegang hak cipta dengan mengorbankan pengguna Internet. d) Layanan Sosial dan Privasi Tekanan publik yang bertentangan dapat muncul untuk menekan penggunaan TI karena kekhawatiran tentang privasi dan "Big Brother government". Tidak adanya tekanan publik atau sikap keras kepala pemerintah, dapat membuat kekhawatiran tersebut dikesampingkan. Misalnya, selama bertahun-tahun warga Hong Kong harus membawa identitas diri. Salah satu pembenaran yang meyakinkan untuk persyaratan ini terkait dengan perjuangan berkelanjutan melawan imigrasi ilegal ke Hong Kong, karena petugas Kepolisian Hong Kong secara acak memeriksa kartu ID di jalan. Pemerintah Hong Kong sekarang mengusulkan untuk menerbitkan kembali semua ID cand sebagai kartu ID pintar, kartu yang akan dapat menangkap lebih banyak data secara signifikan seperti izin mengemudi dan informasi kesehatan. Kartu semacam itu dapat menimbulkan banyak masalah privasi. D. Virtual Society Istilah masyarakat maya (virtual society) mengacu pada semua komponen yang menjadi bagian dari suatu budaya masyarakat berdasarkan fungsional daripada struktur fisik. Ini mencakup efek peningkatan TI yang signifikan pada tindakan, perilaku entitas nonfisik, dan anggota yang berlokasi jauh. Perusahaan tidak lagi berbicara tentang "program kerja di rumah”. Sebaliknya, mereka berbicara tentang “bekerja di mana saja, kapan saja”. Dengan laptop, mesin faks, perangkat seluler, jaringan, email, dan pesan suara mengubah pekerjaan dan komunikasi menjadi masyarakat virtual. Perubahan sosial datang dengan generasi baru yang tumbuh secara online (Roberts-Witt, 2000). E. Teknologi Informasi dan Tingkat Ketenagakerjaan Dalam 30 tahun terakhir, telah terjadi perdebatan mengenai kemungkinan pengangguran besar-besaran akibat peningkatan penggunaan TI. Perdebatan terjadi antara para ekonom yang percaya bahwa pengangguran yang disebabkan oleh TI akan terjadi dan mereka yang percaya bahwa hal itu tidak akan terjadi. Perdebatan tentang bagaimana IT akan mempengaruhi lapangan kerja menimbulkan beberapa pertanyaan lain: Apakah pengangguran benar-benar tidak diinginkan secara sosial? Haruskah pemerintah campur tangan dalam distribusi pendapatan dan dalam penentuan tingkat lapangan kerja? Bisakah "tangan tak terlihat dalam ekonomi, yang telah bekerja dengan sangat baik di masa lalu, terus sukses di masa depan? Akankah saya menghasilkan yang terbaik? dari kita menganggur (Robot akan melakukan pekerjaan, dan orang-orang akan menikmati hidup). Jawaban atas pertanyaan-pertanyaan ini akan diberikan sebagian oleh


227 perkembangan TI di masa depan tetapi juga harus dipengaruhi oleh perbedaan budaya (Turban, McLean, dan Wetherbe, 2001). F. Kesenjangan Digital Istilah kesenjangan digital mengacu pada kesenjangan dalam teknologi komputer pada umumnya, dan sekarang dalam teknologi Web khususnya antara mereka yang memiliki teknologi tersebut dan mereka yang tidak. Kesenjangan digital muncul baik di dalam maupun di antara negara-negara. Menurut laporan UN dan ITU, lebih dari 90 persen dari semua host Internet berada di negara maju, di mana hanya 15 persen populasi dunia tinggal. Pada tahun 2001, kota New York, misalnya, memiliki lebih banyak host Internet daripada seluruh benua Afrika. Venkat (2002) menegaskan bahwa kesenjangan digital secara konsisten mengikuti kesenjangan pendapatan di seluruh dunia. Lebih dari 96 persen dari mereka yang memiliki akses Internet berada di negara-negara terkaya, mewakili 15 persen populasi dunia. Hampir 60 persen penduduk AS memiliki akses internet dengan distribusi yang sangat berkorelasi dengan insiden rumah tangga (Venkat, 2002). Pemerintah federal dan negara bagian U.S. berusaha untuk mengatasi kesenjangan ini di masa depan dengan menggalakkan pelatihan dan dengan mendukung pendidikan dan istilah perbaikan infrastruktur. G. Cybercafes dan Public Web Terminal Salah satu perkembangan yang dapat membantu menutup kesenjangan digital adalah kios internet di tempat umum dan cybercafes. Misalnya, CityKi, sebuah kios online yang dipasang di supermarket Boston yang bertujuan untuk menyediakan akses publik ke internet bagi orang-orang yang biasanya tidak memiliki akses tersebut (Fox, 2002). Di Amerika Serikat, komputer dengan akses Internet biasanya juga tersedia di perpustakaan umum. Demikian pula, cybercafés adalah tempat umum seperti kedai kopi di mana terminal Internet tersedia, biasanya dengan sedikit biaya. Cybercafes hadir dalam berbagai bentuk dan ukuran, mulai dari rangkaian cafes yang mencakup ratusan terminal di satu lokasi, ke satu komputer di sudut-sudut restoran. Saat Anda bepergian hari ini, bahkan ke tempat-tempat terpencil seperti ditaburkan Shigatze di Tibet, Pulau Phi Phi di Thailand, atau negara Ghana di Afrika, Anda mungkin melihat tanda: Internet cafe, atau cybercafe. Menurut mesin pencari cybercaptive.com, ada lebih dari 6.000 cybercafes, jalur akses Internet publik, dan kios di 169 negara, pada tahun 2003. Komputer telah muncul di banyak lokasi publik lainnya, seperti diskotik, binatu, bar karaoke, toko buku, toko CD, lobi hotel, dan toko serba ada. Beberapa fasilitas memberikan akses gratis ke pelanggan dan yang lain membebankan sedikit biaya. H. Dampak Internasional Akibat kemajuan teknologi informasi, seperti meningkatnya kecepatan komunikasi dan arus informasi, kita hidup di dunia yang menyusut. Bahkan, lebih dari 35 tahun yang lalu, Marshall McLuhan menciptakan istilah "desa global" untuk merujuk pada konsep


228 ini. Kekuatan media juga berkembang sebagai hasil dari televisi kabel, penerbitan elektronik dan jaringan melalui modem komputer. Banyak negara, sengaja atau tidak, sadar atau tidak sadar, menjadi kebarat-baratan sebagai akibat dari informasi tentang cara hidup dan nilai-nilai barat yang mengalir bebas melintasi perbatasan. Hal ini sangat penting untuk menyulut api kerusuhan politik, terutama di negara-negara non demokratis atau negara miskin. Akses ke teknologi TI seperti mesin facsimile, disk komputer, dan penerbitan elektronik dapat digunakan untuk membantu merencanakan pemberontakan dan upaya menggulingkan pemerintah. Selanjutnya, bagaimana kemajuan teknologi dilihat tergantung pada di mana letak afiliasi seseorang. Sebagai contoh, pada tahun 1996 China memblokir ratusan situs web barat agar tidak dapat dilihat di Internet di China. Ini tidak sulit untuk dicapai, karena pemerintah China mempertahankan kontrol ketat atas penyedia layanan Internet (ISPs). ISP mana pun yang gagal mengikuti pedoman pemerintah tentang situs Web mana yang harus diblokir paling tidak akan kehilangan lisensi untuk beroperasi dan yang terburuk, pemiliknya mungkin dinilai tidak diinginkan, reaksioner, dan antisosial. Hukuman untuk tuduhan semacam itu bervariasi dari kerja paksa hingga eksekusi, tergantung pada tingkat dan beratnya kejahatan. Memenuhi kebijakan Internet China yang represif, beberapa ribu situs Web, termasuk pornografi, kekerasan, dan khususnya kritik terhadap Partai Komunis China, diblokir (Turban, McLean, dan Wetherbe, 2001). I. Mengontrol Spam Spamming mengacu pada praktik tanpa pandang bulu menyiarkan pesan melalui internet. Di beberapa ISPs terbesar, spam sekarang menempati 25 dari 50 persen dari semua email (Black, 2002). Volume ini secara signifikan merusak bandwidth yang sudah terbatas, memperlambat internet secara umum, dan dalam beberapa kasus mematikan ISP sepenuhnya. Undang-Undang Perlindungan Kotak Surat Elektronik mewajibkan pengiriman spam ini untuk mengidentifikasinya sebagai iklan, untuk menunjukkan nama pengirim dengan jelas dan menyertakan informasi perutean yang valid. Penerima dapat melepaskan hak untuk menerima informasi tersebut. Selain itu, ISPs diharuskan untuk menawarkan perangkat lunak pemblokiran spam, dan penerima spam berhak meminta penghentian spam di masa mendatang dari pengirim yang sama dan mengajukan Tindakan perdata jika perlu. J. Kebebasan Berbicara dan Penyensoran Terdapat dua pendapat mengenai hal ini, ada yang mendukung kebebasan berbicara dan ada yang mendukung dilakukannya penyensoran di internet. Pendukung kebebasan berbicara berpendapat bahwa tidak boleh ada pembatasan pemerintah terhadap konten internet dan bahwa orang tua harus bertanggung jawab memantau dan mengontrol aktivitas anak-anak mereka di Web. Sedangkan, para pendukung sensor merasa bahwa Undang-Undang pemerintah diperlukan untuk melindungi anak-anak dari bahan ofensif,


229 seperti pornografi. Penyelesaian yang dapat dilakukan adalah dengan mengimbagi kebebasan berbicara dengan kewajiban untuk melindungi orang, atau tidak menyakiti mereka (Turban, McLean, dan Wetherbe, 2001). 11.5 Kesimpulan 1. Teknologi Informasi memiliki dampak yang signifikan pada organisasi (perubahan struktur, operasi, dsb), pada individu TI memiliki dampak dan negatif, dan pada sosial/masyarakat TI juga memiliki dampak positif dan negatif. 2. Dampak negatif utama Teknologi Informasi terhadap individu adalah di bidang pelanggaran privasi, pengangguran, dan dehumanisasi. 3. Teknologi Informasi membuat struktur organisasi berubah, organisasi semakin datar, tim memainkan peran utama. kekuasaan didistribusikan kembali (lebih banyak kekuasaan untuk mereka yang mengendalikan Teknologi Informasi), pekerjaan direstrukturisasi, pengawasan dapat dilakukan dari jarak jauh, dan pengambilan keputusan didukung oleh komputer. 4. Banyak implikasi sosial yang positif dapat diharapkan dari TI. Termasuk memberikan kesempatan kepada penyandang disabilitas, meningkatkan perawatan kesehatan, memerangi kejahatan, meningkatkan produktivitas, dan mengurangi keterpaparan orang terhadap situasi berbahaya. Dalam sisi lain, TI juga memiliki dampak negatif. Termasuk menyebabkan pengangguran besarbesaran karena peningkatan produktivitas, penurunan tingkat keterampilan yang dibutuhkan, dan potensi pengurangan lapangan kerja di semua sektor ekonomi. Namun, dalam pandangan lain TI akan meningkatkan tingkat pekerjaan karena otomatisasi membuat produk dan layanan lebih terjangkau, sehingga meningkatkan permintaan; dan proses penyebaran otomasi cukup lambat untuk memungkinkan ekonomi menyesuaikan diri dengan Teknologi Informasi. kualitas hidup kemungkinan besar juga akan meningkat seiring dengan berkembangnya TI.


230 SOAL 1) Deskripsikan dampak Teknologi Informasi terhadap manager’s job? 2) Jelaskan beberapa potensi risiko terhadap kesehatan manusia yang disebabkan oleh penggunaan komputer secara ekstensif? 3) Sebutkan bentuk-bentuk dari information anxiety? 4) Berikan 3 contoh manfaat dari aplikasi komputer terhadap penanggulangan kejahatan? 5) Bagaimana cara menanggulangi kesenjangan digital? JAWABAN 1. Tugas utama seorang manajer adalah membuat keputusan. Keberadaan TI dapat mengubah cara keputusan dibuat. kemampuan TI untuk mendukung proses pengambilan keputusan membuat pengambilan keputusan dapat dilakukan jauh lebih cepat dan tepat. Sehingga seorang manajer akan mendapat lebih banyak waktu luang untuk beristirahat. 2. Potensi risiko terhadap kesehatan manusia akibat dari penggunaan komputer secara ekstensif yg dapat terjadi adalah sebagai berikut: Stress pekerjaan Stress terhadap pekerjaan ini biasanya terjadi pada pegawai yang tidak terlalu pandai menggunakan komputer tetapi harus menggunakan komputer akibat dari perkembangan TI. Sehingga pekerja merasa kewalahan dan akibatnya adalah merasa stres. Bahaya radiasi Penggunaan video display terminals akan menimbulkan paparan radiasi, yang mana paparan radiasi tsb sering dikaitkan dengan munculnya kanker dan penyakit lainnya. Selain itu, paparan VDT dalam jangka waktu lama juga dapat mengganggu penglihatan seseorang. Repetitive strain injuries Potensi bahaya lain yang dapat terjadi adalah cedera regangan berulang, seperti sakit punggung dan ketegangan otot pada pergelangan tangan dan jari. Hal ini dapat disebabkan oleh penggunaan komputer dan keyboard dalam jangka waktu panjang. 3. Information anxiety (kecemasan informasi) merupakan salah satu dampak negatif dari Teknologi informasi. Kecemasan ini dapat terjadi dalam beberapa bentuk, seperti rasa frustasi dengan ketidakmampuan untuk mengikuti jumlah data yang ada dalam hidup. Bentuk kedua adalah rasa bersalah yang terkait dengan tidak menjadi informan yang baik. Bentuk ketiga dari kecemasan informasi berasal dari informasi yang berlebihan sehingga pengguna internet merasakan gangguan sulit tidur.


231 4. 3 contoh manfaat dari aplikasi komputer terhadap penanggulangan kejahatan, yaitu: 1) Sejak tahun 1997, informasi tentang pelaku kejahatan seksual telah tersedia di internet. Sehingga masyarakat dapat mengetahui apakah pelaku kejahatan sebelumnya tinggal di tempat mereka. 2) Pencitraan elektronik dan faks elektronik meningkatkan pencarian anak hilang selain situs Web-nya (wasingkid.com), yang menarik lebih dari satu juta hits setiap hari, Pusat Anak Hilang dan Tereksploitasi dapat mengirim foto dan teks berkualitas tinggi ke banyak mesin faks dan ke mesin portabel di mobil polisi. Komputer telah meningkatkan kualitas pengiriman faks dan meningkatkan jumlah orang yang menerima pemberitahuan. 3) Sebuah sistem informasi geografis membantu Sheriff San Bernardino dan Departemennya untuk lebih memvisualisasikan pola kejahatan dan mengalokasikan sumber daya. 5. Salah satu perkembangan yang dapat membantu menutup kesenjangan digital adalah kios internet di tempat umum dan cybercafes. Misalnya, CityKi, sebuah kios online yang dipasang di supermarket Boston yang bertujuan untuk menyediakan akses publik ke internet bagi orang-orang yang biasanya tidak memiliki akses tersebut. Di Amerika Serikat, komputer dengan akses Internet biasanya juga tersedia di perpustakaan umum. Demikian pula, cybercafés adalah tempat umum seperti kedai kopi di mana terminal Internet tersedia, biasanya dengan sedikit biaya. Cybercharles hadir dalam berbagai bentuk dan ukuran, mulai dari rangkaian cafes yang mencakup ratusan terminal di satu lokasi, ke satu komputer di sudut-sudut restoran. kios online dan cybercafes inilah salah satu cara untuk mengurangi kesenjangan digital. keberadaan keduanya membuat orang yang sebelumnya tidak dapat mengakses internet karena biayanya yang mahal menjadi bisa mengakses internet dengan gratis atau biaya yang lebih murah.


232 DAFTAR PUSTAKA Abdillah, Willy dan Jogiyanto, 2011, “Sistem Tata Kelola Teknologi Informasi”, Yogyakarta : Penerbit Andi. Abdul Kadir dan Terra CH Triwahyuni. 2003. Pengenalan Teknologi Informasi. Yogyakarta: Andi. Addleson, Mark. (2000). 'Organizing to know and to learn: reflections on organization and knowledge management', dalam Knowledge management for the information professional. (Asis Monograph Series). ed. by T. Kanti Srikantaiah dan Michael E. D. Koenig. Medford: Information Today. Aditama, I., Priyandari, Y., & Jauhari, W. A. (2015). Perancangan Sistem Informasi Monitoring Persediaan Bahan Kimia dengan Pendekatan Persediaan Continuous Review (Studi Kasus: Departemen Printing-Dyeing PT Kusumahadi Santosa). PERFORMA : Media Ilmiah Teknik Industri, 14(2), 141–148. https://doi.org/10.20961/performa.14.2.11038 Agusriandi, 2014, “Analisis Tingkat Kematangan (Maturity Level) Sistem Informasi Perpustakaan dengan Framework COBIT 4.1”, Skripsi, Universitas Islam Negeri Sultan Syarif Kasim Riau. Alam, M., & Shakil, K. A. (2014). A Decision Matrix and Monitoring based Framework for Infrastructure Performance Enhancement in A Cloud based Environment. 174–180. http://arxiv.org/abs/1412.8029 Ananda, R., BISNIS, E. A.-P. J. A., & 2023, U. (2023). Analysis of The Relationship of Information Technology Capability to Innovation and Organizational Performance (Meta-Analysis). Profit.Ub.Ac.Id, 17(1), 55. https://profit.ub.ac.id/index.php/profit/article/view/2668 Anatan, Lina dan Lena Ellitan. 2009. Manajemen Inovasi (Transformasi Menuju Organisasi Kelas Dunia). Bandung: CV. Alfabeta. Anggraeni, Elisabet Yunaeti, dan Rita Irviani. 2017. Pengantar Sistem Informasi. Yogyakarta: ANDI. Arfida, Septilia, Amnah dan Hariyanto Wibowo. 2018. Mobile Computing. Bandar Lampung: Pusaka Media


233 Arikunto, Suharsini. 2006. Prosedur Penelitian. Edisi Revisi VI. Jakarta: PT.Rineka Cipta. Arisandy, Edwanda. 2021, dkk. 2021. Teknologi Pemasaran B2B dalam Pasar Enterprise Implementation of B2B E-Commerce in the Enterprise Market. Jurnal Sistem Informasi 11(1). Asnawi H.F. 2004. Transaksi Bisnis E-Commerce Perspektif Islam. Yogyakarta: Magistra Insania Press. ATKOČIŪNIENĖ, V., & KIAUŠIENĖ, I. (2018). the Model of Integrative Management of Rural Social Infrastructure Development. https://doi.org/10.15544/rd.2017.228 Bawden, 1990, David and Karen Blakeman, IT Strategies for Information Management. London : Butterworths. Bhatt, D. (n.d.). EFQM - Excellence Model and Knowledge Management Implications. Retrieved April 8, 2012, from www.eknowledgecenter.com: http://www.eknowledgecenter.com/articles/1010/1010.htm Black, J. “The High Price of Spam.” Business Week Online, March 1, 2002. Bodnar, George H dan Hopwood, William S. 2000. Sistem Informasi Akuntansi. Edisi satu. Jakarta: Salemba empat. Boella, G., & Van Der Torre, L. (2004). Local vs global policies and centralized vs decentralized control in virtual communities of agents. Proceedings - IEEE/WIC/ACM International Conference on Web Intelligence, WI 2004, 690– 693. https://doi.org/10.1109/WI.2004.10087. Bucklan, M. 'Information as thing', Journal of the American Society for Information Science, Vol. 42, hal. 351-360. Buehler, Cheryl dan O’Brien, Marion. 2011. Mother’s Part-Time Employment: Associations With Mother and Family Well-Being. Journal of Family Psychology, Vol. 25, No. 6, 895-906. Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & Brandic, I. (2009). Cloud Computing and Emerging IT Platforms: Vision, Hype, and Reality for Delivering Computing as the 5th Utility. Future Generation Computer Systems, 25(6), 599- 616. Callegati, F., Cerroni, W., Contoli, C., & Foresta, F. (2017). Performance of intent-based virtualized network infrastructure management. 2017 IEEE International Conference on Communications (ICC). doi:10.1109/icc.2017.7997431


234 Chandan, A. L. (2015). Advantages of Virtualization. 6(12), 722–724. https://milner.com/company/blog/technology/2015/07/14/the-advantages-anddisadvantages-of-virtualization Choi, S. dan Whinston, A. B. (2000). The internet economy : technology and practice. Autsin, Tex: SmartEcon Publisher. Chopra, S. dan Meindl, P. 2004. Supply Chain Management: Strategy, Planning, and Operations, 2nd edition. New Jersey: Pearson-Prentice Hall. Cofflet, D. H. C. (2017). Fundamentals of Infrastructure Management . 2017 (All Editions). Pittsburgh, Pennsylvania, USA. https://doi.org/10.1184/R1/5334379.v2. 2017. Commission on Youth Protection, 2001. Cuddy, C. 2009. Mobile computing. Journal of Electronic Resources in Medical Libraries, 6(1). Darmini, Anak Agung Sagung Rai dan I Nyoman Wijaya Asmara Putra. 2009. “Pemanfaatan Teknologi Informasi dan Pengaruhnya pada Kinerja Individual pada Bank Perkreditan Rakyat di Kabupatan Tabanan”. Jurnal Akuntansi & Bisnis. Vol. 4 No.1. Davista, Disti Yogi. 2008. “Pengaruh Kesesuaian Tugas-Teknologi, Keahlian Pengguna, dan Pemanfaatan Teknologi Informasi terhadap Kinerja Karyawan (Survey pada Karyawan Bank Bagian Akutansi di kota Surakarta). Surakarta UMS Skripsi. "Decision Support System (DSS): Apa itu Sistem Pendukung Keputusan?" Rifqi Mulyawan - Diakses pada 24 Juni 2023. https://rifqimulyawan.com/blog/pengertian-decision-support-system-dss/ Delone, W. H., dan Mclean, E. R. 2004. Measuring e-commerce success: Applying the DeLone dan McLean information systems success model. International Journal of Electronic Commerce, 9(1), 31-47. Dewanto, A., & Ratna, W. (2017). Sistem Manajamen Basis Data. Pti Ft Uny, 1–36. http://staffnew.uny.ac.id/upload/132310817/pengabdian/Modul_Basis_Data_0.pdf Diana Rahmawati. 2003. Analisis Faktor-Faktor yang Berpengaruh terhadap Pemanfaatan Teknologi Informasi (Suatu Kajian Teori). Ryandwinata.blogspot.com.


235 Doherty Neil Francis, L. A. (2011). Reinforcing The Security Of Corporate Information Resources : A Critical Review Of The Role Of The Acceptable Use Policy. Science Direct, 201 - 209. Efraim, Turban, E. Aronson, J., E. Ting – Peng, L. Shardan R. (2007). Decision Support and Business Intelligence Systems. Prentice Hall. Fernando, N., Loke, S. W., & Rahayu, W. 2013. Mobile cloud computing: A survey. Future Generation Computer Systems, 29(1). Firmansyah, A., Akbar, M. I., Rais, M., Kamal, M., & Handayani, P. W. 2009. Pengembagan Alternatif Model E-Payment B2C (Business to Customer) Untuk Masyarakat Indonesia. Jurnal Sistem Informasi, 5(1), 42-49 Fitriyani, D. 2011. Aplikasi LBS (Location Based Services Pada Mobile Phone Dengan Teknologi J2ME. Riau Pekanbaru : Universitas Islam Negeri Sultan Syarif Kasim Riau Pekanbaru Forouzan, B. A. (2017). TCP/IP Protocol Suite (5th ed.). McGraw-Hill Education. (Chapter 1). Foster, I. (2002). What is the Grid? A three point checklist. GRIDtoday, 1(6), 22. Fox, B., “Kiosk Project Targets Inner Cities On-Line Needs,” Stores February, 2002. Frappaolo, Carl dan Toms, Wayne. (1997). "Knowledge management: from terra incognita to terra firma". htlp://www.delphigroup.comlarticlesl1997111071997 Gai, K., & Qiu, M. 2017. Mobile cloud computing models, implementation, and security. Chapman and Hall/CRC Galbreath, Jeremy. (2000). "Knowledge management technology in education: an overview". Educational Technology, September-Oktober, hal. 28-33. Ghozali, Imam. 2005. Aplikasi Analisis Multivariance dengan SPSS. Semarang Universitas Diponegoro. Giarratano, J., & Riley, G. (2004). Expert Systems: Principles and Programming (Fourth Edition). Course Technology. Gondodiyoto, Sanyoto, 2007, “Audit Sistem Informasi dan Pendekatan Cobit”, Mitra Wacana Media, Jakarta. Goni, O. (2021). Research Journal of Computer Science and Engineering System for BAEC Head Quarter. 1–15.


236 Greenberg, Nancy. 2004. Oracle Database 10g: SQL Fundamentals I Volume 1 Student Guide. New Jersey: Oracle. Gunawan, R.N. 2022. Pengaruh Pemanfaatan Teknologi Informasi di Era Digital Terhadap Pengembagan Kinerja Guru SMPN 8 Palopo. Skripsi, Institut Agama Islam Negeri Palopo Gutierrez, N., & Wiesinger-Widi, M. (2017). AUGURY: A time series based application for the analysis and forecasting of system and network performance metrics. Proceedings - 18th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing, SYNASC 2016, 351–358. https://doi.org/10.1109/SYNASC.2016.062 Halim, Abdul. 1995. Sistem Informasi Akutansi. Yogyakarta: BPFE. Hammer, M. and Champy, J. (1993). Reengineering the Corporation A Manifesto for Business Revolution. Harper Collins, New York. Hariyanto, Wiwit. 2008. Pengaruh Faktor Kesesuaian Tugas Teknologi dan Pemanfaatan Teknologi Informasi terhadap Kinerja Akuntan Publik di Surabaya. Emisi Vol.1 No.2 Oktober 2008 181-188. Hartono, J 2008, “Metodologi Penelitian Sistem Informasi”, Andi, Yogyakarta. Henkoff, R. 1994. Delivering the goods. Fortune. Vol. 130 No. 11 : 64-78. Herlambang, Soendoro dan Heryanto Tanuwijaya, 2005 “Sistem Informasi; Konsep, Teknologi, dan Manajemen”. Edisi pertama, Penerbit Graha Ilmu, Yogyakarta. Hessel Nogi S. Tangkilisan, 2005. Manajemen Publik Jakarta: PT.Gramedia Pustaka. Huber, G. P., “A Theory of the Effects of Advanced Information Technologies on Organizational Design, Intelligence, and Decision Making.”Academy of Management Review, vol. 15, No. 1, 1990. Imroniyah, 2008. Pengaruh Faktor Demografi dan Personality terhadap Keahlian dalam End User Computing (survey pada kantor pelayanan pajak pratama klaten). Skripsi S1 FE UMS, Tidak dipublikasikan. Indrajit, R.E dan Djokopranoto, R. 2002. Konsep Manajemen Supply Chain: Strategi Mengelola Manajemen Rantai Pasokan Bagi Perusahaan Modern di Indonesia. Jakarta: PT Gramedia Widiasarana Indonesia. Indriantoro, Nur dan Bambang Supomo. 2002. Metodologi Penelitian Bisnis edisi pertama. BPFE Yogyakarta, Vol. 2 Juni.


237 IT Governance Institute (2007), COBIT 4.1, Framework, Control Objectives, Management Guidelines, Maturity Models. Jackson, P. (2011). Introduction to Expert Systems (Fourth Edition). Pearson Education Limited. J, A. S., & K., K. P. (2020). A Critical Analysis of Information Security -A Case Study of Cognizant Technology Solutions. International Journal of Case Studies in Business, IT, and Education, 4(1), 155–171. https://doi.org/10.47992/ijcsbe.2581.6942.0070 Jogiyanto, 2007. Sistem Informasi Keperilakuan. Edisi Revisi. Yogyakarta: Andi Offset Jogiyanto, H.M. 2008. Metodologi Penelitian Sistem Informasi. Yogyakarta: Andi Offset. Jogiyanto, H.M. 2009. Teknologi Sistem Informasi edisi tiga. Yogyakarta: Andi Offset. Juman, K.K. 2020. Dasar Sistem Informasi: Konsep E-Bisnis dan E-Commerce. Jakarta: Universitas Esa Unggul. Junaedi, MF Shellyana dan Anna Purwaningsih. 2008. Pengaruh Otomatisasi Sistem Informasi dan Penguasaan Teknologi terhadap Pemberdayaan Sumber Daya Manusia dan Kesesuaian tugas Teknologi sebagai Pemoderasi. The 2nd National Converance UKWMS. Jumaili, Salman. 2005. “Kepercayaan terhadap Teknologi Sistem Informasi Baru dalam Evaluasi Kinerja Individual”. Kumpulan Materi Simposium Nasional Akuntansi VIII. Solo, 15-16 September. Kadir, Abdul dan Terra CH. Triwahyuni, 2003 ”Pengenalan Teknologi Informasi”. Penerbit Andi, Yogyakarta. Kalakota, Ravi dan Robinson, Marcia. 2001. E–Business 2.0 Roadmap For Success. USA: Addison-Wesley. Kamayani, M., & Mugisidi, D. (2017). Information Technology Uses In Research: Best Practices and Recommendations. IMC 2016 Proceedings, 1(1), 377–384. Kirk, Jovce. (1999). “Information in organizations: directions or information management. information Research", Vol. 4 (3), Feb. [online] htlp://www.shef.ac.ukl- islpublicationsflnfres/paper57.html. Kleinrock, L. (2006). Network computing: Opportunities and challenges. Communications of the ACM, 49(7), 21-23.


238 Kome, P., “New Repetitive Strain Rules May Be Challenged,” Women’s e-News. January 29, 2001 Kreger, H., & Guynes, J. (2016). The Importance of Network Monitoring in Cybersecurity. International Journal of Science and Research, 5(12), 832-834. Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-Down Approach (7th ed.). Pearson. (Chapter 1). Kusrini, M.Kom 2007. Konsep dan Aplikasi Sistem Pendukung Keputusan. Yogyakarta: ANDI. Lai, PC (2017), The Literature Review of Technology Adoption Models and Theories for the Novelty Technology, JISTEM - Journal of Information System and Technology Management, Vol. 14, No. 1, hlm. 21-38. Laudo , K. C., & Laudo , J.P.(2016). Sistem Informasi Manajemen: Mengelola Organisasi Digital Global. Salemba Empat Lazzardo, J., “Computers for the Disabled,” Byte, Juni, 1993. Lee, Hau. 1999. Supply Chain Management. di dalam: Stanford Supply Chain Forum. Stanford: Stanford University. Lestari, A. E. & Mihadi Putra, Y. 2021. Implementasi Telekomunikasi, Internet Dan Teknologi Nirkabel Pada Pt Telkom Indonesia (Persero). Artikel Ilmiah. Liu, S., et al., “Software Agents for Environtmental Scanning in Electronic Commerece,” Informations systems frontiers, Vol.2, No.1, 2000 Lu, Y., & Yang, S. (2019). Implementation Challenges of Collaboration Tools in Project Management. International Journal of Information Management, 44, 165-178. Mahmudi. 2005. Manajemen Kinerja Sektor Publik. Yogyakarta: UPP AMP YKPN. Mardiani, G. T. (2019). Design of Communication Planning Infrastructure in IT Projects Communication Management. IOP Conference Series: Materials Science and Engineering, 662(2). https://doi.org/10.1088/1757-899X/662/2/022106 Martin, C. 1998. Logistic and Supply Chain Management. Britain: Prentice Hall. Mc Leod, Raymond dan George P. Schell (Ali Akbar Yulianto dan Afia R Fitrini, penerjemah). System Informasi Manajemen. Edisi sepuluh. Jakarta: Salemba Empat


239 Mell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing. National Institute of Standards and Technology. Menurut Gorry dan Scoy Morton (1997), Published By: Management Information Systems Research Cente Vol. 13, No. 2 (Jun., 1989), pp. 183-197 (15 pages). Mine, G., Hai, J., Jin, L., & Huiying, Z. (2020). A design of SD-WAN-oriented wide area network access. 2020 International Conference on Computer Communication and Network Security (CCNS). doi:10.1109/ccns50731.2020.00046 Miranda, S.T. 2001. Manajemen Logistik dan Supply Chain Management. Jakarta: Harvindo. Nallamothu, N., & Varma, V. (2018). Network Discovery and Monitoring Techniques. International Journal of Computer Applications, 181(40), 6-10.) Nasution D.S., Muhammad M.A., dan Lalu A.R. 2019. Ekonomi Digital. Mataram: Sanabil Publishing. Noer, Z. M., dan Kusrini., “Aplikasi Decision Support System Komposisi Pakan untuk Penggemukan Sapi Potong.” Jurnal Teknik Informatika. Vol. 6, No. 1, 2018. Novantiyah, Wina Nurika. 2012. “Faktor-Faktor Teknologi Informasi dan Kepercayaan atas Teknologi Sistem Informasi terhadap Kinerja Individu Mahasiswa S1 di STIE Perbanas Surabaya”. Artikel ilmiah, Surabaya, 2012. Nuraisyah, T.G. 2019. E-Business: The Scope Of E-Business Towards The Life Of Modern Globalization Now. Jurnal Ekonomi Manajemen dan Bisnis, 3(1): 36-42 Nurmalitasari, Marina D. 2010. “Pengaruh Kesesuaian Tugas Teknologi, Keahlian Pengguna dan Pemanfaatan Teknologi Informasi terhadap Kinerja Karyawan (survey pada karyawan bank bagian akutansi di Purwodadi). Surakarta UMS skripsi. O’Brien, James A. 2006. Pengantar Teknologi Sistem Informasi Perspektif dan Manajerial. Jakarta: Salemba Empat. O'Brien,J.A., & Marakas, G. M. (2011). Sistem Informasi Manajemen (Edisi ke-10). Salemba Empat. O’leary, Daniel. 2004. Enterprise Resource Planning (ERP) An Empirical Analysis of Benefits. USA: University of Southern California. Oliver, R.K. dan Webber, M.D. 1982. Supply chain management: Logistic catches up with strategy. Outlook. (cit. Christopher, M.G. Logistic, The strategic issue, London: Chapman and Hall, 1992).


240 Pederiva, Andrea, 2003, ”The COBIT Maturity Model in a Vendor Evaluation Case,” Information Systems control journal vol. 3. Porter, M.E. (1985). Competitive Advantage. Creating and Sustaining Superior Performance. Free Press, New York, Porter, M. E. (2001). Strategy and the Internet. Harvard Business Review. Pradana, M. 2015. Klasifikasi Bisnis E-Commerce di Indonesia. Jurnal Modus, 27(2): 163-174. Priyanto, Duwi. 2008. Mandiri Belajar SPSS. Yogyakarta: Mediakata. Probst, Gilbert, Raub, Steffen, Romhardt, Kai. (2000). Managing knowledge : buildings for success. New York: John Wiley & Sons, Inc. Pujawan, I Nyoman. 2005. Supply Chain Management. Surabaya: PT. Guna Widya. Purwaningtias, D., Muhammad N., dan Nanda D.A. 2020. E-Business: Konsep Dasar EBusiness di Era Digital. Yogyakarta: Graha Ilmu. Raymond McLeod, Jr. 1995. Management Information System. Prentice-Hall, Inc. Robertson, B., & Sribar, V. (2001). The adaptive enterprise: IT infrastructure strategies to manage change and enable growth. Intel Press. Roberts-Witt, S.L., “The Internet Generation,” Interactive Week, November 6, 2000. Rosalund, R. 2015. E-commerce value chain in Russian markets – The role of market specific factors Faculty. LUT School of Business and Management. Ross, D.F. 1998. Competing Through Supply Chain Management. New York: Chapman & Hall. Russell, S. J., & Norvig, P. (2016). Artificial Intelligence: A Modern Approach (Third Edition). Pearson Education Limited. Sari, Maria M. Ratna. 2009. “Pengaruh Efektivitas Penggunaan dan Kepercayaan terhadap Teknologi Sistem Informasi Akuntansi terhadap Kinerja Individual pada Pasar Swalayan di Kota Denpasar”. Jurnal Akuntansi dan Bisnis. Vol. 4 No.1. Sarno, Riyanarto, 2009, “Audit Sistem & Teknologi Informasi”, ITS Press, Surabaya. Setianingsih, Sunarti. 2009. “Faktor Kesesuaian Tugas – Teknologi dan Pemanfaatan Teknologi Informasi serta Pengaruhnya terhadap Kinerja Akuntan Publik”. Jurnal Ekonomi, Keuangan, Perbankkan dan Akutansi. Vol.1 No.2. Shandausen, R. 2008. Marketing. New York: Barron’s Educational Series


241 Shukla, R. (2017). Challenges in Implementing Collaboration Tools and Technologies. International Journal of Advanced Research in Computer Science, 8(5), 792-796. Simarmata, Janner, 2006, “Pengenalan Teknologi Komputer dan Informasi”.Yogyakarta : Penerbit Andi. Simchi-Levi, D., Kaminsky, P., & Simchi-Levi, E. 2008. Designing and Managing the Supply Chain: Concept, Strategies and Case Studies (3rd ed.). New York: McGraw-Hill. Somroo Zahoor Ahmed, M. H. (2016). Information Security Management Needs More Holistic Approach : A Literature Review. Science Direct, 215 - 225. Song, Y., et al. (2018). Segment-based spatial analysis for assessing road infrastructure performance using monitoring observations and remote sensing data. Remote Sensing, 10(11). https://doi.org/10.3390/rs10111696 Stallings, W. (2020). Cryptography and Network Security: Principles and Practice (8th ed.). Pearson. Strauss, Judy., Frost Raymond. 2001. E-Marketing 2nd Edition. New Jersey: Prentice Hall. Surendro, Kridanto, 2009, “Implementasi Tata Kelola Teknologi Informasi”, Bandung : Informatika. Suwarno, Wiji, 2010, “ Pengetahuan Dasar Kepustakaan “, Bogor : Penerbit Ghalia Indonesia. Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5th ed.). Pearson. (Chapter 1). Turban. 2009. Sistem informasi Manajemen. Jakarta: Pustaka Binaman Pressindo. Turban, E., McLean, E. R., dan Wetherbe, J. C. (2001). Information Technology for Management: Transforming Business in the Digital Economy. Universitas of Virginia: J. Willey Turban E., King D., Lee J., Warkentin M., and Chung H.M. 2002. Electronic Commerce 2002 – A Managerial Perspective (Second edition). New York: Prentice Hall Turban, E. and Watkins, P.R., Integrating Expert Systems and Decision Support Systems, Transactions of the Fifth International Conference on Decision Support Systems, San Francisco, April 1985, 52-63. Tygar, D. (1999). Secure network computing. Communications of the ACM, 42(7), 36- 44.


Click to View FlipBook Version