wayaneska

implementasi it: etika, dampak dan keamanan

Posted: December 10th 2012

pada materi ini membahas tentan pentingnya etika dalam it, privasi, hk kekayaan intelektual, it dan berbagai bidang, dan pentingnya keamanan dalam it.

  • Etika dalam IT
Etika  : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak
Code Etik– prinsip yg menuntun anggota dari organisasi
Tipe Etika
Privasi –  apa yg dikumpulkan, disimpan, dan dibagikan ke orang lain
Accuracy – Apa yg dilakukan untuk menjamin keotentikan dan akurasi data
Property – Siapa yg memiliki kekayaan intelektual dan bagaimana kompensasinya
Accessibility – siapa yg bisa mengakses informasi
Privasi informasi – hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain
Electronic surveillance – Penggunaan komputer oleh user bisa di monitor tanpa diketahuin baik dikantor atau dirumah
Penyimpanan informasi pribadi di db:
Apa yg disimpan?  Bagaimana memastikan keakurasiannya?  Siapa yg akan memperoleh informasi tersebut?  Bagaimana informasi tsb akan digunakan?
Properti intangible yg diciptakan seseorang/perusahaan, dilindungi oleh hukum
Trade secret – intellectual work – tidak public  (coca cola, kfc)
Patent –hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun
Copyright /hak cipta– Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya.  Software secara umum memiliki copyrighted.
  • kepentingan keamanan
Sistem informasi menjadi subjek dari banyak ancaman
Ancaman tidak disengaja
•Human error – in design or use of system
•Environmental hazards – acts of God and other
•Computer system failures – faulty products
-Ancaman disengaja
•Sistem menjadi subjek dari serangan kriminal
-perlindungan it
Perusahaan dan individu harus aktif membangun mekanisme perlindungan
Mencegah kerusakan
Mendeteksi ancaman sebelum kerusakan menyebar
Membatasi kerugian dari ancaman
Merencanakan tahap recovery bila terjadi serangan
Strategi proteksi umum:
Menambah keamanan fisik pada fasilitas dan sumber daya
Mengontrol akses ke sistem
Melindungi data dari akses tidak sah
Application control strategies:
Memastikan kualitas input
Verifikasi kualitas processing
Memastikan kualitas dan aksesbilitas dari output
Memperbaiki sistem agar tidak terulang lagi
Network control strategies:
Mengontrol akses ke network resources
melindungi data di jaringan dengan encryption
Memonitor dan mendeteksi penyusup
Protect with firewalls
Verifying quality through audits
Melakukan evaluasi secara reguler records dan procedures
Bisa dilakukan oleh internal atau eksternal auditor
Pencegahan bencana dan Recovery Plans
Organisasi harus memikir bagaimana penanganan terhadap bencana
Key people harus mengetahui tindakan yg harus diambil bila terjadi bencana
Disaster plans harus diuji melalui pelatihan
Prosedure back-up adalah komponen utama

Disiplin menjadi kunci utama dalam implementasi protection plans


Leave a Reply

Your email address will not be published. Required fields are marked *

© 2019 Universitas Atma Jaya Yogyakarta
css.php