Itok wong TF duwe Blog

Ethics, Impact, dan Security

Posted: December 18th 2012

Inilah beberapa catatan-catatan penting mengenai etika, pengaruh, dan keamanan dalam teknologi informasi :

Etika  : kepercayaan tentang hal yang benar dan salah

Kode Etik : prinsip yg menuntun etika

Tipe Etika :

–          Privasi –  apa yg dikumpulkan, disimpan, dan dibagikan ke orang lain

–          Accuracy – Apa yg dilakukan untuk menjamin keotentikan dan akurasi data

–          Property – Siapa yg memiliki kekayaan intelektual dan bagaimana kompensasinya

–          Accessibility – siapa yg bisa mengakses informasi

Privasi informasi :  hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain

Electronic surveillance : Penggunaan komputer oleh user bisa di monitor tanpa diketahui baik dikantor atau dirumah

Properti intangible yg diciptakan seseorang/perusahaan, dilindungi oleh hukum  :

  • Trade secret : intellectual work – tidak public  (coca cola, kfc)
  • Patent : hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun
  • Copyright /hak cipta : Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya.  Software secara umum memiliki copyrighted.

Sistem informasi menjadi subjek dari banyak ancaman, terdapat 2 jenis ancaman :

  1. Ancaman tidak disengaja
  • Human error –kekeliruan dari orang
  • Environmental hazards – acts of God and other
  • Computer system failures – kegagalan dari sistem komputer
  1. Ancaman disengaja
  • Sistem menjadi subjek dari serangan kriminal

Kejahatan Komputer

Metode serangan :

  • Gangguan terhadap data
  • Program yg menipu :

–          Viruses

–          denial-of-service attack (DoS attack)  banyak menyerang  e-commerce web sites

Strategi-strategi pencegahan kejahatan komputer :

Strategi proteksi umum:

  • Menambah keamanan fisik pada fasilitas dan sumber daya
  • Mengontrol akses ke sistem
  • Melindungi data dari akses tidak sah

Application control strategies:

  • Memastikan kualitas input
  • Verifikasi kualitas processing
  • Memastikan kualitas dan aksesbilitas dari output

Network control strategies:

  • Mengontrol akses ke network resources
  • Melindungi data di jaringan dengan encryption
  • Memonitor dan mendeteksi penyusup
  • Perlindungan dengan firewall

Verifying quality through audits

  • Melakukan evaluasi secara reguler records dan procedures
  • Bisa dilakukan oleh internal atau eksternal auditor

Leave a Reply

Your email address will not be published. Required fields are marked *

© 2019 Universitas Atma Jaya Yogyakarta
css.php