ADHIKA PUTRA

Implementing IT: Ethics, Impacts, and Security

Posted: December 3rd 2012

Etika IT

  • Etika – cabang filsafat yang berhubungan dengan apa yang dianggap benar dan salah
  • Kode etik – prinsip yang memandu anggota organisasi
  • Jenis masalah etika
    • Privasi – apa yang dikumpulkan, disimpan, dan berbagi tentang orang lain
    • Akurasi – apa yang dilakukan untuk menjamin data yang otentik dan akurat
    • Properti – yang memiliki kekayaan intelektual dan bagaimana mereka diberi kompensasi untuk itu
    • Aksesibilitas – yang dapat memperoleh informasi

Masalah Privasi

  • Informasi privasi – hak untuk menentukan apa informasi tentang diri sendiri bisa dibagi dengan orang lain
  • Pengawasan elektronik – tindakan pengguna komputer dapat dipantau tanpa pengetahuan baik di kantor maupun di rumah
  • Penyimpanan informasi pribadi di database:
    • Apa yang disimpan? Bagaimana bisa kita yakin itu akurat? Siapa yang akan dibagi dengan? Bagaimana ini akan digunakan?
    • Banyak organisasi yang mengembangkan dan menerapkan kebijakan privasi
    • Internasional, negara-negara bervariasi mengenai keprihatinan mereka tentang privasi. Menambah kompleksitas perdagangan global.
    • Umumnya, sebuah organisasi

Isu Kekayaan Intelektual

  • Berwujud properti dibuat oleh orang-orang atau organisasi, dilindungi oleh rahasia dagang, paten, dan hukum hak cipta
    • Perdagangan rahasia – karya intelektual – tidak umum
    • Paten – hak eksklusif untuk penemuan yang diberikan kepada penemu selama 20 tahun
    • Hak Cipta – pencipta kekayaan intelektual diberikan kepemilikan untuk hidup mereka ditambah 50 tahun. Pemilik memiliki hak untuk mengumpulkan biaya untuk digunakan. Software umumnya hak cipta.
    • Apa konsekuensi negatif secara ilegal menyalin perangkat lunak?
    • Lebar variasi dalam cara berbagai negara melindungi hak kekayaan intelektual – isu globalisasi

IT dan Organisasi

  • TI memiliki potensi untuk secara signifikan mengubah organisasi.
    • Struktur dapat datar, menghilangkan lapisan tengah, dengan rentang yang lebih luas dari control
    • Pengawasan yang lebih luas dimungkinkan secara elektronik, bahkan untuk mereka yang bekerja jauh
    • Pergeseran kekuasaan cenderung sebagai pengetahuan ditangkap, disimpan, dan berbagi.

IT dan Masyarakat

  • Beberapa akan mengatakan bahwa IT telah meningkatkan kualitas hidup kita
    • Perbaikan untuk penyandang cacat
    • Perbaikan dalam sistem perawatan kesehatan
    • Peningkatan konsumen informasi
    • Robot tampil di situasi berbahaya
    • Perbaikan dalam memerangi kejahatan
    • Prihatin memperdalam kesenjangan antara mereka dengan dan tanpa TI mengakses
    • Komunitas Internet memberikan kontak sosial bagi orang-orang dengan kepentingan umum
    • Telecommuting menambah fleksibilitas bagi pekerja dan organisasi

Kejahatan komputer

  • Komputer mungkin menjadi target kegiatan kriminal atau sarana yang kegiatan kriminal dilakukan
  • Metode serangan:
    • Data gangguan adalah serangan yang paling umum pada sistem computer
    • Pemrograman yang sengaja penipuan juga umum
      • Virus adalah bentuk sangat terlihat dari serangan pemrograman
      • Denial of sasaran serangan layanan e-commerce situs web

melindungi IT

  • Individu dan organisasi harus secara aktif membangun mekanisme perlindungan
    • Mencegah dan mencegah kerusakan
    • Mendeteksi ancaman sebelum kerusakan tersebar luas
    • Batasi kerugian dari ancaman
    • Rencana untuk pemulihan dalam hal terjadi serangan
    • Benar sistem untuk mencegah terulangnya
    • General strategi perlindungan:
      • Fisik keamanan fasilitas dan sumber daya
      • Mengontrol akses ke system
      • Melindungi data dari akses yang tidak sah
      • Aplikasi kontrol strategi:
        • Memastikan kualitas input
        • Verifikasi kualitas pengolahan
        • Menjamin kualitas dan aksesibilitas output
        • Jaringan strategi pengendalian:
          • Mengontrol akses ke sumber daya jaringan
          • Lindungi data pada jaringan dengan enkripsi
          • Memantau dan mendeteksi penyusup
          • Lindungi dengan firewall
          • Memverifikasi kualitas melalui audit
            • Regular evaluasi catatan dan prosedur
            • Dapat dilakukan oleh auditor internal dan eksternal
            • Pencegahan Bencana dan Rencana Pemulihan
            • Organisasi perlu memikirkan bagaimana berbagai bencana akan ditangani
            • Orang-orang kunci harus tahu persis apa yang harus dilakukan jika terjadi bencana
            • Rencana bencana harus diuji melalui latihan latihan
            • Komponen penting adalah back-up prosedur
            • Disiplin diperlukan untuk memastikan bahwa rencana perlindungan diimplementasikan (seberapa sering Anda membuat cadangan hard drive Anda?)

Leave a Reply

Your email address will not be published. Required fields are marked *

© 2021 Universitas Atma Jaya Yogyakarta
css.php