My Blog

Implementing IT: Ethics, Impacts, and Security

Posted: November 6th 2012

Sistem informasi menimbulkan sejumlah tantangan etika untuk bisnis dan individu
Sistem informasi telah mengubah organisasi, pekerjaan, pekerja secara individu, dan masyarakat
Sistem informasi rentan terhadap sejumlah bahaya
karena itu Individu dan organisasi harus mengambil langkah-langkah untuk melindungi sistem mereka dari ancaman

Masalah yang akan kita pelajari berkaitan dengan
-Jenis masalah etika yang timbul dalam kaitannya dengan sistem informasi
-Dampak bahwa sistem informasi telah di organisasi, pekerjaan, individu, dan masyarakat
-Berbagai ancaman yang dapat merusak sistem komputer dan informasi
-Cara untuk melindungi sistem komputer dan informasi dari bahaya dan ancaman

Definisi dari Etika

-Etika  (ethics) adalah cabang filsafat yang berhubungan dengan apa yang dianggap benar dan salah
-Kode etik (code ethics)  berarti prinsip yang memandu sebuah anggota organisasi

Jenis masalah etika
Privasi – apa yang dikumpulkan, disimpan, dan berbagi tentang orang lain
Akurasi – apa yang dilakukan untuk menjamin data yang otentik dan akurat
Properti – berkaitan dengan kekayaan intelektual dan bagaimana mereka diberi kompensasi untuk itu
Aksesibilitas –  siapa yang dapat memperoleh informasi

1. Privasi

-Informasi privasi – hak untuk menentukan apa informasi tentang diri sendiri bisa dibagi dengan orang lain
-Pengawasan elektronik – tindakan pengguna komputer dapat dipantau tanpa pengetahuan baik di kantor maupun di rumah
-Penyimpanan informasi pribadi di database:
Apa yang disimpan? Bagaimana bisa kita yakin itu akurat? Siapa yang akan dibagi dengan? Bagaimana ini akan digunakan?

-Banyak organisasi yang mengembangkan dan menerapkan kebijakan privasi
-Internasional, negara-negara bervariasi mengenai keprihatinan mereka tentang privasi. Menambah kompleksitas perdagangan global.
-Umumnya, sebuah organisasi harus …

(1) Hanya mengumpulkan data yang dapat diperoleh secara sah dan adil, (2) Pastikan data yang akurat, lengkap, dan terus up to date
Tahu mengapa kita mengumpulkan data dan (3) pastikan ada alasan untuk memilikinya
(4) Pastikan data yang digunakan hanya untuk tujuan (5) Menjaga data untuk menjamin kualitas
(6) aktifkan data apa yang kita simpan dan mengetahui apa yang kita rencanakan dengan data tersebut dan dapat memverifikasi keakuratannya.

2. Intellectual Property

  • Berwujud properti dibuat oleh orang-orang atau organisasi, dilindungi oleh rahasia dagang, paten, dan hukum hak cipta
  • Perdagangan rahasia – karya intelektual – tidak umum
  • Paten – hak eksklusif untuk penemuan yang diberikan kepada penemu selama 20 tahu
  • Hak Cipta – pencipta kekayaan intelektual diberikan kepemilikan untuk hidup mereka ditambah 50 tahun. Pemilik memiliki hak untuk mengumpulkan biaya untuk digunakan. Software umumnya hak cipta.
3. IT and Organizations
-TI memiliki potensi untuk secara signifikan mengubah organisasi.
  • Struktur dapat datar, menghilangkan lapisan tengah, dengan rentang yang lebih luas dari kontrol
  • Pengawasan yang lebih luas dimungkinkan secara elektronik, bahkan untuk mereka yang bekerja jauh
  • Pergeseran kekuasaan cenderung sebagai pengetahuan ditangkap, disimpan, dan berbagi.
4. IT and Jobs
-Beberapa pekerjaan akan dihilangkan, khususnya perantara (misalnya, agen perjalanan)
  • BPR akan menyebabkan banyak pekerjaan yang harus didesain ulang, lebih menekankan pada kemampuan komputasi
  • Pengalaman dan senioritas mungkin menjadi kurang penting dalam kemajuan pekerjaan
  • Pendekatan manajer untuk pengambilan keputusan bisa berubah
  • Komputer berbasis keterampilan komunikasi mungkin lebih dalam permintaan
5. IT and Individuals
  • Ketakutan dehumanisasi dan kehilangan kontak sosial
  • Beban kerja meningkat dan permintaan untuk keterampilan komputer dapat mengancam
  • Aspek-aspek tertentu dari menggunakan komputer dapat merusak fisik
6. IT and Society
– Beberapa akan mengatakan bahwa IT telah meningkatkan kualitas hidup kita
  • Perbaikan untuk penyandang cacat
  • Perbaikan dalam sistem perawatan kesehatan
  • Peningkatan konsumen informasi
  • Robot tampil di situasi berbahaya
  • Perbaikan dalam memerangi kejahatan
– Prihatin memperdalam kesenjangan antara mereka dengan dan tanpa TI mengakses-Komunitas Internet memberikan kontak sosial bagi orang-orang dengan kepentingan umum-Telecommuting menambah fleksibilitas bagi pekerja dan organisasi
7. Security Concerns
Sistem informasi punya banyak masalah dan banyak ancaman, diantaranya,

– ancaman tak terduga

  • Human error – dalam desain atau penggunaan sistem
  • Bahaya lingkungan –  bencana alam dan lainnya
  • Sistem komputer kegagalan – produk rusak

-ancaman yang dibuat atau disengaja

  • Sistem dengan berbagai bahaya dari serangan kriminal
8. computer crimes

-Komputer mungkin menjadi target kegiatan kriminal atau sarana yang kegiatan kriminal dilakukan
Metode serangan:

  • Data gangguan adalah serangan yang paling umum pada sistem komputer
  • Pemrograman yang sengaja penipuan juga umum
  • Virus adalah bentuk sangat terlihat dari serangan pemrograman
  • Denial of sasaran serangan layanan e-commerce situs web
9. Protecting IT
untuk menghindari kejahatan2 yang tidak di inginkan dapat dengan cara proteksi
  • Individu dan organisasi harus secara aktif membangun mekanisme perlindungan
-Mencegah dan mencegah kerusakan
-Mendeteksi ancaman sebelum kerusakan tersebar luas
-Batasi kehilangan dari ancaman
-Rencana untuk melindungi dari serangan
-Benahi sistem untuk mencegah terulangnya kerusakan
  • strategi perlindungan secara umum :
– keamanan dalam fasilitas dan sumber daya
-Mengontrol akses ke sistem
-Melindungi data dari akses yang tidak sah
  • Aplikasi kontrol strategi:

-Memastikan kualitas input
-Verifikasi kualitas pengolahan
-Menjamin kualitas dan aksesibilitas output

  • Control Jaringan strategi :

-Mengontrol akses ke sumber daya jaringan
-Lindungi data pada jaringan dengan enkripsi
-Memantau dan mendeteksi penyusup
-Lindungi dengan firewall

  • Memverifikasi kualitas melalui audit

-Regular evaluasi catatan dan prosedur
-Dapat dilakukan oleh auditor internal dan eksternal

  • Disaster Prevention and Recovery Plans

-Organisasi perlu memikirkan bagaimana berbagai bencana akan ditangani
-salah satu orang sebagai server harus tahu persis apa yang harus dilakukan jika terjadi serangan atau ancaman
-Rencana ancaman harus diuji melalui latihan latihan
-Komponen penting adalah back-up prosedur
-Disiplin diperlukan untuk memastikan bahwa rencana perlindungan diimplementasikan (buatlah cadangan hard drive back up data Anda )


Leave a Reply

Your email address will not be published. Required fields are marked *

© 2021 Universitas Atma Jaya Yogyakarta
css.php