gregoriusardian

Implementasi IT: Etika, dampak, dan keamanan

Posted: December 11th 2012

Pada pertemuan yang terakhir ini, saya akan membahas tentang Etika,Dampak dan Keamanan dalam teknologi informasi. Tentu saja semua itu ada etikanya, termasuk dalam bidang IT. Banyak sumber data yang dapat kita dapat dari Internet, namun tidak semua data yang kita ambil dapat kita gunakan sesuka hati kita sendiri. Karena bisa jadi data atau file yang kita ambil telah memiliki klaim kepemilikan dari yang membuat, jadi apabila kita menggunakan tanpa seizin dari sang empunya dapat menjadi masalah serius. Baiklah saya akan membahas 1 per 1.

Etika
– Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak
– Code Etik– prinsip yg menuntun anggota dari organisasi
– Tipe-tipe etika Etika :
* Privasi – apa yang dikumpulkan, disimpan, dan dibagikan ke orang lain
* Accuracy – Apa yang dilakukan untuk menjamin keotentikan dan akurasi data
* Property – Siapa yang memiliki kekayaan intelektual dan bagaimana kompensasinya
* Accessibility – siapa yang bisa mengakses informasi

Privasi

-Privasi Informasi– hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain.

-Electronic Surveillance– Penggunaan komputer oleh user bisa  di onitor tanpa diketahui baik di kantor atau di rumah.

Intelektual
– Properti intangible yg diciptakan seseorang/perusahaan, dilindungi oleh hukum
– Trade secret – intellectual work – tidak public (coca cola, kfc)
– Patent –hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun
– Copyright /hak cipta– Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya. Software secara umum memiliki copyrighted.
– Apa saja konsekuensi negatif secara ilegal menyalin perangkat lunak?
– Macam variasi dalam cara berbagai negara melindungi hak kekayaan intelektual – isu globalisasi

Sistem Informasi menjadi subyek dari banyak ancaman

-Ancaman tidak sengaja (Human error, Enviromental Hazard, Computer system failures)

-Ancaman disengaja (Sistem menjadi subjek dari serangan kriminal)

Kejahatan Komputer

Metode serangan:

-gangguan terhadap data.

-program yang menipu (virus, DoS attack).

Sistem informasi menjadi subjek dari banyak ancaman baik ancaman yang tidak di sengaja dan ancaman yang disengaja. Computer sering menjadi target dari aktivitas kriminal. Perusahaan dan individu harus aktif membangun mekanisme perlindungan.

Strategi proteksi umum:
– Menambah keamanan fisik pada fasilitas dan sumber daya
– Mengontrol akses ke sistem
– Melindungi data dari akses tidak sah
Application control strategies:
– Memastikan kualitas input
– Verifikasi kualitas processing
– Memastikan kualitas dan aksesbilitas dari output

Leave a Reply

Your email address will not be published. Required fields are marked *

© 2021 Universitas Atma Jaya Yogyakarta
css.php