Hana Yanita

13-Implementasi IT: Etika, dampak, dan keamanan

Posted: December 8th 2012

Implementasi IT

Etika, dampak, dan keamanan

 

Ini adalah bab terakhir dari mata kuliah pengantar teknologi informasi yang diampu oleh Dosen F. Sapty Rahayu S.T., M.Kom.

Dalam bab ini akan dibahas mengenai etika, dampak dan keamanan IT.

1. Etika dalam IT

Etika merupakan kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak. Sedangkan kode Etik merupkan prinsip yg menuntun anggota dari organisasi. Ada 4 Tipe Etika, antara lain:
  • Privasi –  apa yg dikumpulkan, disimpan, dan dibagikan ke orang lain
  • Accuracy – Apa yg dilakukan untuk menjamin keotentikan dan akurasi data
  • Property – Siapa yg memiliki kekayaan intelektual dan bagaimana kompensasinya
  • Accessibility – siapa yg bisa mengakses informasi

2. Privasi

Privasi informasi adalah hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain.
Electronic surveillance merupakan Penggunaan komputer oleh user yang bisa di monitor tanpa diketahuin baik dikantor atau dirumah
Penyimpanan informasi pribadi di database meliputi: Apa yg disimpan?  Bagaimana memastikan keakurasiannya?  Siapa yg akan memperoleh informasi tersebut?  Bagaimana informasi tsb akan digunakan?
Karena pentingya privasi, banyak perusahaan membuat dan menerapkan kebijakan terkait privasi. Secara umum, perusahaan seharusnya…
• Hanya mengumpulkan data yg diperoleh secara legal
•Memastikan data akurat,lengkap dan tepat waktu
•Memastikan data digunakan untuk tujuan yg sesuai
•Mengetahui mengapa mengumpulkan data dan memastikan ada alasan dibalik tindakan tsb
•Menjaga kualitas data
•Memastikan sumber data mengetahui apa yg akan kita lakukan terhadap data dan bisa mencek keakurasian data
3. Hak kekayaan intelektual
Hak kekayaan intelektual   diciptakan seseorang/perusahaan dan  dilindungi oleh hukum. Hak kekayaan intelektual tersebut bermacam-macam jenisnya, antara lain :
  • Trade secret – intellectual work – tidak public  (coca cola, kfc)
  • Patent –hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun
  • Copyright /hak cipta– Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya.  Software secara umum memiliki copyrighted

 

DAMPAK dari IT

4. Hubugan IT dengan Organisasi

IT memiliki potensi untuk mengubah sebuah organisasi, yaitu :
  • Perubahan Structures organisasi
  • Bekerja jarak jauh (remote)
5. IT dan Pekerjaan
Dengan adanya IT yang semakin berkembang, maka beberapa pekerjaan akan tereliminasi, khususnya perantara (e.g., travel agents).
Banyak diskripsi pekerjaan yg harus didefinisikan ulang. lalu Kemampuan IT menjadi persyaratan.
6. IT dan Individu
  • Dehumanisasi, kehilangan kontak sosial
  • Peningkatan beban kerja dan permintaan akan kemampuan komputer
  • Penggunaan komputer berlebihan tidak baik untuk kesehatan

7. IT dan Sosial

  • Beberapa berpendapat IT meningkatkan kualitas hidup yaitu dengan :
ØMembantu penyandang cacat
ØMeningkatkan health care system
ØMeningkatkan informasi konsumen
ØRobots berperan pada situasi berbahaya
ØMenekan angka kejahatan
  • Fokus pada kesenjangan antara masyarakat yg menggunakan IT dan tidak
  • Komunitas Internet menyediakan kontak sosial untuk orang dengan ketertarikan yg sama
  • Telecommuting menambah fleksibiltais bagi karyawan dan perusahaan

8. Keamanan

Sistem informasi menjadi subjek dari banyak ancaman. Ada 2 ancaman yaitu yang disengaja maupun yang tidak disengaja.
ØAncaman tidak disengaja, contohya :
•Human error – in design or use of system
•Environmental hazards – acts of God and other
•Computer system failures – faulty products
ØAncaman disengaja
•Sistem menjadi subjek dari serangan kriminal
Kejahatan Komputer

Computer sering menjadi target dari aktivitas kriminal. Metode serangannya antara lain:
ØGangguan terhadap data
ØProgram yg menipu
•Viruses
•denial-of-service attack (DoS attack)  banyak menyerang  e-commerce web sites
Perlindungan IT
Karena banyak ancaman yang terjadi di dunia IT, maka perusahaan dan individu harus aktif membangun mekanisme perlindungan untuk :
ØMencegah kerusakan
ØMendeteksi ancaman sebelum kerusakan menyebar
ØMembatasi kerugian dari ancaman
ØMerencanakan tahap recovery bila terjadi serangan
ØMemperbaiki sistem agar tidak terulang lagi
Strategi proteksi umum:
ØMenambah keamanan fisik pada fasilitas dan sumber daya
ØMengontrol akses ke sistem
ØMelindungi data dari akses tidak sah
vApplication control strategies:
ØMemastikan kualitas input
ØVerifikasi kualitas processing
ØMemastikan kualitas dan aksesbilitas dari output
vNetwork control strategies:
ØMengontrol akses ke network resources
Ømelindungi data di jaringan dengan encryption
ØMemonitor dan mendeteksi penyusup
ØProtect with firewalls
vVerifying quality through audits
ØMelakukan evaluasi secara reguler records dan procedures
ØBisa dilakukan oleh internal atau eksternal auditor
Pencegahan bencana dan Recovery Plans sangat penting bagi suatu organisasi.
ØOrganisasi harus memikir bagaimana penanganan terhadap bencana
ØKey people harus mengetahui tindakan yg harus diambil bila terjadi bencana
ØDisaster plans harus diuji melalui pelatihan
ØProsedure back-up adalah komponen utama
ØDisiplin menjadi kunci utama dalam implementasi protection plans , caranaya dengan back up data yang ada.

Leave a Reply

Your email address will not be published. Required fields are marked *

© 2021 Universitas Atma Jaya Yogyakarta
css.php