Ancilla Alfionita Intan C

PTI-12; Selasa, 4/12/2012

Posted: December 15th 2012

Implementing IT : Ethnics, Impacts, and Security

Ethnics : Merupakan prinsip yang membedakan sesuatu itu benar atau salah.

Kode etik : merupakan peraturan yang berlaku.

Masalah etika :

– Privasi

– Akurasi

– Kepemilikan

– Hak akses

Penjelasan :

1. Masalah privasi

Privasi informasi : hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain atau tidak.

Electronic surveillance : Penggunaan komputer oleh user bisa di monitor tanpa diketahuin baik dikantor atau dirumah

Ada Negara yang melindungi data penduduknya, data penduduk tidak boleh keluar negeri untuk menjaga privasi penduduk. Data personal disimpan dalam database.

2. Akurasi

Meyakinkan orang lain bahwa data otentik (asli) dan tidak dibuat-buat.

3. Kepemilikan

– Trade secret : melindungi ide-ide milik perusahaan agar tidak diplagiat oleh pihak lain.

– Paten : merupakan hak eksklusif oleh penemunya yang berlaku selama 20 tahun.

– Copyright (hak cipta) : melindungi pembuat, memberikan hak kepemilikan seumur hidup dan 50 tahun setelah meninggal.

4. Hak akses : Siapa saja yang boleh mengakses.

Dampak Penggunaan IT :

1. Terhadap organisasi

Organisasi menjadi lebih efisien karena dapat menyederhanakan struktur sebuah perusahaan.

Contoh : toko online (produsen langsung berkomunikasi dengan konsumen tanpa harus melalui distributor atau agen-agen terntentu).

2. Pekerjaan

Membuat pekerjaan lebih efisien, beberapa pekerjaan akan tereliminasi. Contoh : agen-agen atau sales. Biasanya dalam pekerjaan syarat IT menjadi persyaratan dalam rekrutmen.

3. Individu

a)      Dampak Positif :

– Skill dari stafnya menjadi lebih berkembang dengan bantuan IT

b)      Dampak Negatif :

– Takut jika nilai kemanusiaan akan luntur

– Dengan adanya IT, secara tidak langsung interaksi antar staf menjadi berkurang, karena merasa tidak butuh orang lain.

– Penggunaan IT secara terus-menerus dapat merusak fisik

– Hilangnya kontak social karena sibuk dengan computer masing-masing.

4. Sosial

Dalam bidang social IT membantu penyandang cacat, meningkatkan informasi konsumen. Tetapi akan terjadi kesenjangan antara yang menggunakan IT dan tidak menggunakannya.

Dalam suatu IT, pasti terdapat ancaman-ancaman. Ancaman tersebut bisa bersifat sengaja atau tidak disengaja. Contoh ancaman tidak disengaja adalah human error, kesalahan sistem komputer. Sedangkan kesalahan yang disengaja adalah tindakan kejahatan yang dilakukan oleh sebagian oknum yang menyerang sistem IT. Serangan tersebut bisa berupa hack, virus, dan lain-lain.

Cara melindungi IT :

IT harus dilindungi untuk melindungi data yang tersimpan di dalamnya. Sebuah perusahaan harus secara rutin mendeteksi ancaman-ancaman yang masuk sebelum akhirnya menyebar. Merencanakan recovery bila terjadi serangan, dan bila serangan telah terjadi, sistem harus cepat dipulihkan kembali atau diperbaiki. Dengan menambah keamanan fisik pada fasilitas dan sumber daya, serta selalu mengontrol akses ke sistem. Memastikan, meverifikasi input, dan memastikan kualitas dan aksesbilitas dari output. Jaringan antar komputer juga harus dikontrol untuk melindungi data yang ada dalam database. Sebuah perusahaan juga harus jeli dalam memonitor dan medeteksi penyusup yang masuk menyerang sistem.

Ancilla Alfionita Intan C

120707051


Leave a Reply

Your email address will not be published. Required fields are marked *

© 2021 Universitas Atma Jaya Yogyakarta
css.php