Ivonne Lidya Hendrayani

Implementing IT: Ethics, Impacts, and Security

Posted: December 8th 2012

Etika IT

  • Etika adalah cabang filsafat yang berhubungan dengan apa yang dianggap benar dan salah.
  • Kode etik adalah prinsip yang memandu anggota organisasi.
  • Jenis masalah etika :
  1. Privasi – apa yang dikumpulkan, disimpan, dan berbagi tentang orang lain.
  2. Akurasi – apa yang dilakukan untuk menjamin data yang otentik dan akurat.
  3. Properti – yang memiliki kekayaan intelektual dan bagaimana mereka diberi kompensasi untuk itu.
  4. Aksesibilitas – yang dapat memperoleh informasi

Masalah Privasi

  • Informasi privasi adalah hak untuk menentukan apa informasi tentang diri sendiri bisa dibagi dengan orang lain.
  • Pengawasan elektronik – tindakan pengguna komputer dapat dipantau tanpa pengetahuan baik di kantor maupun di rumah.
  • Penyimpanan informasi pribadi di database: Apa yang disimpan? Bagaimana bisa kita yakin itu akurat? Siapa yang akan dibagi dengan? Bagaimana ini akan digunakan?
  • Banyak organisasi yang mengembangkan dan menerapkan kebijakan privasi.
  • Internasional, negara-negara bervariasi mengenai keprihatinan mereka tentang privasi. Menambah kompleksitas perdagangan global.
  • Umumnya, sebuah organisasi harus :
  1. Hanya mengumpulkan data yang dapat diperoleh secara sah dan adil.
  2. Pastikan data yang akurat, lengkap, dan terus up to date.
  3. Tahu mengapa kita mengumpulkan data dan pastikan ada alasan untuk memilikinya.
  4. Pastikan data yang digunakan hanya untuk tujuan.
  5. Menjaga data untuk menjamin kualitas.
  6. Aktifkan mereka tentang siapa kita menyimpan data tahu apa yang kita rencanakan dengan data dan dapat memverifikasi keakuratan.

Kekayaan Isu Intelektual :

  • Berwujud properti dibuat oleh orang-orang atau organisasi, dilindungi oleh rahasia dagang, paten, dan hukum hak cipta.
  • Perdagangan rahasia – karya intelektual – tidak umum.
  • Paten – hak eksklusif untuk penemuan yang diberikan kepada penemu selama 20 tahun.
  • Hak Cipta – pencipta kekayaan intelektual diberikan kepemilikan untuk hidup mereka ditambah 50 tahun. Pemilik memiliki hak untuk mengumpulkan biaya untuk digunakan. Software umumnya hak cipta.
  • Apa konsekuensi negatif secara ilegal menyalin perangkat lunak?
  • Lebar variasi dalam cara berbagai negara melindungi hak kekayaan intelektual – isu globalisasi

IT dan Organisasi

  • TI memiliki potensi secara signifikan untuk mengubah organisasi.
  1. Struktur dapat datar, menghilangkan lapisan tengah, dengan rentang yang lebih luas dari kontrol.
  2. Pengawasan yang lebih luas dimungkinkan secara elektronik, bahkan untuk mereka yang bekerja jauh.
  3. Pergeseran kekuasaan cenderung sebagai pengetahuan ditangkap, disimpan, dan berbagi.

IT dan Jobs

  • Beberapa pekerjaan akan dihilangkan, khususnya perantara (misalnya, agen perjalanan).
  • BPR akan menyebabkan banyak pekerjaan yang harus didesain ulang, lebih menekankan pada kemampuan komputasi.
  • Pengalaman dan senioritas mungkin menjadi kurang penting dalam kemajuan pekerjaan.
  • Pendekatan manajer untuk pengambilan keputusan bisa berubah.
  • Komputer berbasis keterampilan komunikasi mungkin lebih dalam permintaan.

IT dan Individu

  • Ketakutan dehumanisasi dan kehilangan kontak sosial.
  • Beban kerja meningkat dan permintaan untuk keterampilan komputer dapat mengancam.
  • Aspek-aspek tertentu dari menggunakan komputer dapat merusak fisik

IT dan Masyarakat

  • Beberapa akan mengatakan bahwa IT telah meningkatkan kualitas hidup kita
  1. Perbaikan untuk penyandang cacat.
  2. Perbaikan dalam sistem perawatan kesehatan.
  3. Peningkatan konsumen informasi.
  4. Robot tampil di situasi berbahaya.
  5. Perbaikan dalam memerangi kejahatan
  • Prihatin memperdalam kesenjangan antara mereka dengan dan tanpa TI mengakses.
  • Komunitas Internet memberikan kontak sosial bagi orang-orang dengan kepentingan umum.
  • Telecommuting menambah fleksibilitas bagi pekerja dan organisasi.

Keamanan Kekhawatiran

  • Sistem informasi tunduk pada banyak ancaman yaitu :
  1. Ancaman tidak disengaja : Human error – dalam desain atau penggunaan sistem, Bahaya lingkungan – tindakan Allah dan lainnya, dan Kegagalan sistem komputer – produk rusak.
  2. Ancaman disengaja : Sistem tunduk pada berbagai bahaya dari serangan kriminal

Kejahatan komputer

  • Komputer mungkin menjadi target kegiatan kriminal atau sarana kegiatan kriminal yang dilakukan.
  • Metode serangan:
  1. Data gangguan adalah serangan yang paling umum pada sistem komputer.
  2. Pemrograman yang sengaja penipuan juga umum; yaitu :virus (adalah bentuk sangat terlihat dari serangan pemrograman) dan Denial of service attacks target e-commerce web sites.

Melindungi IT

  • Individu dan organisasi harus secara aktif membangun mekanisme perlindungan untuk :
  1. Mencegah kerusakan.
  2. Mendeteksi ancaman sebelum kerusakan tersebar luas.
  3. Batasi kerugian dari ancaman.
  4. Rencana untuk pemulihan dalam hal terjadi serangan.
  5. SistemĀ  benar untuk mencegah terulangnya
  • General strategi perlindungan:
  1. Fisik keamanan fasilitas dan sumber daya.
  2. Mengontrol akses ke sistem.
  3. Melindungi data dari akses yang tidak sah
  • Aplikasi kontrol strategi:
  1. Memastikan kualitas input.
  2. Verifikasi kualitas pengolahan.
  3. Menjamin kualitas dan aksesibilitas output
  • Jaringan strategi pengendalian:
  1. Mengontrol akses ke sumber daya jaringan.
  2. Lindungi data pada jaringan dengan enkripsi.
  3. Memantau dan mendeteksi penyusup
  4. Lindungi dengan firewall
  • Memverifikasi kualitas melalui audit :
  1. Regular evaluasi catatan dan prosedur.
  2. Dapat dilakukan oleh auditor internal dan eksternal.
  • Pencegahan Bencana dan Rencana Pemulihan :
  1. Organisasi perlu memikirkan bagaimana berbagai bencana akan ditangani.
  2. Orang-orang kunci harus tahu persis apa yang harus dilakukan jika terjadi bencana.
  3. Rencana bencana harus diuji melalui latihan latihan.
  4. Komponen penting adalah back-up prosedur.
  5. Disiplin diperlukan untuk memastikan bahwa rencana perlindungan diimplementasikan (seberapa sering Anda membuat cadangan hard drive Anda?).

 


Leave a Reply

Your email address will not be published. Required fields are marked *

© 2021 Universitas Atma Jaya Yogyakarta
css.php