Technology information_Mothya widyani

Implementasi IT: Etika, Dampak, dan Keamanan

Posted: December 10th 2012

Implementasi IT:  Etika, Dampak, dan Keamanan

Etika :kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak

Code Etik– prinsip yg menuntun anggota dari organisasi

Tipe Etika :

  • Privasi –  apa yg dikumpulkan, disimpan, dan dibagikan ke orang lain
  • Accuracy – Tindakan yang harus dilakukan untuk menjamin keotentikan dan akurasi data
  • Property – Siapa yg memiliki kekayaan intelektual dan bagaimana kompensasinya
  • Accessibility –Siapa yg bisa mengakses informasi

Privasi

  • Privasi informasi – hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain
  • Electronic surveillance – Penggunaan komputer oleh user bisa di monitor tanpa diketahuin baik dikantor atau dirumah
  • Penyimpanan informasi pribadi di database: Apa yg disimpan?  Bagaimana memastikan keakurasiannya?  Siapa yg akan memperoleh informasi tersebut?  Bagaimana informasi tsb akan digunakan?

Masalah tentang privasi

Pembajakan terhadap suatu karya dan produk sering terjadi, dan untuk itulah dibutuhkan suatu kebijakan privasi. Banyak perusahaan membuat dan menerapkan kebijakan terkait privasi

Secara umum, perusahaan seharusnya…

  • Hanya mengumpulkan data yg diperoleh secara legal
  • Memastikan data akurat,lengkap dan tepat waktu
  • Memastikan data digunakan untuk tujuan yg sesuai
  • Mengetahui mengapa mengumpulkan data dan memastikan ada alasan dibalik tindakan tsb
  • Menjaga kualitas data
  • Memastikan sumber data mengetahui apa yg akan kita lakukan terhadap data dan bisa mencek keakurasian data

Hak kekayaan intelektual

  • Properti intangible yg diciptakan seseorang/perusahaan, dilindungi oleh hukum. Seperti :
  • Trade secret – intellectual work – tidak public  (coca cola, kfc)
  • Patent –hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun
  • Copyright /hak cipta– Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya.  Software secara umum memiliki copyrighted.

IT and Organizations

IT memiliki potensi untuk mengubah sebuah organisasi. IT membuat suatu pekerjaan menajdi efisien. Penagaruh IT terhadap perusahaan/organisasi diantaranya:

  • Perubahan Structures organisasi
  • Bekerja jarak jauh (remote)

IT dan Pekerjaan

Pada zaman yang telah maju ini IT merupakan kebutuhan yang sangat penting. IT sering kali menjadi solusi dari segala permasalahan yang terjadi. Seorang yang ahli akan IT mempunyai potensi besar untuk maju dan banyak perusahaan yang membutuhkan orang yang ahli IT tersebut, untuk mengembangkan dan memajukan perusahaan. Jika ditanya pekerjaan yang cocok untuk seorang ahli It tentu sangat banyak. Contohnya seperti:

  • Help Deks Specialist
  • Computer Operator
  • Software Engineer
  • Computer Scientist
  • Proggramer
  • Syistem Analyst
  • Computer Consultan
  • Network Administration, dll

Tidak hanya di bidang itu saja, lingkup IT sangat luas bahkan disegala bidang pekerjaan membutuhkan IT.

IT and Individuals

IT memerlukan sebuah computer untuk dapat menjalankannya. Kemudahan informasi dapat dengan cepat di dapatkan melalui IT. Namun terlalu sering kita berhadapan dengan sebuak computer atau menyelesaikan masalah dengan IT mempunyai dampak negative juga diantaranya:

  • Dehumanisasi ataukehilangan kontak sosial
  • Peningkatan beban kerja dan permintaan akan kemampuan komputer
  • Penggunaan komputer berlebihan tidak baik untuk kesehatan

IT dan Sosial

  • Beberapa berpendapat IT meningkatkan kualitas hidup
    • Membantu penyandang cacat
    • Meningkatkan health care system
    • Meningkatkan informasi konsumen
    • Robots berperan pada situasi berbahaya
    • Menekan angka kejahatan
  • Fokus pada kesenjangan antara masyarakat yg menggunakan IT dan tidak
  • Komunitas Internet menyediakan kontak sosial untuk orang dengan ketertarikan yg sama
  • Telecommuting menambah fleksibiltais bagi karyawan dan perusahaan

Kekhawatiran Pada Masalah Keamanan

Sistem informasi menjadi subjek dari banyak ancaman, baik yang disengaja maupun tidak disegaja.

  • Ancaman tidak disengaja
    • Human error
    • Environmental hazards – diluar kuasa manusia
    • Computer system failures – produk rusak
  • Ancaman disengaja
    • Sistem menjadi subjek dari serangan kriminal

Kejahatan yang terjadi melaui Komputer

Computer sering menjadi target dari aktivitas kriminal, yang digunakan untuk mendapatkan keuntungan bagi seorang pelaku . Metode serangan:

  • Gangguan terhadap data
  • Program yg menipu
    • Viruses
    • Denial-of-service attack (DoS attack)  banyak menyerang  e-commerce web sites

Perlindungan  IT

Perusahaan dan individu harus aktif membangun mekanisme perlindungan, diantaranya untuk:

  • Mencegah kerusakan
  • Mendeteksi ancaman sebelum kerusakan menyebar
  • Membatasi kerugian dari ancaman
  • Merencanakan tahap recovery bila terjadi serangan
  • Memperbaiki sistem agar tidak terulang lagi

Ada 4 stategi yang dapat digunakan untuk melindungi IT, diantaranya

  • Strategi proteksi umum:
    • Menambah keamanan fisik pada fasilitas dan sumber daya
    • Mengontrol akses ke sistem
    • Melindungi data dari akses tidak sah
  • Application control strategies:
    • Memastikan kualitas input
    • Verifikasi kualitas processing
    • Memastikan kualitas dan aksesbilitas dari output
  • Network control strategies:
    • Mengontrol akses ke network resources
    • melindungi data di jaringan dengan encryption
    • Memonitor dan mendeteksi penyusup
    • Protect with firewalls
  • Memverifikasi kualitas melalui audit:
    • Melakukan evaluasi secara reguler records dan procedures
    • Bisa dilakukan oleh internal atau eksternal auditor

Pencegahan bencana dan Rencana Pemulihan

    • Organisasi perlu memikir kan bagaimana penanganan terhadap bencana
    • Key people/tokoh penting suatu organisasi harus mengetahui tindakan yg mestinya diambil bila terjadi bencana
    • Mengujikan bencana yang mungkin akan terjadi melaui uji pelatihan. Agar bencana tersebut dpat diatasi bilamana terjadi nanti. Misalnya sebuah perusahaan ingin menguji computer yang berisikan data perusahaan kemudian memasukkan virus computer didalamya untuk menguji computer tersebut kemudian mencari penyelesain untuk mengatasinya.
    • Prosedure back-up adalah komponen utama
    • Disiplin menjadi kunci utama dalam implementasi rencana perlindungan.

Leave a Reply

Your email address will not be published. Required fields are marked *

© 2020 Universitas Atma Jaya Yogyakarta
css.php