Nikolas Mario

Ethic, Impact and Security

Posted: December 11th 2012

Di minggu terakhir pertemuan sebelum UAS ini kami membahas tentang Impelementasi IT : Etika, Dampak dan Keamanan. Untuk tau lebih lanjut isi tentang judul tersebut, silahkan baca tulisan saya berikut.

Etika dalam IT

Etika : Kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.

Code Etik – Prinsip yg menuntun anggota dari organisasi.

Tipe Etika

–          Privasi –  Apa yg dikumpulkan, disimpan, dan dibagikan ke orang lain

–          Accuracy – Apa yg dilakukan untuk menjamin keotentikan dan akurasi data

–          Property – Siapa yang memiliki kekayaan intelektual dan bagaimana kompensasinya

–          Accessibility – Siapa yang dapat mengakses informasi

Privasi informasi – Hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain.

Electronic Surveillance – Penggunaan komputer oleh user bisa di monitor tanpa diketahui, baik dikantor atau dirumah.

Banyak perusahaan membuat dan menerapkan kebijakan terkait privasi yang seharusnya :

–          Hanya mengumpulkan data yang diperoleh secara legal

–          Memastikan data akurat, lengkap dan tepat waktu

–          Memastikan data digunakan untuk tujuan yang sesuai

–          Mengetahui mengapa mengumpulkan data dan memastikan ada alasan dibalik tindakan tersebut

–          Menjaga kualitas data

–          Memastikan sumber data mengetahui apa yang akan kita lakukan terhadap data dan bisa mencek keakurasian data

Properti intangible yg diciptakan seseorang/perusahaan, dilindungi oleh hukum :

–          Trade secret – intellectual work – tidak public  (coca cola, kfc)

–          Patent –hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun

–          Copyright /hak cipta– Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya.  Software secara umum memiliki copyrighted.

 

Beberapa hubungan IT dan sekitarnya :

  • IT memiliki potensi untuk mengubah sebuah organisasi.

–                      Perubahan Structures organisasi

–                      Bekerja jarak jauh (remote)

  • IT and Jobs

–                      Beberapa pekerjaan akan tereliminasi, khususnya perantara (e.g., travel agents)

–                      Banyak diskripsi pekerjaan yg harus didefinisikan ulang

–                      Kemampuan IT menjadi persyaratan

  • IT and Individuals

–                      Dehumanisasi, kehilangan kontak sosial

–                      Peningkatan beban kerja dan permintaan akan kemampuan komputer

–                      Penggunaan komputer berlebihan tidak baik untuk kesehatan

  • IT and Society

–                      Beberapa berpendapat IT meningkatkan kualitas hidup

–                      Fokus pada kesenjangan antara masyarakat yang menggunakan IT dan tidak

–                      Komunitas Internet menyediakan kontak sosial untuk orang dengan ketertarikan yang sama

–                      Telecommuting menambah fleksibiltais bagi karyawan dan perusahaan

 

Sistem informasi menjadi subjek dari banyak ancaman

  • Ancaman tidak disengaja

–          Human error – in design or use of system

–          Environmental hazards – acts of God and other

–          Computer system failures – faulty products

  • Ancaman disengaja

–          Sistem menjadi subjek dari serangan kriminal

Protecting IT

Perusahaan dan individu harus aktif membangun mekanisme perlindungan

–          Mencegah kerusakan

–          Mendeteksi ancaman sebelum kerusakan menyebar

–          Membatasi kerugian dari ancaman

–          Merencanakan tahap recovery bila terjadi serangan

–          Memperbaiki sistem agar tidak terulang lagi

Strategi proteksi umum :

–          Menambah keamanan fisik pada fasilitas dan sumber daya

–          Mengontrol akses ke sistem

–          Melindungi data dari akses tidak sah

Application control strategies :

–          Memastikan kualitas input

–          Verifikasi kualitas processing

–          Memastikan kualitas dan aksesbilitas dari output

Network control strategies :

–          Mengontrol akses ke network resources

–          melindungi data di jaringan dengan encryption

–          Memonitor dan mendeteksi penyusup

–          Protect with firewalls

Verifying quality through audits :

–          Melakukan evaluasi secara reguler records dan procedures

–          Bisa dilakukan oleh internal atau eksternal auditor

Sekian tulisan saya, tetap semangat kuliah dan semoga sukses UAS nya. Terima Kasih 😀


Leave a Reply

Your email address will not be published. Required fields are marked *

© 2020 Universitas Atma Jaya Yogyakarta
css.php