Radian Satria Panigas

Bab 13 Implementasi IT: Etika, dampak, dan keamanan

Posted: December 9th 2013

Etika dalam IT

  1. Etika : : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak
  2. Code Etik– prinsip yg menuntun anggota dari organisasi
  3. Tipe Etika
  • Privasi –  apa yg dikumpulkan, disimpan, dan dibagikan ke orang lain
  • Accuracy – Apa yg dilakukan untuk menjamin keotentikan dan akurasi data
  • Property – Siapa yg memiliki kekayaan intelektual dan bagaimana kompensasinya
  • Accessibility – siapa yg bisa mengakses informas

Privasi

  1. Privasi informasi – hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain
  2. Electronic surveillance – Penggunaan komputer oleh user bisa di monitor tanpa diketahuin baik dikantor atau dirumah
  3. Penyimpanan informasi pribadi di db:
  • Apa yg disimpan?  Bagaimana memastikan keakurasiannya?  Siapa yg akan memperoleh informasi tersebut?  Bagaimana informasi tsb akan digunakan?

Hak kekayaan intelektual

*Properti intangible yg diciptakan seseorang/perusahaan, dilindungi oleh hukum
-Trade secret – intellectual work – tidak public  (coca cola, kfc)
-Patent –hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun
-Copyright /hak cipta– Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya.  Software secara umum memiliki copyrighted.
Security Concerns
-Sistem informasi menjadi subjek dari banyak ancaman
*Ancaman tidak disengaja
•Human error – in design or use of system
•Environmental hazards – acts of God and other
•Computer system failures – faulty products
*Ancaman disengaja
•Sistem menjadi subjek dari serangan kriminal
Kejahatan Komputer
*Computer sering menjadi target dari aktivitas kriminal
*Metode serangan:
-Gangguan terhadap data
-Program yg menipu
 •Viruses
 •denial-of-service attack (DoS attack)  banyak menyerang  e-commerce web sites
Protecting IT
  1. Perusahaan dan individu harus aktif membangun mekanisme perlindungan
  • Mencegah kerusakan
  • Mendeteksi ancaman sebelum kerusakan menyebar
  • Membatasi kerugian dari ancaman
  • Merencanakan tahap recovery bila terjadi serangan
  • Memperbaiki sistem agar tidak terulang lagi

Strategi proteksi umum:

  • Menambah keamanan fisik pada fasilitas dan sumber daya
  • Mengontrol akses ke sistem
  • Melindungi data dari akses tidak sah
Application control strategies:
  • Memastikan kualitas input
  • Verifikasi kualitas processing
  • Memastikan kualitas dan aksesbilitas dari output

 


Leave a Reply

Your email address will not be published. Required fields are marked *

© 2021 Universitas Atma Jaya Yogyakarta
css.php