Blogs Rangkuman PTI

Implementasi IT: Etika, dampak, dan keamanan

Posted: December 6th 2013

Bab 14:Etika dalam IT
– Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak
– Code Etik– prinsip yg menuntun anggota dari organisasi
– Tipe Etika
o Privasi – apa yg dikumpulkan, disimpan, dan dibagikan ke orang lain
o Accuracy – Apa yg dilakukan untuk menjamin keotentikan dan akurasi data
o Property – Siapa yg memiliki kekayaan intelektual dan bagaimana kompensasinya
o Accessibility – siapa yg bisa mengakses informasi

Privasi
– Privasi informasi – hak untuk menentukan apakah informasi pribadi bisa dibagikan ke orang lain
– Electronic surveillance – Penggunaan komputer oleh user bisa di monitor tanpa diketahuin baik dikantor atau dirumah

Hak kekayaan intelektual
– Properti intangible yg diciptakan seseorang/perusahaan, dilindungi oleh hukum
o Trade secret – intellectual work – tidak public (coca cola, kfc)
o Patent – hak eksklusif untuk penemuan (inovasi teknologi) yang diberikan kepada penemu selama 20 tahun
o Copyright /hak cipta – Pecipta dari kekayaan intelektual diberikan hak kepemilikan seumur hidup + 50 tahun terkait dengan penggunaanya. Software secara umum memiliki copyrighted.

IT dan Organisasi
– IT memiliki potensi untuk mengubah sebuah organisasi.
o Perubahan Structures organisasi
o Bekerja jarak jauh (remote)

IT dan Individual
– Dehumanisasi, kehilangan kontak sosial
– Peningkatan beban kerja dan permintaan akan kemampuan komputer
– Penggunaan komputer berlebihan tidak baik untuk kesehatan

IT dan Society
– Beberapa berpendapat IT meningkatkan kualitas hidup
o Membantu penyandang cacat
o Meningkatkan health care system
o Meningkatkan informasi konsumen
– Fokus pada kesenjangan antara masyarakat yg menggunakan IT dan tidak
– Komunitas Internet menyediakan kontak sosial untuk orang dengan ketertarikan yg sama
– Telecommuting menambah fleksibiltais bagi karyawan dan perusahaan

Security Concerns
– Sistem informasi menjadi subjek dari banyak ancaman
o Ancaman tidak disengaja
 Human error – in design or use of system
 Environmental hazards – acts of God and other
 Computer system failures – faulty products
o Ancaman disengaja
 Sistem menjadi subjek dari serangan kriminal

Kejahatan Komputer
– Computer sering menjadi target dari aktivitas kriminal
– Metode serangan:
o Gangguan terhadap data
o Program yg menipu
 Viruses
 denial-of-service attack (DoS attack) banyak menyerang e-commerce web sites

Protecting IT
– Perusahaan dan individu harus aktif membangun mekanisme perlindungan
o Mencegah kerusakan
o Mendeteksi ancaman sebelum kerusakan menyebar
o Membatasi kerugian dari ancaman
o Merencanakan tahap recovery bila terjadi serangan
o Memperbaiki sistem agar tidak terulang lagi

– Strategi proteksi umum:
o Menambah keamanan fisik pada fasilitas dan sumber daya
o Mengontrol akses ke sistem
o Melindungi data dari akses tidak sah

– Application control strategies:
o Memastikan kualitas input
o Verifikasi kualitas processing
o Memastikan kualitas dan aksesbilitas dari output

– Network control strategies:
o Mengontrol akses ke network resources
o melindungi data di jaringan dengan encryption
o Memonitor dan mendeteksi penyusup
o Protect with firewalls
– Verifying quality through audits
o Melakukan evaluasi secara reguler records dan procedures
o Bisa dilakukan oleh internal atau eksternal auditor


Leave a Reply

Your email address will not be published. Required fields are marked *

© 2021 Universitas Atma Jaya Yogyakarta
css.php