Follow Now......!

Thursday 13 June 2013

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN(BAB ke 11)

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN


                  Tidak ada keraguan bahwa penggunaan teknologi informasi dalam bisnis mencerminkan berbagai tantangan keamanan utama, dan memperngaruhi masyarakat secara signifikan. Oleh sebab itu, bagian ini akan mengeksplorasi berbagai ancaman yang dihadapi perusahaan dan perorangan karena adanya berbagai jenis kejahatan computer dan perilaku tidak beretika. Dalam bagian II, kita akan mempelajari berbagai metode yang digunakan perusahaan untuk mengelola keamanan dan integritas system bisnis mereka. Kini mari kita lihat kasus dunia nyata.
Keamanan Bisnis/ Ti, Etika, Dan Sosial
Penggunaan teknologi informasi dalam bisnis memilki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi, induvidualistas, pemberian kerja, kesehatan, serta kondisi kerja. Akan tetapi anda juga harus menyadari bahwa teknologi informasi memilki hasil yang bermanfaat dan juga merusak pada masyarakat serta orang-orang yang berada disetiap area ini.
TANGGUNG JAWAB  ETIKA PRAKTISI BISNIS
Sebagai praktisi bisnis, anda memilki tanggung jawab untuk menyebar luaskan penggunaan teknologi informasi yang beretika ditempat kerja. Entah anda memilki tanggung jawab manajerial atau tidak, anda harus menerima tanggung jawab etika yang timbul dari aktifitas kerja anda. Hal itu meliputi menjalankan dengan benar peran anda sebagai sumber daya manusia dalam system bisnis yang anda bantu kembangkan dan gunakan dalam organisasi anda. Sebagai seorang menejer atau praktisi bisnis, merupakan tanggung jawab anda untuk membuat keputusan mengenai berbagai aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin memilki dimensi etika yang harus dipertimbangkan. Mari kita lihat lebih dekat beberapa dasar etika dalam bisnis dan teknologi informasi :
Etika Bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi para menejer dalam pengambilan keputusan bisnis mereka sehari-hari.
Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk teknologi apapun yang beretika.
Prinsip-prinsip etika teknologi :
  • Propesional
  • Persetujuan berdasarkan informasi
  • Keadilan
  • Minimalisasi resiko
Kode Etik Profesi AITP :
Menyadari tanggung jawab saya pada pihak pemberi kerja, saya harus :
  • Menghindari berbagai konflik kepentingan dan memastikan bahwa pemberi kerja saya menyadari potensi konflik apapun.
  • Melindungi privasi dan kerahasian semua informasi yang dipercayakan pad saya.
  • Tidak salah dalam menyajikan atau menyembunyikan informasi yang berhubungan dengan situasi tertentu.
  • Tidak mencoba untuk menggunakan sumber daya dari pihak pemberi kerja untuk keuntungan pribadi atau tujuan lainnya tanpa persetujuan yang memadai
  • Tidak mengeksploitasi kelemahan system komput untuk keuntungan pribadi atau kepuasan pribadi.
KEJAHATAN KOMPUTER
Kejahatan computer didefinisikan oleh association of information technology professional (AITP) meliputi :
  1. Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data, atau sumber daya jaringan secara tidak sah
  2. Pemberian informasi secara tidak sah
  3. Pembuatan copy software secara tidak sah
  4. Mengingkari akses pemakai akhir ke hardware, software, data, atau suber daya jaringannya sendiri
  5. Menggunakan atau berkonspirasi untuk menggunakan sumber daya computer atau jaringan untuk secara illegal mendapatkan informasi atau propesi berwujud.
Praktik Hacking
Hacking dalam dunia computer adalah penggunaan computer yang obsesif, atau akses dan penggunaan tidak sah dalam system jaringan computer.
Pencirian Didunia Maya
Banyak kejahatan computer yang melibatkan pencurian uang. Dalam sebagian besar kasus, kejahatan ini adalah “pekerjaan orang dalam” yang melibatkna akses jaringan secara tidak sah serta perubahan database computer untuk penipuan agar dapat menutupi jejak para karyawan yang terlibat.
Penggunaan Yang Tidak Sah Ditempat Kerja
Penggunaan tidak sah atas system computer dan jaringan dapat disebut pencurian waktu dan sumber daya. Hal ini berkisar dari melakukan kegiatan konsultasi pribadi atau keuangan pribadi, atau keuangan pribadi, atau memainkan video game, untuk menggunakan secara tidak sah internet dijaringan perusahaan.
Pembajakan Software
Program computer adalah property berharga dan  karenanya merupakan subjek pencurian dari system computer. Akan tetapi, pembuatan kopi software secara tidak sah, atau pembajakan software, juga merupakn bentuk umum dari pencurian software.
Pelanggaran Hak Cipta Intelektual
Software bukanlah satu-satunya subjek hak cipta intelektual dalam pembajakan berbasis computer. Versi yang digitalkan dapat dengan mudah ditangkap oleh system computer serta disediakan untuk banyak orang agar dapat diakses atau di download dalam situs web diinternet, atau dapat langsung disebarkan melalui email sebagai file lampiran.
Virus Dan Worm Komputer
Virus adalah istilah yang lebih popular tetapi, secara teknis, virus adalah kode program yang tidak dapat bekerja tanpa dimasukkan kedalam program lain. Worm adalah program berbeda yang dapat jalan tanpa perlu diarahkan.
BERBAGAI ISU PRIVASI
Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan pemerintah, karena teknologi internet mempercepat semua keberadaan koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya :
  • Mengakses pribadi email seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan individual yang didapat dari kunjungan mereka pada berbagai situs web internet serta newgroup (pelanggaran privasi)
  • Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan penyerantan menjadi makin erat dihubungkan dengan orang dari pada tempat (pemonitoran computer).
  • Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis tambahan (pencocokan computer)
Privasi Dalam Internet
     Internet terkenal karena dapat memberikan anominitas bagi para pemakainya, padahal sebenarnya mereka sangat mudah dilihatdan terbuka terhadapa terjadinya pelanggaran atas privasi mereka.
Pencocokan Komputer
Pembuatan profil computer dan berbagai kesalahan dalam pencocokan computer atas data adalah ancaman controversial lainya atas privasi. Para induvidu telah ditangkap dan dipenjara walaupun tidak bersalah, dan orang-orang telah ditolak pemberian kreditnya karena profil fisik mereka atau data personal mereka telah digunakan oleh software pembuat profil untuk mencocokkan mereka secara tidak benar atau tidak tepat denagn induvidu lain yang sah.
Hukum Privasi
Banyak hokum privasi pemerintah yang mencoba untuk menegakkan privasi dari file dan komunikasi berbasisi computer. Contohnya U.S. Computer Matching and Privacy Act, yang mengatur pencocokan data dalam file lembaga federal agar dapat memverifikasi kesesuaian untuk program federal.
BERBAGAI TANTANGAN LAINYA
Berbagai Tantangan Pemberian Kesempatan Kerja
Dampak dari teknologi informasi pada pemberian kesempatan kerja adalah isu etika dan secara langsung berkaitan denagn penggunaan computer untuk mencapai otomatis aktivitas pekerjaan. Tidak ada kerguan bahwa penggunaan teknologi informasi telah menciptakan berbagai pekerjaan bahwa penggunaan teknologi informasi telah menciptakan berbagai pekerjaan baru dan meningkatkan produktivitas, serta menyebabkan pengurangan yang signifikan atas beberapa jenis peluang kerja.
Pemonitoran Komputer
Salah satu isu etika yang paling meledak berkaitan dengan privasi ditempat kerja dan kualitas kondisi kerja dalam bisnis adalah pemonitoran computer. Artinya computer digunkan untuk memonitor produktivitas dan prilaku dari jutaan karyawan ketika mereka bekarja.
Berbagai Tantangan Dalam Kondisi Kerja
Teknologi informasi telah meniadakan berbgai tugas monoton atau yang tidak diinginkan dalam kantor serta pabrik yang dahulu harus dilakukan oleh orang-orang.
Berbagai Tantangan Induvidualitas
Kritik yang sering dilontarkan pada system informasi berkaitan dengan pengaruh negatifnya atas induvidualitas orang-orang. System berbasis computer dikritik sebagai system dingin yang tidak memanusiakan serta tidak mempersonalisasikan berbagai aktivitas yang telah dikomputerisasi, karena meniadakan hubungan manusia yang ada dalam system nonkomputer.
BERBAGAI ISU KESEHATAN
Penggunaan teknologiinformasi ditempat kerja meningkatkan berbagai isu kesehatan. Penggunaan yang intensif atas computer yang dilaporkan menyebabkan masalah kesehatan seperti steres ditempat kerja, kerusakan otot tangan dan leher, kelelahan mata, ekspos terhadap radiasi, dan dan bahkan oleh kecelakaan yang disebabkan oleh computer.
Ergonomik
Tujuan ergonomic adalah untuk mendesain lingkungan kerja sehat yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di dalamnya, hingga meningkatkan moral serta produktivitas karyawan.
BERBAGAI SOLUSI SOSIAL
Kita dapat menggunakn teknologi informasi untuk menyelesaikan berbgaia masalah manusia dan sosial melalui solusi sosial seperti diagnosis medis, perintah yang dibantu oleh computer perencanaan program pemerintah, pengendalian kualitas lingkungan, serta penegakan hokum. Contohnya computer dapat membantu mendiagnosis penyakit, menyarankan perawatan yang dibutuhkan, dan memonitor kemajuan pasien rumah sakit.


MANAJEMEN KEAMANAN TEKNOLOGI INFORMSI
Seperti yang kita lihat pada bagian I, terdapat banyak ancaman signifikan atas keamanan dari system informasi dalam bisnis. Tulah alasan mengapa bagian ini didedikasikan untuk mengeksplorasi berbagi metode yang dapat digunakan perusahaan untuk mengelola keamanan mereka. Para menejer bisnis dan praktisi bisnis bertanggung jawab atas keamanan, kualitas, dan kinerja dari system informasi bisnis dalam unit bisnis mereka. Seperti asset penting bisnis lainnya, hardware, software, jaringan dan sumber daya data perlu dilindungi oleh berbagai alat keamanan untuk memastikan kualitas mereka dan penggunaan mereka yang bermanfaat. Itu adalah nilai bisnis dari manajemen keamanan.
Menganalisis Geisinger Health System Dan Du Pont
Geisinger healty system merespon peraturan pemerintah yang memberikan mandate mengenai keamanan data medis pasien dengan cara mengembangkan berbagai alat keamanan untuk melindungi sumber day data semacam itu. Alat keamanan utama yang diimplementasikan adalah pemisah jaringan pengendalian proses dari jaringan bisnis, serta instalasi perlengkapan firewall pengendalian proses jaringan.
BERBAGAI ALAT MANAJEMEN KEAMANAN
Tujuan dari manajemen keamanan adalah untuk akurasi, integrasi, dan keamanan proses serta sumber daya semua system informasi.
PETAHANAN KEAMANAN YANG SALING BERHUBUNGAN
Hubungan jarinagn dan arus bisnis yang penting perlu dilindungi dari serangan luar oleh para penjahata dunia maya atau subversi dari tindakan kejahatan ataau tidak bertanggung jawab dari pihak dalam. Hal ini membutuhkan berbagai alat pertahanan, serta program manajemen keamanan yang terkoordinasi. Mari kita lihat beberapa pertahanan keamanan yang penting :
  1. 1.      Enkripsi
Password, pesan, file, dan data lainya dapat ditransmisikan dalam bentuk acaka serta dibentuk kembali oleh system computer untuk para pemakai yang berhak saja.
  1. 2.      Firewall
Firewall sebuah jaringan dapat merupakan prosesor komunikasi, biasanya sebuah route, atau server khusus, bersama dengan software firewall.
Pemonitioran e-Mail
Pemeriksaan acak tidak lagi cukup memadai. Arusnyan mengarah pada pemonitoran sistematis lalu lintas email perusahaan dengan menggunakan software yang memonitor isi, yanga akan memindai kata-kata yang mengganggu attau yang dapat membhayakan keamanan perusahaan.
Pertahanan Dari Virus
Banyak perusahaan yang membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi serta pembaruan software antivirus sebagai tanggung jawab dari dapartemen SI mereka. Perusahaan lainnya melakukan outsourcing untuk tanggung jawb perlindungan dari virus ke ISP atau perusahaan telekomunikasi atau manajemen keamanan.
ALAT KEAMANAN LAINNYA
  • Kode keamanan
  • Pembuatan cadangan file
  • Pemonitoran keamanan
  • Keamanan biometric
  • Pengendalian kegagalan computer
  • System toleransi kegagalan
  • Pemulihan dari bencana
PENGENDALIAN DAN AUDIT SISTEM
Dua persyaratan akhir manajemen keamanan yang perlu disebut kan adalah pengembangan penegendalian system informasi dan penyelesaian audit system bisnis.
Pengendalian Sistem Informasi
Penegndalian system informasi adalah metode dan alat yang berusaha untuk memastikan akurasi, validitas, dan kebenaran aktifitas system informasi.
Mengaudit Keamanan Ti
Untuk mengkaji dan mengevaluasi apakah alat keamanan dan kebijakan mananjemen yang memadai telah dikembangkan serta diimplementasikan. Hal ini biasanya meliputi verifikasi akurasi dan integritas software yang digunakan, serta input data dan output yang dihasilkan oleh berbagai aplikasi bisnis.
Sumber:
kolomilmu.com


0 comments:

Post a Comment

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews