Kamis, 19 Februari 2015

ETIKA TEKNOLOGI INFORMASI DI INDONESIA

Etika IT
Suatu Teknologi Informasi selalu memiliki sebuah etika dimana sebuah informasi tersebut boleh diakses oleh banyak orang atau tidak boleh diakses adalah kewenangan dari pencipta informasi tersebut.
Pengurangan tenaga manusia yang terjadi di beberapa perusahaan adalah salah satu akibat dari teknologi informasi tersebut, beberapa tenaga manufaktur dapat mengeliminasi banyak segala tenaga manusia, karena kerja mesin akan lebih cepat dan lebih akurat dari manusia.
Bicara soal etika, etika dapat diartikan secara umum sebagai hal hal yang disepakati tentang suatu yang benar dan suatu yang salah atau suatu yang layak dilakukan dan suatu yang tidak layak untuk dilakukan. Sebuah etika juga bisa terbentuk dari sebuah kultur dan kebiasaan dari suatu aturan.
Ada beberapa poin yang berkaitan dengan etika,yaitu:
1.       Privacy
Bagaimana suatu informasi tersebut bisa didapatkan,disimpan dan kemudian dibagikan. Tetapi jika ada data data yang ketika dikumpulkan dan disimpan itu boleh dilakukan? Kembali lagi ke pengertian etika tadi ada beberpa file/data yang memang boleh disimpan dan ada beberapa file/data yang tidak boleh disimpan,mungkin hanya boleh dilihat saja.
2.       Accuracy
Berkaitan dengan keakuratan/keaslian suatu data. Berhubungan dengan etika mengatakan bahwa data/file yang tadi disimpan/dibagikan berasal dari sumber yang benar dan terpercaya.
3.       Property
Berkaitan dengan intelektual properti atau HAKI (Hak Atas Kekayaan Intelektual) dan bagaimana mereka memberikan kompensasi terhadapnya. Contohnya pada copyright yang diharuskan kita membeli lisensinya atau pada penulisan suatu karangan kita harus mencantumkan sumber yang kita ambil.
4.       Accessibility
Hak untuk mengakses suatu informasi tersebut. Tidak semua informasi dapat diakses oleh sembarang orang.
Dalam sebuah privacy informasi itu ada yang disebut dengan Electronic surveillance, berkaitan dengan suatu aksi tentang informasi dapat diawasi dan dapat menjamin informasi tersebut akan terjaga. Didalam sebuah organisasi juga memiliki cara dimana informasi didalamnya hanya dapat teraccess oleh orang yang berhak mengaccess informasi tersebut. Salah satunya dengan menggunakan sebuah password yang hanya dishare ke orang orang yang berhak mengaccess filenya.
Dalam intelektual properti ternyata memiliki beberapa istilah baik itu trade secret (Informasi yang dimiliki oleh seseorng yang tidak akan disharekan kebanyak pihak), patent(Berkaitan dengan penemuan tentang suatu informasi yang biasanya diakui hingga 20 tahun), dan copyright (Berkaitan dengan kepemilikan bukan hanya dari penemuan tetapi juga dari pengembangan).
Berkaitan dengan teknologi informasi bisa jadi suatu organisasi struktur organisasi bisa berubah yang awalnya oragnisasi tersebut memiliki banyak struktur dibawahnya akan dirapihkan menjadi beberapa strukur saja yang fungsinya sama. Menjadikan pengiriman informasi dapat menjadi lebih cepat. Dengan perkembangan teknologi informasi pekerjaan tidak usah dilakukan dikantor,cukup dengan sambungan internet pekerjaan tersebut dapat dilakukan dirumah.
Dengan adanya teknologi informasi suatu pekerjaan juga terkena dampaknya yang dapat mengeliminasikan beberapa pekerjaan tersebut,contohnya adalah travel agent karena sekarang untuk pembelian tiket bisa dilakukan secara online tanpa harus datang dan membeli di agent. Perkembangan informasi dapat memudahkan pekerjaan kita.
Teknologi Informasi juga ada kaitannya dengan sosial, tidak dipungkiri lagi dengan adanya teknologi informasi bisa mengurangi seseorang berinteraksi dengan lingkungannya. Beranggapan bahwa seseorang tersebut bisa melakukan segala pekerjaan tanpa berhubungan dengan keadaan sekitarnya.
Ada 2 hal yang berhubungan dengan ancaman keamanan,yaitu intentional(berkaitan dengan serangan hacker ataupun cracker) dan untentional(berasal dari pihak lain bisa dari kesalahan manusia itu sendiri,bencana alam dan juga bisa dari kesalahan dari komputer itu sendiri).
Nah untuk melindungi teknologi informasi tersebut ada beberapa cara,yaitu:
  • Strategi perlindungan secara umum
Mengontrol dan melindungi data sah yang diakses kedalam sistem dengan fasilitas keamanan serta sumber daya yang memadai
  • Strategi kontrol aplikasi
Kualitas dari input,pengolah dan akses output berjalan dengan baik
  • Strategi kontrol jaringan
Perlindungan data yang biasanya menggunakan firewall juga dapat memantau apakah ada penyusup dalam jaringan tersebut
  • Memverifikasi kualitas melalui audit
Pengecekan sistem menggunakan auditor internal dan eksternal
  • Disaster Prevention and Recovery Plans
Sebuah sistem yang dapat membackup data saat terjadi kejadian mendadak(contohnya bencana alam)
Keamanan Dan Etika Dalam Teknologi Informasi
Keamanan komputer memiliki beberapa ancaman:
1.Serangan melalui Internet dan Jaringan
•Malware (Malicious Ware)
-Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna.
-Worm : program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya.
-Trojan : program/sesuatu yang menyerupai program yang bersembunyi di dalam komputer kita
Malware ini akan mengirimkan payload (kejadian destruktif yang dikirimkan oleh program). Malware ini dapat diatasi menggunakan program Antivirus
•Serangan denial of Service (DOS Attack)
-Serangan yg bertujuan untuk menganggu akses komputer pada
-Layanan Web atau email.
-Pelaku akan mengirimkan data yang tak bermanfaat secara
-Berulang-ulang.
-Akibatnya jaringan akan memblok pengunjung lainnya
•Back Door
Program yg memungkinkan pengguna tak terotosasi untuk masuk ke computer tertentu
•Spoofing
Teknik untuk memalsukan IP komputer sehingga dipercaya oleh jaringan
2.Penggunaan tak terotorisasi
Penggunaan tak terotorisasi: penggunaan komputer/data-data di dalamnya untuk aktivitas ilegal atau tanpa persetujuan pengguna.
3.Pencurian Pencurian Hardware dan Software
•Pencurian hardware: diambilnya hardware dari lokasi tertentu dapat diatasi dengan memberikan kunci, gembok dsb.
•Pencurian software: seseorang mencuri media piranti lunak dan dengan sengaja menghapus program atau secara ilegal menyalin program
4.Pencurian Informasi
Terjadi ketika seseorang mencuri informasi pribadi atau yang sifatnya rahasia. Untuk melindungi pencurian informasi ini menggunakan metode enkripsi.


Tidak ada komentar:

Posting Komentar

Pengikut