Suatu Teknologi Informasi selalu
memiliki sebuah etika dimana sebuah informasi tersebut boleh diakses oleh
banyak orang atau tidak boleh diakses adalah kewenangan dari pencipta informasi
tersebut.
Pengurangan tenaga manusia yang
terjadi di beberapa perusahaan adalah salah satu akibat dari teknologi
informasi tersebut, beberapa tenaga manufaktur dapat mengeliminasi banyak
segala tenaga manusia, karena kerja mesin akan lebih cepat dan lebih akurat
dari manusia.
Bicara soal etika, etika dapat diartikan
secara umum sebagai hal hal yang disepakati tentang suatu yang benar dan suatu
yang salah atau suatu yang layak dilakukan dan suatu yang tidak layak untuk
dilakukan. Sebuah etika juga bisa terbentuk dari sebuah kultur dan kebiasaan
dari suatu aturan.
Ada beberapa poin yang berkaitan
dengan etika,yaitu:
1.
Privacy
Bagaimana suatu informasi tersebut
bisa didapatkan,disimpan dan kemudian dibagikan. Tetapi jika ada data data yang
ketika dikumpulkan dan disimpan itu boleh dilakukan? Kembali lagi ke pengertian
etika tadi ada beberpa file/data yang memang boleh disimpan dan ada beberapa
file/data yang tidak boleh disimpan,mungkin hanya boleh dilihat saja.
2.
Accuracy
Berkaitan dengan keakuratan/keaslian
suatu data. Berhubungan dengan etika mengatakan bahwa data/file yang tadi
disimpan/dibagikan berasal dari sumber yang benar dan terpercaya.
3.
Property
Berkaitan dengan intelektual
properti atau HAKI (Hak Atas Kekayaan Intelektual) dan bagaimana mereka
memberikan kompensasi terhadapnya. Contohnya pada copyright yang diharuskan
kita membeli lisensinya atau pada penulisan suatu karangan kita harus
mencantumkan sumber yang kita ambil.
4.
Accessibility
Hak untuk mengakses suatu informasi
tersebut. Tidak semua informasi dapat diakses oleh sembarang orang.
Dalam sebuah privacy informasi itu
ada yang disebut dengan Electronic surveillance, berkaitan dengan
suatu aksi tentang informasi dapat diawasi dan dapat menjamin informasi
tersebut akan terjaga. Didalam sebuah organisasi juga memiliki cara dimana
informasi didalamnya hanya dapat teraccess oleh orang yang berhak mengaccess
informasi tersebut. Salah satunya dengan menggunakan sebuah password yang hanya
dishare ke orang orang yang berhak mengaccess filenya.
Dalam intelektual properti ternyata memiliki
beberapa istilah baik itu trade secret (Informasi yang dimiliki oleh
seseorng yang tidak akan disharekan kebanyak pihak), patent(Berkaitan
dengan penemuan tentang suatu informasi yang biasanya diakui hingga 20 tahun),
dan copyright (Berkaitan dengan kepemilikan bukan hanya dari
penemuan tetapi juga dari pengembangan).
Berkaitan dengan teknologi informasi
bisa jadi suatu organisasi struktur organisasi bisa berubah yang awalnya
oragnisasi tersebut memiliki banyak struktur dibawahnya akan dirapihkan menjadi
beberapa strukur saja yang fungsinya sama. Menjadikan pengiriman informasi
dapat menjadi lebih cepat. Dengan perkembangan teknologi informasi pekerjaan
tidak usah dilakukan dikantor,cukup dengan sambungan internet pekerjaan
tersebut dapat dilakukan dirumah.
Dengan adanya teknologi informasi
suatu pekerjaan juga terkena dampaknya yang dapat mengeliminasikan beberapa
pekerjaan tersebut,contohnya adalah travel agent karena sekarang untuk
pembelian tiket bisa dilakukan secara online tanpa harus datang dan membeli di
agent. Perkembangan informasi dapat memudahkan pekerjaan kita.
Teknologi Informasi juga ada
kaitannya dengan sosial, tidak dipungkiri lagi dengan adanya teknologi
informasi bisa mengurangi seseorang berinteraksi dengan lingkungannya.
Beranggapan bahwa seseorang tersebut bisa melakukan segala pekerjaan tanpa
berhubungan dengan keadaan sekitarnya.
Ada 2 hal yang berhubungan dengan
ancaman keamanan,yaitu intentional(berkaitan dengan serangan hacker
ataupun cracker) dan untentional(berasal dari pihak lain bisa dari
kesalahan manusia itu sendiri,bencana alam dan juga bisa dari kesalahan dari
komputer itu sendiri).
Nah untuk melindungi teknologi
informasi tersebut ada beberapa cara,yaitu:
- Strategi perlindungan secara umum
Mengontrol dan melindungi data sah
yang diakses kedalam sistem dengan fasilitas keamanan serta sumber daya yang
memadai
- Strategi kontrol aplikasi
Kualitas dari input,pengolah dan
akses output berjalan dengan baik
- Strategi kontrol jaringan
Perlindungan data yang biasanya
menggunakan firewall juga dapat memantau apakah ada penyusup dalam jaringan
tersebut
- Memverifikasi kualitas melalui audit
Pengecekan sistem menggunakan
auditor internal dan eksternal
- Disaster Prevention and Recovery Plans
Sebuah sistem yang dapat membackup
data saat terjadi kejadian mendadak(contohnya bencana alam)
Keamanan
Dan Etika Dalam Teknologi Informasi
Keamanan komputer memiliki beberapa
ancaman:
1.Serangan melalui Internet dan Jaringan
•Malware (Malicious Ware)
-Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna.
-Worm : program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya.
-Trojan : program/sesuatu yang menyerupai program yang bersembunyi di dalam komputer kita
Malware ini akan mengirimkan payload (kejadian destruktif yang dikirimkan oleh program). Malware ini dapat diatasi menggunakan program Antivirus
•Serangan denial of Service (DOS Attack)
-Serangan yg bertujuan untuk menganggu akses komputer pada
-Layanan Web atau email.
-Pelaku akan mengirimkan data yang tak bermanfaat secara
-Berulang-ulang.
-Akibatnya jaringan akan memblok pengunjung lainnya
•Back Door
Program yg memungkinkan pengguna tak terotosasi untuk masuk ke computer tertentu
•Spoofing
Teknik untuk memalsukan IP komputer sehingga dipercaya oleh jaringan
2.Penggunaan tak terotorisasi
Penggunaan tak terotorisasi: penggunaan komputer/data-data di dalamnya untuk aktivitas ilegal atau tanpa persetujuan pengguna.
3.Pencurian Pencurian Hardware dan Software
•Pencurian hardware: diambilnya hardware dari lokasi tertentu dapat diatasi dengan memberikan kunci, gembok dsb.
•Pencurian software: seseorang mencuri media piranti lunak dan dengan sengaja menghapus program atau secara ilegal menyalin program
4.Pencurian Informasi
Terjadi ketika seseorang mencuri informasi pribadi atau yang sifatnya rahasia. Untuk melindungi pencurian informasi ini menggunakan metode enkripsi.
1.Serangan melalui Internet dan Jaringan
•Malware (Malicious Ware)
-Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna.
-Worm : program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya.
-Trojan : program/sesuatu yang menyerupai program yang bersembunyi di dalam komputer kita
Malware ini akan mengirimkan payload (kejadian destruktif yang dikirimkan oleh program). Malware ini dapat diatasi menggunakan program Antivirus
•Serangan denial of Service (DOS Attack)
-Serangan yg bertujuan untuk menganggu akses komputer pada
-Layanan Web atau email.
-Pelaku akan mengirimkan data yang tak bermanfaat secara
-Berulang-ulang.
-Akibatnya jaringan akan memblok pengunjung lainnya
•Back Door
Program yg memungkinkan pengguna tak terotosasi untuk masuk ke computer tertentu
•Spoofing
Teknik untuk memalsukan IP komputer sehingga dipercaya oleh jaringan
2.Penggunaan tak terotorisasi
Penggunaan tak terotorisasi: penggunaan komputer/data-data di dalamnya untuk aktivitas ilegal atau tanpa persetujuan pengguna.
3.Pencurian Pencurian Hardware dan Software
•Pencurian hardware: diambilnya hardware dari lokasi tertentu dapat diatasi dengan memberikan kunci, gembok dsb.
•Pencurian software: seseorang mencuri media piranti lunak dan dengan sengaja menghapus program atau secara ilegal menyalin program
4.Pencurian Informasi
Terjadi ketika seseorang mencuri informasi pribadi atau yang sifatnya rahasia. Untuk melindungi pencurian informasi ini menggunakan metode enkripsi.
Tidak ada komentar:
Posting Komentar