Oleh: omzeck | Juni 19, 2010

etika

   Etika dan Keamanan dalam Sistem Informasi

   Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi.

   Masalah ini diidentifikasikan oleh Richard Mason pada tahun 1986 yang didalamnya mencakup masalah : privasi, akurasi, properti, dan akses.

   Privasi

   Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.

   Privasi dibedakan menjadi :

    Privasi Fisik : hak seseorang  untuk mencegah

      seseorang yang tidak dikehendaki  terhadap

      waktu, ruang, dan hak milik

    Privasi informasi : hak individu untuk

      menentukan kapan, bagaimana, dan apa saja

      informasi pribadi yang ingin dikomunikasikan

      dengan pihak lain

   Akurasi

Akurasi  terhadap  informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, maka keakurasian benar-benar harus diperhatikan.

   Properti

Perlindungan terhadap hak properti yang sedang digalakan dalam hal Hak Atas Kekayaan Intelektual (HAKI).

Di negara Amerika, dalam bentuk tiga mekanisme :  Copyright , Patent, Trade Secret.

   Akses

   Adalah pada penyediaan akses untuk semua kalangan. Teknologi Informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan bagi semua pihak

   Mengubah isi web kedalam bentuk suara ? (bagi tuna netra)

   Masalah Keamanan :

Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi dua macam :

   Ancaman Aktif : ancaman mencakup kecurangan dan kejahatan terhadap komputer

   Ancaman Pasif : ancaman mencakup kegagalan sistem (hardware) , kesalahan manusia dan bencana alam.

   Metode Gangguan Keamanan

   Manipulasi masukan

   Penggantian Program

   Penggantian berkas secara langsung

   Pencurian data

   Sabotase

   Pencurian sumberdaya komputasi (pencurian password)

   Teknik Hacking

   Denial of Service : membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi overload

   Sniffer : dalam bentuk program yang melacak paket data pada saat data tersebut sedang melintasi jaringan , misalnya password

   Spoofing : pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukan informasi yang pentik (contoh kasus KlikBca.com)

   Virus : penggalan kode program untuk tujuan tertentu yang bersifat negatif

   Worm : menggandakan dirinya sendiri

   Logic Bomb : aktif karena pemicu tertentu seperti sistem penanggalan sistem komputer, dll.

   Trojan Horse : program penyusupan dalam sistem komputer


Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Kategori

%d blogger menyukai ini: