11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER Reference : O’Brien, James. Introduction to Information System. Chapter 11
ETIKA BISNIS Berbagai pertanyaan etika yang harus dihadapib para manajer dalam mengambil keputusan Beberapa aspek etika yang terganggu akibat penggunaan TI : Hak Cipta Intelektual Privasi Pelanggan Privasi Karyawan Keamanan Informasi Perusahaan Keamanan di Tempat Kerja Social Contract Theory : Perusahaan harus meningkatkan kepuasan ekonomi para pelanggan dan karyawan tanpa merusak lingkungan Perusahaan harus menghindari praktik peniouan, menghargai karyawan sebagai manusia Stakeholder Theory : Para manajer memiliki tanggung jawab etika untuk mengelola perusahaan demi kebaikan semua pemilik kepentingan.
Etika Teknologi Prinsip-prinsip Etika Teknologi : Proporsional Hal positif dari penggunaan TI harus lebih besar dibandingkan bahaya/resikonya. Persetujuan berdasarkan informasi Mereka yang terkena dampak dari TI harus memahami dan menerima berbagai resikonya Keadilan Manfaat dan resiko dari penggunaan TI harus disebarkan secara adil. Manfaat besar, resiko juga besar. Minimalisasi resiko TI harus diimplementasikan dengan sebisa mungkin meminimalisasi resiko
Responsible Proffesional Bertindak berdasarkan integritas Meningkatkan kompotensi professional Meningkatkan standar kinerja yang tinggi Menerima semua tanggung jawab atas pekerjaan Meningkatkan kesejahteraan masyarakat
Kejahatan Komputer Meliputi : Penggunaan, akses, modifikasi, dan pengaturan hardware, software, data, atau sumber daya jaringan secara tidak sah. Pemberian informasi secara tidak sah Pembuatan salinan (copy) software secara tidak sah Menghalangi akses end-user ke hardware, software, data, atau jaringan miliknya sendiri Berkonspirasi untuk menggunakan sumber daya komputer atau jaringan untuk secara ilegal mendapatkan informasi atau properti berwujud.
Cara Perusahaan Besar Melindungi Diri dari Kejahatan Dunia Maya Teknologi yang digunakan : Anti Virus Virtual Private Network (VPN) Sistem Pendeteksi Penyusup Penyaringan/Pengawasan Isi Public-key Infrastructure Smart Card Biometric
Praktek Hacking Akses dan Penggunaan Kompouter secara tidak sah dalam sistem jaringan komputer Jenis Hacking Penjelasan Denial of Service Membebani komputer secara berlebihan Scans Pemeriksaan untuk menetapkan jenis komputer, layanan, dan koneksinya Sniffer Mencari setiap paket data ketika melalui internet. Spoofing Memalsukan email atau halaman web Trojan Horse Program yang tanpa diketahui pemakai, berisi perintah untuk memanfaatkan kelemahan beberapa aplikasi Back Door Membuat replika/salinan suatu proses Malicious Applets Program mini yang menyalahgunakan sumber daya komputer War Dialing Program yang secara otomatis menelepon ribuan nomor telepon melalui koneksi modem Logic Bomb Perintah dalam komputer yang memicu kejahatan Buffer Overflow Teknik untuk merusak atau mengambil alih kendali komputer Password Cracker Software yang dapat menebak password Social Engineering Mendapatkan informasi berharga seperti password dengan pendekatan sosial Dumpster Diving Berburu informasi melalui bak sampah komputer perusahaan
Pencurian di Dunia Maya