BLOG - Rico -

BLOG - Rico -

Sabtu, 06 April 2013

Etika dan Profesionalisme


Etika dan profesionalisme TSI digunakan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Tetapi etika dan profesionalisme TSI ini tidak hanya digunakan saat sedang melakukan sebuah proyek yang akan dijalankan, melainkan juga harus dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata. 


Adapun beberapa isu-isu etika yang harus diperhatikan, yakni: 

Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi. 

Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan? 

Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film. 

Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi. 

Isu-isu tersebut harus diperhatikan dan dijadikan panduan ketika hendak menggunakan TSI dan harus dilakukan secara profesional mengingat peran seseorang tersebut disuatu perusahaan yang berkaitan erat dengan tanggung jawab orang tersebut di perusahaan. 

Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika seperti yang telah dijelaskan di atas. 

Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu : 

1. Mereka yang bekerja di bidang perangkat lunak (software), seperti : 

Sistem analis, orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan. 

Programer, orang yang bertugas mengimplementasikan rancangan sistem analis sesuai sistem yang dianalisa sebelumnya. 

Web designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web. 

Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya. 

2. Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti: 

Technical engineer, orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer. 

Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya. 

3. Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti : 

EDP Operator, orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya. 

System Administrator, orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem. 

MASALAH KEAMANAN DALAM SISTEM INFORMASI 

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem. 

Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

Ancaman terhadap sistem informasi

Bencana alam dan politik 
- Gempa bumi, banjir, kebakaran, perang.

Kesalahan manusia 
- Kesalahan memasukkan data
- Kesalahan penghapusan data
- Kesalaha operator (salah memberi label pada pita magnetic).

Kegagalan perangkat lunak dan perangkat keras 
- Gangguan listrik
- Kegagalan peralatan
- Kegagalan fungi perangkat lunak

Kecurangan dan kejahatan komputer 
- Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
- Sabotase
- Pengaksesan oleh orang yang tidak berhak.

Program yang jahat/usil 
- Virus, cacing, bom waktu, dll



Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat. 

Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem. 

Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar. 

Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian. 

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam : 

1. Pemanipulasian masukan 

Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer. 

2. Penggantian program 

Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi. 

3. Penggantian berkas secara langsung 

Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data. 

4. Pencurian data 

Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka. 

5. Sabotase 

Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking. 

Sumber : 
Share this post
  • Share to Facebook
  • Share to Twitter
  • Share to Google+
  • Share to Stumble Upon
  • Share to Evernote
  • Share to Blogger
  • Share to Email
  • Share to Yahoo Messenger
  • More...

0 comments

:) :-) :)) =)) :( :-( :(( :d :-d @-) :p :o :>) (o) [-( :-? (p) :-s (m) 8-) :-t :-b b-( :-# =p~ :-$ (b) (f) x-) (k) (h) (c) cheer

 
Posts RSSComments RSSBack to top
© 2011 BLOG - Rico - ∙ Designed by BlogThietKe
Released under Creative Commons 3.0 CC BY-NC 3.0