Diberdayakan oleh Blogger.

Search

Masalah etika dalam penggunaan Teknologi Informasi

Keamanan dan Tantangan Etis
Masalah etika dalam penggunaan Teknologi Informasi
Manajemen Keamanan



Tujuan Pembelajaran
Mengidentifikasi beberapa masalah etika dalam bagaimana penggunaan teknologi informasi dalam bisnis mempengaruhi pekerjaan, individualitas, kondisi kerja, privasi, kejahatan, kesehatan, dan solusi untuk masalah sosial.
Mengidentifikasi beberapa jenis strategi manajemen keamanan dan pertahanan, dan menjelaskan bagaimana mereka dapat digunakan untuk memastikan keamanan aplikasi bisnis teknologi informasi.
Tujuan Pembelajaran
Mengusulkan beberapa cara yang manajer bisnis dan profesional dapat membantu untuk mengurangi efek berbahaya dan meningkatkan efek menguntungkan dari penggunaan teknologi informasi.


Kasus 1: Mesin WarsFighting Kejahatan di Cyberspace
Mesin Perang
Komputer dikompromikan dan ditumbangkan oleh hacker churn keluar kode spam dan berbahaya dalam serangan tanpa henti
Spyware
Phishing
Trojan horse
Melawan
Spam Memblokir
Beralih jaringan menjadi perangkat keamanan






Kasus studi Pertanyaan
Mengapa otomatisasi menjadi seperti alat penting dalam cybercrime?
Apa yang dilakukan untuk memerangi berbagai kejahatan dunia maya yang tercantum dalam kasus ini?
Pernahkah Anda menjadi korban cybercrime? Apakah Anda tahu bagaimana hal itu terjadi? Apa yang Anda lakukan untuk memperbaiki masalah dan memastikan tidak terjadi lagi?
Dunia Internet Kegiatan Nyata
Munculnya berbagai kejahatan dunia maya telah melahirkan perusahaan baru dan produk yang berfokus pada pencegahan. Menggunakan Internet,
Lihat jika Anda dapat menemukan contoh perusahaan yang mengkhususkan diri dalam mencegah atau memerangi kejahatan dunia maya.


Real World Kelompok Kegiatan
Cyberspace adalah dunia tanpa hukum dan dapat berfungsi untuk kedua bantuan atau menyakiti orang-orang yang menggunakannya. Dalam kelompok kecil,
Diskusikan cara di mana internet dapat lebih terlindungi.
Apa langkah-langkah keamanan harus perusahaan, profesional bisnis, dan konsumen mengambil untuk melindungi sistem mereka dari yang rusak atau terinfeksi oleh penjahat cyber?
IT Security, Etika dan Masyarakat
Tanggung Jawab Etis
Bisnis profesional
memiliki tanggung jawab untuk mempromosikan penggunaan etika teknologi informasi di tempat kerja.
Etika Bisnis
Pertanyaan bahwa manajer harus menghadapi sebagai bagian dari keputusan bisnis sehari-hari mereka membuat termasuk:
Keadilan
Hak
Kejujuran
Latihan Daya Perusahaan
Masalah Bisnis Etika Kategori
Perusahaan Teori Tanggung Jawab Sosial
Teori Pemegang Saham
Manajer adalah agen dari pemegang saham
Hanya tanggung jawab etis mereka adalah untuk meningkatkan keuntungan bisnis
Tanpa melanggar hukum atau terlibat dalam praktik penipuan
Teori Kontrak Sosial
Perusahaan memiliki tanggung jawab etis untuk semua anggota masyarakat
Yang memungkinkan perusahaan untuk eksis didasarkan pada kontrak sosial
Perusahaan Teori Tanggung Jawab Sosial
Teori Stakeholder
Manajer memiliki tanggung jawab etis untuk mengelola perusahaan untuk kepentingan semua pemangku kepentingan
Stakeholder adalah semua individu dan kelompok yang memiliki kepentingan dalam, atau klaim, sebuah perusahaan
Prinsip Etika Teknologi
Proporsionalitas - yang baik dicapai oleh teknologi harus lebih besar daripada kerugian atau risiko
Diinformasikan - mereka yang terkena dampak teknologi harus memahami dan menerima risiko
Keadilan - manfaat dan beban teknologi harus didistribusikan secara adil
Risiko Diperkecil - bahkan jika dinilai dapat diterima oleh tiga pedoman lainnya, teknologi harus dilaksanakan sehingga untuk menghindari semua risiko yang tidak perlu


Standar AITP Perilaku Profesional
Pedoman profesional yang bertanggung jawab
Bertindak dengan integritas
Meningkatkan kompetensi profesional Anda
Menetapkan standar kinerja yang tinggi pribadi
Menerima tanggung jawab atas pekerjaan Anda
Memajukan kesehatan, privasi, dan general kesejahteraan masyarakat
Kejahatan Komputer
Penggunaan yang tidak sah, akses, modifikasi, dan perusakan perangkat keras, perangkat lunak, data, atau sumber daya jaringan
Pelepasan informasi yang tidak sah
The penyalinan yang tidak sah perangkat lunak
Menyangkal mengakhiri akses pengguna ke perangkat keras nya sendiri, perangkat lunak, data, atau sumber daya jaringan
Menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau jaringan secara ilegal untuk mendapatkan informasi atau properti berwujud
Bagaimana perusahaan besar melindungi diri dari cybercrime
Hacking
Penggunaan obsesif komputer,
Atau akses yang tidak sah dan penggunaan sistem komputer jaringan
Taktik Hacking Umum
Denial of Service
Memalu peralatan sebuah website dengan terlalu banyak permintaan informasi
Menyumbat sistem, memperlambat kinerja atau bahkan menabrak situs
Memindai
Probe luas dari Internet untuk menentukan jenis komputer, jasa, dan koneksi
Mencari kelemahan
Taktik Hacking Umum
Sapu tangan
Program yang mencari paket data individu ketika mereka melalui Internet
Menangkap password atau seluruh isi
Spoofing
Berpura-pura alamat e-mail atau halaman Web untuk mengelabui pengguna agar meneruskan informasi penting seperti password atau nomor kartu kredit
Taktik Hacking Umum
Trojan Horse
Sebuah program yang, tidak diketahui pengguna, berisi petunjuk yang mengeksploitasi kerentanan yang diketahui dalam beberapa perangkat lunak
Kembali Doors
Sebuah titik tersembunyi masuk yang akan digunakan dalam kasus titik masuk asli telah terdeteksi atau diblokir
Applet berbahaya
Program Java kecil yang menyalahgunakan sumber daya komputer Anda, memodifikasi file pada hard disk, mengirim e-mail palsu, atau mencuri password

Taktik Hacking Umum
Perang Dialing
Program yang secara otomatis dial ribuan nomor telepon untuk mencari jalan masuk melalui koneksi modem
Logika Bom
Sebuah instruksi dalam sebuah program komputer yang memicu tindakan jahat
Buffer Overflow
Sebuah teknik untuk menabrak atau mendapatkan kontrol komputer dengan mengirimkan terlalu banyak data ke buffer dalam memori komputer

Taktik Hacking Umum
Sandi Kerupuk
Software yang bisa menebak password
Rekayasa Sosial
Mendapatkan akses ke sistem komputer
Dengan berbicara karyawan perusahaan yang tidak menaruh curiga dari informasi berharga seperti password
Dumpster Diving
Memilah-milah sampah perusahaan untuk mencari informasi untuk membantu membobol komputer mereka
Cyber ​​Pencurian
Kejahatan komputer yang melibatkan pencurian uang
Seringkali dalam pekerjaan
Atau menggunakan Internet untuk istirahat di
Gunakan sah di Tempat Kerja
Waktu dan pencurian sumber daya
Bisa berkisar dari melakukan konsultasi pribadi atau keuangan pribadi, atau bermain video game, penggunaan yang tidak sah dari Internet pada jaringan perusahaan
Pelecehan Internet di Tempat Kerja
Umum pelanggaran e-mail
Penggunaan yang tidak sah dan akses
Pelanggaran hak cipta / plagiarisme
Newsgroup
Transmisi data rahasia
Pornografi - mengakses situs seksual eksplisit
Hacking
Non-bekerja Upload terkait atau meng-upload
Penggunaan Leisure Internet
Penggunaan ISP eksternal
Sampingan
Pembajakan Software
Pembajakan Software
Penyalinan yang tidak sah dari program komputer
Perizinan
Pembelian perangkat lunak benar-benar merupakan pembayaran untuk lisensi untuk penggunaan yang adil
Lisensi situs memungkinkan sejumlah salinan
Sepertiga dari pendapatan industri perangkat lunak yang hilang akibat pembajakan
Pencurian Kekayaan Intelektual
Kekayaan intelektual
Materi berhak cipta seperti
Musik, video, gambar, artikel, buku, perangkat lunak
Pelanggaran hak cipta adalah ilegal

Teknik jaringan peer-to-peer telah membuat mudah untuk perdagangan kekayaan intelektual bajakan
Virus dan Worms
Virus dan worm menyalin rutinitas mengganggu atau merusak ke dalam komputer jaringan
Sering menyebar melalui e-mail atau attachment file
Virus Komputer
Kode program yang tidak dapat bekerja tanpa dimasukkan ke program lain
Cacing
Program yang berbeda yang dapat berjalan tanpa bantuan
Biaya virus dan worm
Hampir 115 juta komputer yang terinfeksi pada tahun 2004
Sebanyak 11 juta komputer diyakini terinfeksi secara permanen
Jumlah kerusakan ekonomi diperkirakan antara $ 166 dan $ 292.000.000.000 pada tahun 2004
Kerusakan rata-rata per dipasang mesin berbasis Windows adalah antara $ 277 dan $ 366
Adware dan Spyware
Adware
Software yang dimaksudkan untuk melayani tujuan yang berguna
Tetapi juga memungkinkan pengiklan untuk menampilkan iklan internet (pop-up dan iklan banner)
Tanpa persetujuan dari pengguna komputer
Spyware
Adware yang mempekerjakan koneksi internet pengguna di latar belakang tanpa izin atau pengetahuan
Menangkap informasi tentang Anda dan mengirimkannya melalui Internet
Privasi: Opt-in dibandingkan Opt-out
Opt-in
Anda secara eksplisit setuju untuk memungkinkan data yang akan dikumpulkan tentang mereka
Hukum di Eropa
Opt-out
Data dapat dikumpulkan tentang Anda kecuali Anda secara khusus meminta itu tidak
Standar di AS
Masalah Privasi
Pelanggaran Privasi:
Mengakses individu percakapan e-mail pribadi dan catatan komputer,
Mengumpulkan dan berbagi informasi tentang individu yang diperoleh dari kunjungan mereka ke situs-situs Internet
Pemantauan Komputer:
Selalu tahu di mana seseorang, terutama karena layanan mobile dan paging menjadi lebih erat terkait dengan orang-orang bukan tempat
Masalah Privasi
Pencocokan komputer
Menggunakan informasi pelanggan yang diperoleh dari berbagai sumber untuk memasarkan layanan bisnis tambahan
Tidak sah File Pribadi
Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi pribadi lainnya untuk membangun profil pelanggan individu
Melindungi Privasi Anda di Internet
E-mail dapat dienkripsi
Newsgroup dapat dikirim melalui remailers anonim
ISP dapat diminta untuk tidak menjual nama dan informasi pribadi kepada penyedia mailing list dan pemasar lainnya
Menolak untuk mengungkapkan data pribadi dan kepentingan pada layanan online dan profil pengguna situs
Hukum Privasi
Aturan yang mengatur pengumpulan dan penggunaan data pribadi oleh bisnis dan pemerintah
Masalah Sensor
Spamming
Sembarangan mengirim pesan e-mail yang tidak diminta banyak pengguna Internet
Menyala
Mengirim sangat kritis, menghina, dan pesan e-mail yang sering vulgar atau newsgroup ke pengguna lain di Internet atau layanan online
Cyberlaw
Hukum dimaksudkan untuk mengatur kegiatan melalui Internet atau melalui komunikasi data elektronik
Tantangan lain
Pekerjaan
TI menciptakan lapangan kerja baru dan meningkatkan produktivitas
Tetapi juga dapat menyebabkan penurunan yang signifikan pada kesempatan kerja serta berbagai jenis keterampilan yang dibutuhkan untuk pekerjaan baru
Pemantauan Komputer
Komputer yang digunakan untuk memantau produktivitas dan perilaku karyawan saat mereka bekerja
Tantangan lain
Kondisi Kerja
TI telah menghilangkan tugas monoton atau menjengkelkan
Tetapi beberapa pekerjaan yang membutuhkan tukang yang terampil telah digantikan oleh pekerjaan yang membutuhkan rutin, tugas yang berulang atau peran standby
Individualitas
Merendahkan dan MENGURANGI kegiatan karena komputer menghilangkan hubungan manusia
Sistem tanpa fleksibilitas
Masalah Kesehatan
Gangguan Trauma kumulatif (CTDs)
Gangguan yang diderita oleh orang-orang yang duduk di PC atau terminal dan melakukan pekerjaan keystroke berulang-cepat
Carpal Tunnel Syndrome
Penyakit melumpuhkan menyakitkan tangan dan pergelangan tangan

Ergonomi
Merancang lingkungan kerja yang sehat
Yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di
Sehingga meningkatkan semangat dan produktivitas karyawan
Faktor ergonomis
Kasus 2: Keamanan Strategis
OCTAVE Proses Metodologi keamanan
Evaluasi Risiko
Manajemen risiko
Organisasi dan budaya
Sebuah prinsip "pengurangan risiko atas investasi"




Kasus studi Pertanyaan
Apa manajer keamanan lakukan untuk meningkatkan keamanan informasi?
Bagaimana metodologi OCTAVE bekerja untuk meningkatkan keamanan dalam organisasi?
Apa Lloyd Hession berarti ketika ia mengatakan keamanan informasi "tidak ditangani hanya oleh firewall dan antivirus [alat] yang sudah di tempat"?
Dunia Internet Kegiatan Nyata
Fokus pada keamanan informasi merupakan salah satu yang penting untuk organisasi modern dari semua ukuran. Menggunakan Internet,
Lihat jika Anda dapat menemukan contoh perusahaan yang berfokus pada peningkatan keamanan informasi.
Pendekatan apa yang mereka gunakan untuk memperbaiki situasi?


Real World Kelompok Kegiatan
Informasi pribadi dan perusahaan berada di bawah serangan dari berbagai sumber. Dalam kelompok kecil,
Membahas berbagai ancaman terhadap keamanan informasi.
Apakah Anda melakukan bagian Anda untuk melindungi informasi Anda?
Manajemen Keamanan
Tujuan dari manajemen keamanan adalah akurasi, integritas, dan keamanan dari semua proses sistem informasi dan sumber daya.
Internetworked Pertahanan Keamanan
Enkripsi
Data yang ditransmisikan dalam bentuk teracak dan unscrambled oleh sistem komputer untuk pengguna yang berwenang saja
Enkripsi Public Key / Swasta
Internetworked Pertahanan Keamanan
Firewall
Sebuah sistem gatekeeper yang melindungi intranet perusahaan dan jaringan komputer lainnya dari intrusi
Dengan memberikan titik transfer filter dan aman untuk akses ke dan dari Internet dan jaringan lain
Firewall juga penting bagi individu yang terhubung ke Internet dengan DSL atau modem kabel
Internet dan Intranet Firewall
Bagaimana Mempertahankan Melawan Serangan Denial of Service
Pada mesin zombie (komputer dikomandoi oleh penjahat cyber)
Menetapkan dan menegakkan kebijakan keamanan
Memindai untuk kerentanan
Pada ISP
Memantau dan memblokir lonjakan trafik
Pada website korban
Buat backup server dan koneksi jaringan
Internetworked Pertahanan Keamanan
E-mail Pemantauan
Penggunaan software monitoring konten yang memindai kata-kata sulit yang mungkin membahayakan keamanan perusahaan
Virus Pertahanan
Memusatkan distribusi dan memperbarui perangkat lunak antivirus
Gunakan suite keamanan yang mengintegrasikan perlindungan virus dengan firewall, keamanan Web, dan fitur memblokir konten
Pengamanan Lainnya
Kode Keamanan
Sistem password Multilevel
Password terenkripsi
Smart card dengan mikroprosesor
File Backup
Duplikat file data atau program
Monitor Sistem Keamanan
Program yang memonitor penggunaan sistem komputer dan jaringan dan melindungi mereka dari penggunaan yang tidak sah, penipuan, dan kehancuran
Biometrics
Perangkat komputer yang mengukur ciri-ciri fisik yang membuat setiap individu yang unik
Contoh:
Verifikasi suara
Sidik jari
Retina Scan
Kontrol Kegagalan Komputer
Mencegah kegagalan komputer atau meminimalkan dampaknya
Pemeliharaan pencegahan
Aturlah backup dengan organisasi pemulihan bencana

Kesalahan Sistem Toleransi
Sistem yang memiliki prosesor berlebihan, peripheral, dan software yang menyediakan:
Gagal-lebih kemampuan untuk membuat cadangan komponen dalam hal kegagalan sistem
Gagal-aman kemampuan di mana sistem komputer terus beroperasi pada tingkat yang sama bahkan jika ada perangkat keras utama atau kegagalan perangkat lunak
Fail-lembut kemampuan di mana sistem komputer terus beroperasi pada tingkat berkurang tetapi dapat diterima dalam hal kegagalan sistem

Rencana Pemulihan Bencana
Prosedur formal untuk mengikuti acara bencana terjadi termasuk:
Mana karyawan akan berpartisipasi
Apa tugas mereka akan
Apa hardware, software, dan fasilitas akan digunakan
Prioritas aplikasi yang akan diproses
Penggunaan fasilitas alternatif
Penyimpanan offsite database organisasi
Sistem Informasi Kontrol
Metode dan perangkat yang mencoba untuk memastikan keakuratan, validitas, dan kepatutan kegiatan sistem informasi
Audit IT Security
IT audit keamanan
Oleh auditor internal atau eksternal
Meninjau dan mengevaluasi apakah langkah-langkah keamanan yang tepat dan memadai dan kebijakan manajemen telah dikembangkan dan diimplementasikan

Bagaimana melindungi diri dari cybercrime
Kasus 3: Suatu Hari dalam Kehidupan Patroli patch
Setelah peringatan keamanan Microsoft mengumumkan dan perbaikan
Ras dimulai antara hacker dan penulis virus dan administrator keamanan bergegas untuk menambal sistem mereka sebelum serangan






Kasus studi Pertanyaan
Apa jenis masalah keamanan biasanya ditangani oleh strategi manajemen patch? Mengapa masalah tersebut muncul di tempat pertama?
Apa tantangan apakah proses menerapkan patch perangkat lunak dan pembaruan berpose untuk banyak bisnis? Apa keterbatasan dari proses patching?
Apakah nilai bisnis strategi manajemen patch yang komprehensif lebih besar daripada biaya, keterbatasan, dan tuntutan itu tempat pada fungsi TI? Mengapa atau mengapa tidak?
Dunia Internet Kegiatan Nyata
Siapapun atau organisasi yang menggunakan produk Microsoft akrab dengan segudang patch yang diperlukan untuk bersaing dengan mengelola potensi risiko keamanan. Menggunakan Internet,
Lihat jika Anda dapat menemukan contoh lain dari perusahaan seperti Shavlik yang mengkhususkan diri dalam membantu mengelola proses patch perangkat lunak.

Real World Kelompok Kegiatan
Banyak orang berpendapat bahwa patch perangkat lunak hanya dengan cara yang vendor perangkat lunak bisa lolos dengan merilis produk yang tidak sepenuhnya diuji. Dalam kelompok kecil,
Diskusikan masalah ini.
Apakah masuk akal untuk mengharapkan sistem operasi yang kompleks harus benar-benar aman dan diuji sebelum dibebaskan?
Bagaimana seperti pendekatan menyeluruh untuk pengujian akan mempengaruhi ketersediaan dan harga perangkat lunak yang kompleks?




Anda baru saja membaca artikel yang berkategori SI dengan judul Masalah etika dalam penggunaan Teknologi Informasi. Anda bisa bookmark halaman ini dengan URL http://12650037-si.blogspot.com/2013/06/masalah-etika-dalam-penggunaan.html. Terima kasih!
Ditulis oleh: mazmy - Rabu, 05 Juni 2013

Belum ada komentar untuk "Masalah etika dalam penggunaan Teknologi Informasi"

Posting Komentar