Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi.
Masalah ini diidentifikasikan oleh Richard Mason pada tahun 1986 yang didalamnya mencakup masalah : privasi, akurasi, properti, dan akses.
Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
Privasi dibedakan menjadi :
Masalah ini diidentifikasikan oleh Richard Mason pada tahun 1986 yang didalamnya mencakup masalah : privasi, akurasi, properti, dan akses.
Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
Privasi dibedakan menjadi :
- Privasi Fisik : hak seseorang untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan hak milik
- Privasi informasi : hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain
Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, maka keakurasian benar-benar harus diperhatikan.
Properti
Perlindungan terhadap hak properti yang sedang digalakan dalam hal Hak Atas Kekayaan Intelektual (HAKI).
Di negara Amerika, dalam bentuk tiga mekanisme : Copyright , Patent, Trade Secret.
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, maka keakurasian benar-benar harus diperhatikan.
Properti
Perlindungan terhadap hak properti yang sedang digalakan dalam hal Hak Atas Kekayaan Intelektual (HAKI).
Di negara Amerika, dalam bentuk tiga mekanisme : Copyright , Patent, Trade Secret.
- Copyright : Hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekeyaan intelektual tanpa seijin pemegangnya . Hak ini diberikan kepada pemegang selama masa hidup penciptanya plus 70 tahun.
- Patent : Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna . Hukum patent memberikan perlindungan selama 20 tahun.
- Trade Secret : melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada Software, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada orang lain atau dijual.
Akses
Adalah pada penyediaan akses untuk semua kalangan. Teknologi Informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan bagi semua pihak
Mengubah isi web kedalam bentuk suara ? (bagi tuna netra)
Masalah Keamanan
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi dua macam :
Adalah pada penyediaan akses untuk semua kalangan. Teknologi Informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan bagi semua pihak
Mengubah isi web kedalam bentuk suara ? (bagi tuna netra)
Masalah Keamanan
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi dua macam :
- Ancaman Aktif : ancaman mencakup kecurangan dan kejahatan terhadap komputer
- Ancaman Pasif : ancaman mencakup kegagalan sistem (hardware) , kesalahan manusia dan bencana alam.
Metode Gangguan Keamanan
- Manipulasi masukan
- Penggantian Program
- Penggantian berkas secara langsung
- Pencurian data
- Sabotase
- Pencurian sumberdaya komputasi (pencurian password)
Teknik Hacking
- Denial of Service : membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi overload
- Sniffer : dalam bentuk program yang melacak paket data pada saat data tersebut sedang melintasi jaringan , misalnya password
- Spoofing : pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukan informasi yang pentik (contoh kasus KlikBca.com)
- Virus : penggalan kode program untuk tujuan tertentu yang bersifat negatif
- Worm : menggandakan dirinya sendiri
- Logic Bomb : aktif karena pemicu tertentu seperti sistem penanggalan sistem komputer, dll.
- Trojan Horse : program penyusupan dalam sistem komputer
Tidak ada komentar:
Posting Komentar
Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.