Task 9 : Sistem Informasi Manajemen

Assalamu’alaikum Wr. Wb.

Hallo sobat bloger, ketemu lagi dengan ane di blog tercinta ini hehe. Sekarang saatnya kita melakukan aktivitas yang biasa dilakukan, pasti tau kan? Yap bener banget ngeresume materi sebelumnya~ Langsung aja ke intinya yuk, cekidot~

  • Keamanan IT, Etika, dan Sosial

Teknologi informasi memiliki efek menguntungkan dan merugikan pada masyarakat. Mengelola aktivitas kerja untuk meminimalkan efek kerusakan dari teknologi informasi dan mengoptimalkan efek menguntungkan

  • Etika Berbisnis

Pertanyaan etika bahwa manajer menghadapi sebagian pengambilan keputusan bisnis sehari hari, termasuk ; Keadilan, hak, kejujuran, dan latihan kekuatan berorganisasi

  • Teori Tanggung Jawab Sosial Perusahaan

– Teori Stockholder : Manajer adalah agen dari pemegang saham. Etika bertanggung jawab mereka adalah meningkatkan keuntungan dari bisnis tanpa melanggar hukum atau terlibat penipuan.
– Teori Kontrak Sosial : Perusahaan memiliki etika bertanggung jawab untuk semua masyarakat.
– Teori Stakeholder : Manajer memiliki etika bertanggung jawab untuk mengelola sebuah perusahaan untuk kepentingan semua stakeholder itu sendiri. Semua individu dan kelompok yang memiliki saham.

  • Prinsip Etika dalam Teknologi

– Proporsionalitas : Pencapaian yang baik oleh teknologi harus lebih besar daripada bahaya atau resiko.
– Persetujuan Informasi : Mereka yang terkena dampak teknologi harus memahami dan menerima risiko.
– Keadilan : Manfaat dan beban teknologi harus didistribusikan secara adil. Mereka yang mendapat keuntungan harus menanggung secara adil dan menerima resiko.
– Meminimalkan Resiko : Teknologi harus diimplementasikan sehingga menghindari semua risiko yang tidak perlu.

  • Pedoman Profesional dalam Bertanggung Jawab

– Bertindak dengan integritas
– Meningkatkan kompetensi pribadi
– Menetapkan standar kinerja pribadi yang tinggi
– Menerima tanggung jawab untuk pekerjaannya
– Kemajuan kesehatan, privasi, dan kesejahteraan masyarakat

  • Kejahatan Komputer

– Penggunaan, akses, modifikasi, atau perusakan hardware, software, data, atau sumber daya jaringan yang tidak sah
– Munculnya informasi yang tidak sah
– Penyalinan software yang tidak sah
– Mengakhiri akses pengguna ke hardware, software, data, atau sumber daya jaringan
– Menggunakan atau berkonspirasi untuk menggunakan komputer atau sumber daya jaringan secara ilegal untuk mendapatkan informasi atau properti berwujud

  • Hacking

Hacking adalah obsesi dalam menggunakan komputer dengan akses yang tidak sah dalam penggunaan sistem komputer jaringan.

Melanggar dan Memasuki Elektronik adalah hacking ke sistem komputer dan membaca file, tetapi tidak mencuri atau merusak apa-apa

Cracker adalah seorang hacker jahat atau kriminal yang menggunakan pengetahuannya tentang kerentanan dalam menemukan untuk keuntungan pribadi

  • Taktik Hacking secara Umum

– Layanan Penyangkalan : Memalu peralatan sebuah website dengan memberi banyak permintaan akan informasi. Menyumbat sistem, memperlambat kinerja, dan menghancurkan situs
– Scan : Menyelidiki internet secara luas untuk menentukan jenis komputer, layanan, dan koneksi, serta mencari kelemahannya
– Sniffer : Program yang mencari informasi individu dari data ketika mereka menggunakan internet, biasanya menangkap password dan isinya
– Spoofing : Memalsukan alamat e-mail atau halaman web untuk menipu pengguna agar mereka member informasi penting, seperti password atau nomer kartu kredit
– Trojan House : Sebuah program yang tidak diketahui pengguna, berisi petunuk yang mengeksploitasi kerentanan yang terdapat di beberapa software
– Back Doors : Sebuah titik tersembunyi untuk masuk yang digunakan dalam titik masuk asli yang terdeteksi atau diblokir
– Malicious Applets : Program Java kecil yang menyalah gunakan sumber daya komputer, memodifikasi file pada hard disk, mengirim email palsu, atau mencuri password
– Perang Dialing : Program yang secara otomatis menelpon ribuan nomor telepon yang mencari cara melalui koneksi modem
– Logic Bombs : Instruksi dalam sebuah program komputer yang memicu tindakan kejahat
– Buffer Overflow : Menabrak atau mendapatkan kontrol dari komputer dengan mengirimkan terlalu banyak data ke buffer memori
– Password Cracker
– Teknik Sosial : Mendapatkan akses ke sistem komputer dengan berbicara kepada karyawan perusahaan yang tidak menaruh curiga pada informasi berharga, seperti password
– Dumpster Diving : Memilah-milah sampah perusahaan untuk mencari informasi untuk membantu masuk ke komputer mereka

  • Pelanggaran Internet di Tempat Kerja

– Pelanggaran email
– Penggunaan akses yang tidak sah
– Pelanggaran hak cipta / plagiarisme
– Posting newsgroup
– Transmisi data rahasia
– Pornografi
– Hacking
– Non-kerja terkait download / upload
– Penggunaan rekreasi dari Internet
– Penggunaan ISP eksternal
– Moonlighting

  • Masalah Privasi

– Pelanggaran privasi
– Pemantauan komputer
– Pencocokan komputer
– Akses file pribadi yang tidak sah


Yaa mungkin cukup sekian resume dari ane, berhubung materi yang disampaikan hanya sampai situ saja. Sekian dan terima kasih~

Wasalamu’alaikum Wr. Wb.

Source : Materi PowerPoint dari dosen Pengantar Sistem Informasi

Ferryansa

Just a normal human.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *