ETIKA PROFESI
SYSTEM ADMINISTRATION AND OPERATIONS
OLEH :
KELOMPOK 1
KADE NYOMAN ADHISURYA YOGAPRIANGAN (1208605031)
I WAYAN PIO PRATAMA (1208605033)
I G M SURYA A DARMANA (1208605039)
I MADE ADI BHASKARA (1208605042)
NUSANDIKA PATRIA (1208605043)
I WAYAN ADITYA SETIAWAN (1208605057)
DEWA GEDE ANGGA WIJAYA (1208605090)
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA
2014
2
KATA PENGANTAR
Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa, karena
berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat menyusun laporan
ini dengan baik dan benar, serta tepat pada waktunya. Dalam laporan ini kami
akan membahas mengenai “ System Administration and Operations”.
Laporan ini telah dibuat dengan berbagai metode dan beberapa bantuan
dari berbagai pihak untuk membantu menyelesaikan tantangan dan hambatan
selama mengerjakan laporan ini. Oleh karena itu, kami mengucapkan terima kasih
yang sebesar-besarnya kepada semua pihak yang telah membantu dalam
penyusunan laporan ini.
Kami menyadari bahwa masih banyak kekurangan yang mendasar pada
laporan ini. Oleh karena itu kami mengundang pembaca untuk memberikan saran
serta kritik yang dapat membangun kami. Kritik konstruktif dari pembaca sangat
kami harapkan untuk penyempurnaan laporan selanjutnya.
Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita semua.
Bukit Jimbaran, Maret 2014
Kelompok 1
3
DAFTAR ISI
KATA PENGANTAR............................................................................................. 2
DAFTAR ISI ........................................................................................................... 3
BAB I PENDAHULUAN ....................................................................................... 4
BAB II PEMBAHASAN ........................................................................................ 5
2.1 Kode Etik Pertanggungjawaban untuk Arsitek Secara Umum................. 5
2.2 Kode etik Pertanggung jawaban dalam Pengimplementasian Sistem ...... 6
2.3 Administrasi Sistem dari Hari-ke-Hari..................................................... 9
2.4 Administrative Spying ............................................................................ 14
2.5 Sistem yang Digunakan Secara Tidak Tepat .......................................... 17
2.6 Jaringan................................................................................................... 22
BAB III PENUTUP............................................................................................... 26
3.1 KESIMPULAN ........................................................................................... 26
DAFTAR PUSTAKA ........................................................................................... 27
4
BAB I
PENDAHULUAN
Sistem administrasi dan etika operasional sehubungan dengan arsitektur
jaringan komputer dan infrastruktur organisasi merupakan teknis sumber daya
perusahaan. Keseluruhan sistem administrasi dan tanggung jawab operasional
mencakup operasi sehari-hari, keamanan infrastruktur, dan jaringan. Di sini Kami
membahas tentang arsitektur sistem dan isu-isu implementasi, administrasi sistem,
mata-mata administrasi, sistem yang tidak pantas digunakan, dan dilema etika
administrator jaringan seperti penanganan e-mail massal dan koneksi nirkabel
yang tidak aman.
Dalam setiap materi yang disebutkan di atas, kita menggali ke isu-isu
spesifik mengenai administrasi sistem misalnya dalam materi "Sistem yang
digunakan tidak tepat" masalah etika pengilustrasian memungkinkan penggunaan
jaringan komputer pada game. Administrator sistem memegang kunci-kunci untuk
sebagian besar sumber daya teknologi dari suatu perusahaan. Dengan kekuasaan
semacam ini datang tanggung jawab etis besar sebagai System administrator.
5
BAB II
PEMBAHASAN
2.1 Kode Etik Pertanggungjawaban untuk Arsitek Secara Umum
Harapan etis seorang arsitek komputer mirip dengan arsitek yang
merancang rumah. Misalnya, jika Anda membayar seseorang untuk merancang
sebuah rumah di Hawaii, Anda akan mengharapkan mereka untuk memiliki
tanggung jawab etis untuk mengatasi ancaman yang berkaitan dengan wilayah
geografis seperti rayap dan badai. Dalam arsitektur sistem, harapan yang sama
tersebut berlaku. Dua bagian berikut, "Membangun Sistem" dan "Merancang
Sistem," adalah dua kunci etis yang dihadapi arsitek sistem pada pekerjaannya.
Membangun Sistem - Apakah Sistem sudah Cukup Aman?
Anda adalah seorang administrator yang disewa untuk merancang dan
membangun sebuah sistem baru. Apakah tepat untuk membangun sebuah sistem
dari persyaratan yang sudah ditentukan dan mungkin belum tentu mampu
menahan serangan virus?
Secara konservatif, Seorang arsitek sistem harus memiliki kemampuan
untuk memonitor sistem dan mendesain prosedur yang memiliki kekuatan untuk
menahan serangan berbahaya dan tidak hancur ketika worm pertama menyerang.
Jika desain arsitektur gagal, artinya arsitek sistem tidak melakukan pekerjaannya.
Bidang Manajemen kemudian memiliki tanggung jawab untuk menggantinya
dengan seseorang yang memenuhi syarat untuk pekerjaan tersebut.
Secara liberal, Pada kenyataannya, sebuah worm baru atau virus sering
memiliki berbagai macam bentuk yang tak terduga dan bentuk serangan yang
tidak bisa diantispasi. Oleh kebanyakan arsitek sistem, hal tersebut tidak bisa
mereka persiapkan sebelumnya. Ini bukan kesalahan dari arsitek. Namun, jika
virus yang dikenal atau worm mengambil alih sistem, maka arsitek ada pada
kondisi bersalah.
6
Merancang Sistem yang Aman - Bagaimana dengan Aplikasi Legacy (Sistem
Lama)?
Anda sedang membangun sebuah sistem baru yang benar-benar padat,
namun Anda belum dibawa ke akun sistem lama yang berkomunikasi dengan
sistem yang baru, dimana sistem lama itu lemah dalam bidang keamanannya.
Apakah tepat untuk merancang suatu sistem yang kuat yang tidak
memperhitungkan keseluruhan gambaran yang ada dan menambahkan keamanan
yang diperlukan untuk sistem lama yang lebih lemah dan disatukan kedalam
sistem baru yang kuat?
Secara konservatif, Seorang arsitek sistem harus memperhitungkan
infrastruktur yang ada secara keseluruhan, termasuk sistem lama yang lemah pada
tingkat sistem operasi. Arsitek sistem mengemban tanggung jawab untuk
membangun lapisan perlindungan ke dalam arsitektur yang mendukung sistem
tersebut. Ini adalah harapan dasar dari seorang arsitektur sistem.
Secara liberal, Masalah ini sepenuhnya tergantung pada waktu yang
dialokasikan untuk desain sistem yang baru dan spesifikasi yang dikeluarkan di
awal. Jika tidak ada harapan seperti itu muncul sebelum proses desain, serta
anggaran dan waktu yang diberikan terbatas, itu bukan tanggung jawab arsitek
sistem untuk melampaui lingkup proyek demi memastikan keamanan perusahaan.
2.2 Kode etik Pertanggung jawaban dalam Pengimplementasian Sistem
Dalam pengimplementasian suatu sistem, seorang administrator, juga
harus mempunyai kode etik pertanggung jawaban yang tinggi. ketika
mengimplementasikan suatu sistem baru, yang mengatur pengimplementasian
tersebut adalah sebuah lembaga/perusahaan. Perusahaan itulah yang akan
mengatur/mengupayakan bagaimana teknologi di dalam sistem tersebut untuk
masa depan. Akan tetapi, pertimbangan dan rencana kedepannya, juga harus
dipikirkan, pada saat mengimplementasikan suatu sistem yang baru.
Arsitektur dan Komunikasi, masalahnya, siapa itu ?
Sebuah management membutuhkan seorang pembuat Sistem, yang
bertugas untuk membuat sistem yang telah di desain dan
7
mempersentasikannya/memperlihatkan hasilnya kepada management tersebut.
Jika sebuah management tidak melakukan itu, apakah management tersebut tidak
melanjutkan projek itu ?
Secara konservatif, Seorang pembuat Sistem harus segera berkomunikasi
ke manajemennya. jika suatu Sistem yang dibuat memiliki sebuah arsitektur yang
buruk maka Sistem tersebut jika digunakan tidak akan berjalan dengan baik. Jika
hal tersebut terjadi, tidak perlu membuang buang waktu dan menghabiskan uang
perusahaan untuk melanjutkan sistem tersebut.
Secara liberal, Sebuah management, membayar seorang pembuat sistem
untuk melakukan tugas pembuatan sistem. mempertanyakan sebuah desain sistem
bukan termasuk dalam pekerjaan seorang pembuat sistem
Bekerja cepat, apakah ini baik ?
Jika seorang pembuat sistem dalam kondisi batas waktu yang sangat
mendesak, apakah di perbolehkan untuk menyelesaikan pekerjaannya dengan
bekerja cepat?
Secara konservatif, Seorang pembuat sistem harus meminta tambahan
waktu dan tidak bekerja dengan cepat .sebab bekerja dengan cepat hanya akan
menambah pembayaran perusahaan dan membuat sistem mudah untuk diserang.
Secara liberal, Ada beberapa tingkatan dalam bekerja dengan cepat yang
di perbolehkan, jika seorang it profesional tidak bekerja dengan cepat maka
sebuah industri tidak akan mengalami kemajuan yang terasa. Seorang pembuat
sistem harus memikirkan dengan matang apa kerusakan atau permasalahan yang
terjadi pada sebuah sistem jika dia bekerja dengan cepat, dan apakah Sistem
tersebut mudah di serang atau tidak.
Menggunakan peralatan desain, apakah kamu menggunakan peralatan
desainmu sendiri ?
Anda seorang administrator yang membuat sebuah sistem yang baru. Anda
sendiri mempunyai peralatan arsitektur bagus yang berguna untuk memetakan
infrastruktur jaringan kepada anda. Peralatan itu tepat digunakan untuk
8
membangun rancangan dari suatu sistem yang baru yang anda buat. software yang
ada di perusahaan apakah dimiliki oleh perusahaan tersebut atau hanya Trial ?
Secara konservatif, Ini sangat tidak tepat, jika menggunakan alat
arisitektur yang tidak resmi dimana alat tersebut berada dibawah sebuah lisensi
dari perusahaan pengembangnya dan menggunakannya di perusahaan anda
bekerja.
Secara liberal, Jika anda adalah seorang pembuat Sistem, maka milikilah
peralatan anda sendiri, dimana anda sudah mempunyai lisensi dari alat tersebut,
untuk diri anda sendiri.
Server FTP, Bagaimana dengan kontrol akses ?
Anda sudah mengatur File Transfer Protokol (FTP) pada saat server up,
lalu seorang pengguna yang tidak dikenal dapat melihat file-file yang ada. jika ini
ada pada banyak perusahaan dan server FTP mereka, apakah ini akan menjadi
masalah ?
Secara konservatif, Menyiapkan sebuah server FTP kemudian seorang
pengguna yang tidak dikenal dapat melihat file file yang ada. Hal yang terjadi
tersebut termasuk dalam etika keamanan dan informasi. Masalah ini beresiko pada
informasi yang ada pada sistem dan pengguna yang tidak dikenal tersebut dapat
mengetahui infrastruktur dari desain sistemnya. Jika anda sebagai System
administrator harus mengetahui hal tersebut dan segera memperbaiki masalahnya.
Secara liberal, Dalam suatu perusahaan seharusnya tidak mengijinkan
seseorang yang tidak dikenal untuk melihat file file yang ada, tapi dalam beberapa
kasus itu tidak ada salahnya. Hanya saja , jika orang yang tidak dikenal ingin
melihat file file yang ada sebaiknya dibuatkan suatu akun khusus yang hanya bisa
melihat file file yang tidak terlalu penting , maka masalah yang ada diatas tidak
akan terlalu berbahaya.
Pertanggung jawaban terhadap hardware dan vendor sistem operasi,
bisakah mereka mengadakan pertanggung jawaban ?
Anda membayar untuk sebuah upgrade dari sistem operasi. setelah itu, itu
malah membuat sistem anda crash. ketika anda sudah setuju dengan
9
perjanjiannya, maka anda mengambil semua resiko pada saat upgrade
berlangsung. apakah anda kurang beruntung sekarang ?
Secara konservatif, Jika hal itu terjadi, maka segeralah untuk melakukan
kontak kepada departemen hukum yang ada dan lalu mereka akan mengajukan
keluhan resmi kepada vendor atau pengembang yang membuat sistem operasi
tersebut dan akan mengeluarkan rincian tentang apa yang terjadi pada saat anda
menginstal sistem operasi atau produk dari vendor tersebut
Secara liberal, Melakukan kontak atau hubungan dengan vendor atau
pengembang sistem operasi tersebut , tidak hanya semata mata akan membuat
vendor tersebut bersalah atas permasalahan yang terjadi pada sistem yang anda
buat jika menggunakan sistem operasinya. anda sudah menyetujui perjanjian
tentang lisensi yang telah disediakan oleh vendor dimana antara anda dan pihak
vendor harus bisa bekerja sama jika terjadi hal seperti ini terjadi untuk
menyelesaikan permasalahannya.
2.3 Administrasi Sistem dari Hari-ke-Hari
Menggunakan email yang berbeda-apakah itu diperbolehkan?
Produk email perusahaan sangatlah lambat. Apakah diterima jika anda
seorang admin dan menggunakan email yang berbeda?
Secara konservatif, Sebagai seorang System administrator, anda tahu
kosekuensi dari penggunaan email eksternal sangatlah berbahaya. Dan dengan
tegas menyatakan “jangan menaruh Sistem anda dalam suatu resiko yang
berbahaya dengan alasan apapun termasuk kecepatan, karena komputeranda lebih
berharga dari pada komputerlainnya”.
Secara liberal, Bagi seorang System administrator, karena anda tahu apa
yang anda lakukan maka penggunaan email eksternal bukanlah masalah yang
terlalu besar. Anda hanya perlu menginstal eksternal email dalam komputeryang
tidak memiliki hak akses administrative dan membuat account yang penggunanya
anda sendiri, sehingga data-data anda akan aman.
Sebagai seorang System administrator merupakan hal yang sulit dalam
pengambilan keputusan untuk diri sendiri maupun orang lain. Kadang kebijakan
dapat memperlambat anda terlalu banyak, terutama kebijakan yang penting yang
10
tidak disesuaikan dengan lingkungan kebutuhan organisasi anda. Sehingga anda
harus tahu kapan harus melanggar aturan dan kapan tidak.
PASSFLT dan Password, Apakah Kebijakannya harus diabaikan?
Anda memiliki sebuah password yang sesuai dengan kebijakan organisasi
yang memanfaatkan PASSFLT. PASSFLT adalah pengukur keamanan windows
yang memerlukan password yang aman dan tidak akan menerima password
kecuali jika memenuhi persyaratan tertentu seperti kombinasi alfanumerik dan
nilai-nilai numerik. Sebagai seorang System administrator, kadang-kadang anda
dapat pergi disekitar PASSFLT dan kadang melakukannya. Apakah itu baik-baik
saja?
Secara konservatif, Anda harus memberikan contoh kebijakan sebagai
seorang System administrator. Jangan pergi di sekitar mesin PASSFLT. Mesin
anda membutuhkan keamanan yang lebih dibandingkan dengan mesin lain dalam
perusahaan.
Secara liberal, Ini bukan ide yang bagus. Namun, jika Anda harus
menset-up temporary password yang akan memiliki jangka waktu yang sangat
singkat hal ini diijinkan karena suatu kondisi tertentu dan alasan tertentu yang
mengharuskan pergi disekitar PASSFLT.
Sebagai seorang System administrator apakah anda melanggar aturan
untuk mempermudah pekerjaan anda, atau anda tetap pada aturan yang ada. Ini
terserah pada anda untuk memutuskan.
Testing patch, apakah itu diperlukan?
Perusahaan anda memiliki kebijakan untuk mengetes setiap bagian
sebelum menginstalnya. SQL pada dasarnya mengambil seluruh jaringan anda
secara offline. Apakah anda menginstal patch tanpa mengujinya?
Secara konservatif, Anda harus menemukan jalan untuk mengetes
lingkungan patch bahkan jika diperlukan waktu yang lebih lama untuk
memperbaiki Sistem. Jangan pernah meninggalkan kebijakan, karena kebijakan
itu ada untuk menjaga Sistem.
11
Secara liberal, Instal patch ASAP adalah hal yang harus anda dilakukan.
Ini adalah suatu situasi dimana anda harus pergi ke bagian patch instalasi karena
Sistem dalam keadaan yang dapat dikompromikan dan jika semakin lama anda
menunggu maka akan semakin banyak dampak yang ditimbulkan.
Sebagai administrator sistem, Anda kadang-kadang menemukan diri Anda
dalam keadaan di mana Anda harus memecahkan kebijakan untuk menyelamatkan
sistem itu sendiri.
Logon and Logoff, Seberapa penting proses tersebut?
Anda bekerja sampai larut malam, Saat itu bos anda mengajak anda untuk
makan malam. Sadar akan keadaan lapar, anda menyetujui ajakan bos anda dan
lupa akan log off administrative account anda di komputer perusahaan. Apakah ini
sebuah masalah?
Secara konservatif, Melupakan untuk log off komputer perusahaan anda
ketika anda sebagai System administrator merupakan kesalahan yang sangat
buruk. Anda seharusnya secepatnya kembali ke kantor dan log off komputerdi
kantor. Sekarang ini hal tersebut sangatlah rentan.
Secara liberal, Ketika anda bekerja lembur, hal tersebut dimungkinkan tak
satupun orang di kantor atau sangatlah sedikit. Ini adalah sebuah kesalahan dan
anda seharusnya membuat keyakinan bahwa anda tidak akan melakukan hal
tersebut kembali. Setelah anda kembali dari makan malam, check untuk melihat
siapa saja yang menggunakan komputeranda dengan melihat log files. Jika semua
hal baik-baik saja, seharusnya log off komputerketika anda selesai bekerja pada
suatu malam.
Melupakan log off komputer administrator adalah kesalahan yang selalu
terjadi dan merupakan bagian dari System administrator. Meninggalkan komputer
dalam keadaan terbuka untuk digunakan siapa saja merupakan hal yang sangat
berbahaya untuk keamanan jaringan.
12
Shoulder Surfers – Dapat mengubah Password?
Anda login di komputer anda dan rekan kerja sedang memperhatikan
dibelakang anda. Haruskah anda merubah password anda atau anda terlalu panik
menghadapi hal tersebut?
Secara konservatif, Jika seorang rekan kerja memperhatikan anda saat
anda log in ke komputer admin, kemungkinan dia ingin melihat password anda
untuk tujuan yang berbahaya. Anda sebaiknya segera mengganti password anda
untuk tujuan perlindungan.
Secara liberal, Mengubah password ketika ada rekan kerja yang ada di
meja anda adalah hal yang tidak perlu. Jika anda tahu orang itu baik dan tidak bisa
benar-benar memverifikasi bahwa mereka mengetahui password anda maka anda
tidak perlu khawatir.
Password Administrator merupakan hal yang membutuhkan perlindungan
dan kerahasiaan dari semua termasuk manajemen senior dan staf teknis.
Kecurigaan atas orang lain adalah hal yang cukup untuk mengubah password
anda.
Default Installations – Salah siapa hal ini?
Anda men set-up Sistem operasi dengan keadaan default untuk
menyimpan waktu. Anda lalu menyadari bahwa hal ini menyebabkan Sistem anda
rentan untuk diserang. Salah siapa ini, vendor atau anda sebagai admin?
Secara konservatif, Anda dan vendor sama-sama salah karena anda tidak
mengerjakan pekerjaan rumah anda dan memverivikasi bahwa keadaan default
adalah keadaan yang aman. Sedangkan kesalahan vendor dalam pembuatan
Sistem yang mana Sistem tersebut tidak dalam keadaan aman.
Secara liberal, Ini bukanlah kesalahan anda karena ketika anda membeli
Sistem Operasi, maka Sistem Operasi tersebut haruslah aman dalam keadaan
default. Jadi ini adalah kelalaian vendor.
Luangkan waktu anda untuk selalu memperbarui solusi dari vendor,
terutama pada Sistem Operasi. Review manual book dan dokumen pendukung
akan mencegah anda terjebak dalam masalah diatas. Selalu pastikan diri anda
13
dengan apa yang anda butuhkan dan selalu lakukan test terhadap tools baru,
Sistem Operasi, atau upgrade mesin untuk mengetes hal tersebut.
Bagian Penjelasan hak akses – Haruskah anda bingung?
Anak bos anda ada di kantor dan bos anda menyuruh anda untuk
menyediakan akses ke internet pada suatu komputerdi kantor sehingga anaknya
dapat mengerjakan tugas rumah. Menyediakan akses ke internet berarti membuat
sebuah jalur akses pada jaringan perusahaan. Apakah hal tersebut tepat dalam
membuat sebuah jalur akses kepada seseorang yang tidak memiliki otoritas?
Secara konservatif, Anda harus menolak permintaan atasan anda. Hal ini
memungkinkan akses ke jaringan perusahaan menjadi sah. Dia sangat mungkin
menjadi hacker seperti banyak anak muda sekarang ini.
Secara liberal, Anak bos anda bukanlah hal besar sebagai sebuah ancaman,
apalagi ketika bos anda memberikan anaknya akses itu untuk menjadi miliknya.
Hanya memberi sedikit akses untuk mengakses internet tidaklah terlalu
berbahaya. Menyeimbangkan politik di kantor dan prosedur keamanan sering
menempatkan System administrator berada pada posisi sulit. Jika anda menolak
anak bos maka kemungkinan anda dianggap melawan bos anda. Namun, jika anda
memberikan akses ke Sistem dan anak tersebut mengacaukan Sistem maka anda
kembali dalam posisi sulit dan hal ini akan membuat anda marah. Kondisi ini
tidak memiliki solusi.
Keamanan Logs Server Tools – Haruskah anda mengubahnya?
Rekan kerja Anda yang juga teman dekat telah menggunakan komputer
perusahaannya untuk surfing situs Web yang tidak pantas. Apakah anda tetap bisa
mengubah log yang berisi entri-entri ini. untuk melindungi tindakan teman Anda?
Secara konservatif, Mengubah sistem konservatif log adalah pelanggaran
serius dan tidak diijinkan. Anda bisa menghadapi hukum serta etika yang Anda
hadapi sekarang.
Secara liberal, Melindungi teman Anda adalah permasalahan konyol . hal
ini menjadi sulit dalam kasus etika persahabatan melawan etika perusahaan . Anda
telah membuat kesalahan yang mengerikan dengan menggunakan sumber daya
14
perusahaan untuk surfing situs Web yang tidak pantas di internet. Satu waktu
Anda dapat mempertimbangkan menghapus atau mengubah log dan katakan
padanya untuk tidak melakukannya lagi karena Anda tidak akan menghapus log
untuk kedua kalinya.
Terkadang dalam hidup, kita menemukan diri kita dalam situasi di mana
kita berada dan diminta untuk mengabaikan etika pribadi kita sendiri, kebijakan
perusahaan, atau bahkan hukum, untuk membantu seseorang yang dekat dengan
kita yang membutuhkan. Mempertimbangkan semua dampak dan hati-hati
sebelum membuat keputusan sebab Anda harus tinggal bersama mereka dalam
pilihan apa pun yang Anda buat.
Altering Logs – Apakah itu adalah ide yang buruk?
Ruang hard drive pada server semakin penuh sehingga Anda memutuskan
bahwa Anda perlu menghapus beberapa file log lama. Apakah saya tetap bisa
mengubah atau menghapus log yang berisi history keamanan seperti upaya untuk
menebak password atau menggunakan hak istimewa yang tidak memiliki
kewenangan untuk menggunakannya, dan sebagainya?
Secara konservatif, Jangan pernah mengubah atau menghapus file log yang
berisi history keamanan. Ini adalah bukti dalam kasus penangkapan yang
diperlukan untuk hacking sistem.
Secara liberal, Bahkan kaum liberal setuju bahwa menghapus history
keamanan yang penting adalah tindakan bodoh. Jika Anda tidak memiliki cukup
bukti fisik maka sebaiknya anda melakukan back up terhadap log history
keamanan yang penting.
Mengubah log keamanan dari sudut pandang konservatif dan liberal
adalah hanya ide yang buruk. Satu-satunya alasan mengapa seseorang akan
melakukan hal ini tanpa membuat backup adalah untuk menutupi kesalahan
mereka sendiri.
2.4 Administrative Spying
System administrator memegang kendali yang kuat dalam dunia
perusahaan. Mereka mempunyai kemampuan untuk mengintai segala aktivitas
15
yang dilakukan oleh semua karyawan. Mereka dapat melihat website apa saja
yang dikunjungi oleh karyawan, memantau e-mail dan online chat karyawan,
melihat data pada komputer yang terhubung dalam jaringan perusahaan, dan
masih banyak lagi.
Memata-matai Karyawan - Apakah hal ini benar?
Secara konservatif, tidaklah baik jika mengusik privasi orang lain
meskipun menjadi seorang System administrator. Tidak ada alasan yang sesuai
mengapa seorang System administrator harus mengintai aktivitas yang dilakukan
karyawan, kecuali karyawan tersebut melakukan suatu tindakan yang beresiko dan
berdampak pada resource komputer.
Secara liberal, seorang System administrator memiliki tanggung jawab
untuk memantau dan mengadministrasi kegunaan dan akses dari sistem. System
administrator harus mengetahui apa yang sedang terjadi di lingkup online
perusahaan dengan tujuan keamanan. Hal itu merupakan tanggung jawab mereka
untuk mengetahui jika ada seseorang yang menggunakan resource pada sistem
untuk tujuan bisnis atau tujuan perseorangan (individu). System administrator
juga harus selalu wasapada terhadap masalah keamanan yang berpotensi
menimbulkan resiko. System administrator seharusnya memperhatikan aktivitas-
aktivitas yang dilakukan oleh beberapa individu yang berpotensi menimbulkan
resiko yang lebih tinggi pada keamanan sistem. Jenis dari pengawasan ini
mempunyai alasan yang kuat.
Masalah memata-matai, secara etika dikatakan, kembali lagi ke niat
masing-masing. Niat merupakan sebuah kekuatan untuk mendorong atau alasan
mengapa kita melakukan sesuatu. Jika maksud yang kita miliki tidak pribadi
namun membutuhkan perhatian yang ketat untuk keamanan sistem, maka secara
etika, seorang System administrator mengoreksinya menggunakan hak akses
Administrative untuk memata-matai seseorang. Meskipun demikian, beberapa
orang berpendapat bahwa privasi perseorangan merupakan sebuah hak asasi
manusia. Sehingga pada akhirnya, memata-matai karyawan hanya untuk
mendapat informasi yang sangat pribadi adalah tidak benar.
16
Pemantauan Aktivitias Internal - Memeriksa Berkas E-mail?
Meskipun tidak diikutsertakan dalam lapisan pemantauan, seorang System
administrator terkadang memeriksa berkas dari e-mail yang masuk. Pada suatu
kesempatan, sebagai seorang Sistem adminstrator kita menemukan sederetan
email dimana karyawan mengirimkan suatu data yang bersifat rahasia. Sebagai
seorang Sistem adminstrator apakah hal tersebut benar?
Secara konservatif, sebagai seorang System administrator adalah hak anda
untuk mengawasi secara acak e-mail yang ada dalam berkas. Anda harus segera
melacak siapa yang mengirim informasi yang sifatnya rahasia melalui e-mail
beserta dengan manajer dari orang tersebut. Anda dapat menjelaskan bahwa jenis
informasi tersebut menarik perhatian pada informasi itu sendiri, itulah sebabnya
anda melihatnya meskipun anda tidak melakukan pengawasan terhadap blanket
email (1 email yang dikirim kebanyak resipien). Hal itu sangat pantas dilakukan
sebagai seorang System administrator untuk mengawasi aktivitas e-mail yang
berjalan. Meskipun demikian, sangat tidak pantas bagi seseorang System
administrator untuk mengawasi email dan membacanya karena ingin tahu isi dari
e-mail tersebut
Secara liberal, sebagai seorang System administrator anda harus berhati-
hati karena anda tidak semestinya mempunyai hak untuk mengawasi e-mail
kecuali hal itu secara spesifik diuraikan dalam job-desc anda. Perlu dicatat, belilah
sebuah software yang memiliki kemampuan di bidang e-mail auditing yang dapat
mendeteksi jenis dari informasi tersebut. Jika hal semacam ini terjadi kembali,
bawalah masalah ini kepada karwayan dan senior management dan pastikan
bahwa anda mendokumentasikan segala yang ada dengan hati-hati.
Ketika mengalamai keraguan dalam tanggung jawab anda sebagai System
administrator, kaitkanlah kembali dengan job-desk anda. Lakukan sedikit latihan
dan ketahuilah apa saja yang diharapkan oleh senior management pada anda
dalam hubungan untuk mengawasi e-mail. Lalu tentukan hal apa saja yang pantas
atau tidak pantas untuk dilakukan. Sekali anda mengetahui apa yang membuat
anda merasa nyaman dalam melakukan proteksi pada perusahaan, anda akan
menjadi lebih tangguh dalam menghadapi tingkah laku yang tidak sesuai pada
pihak karyawan.
17
Sniffing - Sebuah Invasi untuk Privasi?
Beberapa developer menggunakan laptop pribadi mereka untuk
menciptakan code dari rumah mereka, dimana mereka akan menghubungkannya
ke dalam jaringan ketika mereka datang pada siang harinya. Apakah pantas untuk
melihat apa saja yang ada dalam komputer mereka ketika mereka ada di kantor?
Secara konservatif, Sniffing adalah hal yang tidak pantas dilakukan dan hal
itu merupakan suatu tindakan invasi terhadap privasi seseorang. Dalam situasi
apakah jenis tingkah laku seperti ini dapat diterima oleh lingkungan perusahaan.
Dalam kasus pemerintahan dan anggota kemiliteran, sniffing mungkin dianggap
benar dan karyawan diberikan peringatan bahwa komputer mereka mungkin dapat
ditelusuri.
Secara liberal, Apa yang tidak diketahui oleh seorang karyawan tidak akan
menyakiti perasaan mereka. Mungkin anda akan menemukan sebuah hacking
tools dalam perangkat mereka, dimana hal itu akan membantu anda untuk
menentukan bahwa mereka telah mengakses sistem secara tidak wajar. Ketika
mereka menghubungkan laptop mereka ke jaringan perusahaan, mereka harus
menganggap bahwa informasi yang mereka miliki dibuat menjadi tersedia bagi
System administrator
Ketika anda berpikir untuk melakukan sniffing pada komputer karyawan
yang terhubung pada jaringan perusahaan, pikirkanlah kata bijak lama : "apakah
anda ingin seseorang melakukan hal itu terhadap anda? " Lalu cobalah anda
mengimplementasikan prinsip tersebut kepada orang lain.
2.5 Sistem yang Digunakan Secara Tidak Tepat
System administrator mempunyai kewajiban untuk menegakkan Sistem
agar digunakan secara tepat. Penggunaan sistem yang kurang tepat dibagi
menjadi beberapa kategori termasuk akses, mesin, game dan musik, e-mail, dan
distribusi internet.
18
Apakah Administrasi Sistem and Keamanan Informasi dibutuhkan dalam
sistem keamanan?
Anda adalah seorang System administrator dan anda dipaksa untuk
memberikan akses sistem perusahaan kepada seseorang. Apakah anda akan
melakukannya?
Secara konservatif, Anda tidak boleh memberikan akses sistem kepada
seseorang yang mengesampingkan persyaratan sistem petugas keamanan
informasi tanpa menghiraukan siapapun dia.
Secara liberal, Sebagai System administrator anda tahu siapa yang boleh
memiliki sistem akses dan siapa yang tidak boleh. Jika diperlukan, anda boleh
melakukan suatu tindakan atau keputusan walaupun tindakan tersebut tidak sesuai
dengan persyaratan sistem petugas keamanan informasi.
Berbagi hak kewenangan dalam Sistem – Haruskan anda memberikan
akses?
Seorang rekan System administrator dari Eropa mengunjungi anda untuk
mendiskusikan tentang rencana bisnis perusahaan dan ia bertanya jika ia dapat
login kedalam mesin administrasi anda untuk mengecek perkembangan bisnis
tersebut. Ia meminta password administrasi anda, Ia bukanlah user yang sah.
Apakah etis untuk memberikan hak kewenangan dalam sistem administrasi anda
kepada user yang tidak sah?
Secara konservatif, Walaupun sesama System administrator, memberikan
akses kepada user yang tidak sah tersebut tidaklah diperbolehkan. Jangan sekali-
sekali memberikan password administrasi anda.
Secara liberal, Karena rekan anda jauh-jauh datang dari Eropa untuk
membahas bisnis perusahaan, anda seharusnya tidak melarangnya untuk
mengakses hak kewenangan dalam sistem administrasi anda.
Berbagi hak kewenangan sistem dengan Bos – Kapankah hal ini diperlukan?
Anda sedang sakit keras dan Bos anda menelepon kerumah. Beliau
memerlukan suatu file yang ada dikomputer anda. Anda memberikan password
19
tersebut kepada Bos anda padahal hal ini menyalahi aturan untuk memberikan
password ke orang lain. Apakah ini adalah pilihan yang salah?
Secara konservatif, Membocorkan password melalui telepon adalah
pelanggaran utama dalam keamanan. Anda tidak bisa yakin jika tidak ada orang
yang mendengarkan pembicaraan anda ditelepon (menyadap) dan anda tidak bisa
benar-benar yakin itu adalah Bos anda yang berbicara ditelepon. Jangan
membocorkan informasi apapun itu.
Secara liberal, Walaupun bukan ide yang bagus untuk memberikan
password anda melalui telepon walaupun itu Bos anda. Dalam hal ini, anda harus
mengambil risiko dan memberikan informasi yang dibutuhkan.
Meminjamkan mesin sistem administrasi – apakah ini adalah ide yang
bagus?
Anda memiliki komputer yang super cepat karena anda adalah System
administratornya. Salah satu programmer ingin meminjam mesin anda selama 20
menit untuk mengeksekusi kode program yang membutuhkan kecepatan operasi
yang cepat. Apakah anda akan meminjamkannya?
Secara konservatif, Mesin administrasi digunakan untuk keperluan
administrasi, tidak ada pengecualian untuk peraturan ini. Bagaimana jika ada bug
didalam kode yang mereka miliki dan membuat komputer kita menjadi tidak bisa
digunakan? Ini adalah ide yang buruk.
Secara liberal, Bukan ide yang baik untuk meminjamkan mesin
administrasi anda untuk seseorang, walaupun itu rekan programmer anda. Akan
tetapi, didalam kondisi ini anda bisa memilih untuk menjalankan kode itu sendiri
pada mesin anda.
Game komputer – haruskah dihapus dari jaringan?
Anda menyadari bahwa setiap hari setelah makan siang seluruh team
programmer mengambil sumber daya jaringan untuk bermain game computer.
Apakah anda akan bicara dengan mereka, mengadukan mereka ke manajemen,
tentang mereka keluar dari game tersebut atau bergabung dengan mereka?
20
Secara konservatif, Anda harus mengeluarkan mereka dari jaringan karena
game tersebut mengambil sumber daya jaringan yang berharga dan memberikan
dampak yang buruk pada performa sumber daya jaringan.
Secara liberal, Anda harus berbicara kepada mereka bahwa bermain game
akan mengurangi performa jaringan secara signifikan dan mereka tidak boleh
bermain selama jam kantor.
Membenarkan penggunaan game – Mengirimkan pesan tercampur?
Badan Pemerintahan Amerika mengizinkan karyawannya untuk
memainkan game komputer selama masa liburan, kemudian System administrator
diperlukan untuk menghapus semua game yang ada pada jaringan. Kenapa hal ini
diperbolehkan pada masa liburan? Kenapa bukan setelah liburan?
Secara konservatif, Jika managemen senior menyetujui penggunaan game
selama musim liburan, ini adalah hak prerogatif mereka. Tidak ada pembenaran
untuk menggunakan permainan diluar waktu yang telah dialokasikan, terutama
dalam kasus badan pemerintah.
Secara liberal, Memperbolehkan penggunaan jaringan game
komputerselama waktu tertentu dalam setahun akan mengirimkan pesan yang
membingungkan kepada para karyawan. Hal ini akan menunjukkan bahwa game
komputertidak mempunyai dampak yang buruk bagi resources sistem.
Mengunduh Musik – Apakah anda akan mengizinkannya?
Anda menyadari beberapa anggota dari team database mengunduh MP3
dari suatu situs dalam jumlah yang banyak. Beberapa situs legal dan yang lainnya
illegal. Anda sendiri telah mengunduh beberapa MP3 tersebut dirumah. Apakah
anda akan menjadi munafik dan tetap melaporkan mereka kepada manajemen?
Secara konservatif, Yang dilakukan pegawai kantor tersebut telah
membuat bisnis menjadi riskan. Anda harus melaporkan individu yang telah
mengunduh lagu tersebut ke komputerperusahaan mereka, apakah mereka telah
mengakses file MP3 tersebut dari situs yang legal atau tidak.
Secara liberal, Jika pegawai tersebut mengakses situs yang legal dan
mengunduh lagu dengan jumlah yang sedikit, biarkanlah. Jika pegawai tersebut
21
mengakses situs yang illegal dan mengunduh lagu dengan jumlah yang banyak,
maka laporkanlah pegawai tersebut.
E-mail ke daftar perusahaan – Haruskan anda mem-blok akses?
Banyak pegawai menggunakan e-mail perusahaan untuk mengirimkan e-
mail massal tentang penjualan barang pribadi, undangan pesta, dan sebagainya di
daftar perusahaan. Apakah hal ini diperbolehkan?
Secara konservatif, Tidak tepat untuk memanfaatkan sumber daya
perusahaan termasuk e-mail perusahaan untuk kepentingan pribadi. Sebagai
System administrator anda harus tegas dalam menindak hal ini.
Secara liberal, Hal ini diperbolehkan. Jika anda menghapus semua data
pribadi saat bekerja dengan tim, anda akan masuk kedalam lingkungan yang kaku
yang tidak disukai semua orang. Keseimbangan dalam bekerja tim ini sangatlah
diperlukan.
Daftar E-mail pribadi – Apakah bisa diterima?
Seorang pegawai telah membuat list distibusi e-mail mereka sendiri dalam
sebuah perusahaan dan mengirimkan lelucon-lelucon setiap harinya ke teman-
temannya. Apakah hal ini termasuk penyalahgunaan sumber daya di perusahaan?
Secara konservatif, Pengiriman tersebut membuat e-mail server menjadi
lambat dan kemungkinan sistem yang lainpun menjadi lambat. Hal ini tidak dapat
dilakukan.
Secara liberal, Lelucon-lelucon tersebut memang membuat lingkungan
pekerjaan menjadi lebih hidup dan menyenangkan, tapi hal ini termasuk
penyalahgunaan sistem.
Tumpukan E-mail yang banyak - Haruskah anda "reply all"?
Sebuah agen penjualan tanpa pandang bulu mengirimkan materi
pemasaran yang tidak menarik bagi perusahaan di mailing list perusahaan anda
dalam jumlah yang banyak. Anda tidak ingin dikirimi e-mail ini lagi. Apakah etis
untuk membalas semua e-mail tersebut ketika anda hanya menanggapi satu orang,
yaitu si pengirim?
22
Secara konservatif, Memang menjengkelkan untuk membalas semua email
tersebut karena akan memberatkan server email perusahaan dan resources
jaringan anda. Hal ini tidaklah etis.
Secara liberal, Kadang memencet “reply all” adalah satu-satunya cara
untuk untuk mendapatkan perhatian pengirim e-mail tersebut agar ia tau kalau ia
mengirimkan e-mail yang tidak pantas. Hal ini akan menyadarkan sang pengirim
e-mail.
Menggunakan Web saat tidak diizinkan – Kapan anda akan mengizinkan
untuk mengaksesnya?
Akses ke Web diblokir pada komputerditempat anda bekerja dan anda
bertanggung jawab untuk menjaganya untuk tetap ter-blokir. Seorang programmer
menghampiri anda dan meminta anda untuk mengizinkannya untuk beristirahat
setiap beberapa jam dan mengakses Web selama 15 menit agar pekerjaannya
menjadi lebih lancar. Apakah anda akan mengizinkannya atas dasar tersebut?
Secara konservatif, Kebijakan tetaplah kebijakan dan menyediakan akses
yang tidak sah tidaklah diperbolehkan, Tegakkanlah peraturan. Aturan tentang
keamanan jaringan tidaklah bisa dinegosiasikan.
Secara liberal, Dalam beberapa kasus, seperti dalam kasus ini sang
programmer membutuhkan istirahat dari waktu ke waktu, anda mungkin akan
meminta manajemen senior untuk mengizinkan mereka untuk mengakses internet.
2.6 Jaringan
Jaringan melibatkan pengendalian sistem komputer terpadu dan
memaksimalkan kinerja serta produktivitas sistem itu. Jaringan manajemen
memiliki lima kategori menurut Organisasi Internasional untuk Standardisasi
(ISO) yaitu manajemen kesalahan, manajemen akuntansi, manajemen konfigurasi,
manajemen keamanan, dan manajemen kinerja. Pada bagian ini, kita membahas
isu-isu etis yang muncul untuk jaringan administrator. Dilema etika tersebut
termasuk tetapi tidak terbatas pada penjualan bandwidth perusahaan dan
penggunaan serta penyalahgunaan sistem nirkabel.
23
Menjual Bandwidth - Apakah hal ini benar?
Perusahaan Anda memiliki bandwidth lebih dari yang dibutuhkan, dan
seorang karyawan menjualnya ke perusahaan lain untuk keuntungan. Apakah
Anda melaporkan mereka atau membiarkan mereka membuat uang tambahan?
Apakah jawaban Anda untuk pertanyaan ini akan berbeda jika mereka
menggunakan uang yang mereka dapatkan dari menjual bandwidth ekstra untuk
membeli peralatan jaringan untuk teknologi informasi yang diperlukan
perusahaan?
Secara konservatif, Apakah uang itu masuk ke kantong karyawan atau
saku perusahaan, menjual bandwidth yang tanpa persetujuan lengkap dari
manajemen senior benar-benar tidak pantas. Laporkan jenis perilaku kepada
manajemen senior segera setelah diketahui.
Secara liberal, Jika karyawan tersebut menyimpan uang untuk keperluan
pribadi, bicaralah langsung kepada mereka dan coba untuk mendorong mereka
agar menghentikan jenis transaksi segera. Jika mereka menolak, laporkan kepada
manajemen senior. Namun, jika karyawan banyak akal dan menghasilkan uang
bagi perusahaan untuk lebih menjalankan departemen teknologi informasi dan
memperluas anggaran, puji mereka karena kecerdikanya.
Sistem Wireless - Haruskah Anda Mengambil Keuntungan?
Sebuah perusahaan yang terbagi dalam gedung yang sama dengan yang
anda bekerja dalam menggunakan jaringan nirkabel yang sangat tidak aman.
Karena sistem nirkabel yang tersedia, jika anda berada dalam jangkauan sinyal,
apakah pantas untuk memasuki jaringan nirkabel perusahaan tetangga?
Secara konservatif, Tidak pernah tepat untuk memasuki jaringan
perusahaan lain dalam kondisi apapun. Ini adalah pelanggaran privasi, bahkan jika
mereka belum mengamankan jaringan dengan benar. Anda harus
menginformasikan perusahaan dari kelemahan jaringan nirkabel mereka.
Secara liberal, Jika bisnis di sebelah Anda bertanggung jawab untuk
memiliki jaringan nirkabel yang tidak aman, karena penasaran anda dapat
memeriksa jaringan mereka. Namun, segala bentuk serangan berbahaya tidaklah
pantas dilakukan.
24
Tidak Ada Etis Wardriving
Hacking sering didefinisikan sebagai "suatu bentuk serangan berbahaya"
dimana orang yang dikenal sebagai seorang Hacker menerobos masuk ke dalam
sistem komputer yang mereka tidak diizinkan untuk menggunakanya. Ini
termasuk upaya untuk memotong mekanisme keamanan dari suatu sistem
informasi atau jaringan untuk tujuan memperoleh atau merusak informasi. Ini
adalah definisi yang telah mendorong masyarakat umum dengan media dan
penyebar-ketakutan yang tidak tahu apa yang dimaksud "Hacker" atau "Hacking"
sebenarnya.
Hacker membuat hidup lebih baik termasuk dalam hidup saya karena saya
seorang profesional keamanan informasi yang akan keluar dari pekerjaan jika
orang tidak mencoba masuk ke jaringan. Hacker tidak baik. Hacker jahat. "Salah!"
Saya pernah membaca sebuah artikel yang luar biasa oleh Ming Mongo yang
menyatakan bahwa Wright Brothers adalah Hacker. Mereka mengambil hal-hal
yang memiliki satu tujuan yang telah ditetapkan, bagian-bagian sepeda, dan
mereka menggunakanya untuk hal yang lain, untuk membangun pesawat pertama.
Hacker membuat komputer yang lebih cepat. Hacker mencari cara untuk membuat
mobil Anda menjalankan mesin lebih bersih dan lebih efisien sehingga Anda
hanya harus mendapatkan bensin Anda berubah setiap 5000 km bukannya setiap
3000. Hacker adalah teman Anda.
Wardriving adalah tindakan bergerak di sekitar area spesifik dan pemetaan
populasi titik akses nirkabel untuk keperluan statistik. Statistik ini kemudian
digunakan untuk meningkatkan kesadaran akan masalah keamanan yang terkait
dengan jenis jaringan. Wardriving tidak memanfaatkan sumber daya dari setiap
titik akses nirkabel atau jaringan yang ditemukan tanpa izin sebelumnya dari
pemilik. Tidak ada yang tidak etis tentang hal ini. Oleh karena itu, menurut
definisi, tidak ada yang "tidak etis" dari War Driving. Istilah telah dinodai oleh
wartawan yang terlalu bersemangat dan bertekad untuk mengejutkan Anda
dengan kata-kata menakutkan. Kata-kata seperti Wardriving, Hacker nirkabel
berbekal laptop, Whackers, kata-kata yang dirancang untuk membuat Anda takut
pada sesuatu yang tidak Anda mengerti.
25
Memperoleh akses ke jaringan, (kabel atau nirkabel) tanpa otorisasi adalah
kejahatan. Individu yang mengakses jaringan tanpa otorisasi adalah penjahat.
Sekali seseorang melewati batas ini, ia telah berhenti Wardriving dan mulai
berlatih kegiatan kriminal. Wardriving bukanlah "etis" atau "tidak etis." Itu hanya
War Driving. Kejahatan itu, tentu saja tidak etis. Beberapa orang akan
menunjukkan bahwa data kriminal yang digunakan dikumpulkan dalam War
Drive untuk melakukan kejahatannya.
War Drivers mengambil waktu mereka sendiri untuk menganalisis
keamanan jaringan nirkabel, tanpa menyebabkan kerusakan, tanpa mengakses
jaringan, tanpa memanfaatkan sumber daya yang bukan milik mereka. War Driver
mempromosikan keamanan jaringan nirkabel. War Driver membayar dengan cara
mereka sendiri untuk konferensi keamanan dan menyebarkan berita. War Driver,
seperti Hacker, adalah teman Anda. Mereka dikapitalisasi untuk akhirnya
memberitahu orang-orang agar menghormati mereka lebih layak.
26
BAB III
PENUTUP
3.1 KESIMPULAN
Dalam bab ini , kita membahas pertimbangan etis dari administrasi sistem
dan operasi manajemen. Di sini didefinisikan peran System administrator sebagai
orang yang bertanggung jawab untuk administrasi sistem secara keseluruhan dan
tanggung jawab yang sesuai pada operasi sehari-hari, keamanan infrastruktur , dan
jaringan manajemen. Kami menggali ke dalam aspek-aspek tertentu dari peran
administrasi umum. Beberapa orang dalam suatu organisasi sering melakukan
peran administrator sistem dengan spesialisasi yang berbeda . masalah etika yang
dibahas di atas seperti mengintegrasikan keamanan dengan desain , penggunaan
password yang benar , dan pemanfaatan yang tepat dari sumber daya sistem.
Dalam diskusi etika ini , kami menelaah kapan saat yang tepat untuk
perkembangan administrator sistem untuk melakukan jalan pintas untuk
menyelesaikan pekerjaan yang dilakukan , dan hal yang tidak etis dilakukan yang
dapat membahayakan keamanan sistem secara keseluruhan. Di sini Anda belajar
tentang bagaimana membangun dan menegakkan akses sesuai dengan orang yang
tepat dan tetap mentaati kebijakan perusahaan dan etika yang berlaku. Ini berarti
tidak memberikan password administrasi pribadi Anda kepada siapa pun tanpa
memandang posisi mereka di perusahaan.
Hal lainnya juga dipertimbangkan dalam kasus mata-mata apa yang sesuai
perilaku dan dalam keadaan apa itu tidak etis. Setelah mengetahui tentang materi
"mata-mata administrasi" Anda belajar bagaimana untuk mengatur batas-batas
untuk sistem yang tepat digunakan. Kamu sekarang tahu kapan perlu
membicarakan masalah dengan manajemen senior dan ketika Anda harus
menanganinya sendiri melalui komunikasi atau sarana teknis. Dalam hal ini, Anda
harus menyadari lingkup etika dan tanggung jawab yang luar biasa dari
administrator sistem. System administrator dan manajer operasional perlu
menggunakan kekuasaan mereka dengan hati-hati untuk kepentingan perusahaan.
27
DAFTAR PUSTAKA
Northcutt, Stephen. 2004. IT Ethics Handbook: Right and Wrong for IT
Professionals. Syngress Publishing: USA.
Top Related