Selamat Datang

Selamat datang di blognya orang Indonesia asli. Silahkan melihat-lihat sekeliling. Semoga bermanfaat bagi hidup dan kehidupan.

Jumat, 11 Maret 2011

Etika dan Profesionalisme TSI - 2

Joy computing

Latar Belakang
Joy computing adalah pemakaian komputer orang lain tanpa izin. Pengertian Ini ada hubungannya dengan pengertian etika dan kode etik yang telah dijelaskan sebelumnya. Pada dasarnya bukan aturan yang baru untuk meminta izin kepada yang punya, ketika kita hendak meminjam atau memakai sesuatu yang bukan punya kita sendiri.
Didalam bidang IT (Informasi Tekhnologi) pun juga mempunyai kode etik, dimana hal ini dapat berakibat fatal ketika seseorang memakai sesuatu yang berhubungan dengan IT tanpa seizin yang punya.

Contoh Kasus
Saya bekerja disebuah perusahaan dalam bidang jasa di daerah Jakarta, tepatnya bidang perhotelan. Sebagai seorang yang sedang dipercaya bekerja disana sebagai IT staff, selain harus mengerti dan memelihara sistem yang ada, saya pun dituntut untuk mengerti kebutuhan user secara sistem. Karena dengan sistem, semua pekerjaan user dapat terlaksana dengan cepat dan mudah. Dan program-program yang dipakai pun hampir semuanya sudah saling berintegrasi dengan baik dalam satu sistem.
Komputer adalah sebuah perangkat IT yang sudah menjadi bagian dari mereka. Mereka bekerja setiap hari dengan dibantu oleh komputer. Pernah suatu hari, ada satu user yang sedang membuka dan megerjakan dokumennya, tiba-tiba atasannya memanggil user tersebut untuk keruangan. Karena buru-buru user tersebut pun langsung pergi tanpa menutup dan menyimpan dokumen yang sedang dikerjakan tadi. Dokumen tersebut menurut user cukup penting karena ada hubungannya dengan data client dan sedang dikejar dateline. Teman sekerjanya pun meminjam komputer tanpa seizing user tersebut, alhasil tiba-tiba computer hang dan harus direstart. Dan user tersebut pun harus mengulang megerjakan dokumen yang belum sempat disimpan tadi.
Ada contoh kasus lain, suatu hari user (recepcionist) yang sedang membuka program Fidelio (program yang berguna untuk menyimpan history tamu, termasuk dipakai dalam proses check in/out dan posting pembayaran). User tersebut lupa me-logout program tersebut ketika user tersebut sedang meninggalkan tempat dia bekerja. Tidak disangka ada teman sekerjanya yang memang tidak suka karena mungkin merasa tersaing dengan karir user tersebut. Dilakukanlah hal yang agak riskan yaitu di buatlah check in tamu dengan menggunakan user name yang masih login dengan nama user tersebut.
Alhasil secara sistem pun terlihat bahwa kamar nomor itu tidak bisa dijual karena sudah ada tamu yang check in. Ketika closing tiba, user tersebut kurang untuk memposting uangnya, setelah dicek user tersebut tidak merasa men-check in kan room tersebut. Setelah diselidiki dengan beberapa saksi mata dan dibantu dengan CCTV, ternyata memang ada beberapa user yang memakai komputer tersebut. Dengan proses investigasi yang panjang akhirnya ketahuanlah siapa yang melakukan.

Solusi
Dari beberapa kejadian diatas, sebenarnya bisa dihindari jika:
1.Sebaiknya user lebih aware dengan akses user name dan password yang mereka punya. Jika ingin meninggalkan meja komputernya, sebaiknya tidak lupa untuk me-logout terlebih dahulu jika masih ada program yang terbuka dengan user namenya, karena untuk menjaga tingkat keamanan user name dan password diri user itu sendiri. Karena, jika bekerja dengan tim yang cukup banyak, tingkat keamanan user name masing-masing user pun juga semaki riskan. Apalagi jika hal tersebut sudah menyangkut dengan data dan uang.
2.Sebaiknya jika user baru pertama kali diberikan user name dan password default oleh pihak IT, sebaiknya tidak lupa untuk langsung mengganti passwordnya. Dan user diharapkan benar-benar menjaga privacy passwordnya. Karena hal tersebut bisa menjadi sesuatu yang sensitif disetiap ada kesempatan. Sebagai IT, setiap form request user name dan password apapun itu, kami mencantumkan “Please change your password after receive the new user name and password from IT”. Hal ini dimasukkan untuk mengingatkan user dalam menjaga hal akses di dalam sistem. 
3.User ditempat saya bekerja pun beragam dan dibagi menjadi beberapa department. Kadang dibutuhkan privacy per department. Untuk sharing per department tanpa tercampur dengan department lain, bisa dilakukan dengan membuat policy group untuk masing user dan department di domain controllernya. Di domain controller, bisa diatur hak akses user mau akan di mapping ke department mana, dan bisa diatur akses user tersebut apakah read, atau read & write.

Ref:
http://haifani.wordpress.com/2009/08/13/kejahatan-internetcybercrime-dan-segala-macam-pernak-perniknya/

Tidak ada komentar:

Posting Komentar