ETIKA PROFESI
RESUME BUKU "IT Ethics Handbook IT Professionals"
Dilema Etis dalam Bab ini :
- Etika umum tanggung jawab untuk arsitek
- Etika tanggung jawab untuk implementasi sistem
- Sistem administrasi sehari-hari
- Memata-matai administrasi
- Ketidaksesuaian sistem yang digunakan
- Jaringan
Pendahuluan
Dalam bab ini , kita membahas sistem administrasi dan etika operasional yang berhubungan dengan arsitektur jaringan komputer dan organisasi infrastruktur teknikal dari sumber daya perusahaan. Keseluruhan sistem administrasi dan tanggung jawab operasional menggabungkan operasi sehari-hari, keamanan infrastruktur, dan jaringan.
Kami melindungi sistem arsitektur dan isu-isu implementasi, sistem administrasi, mata-mata administrasi, sistem yang tidak pantas digunakan, dan dilema etika administrator jaringan seperti penanganan e-mail massal dan koneksi nirkabel yang tidak aman.
Dalam setiap bagian utama yang disebutkan di atas, kita menggali ke isu-isu spesifik mengenai sistem administrasi. Misalnya, dalam bagian "Sistem Yang Tidak Pantas Digunakan", masalah etika mengenai kemungkinan penggunaan jaringan permainan komputer.
Sistem administrator memegang kunci-kunci untuk sebagian besar sumber daya teknologi dari perhubungan. Dengan sebagian dari kekuasaan datang tanggung jawab etis yang besar .
Pemisahan Tugas
Setiap orang yang telah mengambil kursus dalam keamanan informasi tahu apa " Pemisahan tugas " dan itu yang seharusnya kita terapkan. Sekarang jelas bahwa dalam rangka untuk membantu mencegah penyalahgunaan kekuasaan orang-orang yang mampu mengawasi serangan terhadap lingkungan anda tidak harus menjadi orang-orang yang memiliki akses lengkap dan kontrol atas lingkungan anda . Hal ini dipahami di tempat-tempat lain di mana orang diberikan kuasa untuk membantu atau memantau; pemerintah AS dirancang untuk menjaga setiap bagian dalam pengecekan oleh bagian lain untuk menonton dan mengawasi. Di bank atau broker saham dan lembaga keuangan lainnya , orang yang bertanggung jawab mengawasi perilaku yang tidak benar-benar terpisah dari orang yang membuat perdagangan atau melakukan transaksi apapun. Ini adalah alasan mengapa polisi yang dipantau oleh Negeri Divisi mereka, atau mengapa sebuah Counsel Independen seharusnya diangkat ketika Presiden melakukan sesuatu yang salah. Jika administrator sistem anda memburuk dan memutuskan untuk menyerang anda mereka hampir pasti akan berhasil . Namun, dengan memisahkan fungsi dan dengan tidak memberikan administrator kekuasaan tak terbatas , anda meningkatkan kemungkinan bahwa organisasi anda akan bertahan dan mendeteksi serangan dan sumbernya . Saya akan mengatakan jika Anda tidak memperhatikan pemisahan tugas Anda menunjukkan kurangnya etika profesional.
William Occam
Etika Umum Tanggung Jawab Untuk Arsitek
Etika Harapan untuk arsitek komputer mirip dengan arsitek fisik yang merancang rumah. Misalnya, jika Anda membayar seseorang untuk merancang sebuah rumah di Hawaii , Anda akan mengharapkan mereka untuk memiliki etika tanggung jawab untuk mengatasi ancaman yang berkaitan dengan wilayah geografis seperti rayap dan badai . Dalam arsitektur sistem , harapan yang sama diterapkan. Meliputi dua bagian, "Membangun Sistem" dan "Merancang Sistem", alamat dua kunci dilema etis yang dihadapi arsitek sistem pada pekerjaan.
Jangan Percaya Semua Yang Anda Dengar
"Hanya mempercayai kami, itu aman." Kata-kata terakhir Terkenal.
Menentukan dan membeli produk berdasarkan kebutuhan keamanan anda bukan keputusan "satu ukuran cocok untuk semua". Sebagian besar organisasi akhirnya menerapkan produk atau teknologi karena klien mereka menggunakannya atau mereka pernah mendengar hal-hal baik tentang hal itu . Itu adalah pilihan yang tidak etis dan tidak profesional .
Sebelum menentukan atau membeli teknologi untuk jaringan Anda, selalu ajukan pertanyaan teknis kepada orang-orang yang merancang produk, bukan orang-orang yang menjual produk ( kecuali, tentu saja , mereka adalah salah satu di bidangnya ). Berhati-hatilah berurusan dengan perusahaan yang tidak akan membiarkan anda bertatapmuka langsung dengan para insinyurnya. Tanyakan kepada mereka mengapa mereka menjamin produk tersebut aman, tanya bagaimana ia merancangnya, tanya bagaimana itu diuji , tanya bagaimana mereka dapat mendukung klaim mereka , tanya tentang kebijakan dan prosedur keamanan mereka. Jika mereka tidak bisa menjelaskan semua itu , maka curigailah .
Vendor produk kadang-kadang menggunakan klaim "keamanan disembunyikan" bahwa keamanan mereka bisa dipecahkan. Karena kurangnya pemahaman praktek desain keamanan, mereka benar-benar percaya itu. "Penyerang tidak akan pernah dapat mengetahui bagaimana kami mengenkripsi data", kata mereka. " Ilmuwan kami telah menciptakan kode yang tidak bisa dipecahkan." Namun, keamanan melalui ketidakjelasan tidak bekerja , seperti pernah ketidakjelasan telah ditemukan, keamanan diperdebatkan. Hal ini telah ditunjukkan oleh berbagai kerentanan keamanan di dekade terakhir .
Ketika memilih produk atau teknologi untuk dimasukkan ke dalam jaringan Anda, jangan takut untuk mengajukan pertanyaan. Kuncinya adalah untuk tidak hanya percaya pada materi pemasaran tidak jelas. Jangan percaya semua yang Anda dengar. Tantang klaim. Anda tidak akan ingin untuk memimpin perusahaan Anda dengan keamanan palsu.
Tidak ada yang 100 % aman , dan jika seseorang mengatakan produk mereka 100% aman, proseslah dengan hati-hati .
Joe Grand, Presiden & CEO , Grand Idea Studio , Inc
Membangun System - Apakah Cukup Aman?
Anda adalah administrator yang disewa untuk merancang dan membangun sistem baru . Apakah tepat untuk membangun sebuah sistem dengan persyaratan yang ditentukan yang mungkin belum tentu mampu menahan serangan virus ?
Konservatif - Seorang arsitek sistem harus memiliki kemampuan untuk memantau sistem dan prosedur desain dengan kekuatan untuk menahan serangan berbahaya dan tidak hancur ketika worm pertama kali menyerang. Jika desain arsitektur gagal, berarti arsitek sistem tidak melakukan pekerjaan. Kemudian Manajemen memiliki tanggung jawab untuk menggantinya dengan seseorang yang memenuhi syarat untuk pekerjaan itu.
Liberal - Pada kenyataannya , sebuah worm baru atau virus sering memegang gudang tak terduga dan bentuk-bentuk tak terduga dari serangan yang paling arsitek sistem tidak bisa mempersiapkannya di kemudian hari. Ini bukan kesalahan arsitek. Namun, jika virus yang dikenal atau worm merusak ke sistem, arsiteklah yang bersalah.
RINGKASAN
Menentukan apakah seorang administrator sistem dapat membangun sistem yang kuat tergantung pada jenis serangan yang dihadapinya. Dalam kebanyakan kasus, sistem yang benar dirancang untuk mampu menahan serangan berbahaya. Namun, beberapa serangan dapat menghancurkan tanpa pemberitahuan. Pertimbangkan jenis serangan dan patokan itu terhadap seberapa efektif keamanan itu berada di organisasi lain ketika membuat penentuan jika arsitek sistem dalam kesalahan.
Merancang Sistem Keamanan - Bagaimana dengan Aplikasi yang Resmi ?
Anda sedang membangun sebuah sistem baru yang benar-benar padat , namun Anda belum memperhitungkan sistem yang lama yang berkomunikasi dengan sistem Anda yang baru, yang lemah dalam keamanan. Apakah yang sesuai untuk merancang suatu sistem yang kuat dengan tidak memperhitungkan seluruh gambar dan menambahkan keamanan yang diperlukan dari sistem lama yang lemah berkaitan dengan sistem kuat baru ?
Konservatif - Seorang arsitek sistem harus memperhitungkan ada infrastruktur secara keseluruhan , termasuk sistem warisan lama yang lemah di sistem sistem operasi level.The arsitek memegang tanggung jawab untuk membangun lapisan perlindungan ke dalam arsitektur yang mendukung systems. Ini adalah harapan dasar dari arsitektur sistem .
Liberal - Masalah ini sepenuhnya tergantung pada waktu yang dialokasikan ke desain sistem yang baru dan spesifikasi yang dikeluarkan di masa depan. Jika tidak ada harapan dari desain sebelumnya serta anggaran dan waktu yang dialokasikan terbatas , maka bukan tanggung jawab arsitek sistem untuk melampaui lingkup proyek untuk memastikan keamanan tingkat perusahaan .
RINGKASAN
Secara umum, keamanan sistem secara keseluruhan harus menjadi prioritas . Jika lingkup proyek tidak memungkinkan untuk keamanan yang memadai , administrator sistem harus melaporkan ini untuk mendapatkan perhatian manajemen senior . Siapa yang salah etis mungkin administrator sistem , manajemen senior , atau mungkin semua pihak yang terlibat.
Etika Tanggung Jawab untuk Pelaksanaan Sistem
Daerah sistem implementasi untuk administrator disertai dengan tingkat tanggung jawab etis yang luar biasa. Ketika menerapkan sistem baru , yayasan adalah dasar set. Itu akan menentukan semua upaya teknologi masa depan. Kehati-hatian pada pertimbangan dan perencanaan harus silakukan untuk menerapkan sistem baru .
Arsitektur dan Komunikasi - Siapa yang Menjadi Masalah?
Manajemen membutuhkan sistem pelaksana untuk melaksanakan desain sistem untuk disajikan kepada mereka. Jika mereka tidak berpikir itu akan bekerja, Apakah itu tanggung jawab mereka untuk mengkomunikasikan penilaian mereka tentang arsitektur yang diusulkan dan berusaha untuk menerapkannya pula ?
Konservatif - Sistem pelaksana harus segera berkomunikasi kepada manajemen bahwa arsitektur miskin dan karena itu tidak akan bekerja setelah sistem itu berjalan. Seorang pelaksana tidak perlu membuang-buang waktu dan uang perusahaan dengan pergi ke depan tetap . Ini adalah etika tanggung jawab mereka untuk mengkomunikasikan penilaian mereka kepada manajemen senior .
Liberal - mempekerjakan pelaksana sistem untuk melakukan hal itu. Hal ini tidak ada dalam ruang lingkup pekerjaan untuk mempertanyakan pekerjaan sistem arsitek .
RINGKASAN
Ketika isu manajemen proyek-proyek teknis , mereka tidak selalu memenuhi tanda karena mereka adalah spesialis dalam manajemen dan belum tentu teknologi. Manajemen dan teknis ahli perlu bekerja sama ketika menerapkan sistem sehingga mereka mempertimbangkan semua aspek .
Pertunjukan Shortcuts - Kapan ini Dilakukan ?
Jika sistem pelaksana di bawah tenggang waktu yang sangat ketat, Apakah diperbolehkan untuk mereka melakukan jalan pintas untuk mendapatkan pekerjaan yang dilakukan ?
Konservatif - Sistem pelaksana harus meminta perpanjangan batas waktu dan tentu saja tidak menunjukkan shortcuts. Ini hanya akan menambah biaya perusahaan lebih banyak pada akhirnya dan membuat sistem rentan terhadap serangan .
Liberal - Ada tingkat shortcut tertentu yang dapat diterima. Jika informasi teknologi profesional tidak mengambil shortcut, tidak akan pernah terjadi di industri . Upaya pengembangan yang sempurna diperlukan waktu seumur hidup untuk membangun . Sistem pelaksana harus menghitung risiko yang terkait dengan cara pintas dan hanya menerapkan orang yang tidak menempatkan sistem pada risiko serangan .
RINGKASAN
Pertunjukan pintas ketika menerapkan sistem baru tidak selalu ide yang bagus tapi sayangnya kadang-kadang perlu untuk memenuhi kendala waktu agresif . Cara terbaik untuk menghindari bencana adalah memiliki seimbang tim mempertimbangkan hasilnya . Tim ini , yang terdiri dari kedua manajer dan teknolog , menganggap perlu memotong pendek dan menentukan bagaimana mereka akan mempengaruhi baik bisnis dan keamanan sistem .Komunikasi adalah kuncinya .
Menggunakan Alat Desain - Dapatkah Anda menggunakan Alat Sendiri?
Anda adalah seorang administrator yang membangun system. Kamu secara pribadi memiliki alat arsitektur yang luar biasa, yang memetakan infrastruktur jaringan untuk Anda . Apakah tepat untuk menggunakan desain arsitektur sebagai dasar untuk arsitektur sistem baru Anda yang diperoleh dari perangkat lunak bahwa perusahaan tidak menggunakan secara trial ?
Konservatif - Hal ini tidak tepat untuk memanfaatkan alat desain arsitektur yang tidak resmi berada di bawah perjanjian lisensi perangkat lunak dengan pekerjaan perusahaan yang Anda lakukan. Mendapatkan lisensi hukum yang tepat untuk alat dan memverifikasi bahwa Anda memiliki izin untuk menerapkan sistem arsitektur baru yang diperoleh dari alat ini .
Liberal - Jika Anda , sebagai sistem pelaksana , secara pribadi memiliki alat kemudian Anda memiliki hak untuk menggunakan desain arsitektur yang terkandung dalam alat asalkan Anda mengikuti perjanjian lisensinya.
RINGKASAN
Menggunakan alat yang dimiliki secara ilegal atau bajakan adalah melawan hukum dan pilihan buruk yang polos dan sederhana . Menggunakan desain jaringan dari alat yang Anda miliki untuk dasar percobaan berada di area abu-abu perilaku etis . Menggunakan alat yang secara pribadi memiliki pekerjaan adalah pilihan pribadi atau kebijakan , salah satu yang tidak etis.
FTP Server - Bagaimana dengan Access Control ?
Anda telah mengatur file transfer protocol Anda ( FTP ) Server up dengan cara yang memungkinkan pengguna anonim untuk melihat files. Ini berlaku untuk banyak perusahaan dan Server FTP mereka. Apakah ada masalah dengan ini?
Konservatif - Pengaturan server FTP yang mencegah pengguna tidak dikenak dapat melihat file pada hal ini tentunya sebuah keamanan etika dan informasi masalah. Ini risiko keamanan untuk teknologi informasi infrastruktur dan Anda sebagai administrator sistem tahu itu. Perbaiki masalah ini segera .
Liberal - Lebih baik untuk melarang pengguna anonim dapat melihat file pada FTP server , tetapi dalam beberapa kasus itu relatif tidak berbahaya . Hanya memperhitungkan jenis file yang ditampilkan dan risiko keamanan yang terlibat .
RINGKASAN
Terserah setiap administrator sistem dan keamanan informasi perusahaan pada kebijakan untuk menentukan risiko yang dapat diterima untuk perusahaan mereka. Risiko diterima memiliki banyak faktor termasuk jenis data terkena , tingkat sumber terbuka , dan ancaman keamanan . Penentuan etis ini harus ditimbang dan dipertimbangkan dengan hati-hati .
Tanggung Jawab Hardware dan Sistem Operasi Vendor - Mereka dapat Digelar Akuntabel ?
Anda membeli upgrade sistem operasi , yang akibatnya crash Anda sistem . Karena Anda menandatangani perjanjian bahwa Anda menanggung semua risiko saat melakukan upgrade , apakah Anda hanya kurang beruntung sekarang ?
Konservatif - Segera dapatkan kontak dengan perusahaan hukum departemen dan mereka mengeluarkan keluhan resmi kepada vendor menunjukkan rincian tentang apa yang terjadi saat Anda menginstal upgrade produk dibeli dari mereka . Pastikan Anda memiliki semua yang didokumentasikan secara hukum dalam hal hasil upgrade di dampak negatif pada bisnis secara keseluruhan dan Anda harus mengambil vendor ke pengadilan untuk kerusakan .
Liberal - Dapatkan kontak dengan vendor yang mengeluarkan sistem operasi meng-upgrade dan menjelaskan situasinya. Mereka harus mempertahankan tingkat yang wajar
tanggung jawab atas produk mereka bahkan jika Anda menandatangani perjanjian untuk mengambil respon penuh. Kamu dan vendor harus bisa bekerja sama dalam hal ini masalah dan mengatasinya .
RINGKASAN
Menentukan kesalahan dalam industri perangkat lunak secara signifikan rumit maka dalam industri lainnya . Sayangnya , hukum yang cukup tidak di tempat ini waktu untuk menutupi seluk-beluk teknologi . Merasa tahu apa yang etis dan apa yang diterima secara hukum mungkin lebih sulit dari satu mungkin berpikir .
Sistem Administrasi Hari -hari
Sistem administrasi didefinisikan sebagai tanggung jawab sehari-hari administrator seperti pemantauan sistem, mengelola pengguna dan password , sistem mengalokasikan sumber daya , dan instalasi .
Pada bagian ini , kita membahas aspek administratif etis menangani tanggung jawab rutinitas sehari-hari dari administrator sistem , yang meliputi e -mail , password , patch , perangkat keras, instalasi , jalan akses, dan file log .
Menggunakan Program E -mail Alternatif - Apakah Boleh ?
Produk e -mail perusahaan adalah sangat lambat . Apakah dapat diterima bagi Anda sebagai administrator untuk menggunakan yang berbeda untuk e -mail Anda?
Konservatif - Sebagai administrator sistem , Anda tahu konsekuensi keamanan mengenai penggunaan aplikasi. surat eksternal hanya berbahaya . Menjawab pertanyaan ini dengan tegas, " Tidak! " Jangan menaruh Sistem berisiko dengan cara ini untuk alasan apapun termasuk komputer speed. Email kamu adalah salah satu keharusan yang berharga dari semua komputer untuk hacker .
Liberal - Karena Anda tahu apa yang Anda lakukan sebenarnya tidak ada masalah besar
dalam menggunakan program e -mail eksternal . Hanya menginstalnya pada mesin yang tidak memiliki hak akses administratif dan membuat account pengguna untuk Anda sendiri pada komputer yang sehingga Anda tidak perlu menempatkan kotak utama beresiko .
RINGKASAN
Membuat panggilan penilaian pribadi untuk diri sendiri atau orang lain adalah menarik situasi etis . Kadang-kadang kebijakan dapat memperlambat Anda terlalu banyak , terutama jika kebijakan boilerplate yang tidak disesuaikan dengan kebutuhan dan lingkungan organisasi Anda . Mengetahui kapan harus melanggar aturan dan kapan tidak , sering jatuh di tangan administrator sistem .
PASSFLT dan Password Kebijakan - Haruskah Anda Melakukan Ini ?
Anda memiliki kebijakan password dalam organisasi, Anda dapat memanfaatkan PASSFLT . PASSFLT adalah tindakan pengamanan jendela , yang memerlukan password yang aman dan tidak akan menerima password kecuali jika memenuhi persyaratan tertentu seperti campuran alfanumerik dan nilai-nilai numerik . Sebagai administrator sistem , Anda dapat pergi sekitar PASSFLT dan kadang-kadang melakukan . Apakah ini baik-baik saja ?
Konservatif - Anda harus memberi contoh kebijakan sebagai administrator sistem . Jangan pergi di sekitar mesin PASSFLT.Your membutuhkan keamanan yang lebih besar maka setiap mesin lain di perusahaan .
Liberal - Dalam kebanyakan kasus , ini bukan ide yang sangat bagus . Namun, jika Anda harus mendirikan sebuah password sementara yang akan memiliki jangka hidup yang sangat singkat ini adalah diperbolehkan. Itulah kemungkinan ada beberapa situasi tambahan yang sama yang akan berada sekitar PASSFLT dalam alasan juga.
RINGKASAN
Sebagai administrator sistem Anda melanggar aturan untuk membuat pekerjaan Anda mudah , atau apakah Anda tetap berpegang pada aturan dan kaki baris . Itu bagi Anda untuk memutuskan .
Pengujian Patch - Apakah Diperlukan ?
Organisasi Anda memiliki kebijakan pengujian semua patch sebelum menginstalnya . SQL Hit Slammer dan pada dasarnya mengambil seluruh jaringan Anda secara offline . Apakah Anda menginstal tanpa mengujinya ?
Konservatif – Tidak. Kamu harus menemukan cara untuk menguji patch dalam pengujian Anda lingkungan bahkan jika dibutuhkan jauh lebih lama untuk memperbaiki sistem. tidak pernah pergi terhadap kebijakan , karena keberadaannya adalah untuk melindungi sistem.
Liberal - Heck ya ! Instal patch ASAP. Kamu tidak akan gila. Ini adalah salah satu situasi seperti itu di mana Anda harus pergi selat patch instalasi karena sistem sudah dalam posisi dikompromikan dan lama Anda menunggu lebih banyak kerusakan akan dikenakan .
RINGKASAN
Sebagai administrator sistem , Anda kadang-kadang menemukan diri Anda dalam keadaan di mana Anda harus memecahkan kebijakan untuk menyelamatkan sistem itu sendiri . seperti di peperangan , triase diperlukan di kali.
Logon dan Logoff Proses - Bagaimana Penting itu ?
Anda bekerja terlambat satu malam ketika bos Anda menunjukkan gigitan makan malam . Menyadari perut menggerutu , Anda bergabung dengan atasan Anda dan lupa untuk logoff Anda rekening administratif pada komputer perusahaan . Apakah ini masalah ?
Konservatif - lupakan untuk log off komputer perusahaan Anda ketika Anda adalah masalah administrator sistem. mengerikan harus segera kembali ke kantor dan benar log off mesin . Saat ini benar-benar rentan !
Liberal - Karena Anda bekerja terlambat , mungkin ada orang lain di kantor atau sangat sedikit orang. Ini adalah kesalahan dan Anda harus memastikan Anda tidak pernah melakukannya lagi . Setelah Anda kembali dari makan malam , memeriksa untuk melihat apakah ada yang memiliki menggunakan komputer dengan melihat file log . Jika semuanya baik-baik saja , benar log off mesin ketika Anda menyelesaikan pekerjaan Anda untuk malam .
RINGKASAN
Gagal untuk log off mesin administratif selalu kesalahan pada bagian dari administrator sistem . Meninggalkan mesin terbuka bagi siapa saja yang lewat sangat berbahaya bagi keamanan seluruh jaringan .
Haruskah Mengubah Password ?
Anda login ke komputer Anda dan rekan kerja yang mengawasi Anda. Jika Anda merevisi sandi atau apakah Anda hanya menjadi terlalu paranoid ?
Konservatif - Jika seorang rekan kerja yang mengawasi Anda log on ke administrasi mesin , kemungkinan yang baik bahwa mereka ingin mendapatkan password untuk berbahaya berarti . Segera mengganti password untuk tujuan perlindungan .
Liberal - Mengubah password administrasi setiap kali ada rekan kerja di meja Anda saat Anda log in cukup membosankan dan tidak perlu . Jika Anda tahu orang itu baik dan tidak bisa benar-benar memverifikasi bahwa mereka tahu password dan berniat merugikan , hanya tidak khawatir tentang hal itu .
RINGKASAN
Password Administrator membutuhkan perlindungan dan kerahasiaan dari semua termasuk manajemen senior dan staf teknis . Kecurigaan seseorang lain mengetahui password sistem administrasi yang menyebabkan cukup untuk mengubahnya segera .
Instalasi default - Siapa Patahan itu?
Anda membuat sebuah sistem operasi dengan default untuk menyimpan waktu. kemudian kamu menemukan bahwa ini telah meninggalkan sistem Anda rentan terhadap serangan . Siapa yang salah : vendor atau Anda administrator ?
Konservatif - Anda dan vendor berada di fault.You yang bersalah karena Anda tidak melakukan pekerjaan rumah Anda dan memverifikasi bahwa default yang aman . Vendor yang bersalah untuk membuat default sistem yang terlalu aman .
Liberal - Anda tidak benar-benar salah di sini . Ketika Anda membeli sebuah operasi sistem , itu harus aman dengan default pabrik set.This kelalaian pada bagian dari vendor .
RINGKASAN
Luangkan waktu Anda ketika menginstal solusi vendor baru, terutama yang beroperasi sistem. Review buku petunjuk dan dokumentasi pendukung . Ini akan mencegah masalah di atas terjadi pada Anda . Pastikan Anda tahu persis apa yang Anda mendapatkan diri Anda ke dalam dan selalu menguji baru alat , sistem operasi , atau upgrade pada mesin tes pertama .
Pembentukan Access Jalan - Haruskah Anda Menolak ?
Anda anak bos di kantor dan atasan Anda meminta Anda untuk memberikan dia dengan akses ke Internet pada salah satu komputer kantor sehingga ia dapat melakukan nya PR . Menyediakan akses ke Internet berarti menciptakan jalur akses pada jaringan perusahaan . Apakah pernah tepat untuk mengatur jalur akses yang tidak sah untuk pengguna ?
Konservatif - Anda harus menolak permintaan atasan Anda . Hal ini pernah tepat untuk memungkinkan akses ke jaringan perusahaan ke sah pengguna . Dia sangat baik mungkin menjadi hacker seperti banyak anak muda hari ini .
Liberal - putra Bos Anda hampir tidak ancaman bagi keamanan korporasi dan selain itu, jika bos Anda membuat panggilan untuk memberikan anaknya dengan akses itu adalah miliknya tanggung jawab jika ada masalah . Hanya memberinya minimum yang mungkin akses yang diperlukan untuk mengakses Internet .
RINGKASAN
Menyeimbangkan politik kantor dan prosedur keamanan sering menempatkan administrator sistem berada pada posisi sulit . Jika Anda menolak bos Anda ' akses anak , dalam banyak kasus , bos akan berpendapat bahwa melawan Anda . Namun, jika Anda memberinya akses dan dia membuat kekacauan pada sistem , Anda berada di salah lagi dan akan menjadi orang yang mengambil panas . Ini adalah no- win situasi .
Log Server Security Tools - Haruskah Anda Ubah Mereka?
Rekan kerja Anda yang juga teman dekat telah menggunakan komputer perusahaannya surfing situs Web yang tidak pantas . Apakah saya tetap bisa mengubah log yang berisi entri-entri ini untuk melindungi tindakan teman Anda ?
konservatif - Mengubah sistem log adalah pelanggaran serius dan tidak diijinkan , terutama di atas disebutkan circumstance.You bisa menghadapi hukum masalah serta etika yang Anda hadapi sekarang .
Liberal - Melindungi teman Anda adalah issue.This sulit adalah kasus etika persahabatan melawan perusahaan teman ethics.Your telah membuat kesalahan yang mengerikan dengan menggunakan sumber daya perusahaan untuk surfing situs Web yang tidak pantas di internet . Satu waktu ini Anda dapat mempertimbangkan menghapus atau mengubah log dan katakan padanya untuk tidak melakukannya lagi karena Anda tidak akan menghapus log untuk kedua kalinya .
RINGKASAN
Pada saat-saat dalam hidup kita , kita menemukan diri kita dalam situasi di mana kita berada diminta untuk mengabaikan etika pribadi kita sendiri , kebijakan perusahaan , atau bahkan hukum , untuk membantu seseorang yang dekat dengan kita yang membutuhkan. Mempertimbangkan semua dampak hati-hati sebelum membuat keputusan Anda karena Anda harus tinggal bersama mereka pilihan apa pun yang Anda buat.
Mengubah Log - Apakah Ide Buruk?
Ruang hard drive pada server semakin penuh sehingga Anda memutuskan bahwa Anda perlu menghapus beberapa file log lama . Apakah saya tetap bisa mengubah atau menghapus log yang berisi signifikan peristiwa keamanan seperti upaya untuk menebak password atau menggunakan hak istimewa tidak berwenang , dan sebagainya?
Konservatif - Jangan pernah mengubah atau menghapus file log yang berisi peristiwa keamanan . Ini adalah bukti dalam kasus penangkapan diperlukan untuk hacking sistem. di bawah situasi harus Anda menghapus informasi ini .
Liberal - Bahkan kaum liberal setuju bahwa menghapus peristiwa keamanan yang signifikan dari file log tidak cerdas . Jika Anda tidak memiliki cukup fisik , hard mendorong ruang kemudian membuat backup berlebihan dari file log dan simpanlah mereka untuk memudahkan pengambilan .
RINGKASAN
Mengubah log dengan peristiwa keamanan yang signifikan dari konservatif dan liberal sudut pandang hanya ide yang buruk . Satu-satunya alasan mengapa seseorang akan melakukan hal ini tanpa membuat backup dari mereka adalah untuk menutupi mereka sendiri trek .
Spionase administrasi
Sistem administrator memiliki kekuatan besar di perusahaan dunia - mereka memiliki kemampuan untuk memata-matai sesama pekerja. Mereka dapat melihat situs Web karyawan mengunjungi , memonitor e - mail karyawan dan on-line chatting , tampilan data pada komputer pribad terhubung ke jaringan perusahaan , dan banyak bagian. Ini alamat apa yang dapat diterima pada bagian dari administrator sistem dalam hal memata-matai atau pemantauan karyawan lain dari perusahaan. Dalam beberapa kasus , mungkin mata-mata diperlukan untuk menentukan aktivitas ilegal atau tidak , dalam kasus lain , itu mengintai .
Bagian ini berfokus pada isu-isu utama : memata-matai langsung pada karyawan sementara mereka melakukan on-line chatting , memantau kegiatan internal seperti e -mail , dan mengendus komputer pribadi saat terhubung ke jaringan perusahaan .
Etika dan Legalitas dari Memata-matai Karyawan
Mempertimbangkan masalah perusahaan " mata-mata " pada karyawan dengan menginstal perangkat lunak pada komputer mereka untuk menangkap semua pekerjaan dan komunikasi . saya pikir bahwa praktek saat ini sangat tidak etis , meskipun tampaknya legal . Sebagai contoh, saya menganggap itu tidak etis untuk tidak memberitahukan karyawan baru seperti kebijakan sampai setelah dia datang untuk bekerja di perusahaan Anda , terutama ketika dipahami bahwa komunikasi pribadi melalui e -mail dan chatting akan terjadi .
John W. Dozier , Jr , Esq .
Internet dan Hukum E -commerce
Mengintip Karyawan - Apakah pernah diterima ?
Administrator sistem dikenal untuk memata-matai karyawan sementara mereka mengobrol online. Apakah ini dapat diterima ?
Konservatif - Hal ini tidak tepat untuk menimpa pada privasi orang lain bahkan jika Anda sistem administrator. Di sana ada alasan yang baik mengapa administrator sistem harus memata-matai karyawan kecuali mereka melakukan kegiatan yang menempatkan sumber daya komputasi beresiko .
Liberal - Administrator sistem memiliki tanggung jawab untuk memantau dan Administrasi penggunaan sistem dan access.They harus tahu apa yang terjadi online untuk tujuan keamanan . Ini adalah tanggung jawab mereka untuk menentukan apakah orang benar menggunakan sumber daya sistem untuk tujuan bisnis atau untuk tujuan pribadi . Mereka juga perlu menyadari risiko keamanan potensial. Administrator mungkin memperhatikan kegiatan individu dengann risiko lebih tinggi untuk jenis sistem security. Ini adalah pemantauan dalam alasan.
RINGKASAN
Masalah mata-mata , etika berbicara , datang ke niat . Intent adalah kekerasan atau alasan dimana kita melakukan sesuatu . Jika tujuan Anda adalah tidak pribadi tetapi ketat dari kepedulian terhadap keamanan sistem , Anda mungkin benar dan etis dalam menggunakan akses administratif untuk memata-matai seseorang . Namun, beberapa orang akan berpendapat bahwa dalam sikap yang harus Anda pernah memata-matai siapa pun terlepas dari kecurigaan Anda mungkin dalam penggunaan sistem. Mereka berpendapat bahwa privasi pribadi hak dasar. Akhirnya , memata-matai karyawan untuk memperoleh informasi pribadi hanya salah polos .
Kegiatan Pemantauan Internal - Audit Arsip E -mail ?
Meskipun tidak terlibat dalam pemantauan selimut , Anda kadang-kadang memeriksa arsip e -mail . Pada satu kesempatan , Anda menemukan serangkaian e - mail di mana seorang karyawan memiliki mengirimkan data.Was rahasia itu tepat untuk Anda sebagai administrator sistem untuk memonitor e -mail ? Selain itu , ia akan sesuai untuk Anda untuk mengatasi karyawan yang telah menyebarkan informasi rahasia melalui e -mail ?
Konservatif - Anda berada di hak untuk secara acak memantau diarsipkan e - mail. Kamu harus segera mengatasi individu yang dikirim keluar informasi rahasia melalui e -mail dan manager. mereka dapat menjelaskan bahwa jenis informasi ini menarik perhatian pada dirinya sendiri , itulah sebabnya mengapa Anda melihat bahkan meskipun Anda tidak melakukan selimut monitoring surat elektronik . sekarang yang sesuai untuk administrator sistem untuk memantau aktivitas e -mail . Namun, tidak cocok untuk administrator sistem untuk memonitor email dan membacanya karena mereka usil .
Liberal - Anda ingin berhati-hati di sini karena Anda tidak perlu harus hak untuk memonitor e -mail kecuali secara khusus diuraikan dalam pekerjaan Anda deskripsi . Membuat catatan mental dan membiarkan ini . Membeli beberapa perangkat lunak yang memiliki e-mail kemampuan audit yang dapat mendeteksi jenis informasi . Jika itu terjadi lagi , membawa masalah ke karyawan dan manajemen senior . Pastikan untuk mendokumentasikan segala sesuatu dengan hati-hati .
RINGKASAN
Jika ragu tanggung jawab Anda sebagai administrator sistem , lihat kembali ke deskripsi pekerjaan Anda . Lakukan sedikit pekerjaan rumah dan tahu apa harapan manajemen senior dari Anda berada dalam kaitannya dengan pemantauan e -mail . Kemudian menentukan apa yang pantas . Setelah Anda tahu apa yang Anda nyaman dapat lakukan untuk melindungi perusahaan Anda akan lebih kuat di berurusan dengan perilaku yang tidak pantas di pihak karyawan .
Sniffing - Sebuah Invasi Privasi ?
Beberapa pengembang menggunakan laptop pribadi mereka untuk mengembangkan kode dari rumah , yang mereka kemudian pasang ke jaringan ketika mereka datang di siang hari. Apakah tepat untuk melihat apa yang ada di komputer mereka ketika mereka berada di kantor?
Konservatif - Sniffing tidak tepat dan merupakan invasi pribadi privasi. Dalam situasi adalah jenis perilaku yang dapat diterima dalam lingkungan perusahaan . Dalam kasus pemerintah dan personil militer , mengendus mungkin cocok dan karyawan diperingatkan bahwa komputer mereka dan orang mungkin akan dicari.
Liberal - Apa karyawan tidak tahu tidak akan menyakiti mereka . mungkin Anda akan menemukan beberapa alat hacking pada mesin mereka , yang akan membantu Anda untuk menentukan apakah mereka telah mengakses sistem tidak tepat . kapan mereka menghubungkan laptop mereka ke jaringan perusahaan , mereka harus menganggap informasi mereka kemudian dibuat tersedia untuk administrator sistem .
RINGKASAN
Ketika Anda mempertimbangkan mengendus komputer pribadi karyawan login ke jaringan , berpikir tentang kebijaksanaan sosial lama : Anda ingin seseorang untuk melakukannya untuk Anda ? Cobalah untuk menerapkan prinsip itu kepada orang lain .
Sistem yang tidak pantas Gunakan
Sistem administrator memiliki tanggung jawab untuk menegakkan penggunaan sistem yang tepat . Menggunakan sistem yang tidak pantas jatuh ke dalam beberapa kategori termasuk akses , mesin , game dan musik , e -mail , dan distribusi Internet .
Isu-isu yang dibahas di bawah akses mencakup akses yang tidak benar , berbagi hak istimewa dengan pengguna yang tidak sah , dan berbagi memperluas akses sistem dengan lainnya employees. Ada beberapa isu-isu tentang game komputer dan musik , di antaranya variasi menggunakan game komputer di tempat kerja dan men-download File musik MP3 dengan sumber daya perusahaan pada waktu perusahaan . Akhirnya , kita menutupi tidak pantas e -mail dan Internet digunakan seperti daftar e -mail pribadi , e - mail massal , dan menggunakan Internet saat akses dilarang .
Sistem Administrasi dan Keamanan Informasi di Oposisi – Override Persyaratan Sistem Keamanan?
Anda adalah administrator sistem dan telah dipaksa untuk memberikan akses bagi VIP perusahaan, yang menimpa persyaratan sistem petugas keamanan informasi itu . Apakah Anda melakukannya ?
Konservatif - Anda tidak harus memberikan akses kepada seseorang yang menimpa persyaratan sistem petugas keamanan informasi terlepas dari siapa mereka . Jelaskan pentingnya ini untuk VIP . Jika mereka bersikeras pada akses , hubungi petugas keamanan informasi izin .
Liberal - Sebagai administrator sistem Anda tahu siapa yang baik-baik saja dengan sistem akses dan siapa yang tidak . Tidak apa-apa untuk membuat panggilan penilaian dari waktu ke waktu bila perlu , bahkan jika mereka panggilan pengadilan tidak sesuai langsung ke persyaratan sistem petugas keamanan informasi itu .
RINGKASAN
Kebijakan generik utama mungkin dapat diterima dalam beberapa keadaan , tetapi Anda tidak harus menantang otoritas keamanan informasi petugas . Mereka menempatkan persyaratan sistem di tempat karena suatu alasan .
Berbagi Sistem Privileges - Haruskah Anda Menyediakan Access ?
Seorang administrator sistem dari kantor Eropa mengunjungi Anda untuk membahas aspek administratif keseluruhan rencana keberlangsungan bisnis perusahaan . Dia bertanya apakah dia bisa masuk ke dalam mesin administratif untuk memeriksa bagaimana Anda telah mengatur sistem . Dia telah meminta password administratif Anda . Dia bukanlah berwenang pengguna di lokasi New York Anda . Apakah pernah tepat untuk berbagi administratif hak istimewa sistem dengan pengguna yang tidak sah ?
Konservatif - Bahkan ketika berhadapan dengan administrator sistem lain , memberikan akses pengguna yang tidak sah tidak dapat diterima . Dalam hal ini , Anda harus login pada diri sendiri tanpa dia melihat password , dan secara pribadi menunjukkan padanya pengaturan sistem yang Anda miliki di New York sehingga ia dapat menduplikasi itu di Eropa . Jangan memberikan password administrasi .
Liberal - Karena rekan kerja Anda adalah administrator sistem di Eropa kantor , dan tujuan dari kunjungannya adalah untuk bekerja sama dengan Anda dalam menciptakan sebuah keseluruhan rencana kesinambungan bisnis global , Anda tidak harus menolak akses dia sistem dan hak akses administratif . Beberapa aturan benar-benar menghambat pekerjaan di tangan .
RINGKASAN
Dalam kebanyakan kasus , Anda tidak harus memberikan akses ke pengguna yang tidak sah . Situasi di atas adalah sedikit abu-abu karena keadaan , namun meskipun demikian , administrator konservatif tampak lebih positif atas dari satu liberal karena tanggung jawab yang mereka miliki dan berapa banyak bahaya dipanggil jika sistem itu dilanggar pada administrasi tingkat .
Berbagi Sistem Privileges dengan Boss Anda - Kapan Diperlukan?
Anda berbaring di tempat tidur hampir pulih dari malam panjang Hong Kong Flu . Bos Anda membutuhkan sebuah file di komputer Anda dan memanggil Anda di rumah . merasa seperti kematian, Anda memberikan bos Anda password Anda melalui telepon meskipun Anda tahu hal itu bertentangan dengan kebijakan perusahaan untuk berbagi passwords.Was ini keputusan yang buruk ?
Konservatif - Membocorkan password Anda melalui telepon adalah pelanggaran utama security.You tidak pernah bisa yakin bahwa tidak ada orang lain yang mendengarkan di panggil . Untuk itu , Anda tidak bisa benar-benar yakin itu adalah bos Anda berbicara dengan di telepon . Jangan memberikan meminta informasi pada biaya apapun
Liberal - Meskipun tidak pernah merupakan ide yang baik untuk memberikan administratif sandi di telepon untuk orang lain , bahkan jika itu adalah bos Anda , kadang-kadang diperlukan untuk menghindari gangguan serius bagi bisnis . dalam hal ini keadaan , Anda harus mengambil risiko yang telah diperhitungkan dan memberikan yang diminta informasi .
RINGKASAN
Akses ke password administrasi membutuhkan perlindungan rajin bawah semua keadaan . Anda harus menggunakan penilaian terbaik Anda dalam situasi yang seperti yang satu ini . Dengan gagal untuk memberikan password Anda , bisnis mungkin menderita secara signifikan . Namun, Anda akan menempatkan sistem beresiko dengan mengungkapkan password Anda melalui telepon dan memberikan kepada siapa saja tanpa memandang siapa mereka .
Pinjaman Administrasi Sistem Mesin - Apakah pernah Ide Bagus ?
Anda memiliki komputer tercepat di perusahaan karena Anda melakukan sistem administrasi . Salah satu programmer meminta untuk menggunakan komputer Anda selama 20 menit dalam rangka untuk menjalankan sebagian dari kode mereka yang membutuhkan kecepatan operasi cepat . Apakah Anda menyerah mesin Anda untuk programmer ?
Konservatif - Mesin administrasi adalah untuk tujuan administratif . Tidak ada pengecualian untuk aturan ini adalah acceptable.What jika ada bug di mereka kode yang diberikan mesin bisa dioperasi ? Ide buruk !
Liberal - Ini mungkin bukan ide yang baik untuk menawarkan administrasi mesin untuk siapa pun, bahkan seorang programmer komputer berpengalaman . Namun, dalam keadaan ini Anda dapat memilih untuk menjalankan sendiri kode untuk menguji untuk mereka pada mesin kecepatan yang lebih tinggi jika itu yang membutuhkan kerja mereka dan tidak ada sumber daya lain yang tersedia .
RINGKASAN
Komputer administrasi lebih berbahaya untuk meminjamkan daripada administrasi password. Ketika seseorang memiliki akses ke mesin itu, mereka mendapatkan akses ke semua sumber daya sistem . Kekuatan destruktif besar .
Game Komputer - Hapus dari Jaringan ?
Anda melihat bahwa setiap hari setelah makan siang seluruh tim pemrograman mengambil sumber daya jaringan untuk bermain game komputer . Apakah Anda berbicara dengan mereka, mereka melaporkan manajemen , menendang mereka dari permainan , atau bergabung dengan mereka ?
Konservatif - Anda harus menghapus permainan dari jaringan sehingga programmer tidak bisa bermain , karena permainan membutuhkan sistem yang berharga sumber daya dan negatif mempengaruhi kinerja operasi jaringan .
Liberal - Anda harus berbicara dengan tim pemrograman dan menjelaskan bahwa ketika mereka menggunakan permainan itu berdampak signifikan pada kinerja jaringan dan karena itu mereka tidak bisa bermain selama jam kerja normal. Jika hal ini tidak tidak bekerja, Anda mungkin perlu untuk meningkatkan hal tersebut kepada manajemen senior .
RINGKASAN
Masalah yang memungkinkan game pada jaringan muncul dipotong dan kering dari titik administratif pandang - itu tidak tepat dan merupakan penyalahgunaan jaringan . Namun, politik berbicara , mengasingkan diri dari sisa tim teknis dapat menempatkan Anda dalam air panas sangat cepat . apa pun Anda memutuskan untuk melakukan dalam situasi ini , pastikan komunikasi Anda sensitif dan dipikirkan dengan baik . Anda harus membuat keputusan sulit yang dapat menyebabkan permusuhan terhadap Anda secara pribadi .
Membenarkan Permainan Gunakan - Mengirim Pesan Campuran ?
Lembaga pemerintah AS Anda memungkinkan karyawan untuk bermain game komputer selama musim liburan , setelah administrator sistem yang diperlukan untuk menghapus semua game di network.Why apakah itu baik-baik saja selama musim liburan dan tidak setelah ?
Konservatif - Jika manajemen senior menyetujui penggunaan permainan selama musim liburan , itu adalah hak prerogatif mereka dan harus diambil sebagai bonus bukan given.There ada pembenaran untuk menggunakan permainan luar dialokasikan periode waktu, terutama dalam kasus sebuah badan pemerintah .
Liberal - Membiarkan penggunaan game jaringan komputer selama waktu tertentu tahun mengirimkan pesan yang membingungkan untuk employees.This akan menunjukkan bahwa game komputer tidak memiliki dampak negatif pada sumber daya komputasi , yang tidak benar . Karena Anda sebagai administrator tidak bisa lagi menegakkan menggunakan hak sumber daya sistem , itu membuat sulit untuk membenarkan kepada karyawan mengapa mereka tidak bisa menggunakan permainan di lain times.Therefore , Anda mungkin tergoda untuk meninggalkan permainan pada jaringan bagi mereka yang doyan selama musim liburan dan ingin bermain lagi setelah kerja normal jam .
RINGKASAN
Hal ini tidak jarang melihat administrator sistem melanggar aturan di daerah seperti game komputer . Seringkali bukan hanya tim teknis tetapi juga administrator yang suka bermain selama waktu istirahat . Membuat penentuan untuk menghapus file dengan benar sejalan Anda dengan manajemen senior .
Music Downloads – Apakah Anda Izinkan ?
Anda melihat bahwa beberapa anggota tim teknis database yang men-download sejumlah besar MP3 ( musik elektronik ) file dari internet download musik situs . Beberapa situs tersebut adalah legal dan lainnya not.You sendiri telah men-download beberapa di computer. Akankah rumah Anda, Anda merasa seperti orang munafik mengubah orang-orang yang bekerja di ?
konservatif - Kerja berbeda digunakan di rumah . Apa yang orang lakukan di rumah pada waktu mereka sendiri pada risiko mereka sendiri . Apa personil perusahaan lakukan di tempat kerja menempatkan bisnis di risk.You harus berbelok ke dalam individu-individu yang men-download file musik elektronik ke dalam komputer perusahaan mereka , apakah mereka mengakses file MP3 dari distribusi legal atau ilegal Situs-situs Internet .
Liberal - Verifikasi jika karyawan mengakses situs distribusi musik ilegal dan menentukan volume download yang terjadi . Jika petugas Akses situs distribusi musik legal dalam jumlah kecil biarkan saja . Namun, jika mereka men-download dari situs ilegal dalam jumlah besar memberikan mereka peringatan . Jika mereka tidak mematuhi peringatan itu , melaporkannya kepada manajemen senior karena mereka menempatkan perusahaan pada risiko hukum dan menyalahgunakan sumber daya perusahaan secara teknis .
RINGKASAN
Men-download file MP3 ke mesin perusahaan bukan hanya etika mengeluarkan , yang merupakan salah satu hukum juga. Ketika berhadapan dengan permainan komputer Anda harus membuat pilihan etis . Ketika berhadapan dengan jumlah besar MP3 file dari situs ilegal Anda menjelajah keluar dari wilayah etis ke dalam hukum . Gunakan hati-hati dan due diligence mengenai bahaya yang ditempatkan pada korporasi melalui jenis kegiatan . Sebagai administrator sistem Anda juga mungkin bersalah jika Anda sengaja membiarkan aktivitas . dalam kasus download kecil file MP3 dari situs legal , Anda harus membuat pilihan etis untuk memungkinkan jenis kegiatan atau tidak .
E -mail ke Daftar Perusahaan - Haruskah Anda Blok Accessnya ?
Banyak karyawan menggunakan paket e - mail perusahaan untuk mengirim e - mail massal tentang penjualan garasi pribadi, pengumuman kelahiran , undangan pesta , dan sebagainya , untuk daftar perusahaan . Apakah ini baik-baik saja ?
Konservatif - Hal ini tidak pernah tepat untuk memanfaatkan semua sumber daya perusahaan termasuk e -mail perusahaan untuk sarana pribadi. Sebagai administrator sistem , Anda perlu mengeluarkan memorandum menunjukkan bahwa karyawan harus memahami bahwa jenis aktivitas tidak diterima . Kamu juga harus memblokir akses ke daftar distribusi untuk semua orang kecuali mereka yang membutuhkan daftar untuk bisnis alasan .
Liberal - Sebuah sesekali e - mail ke daftar e -mail yang besar baik-baik saja . Jika Anda benar-benar menghapus semua aspek pribadi bekerja pada sebuah tim , Anda berakhir dengan sangat lingkungan kerja kering yang tidak ada menikmati , yang pada gilirannya akan menyebabkan berat omset di bagian personalia . Menemukan keseimbangan diperlukan untuk informasi yang berhasil tim teknologi . Pertimbangkan apa penggunaan yang dapat diterima dari e -mail perusahaan dan apa itu not.Try tidak begitu ketat sehingga tidak ada yang mau bekerja bagi perusahaan karena rasanya terlalu impersonal .
RINGKASAN
Bagian dari peran administrator sistem untuk mengontrol aliran jaringan lalu lintas, sumber daya e -mail , dan penyalahgunaan sistem . E - mail massal dapat menyumbat up server e -mail dan dalam beberapa kasus yang ekstrim jaringan. Ini adalah pekerjaan Anda untuk menilai kesesuaian jenis penggunaan jaringan dan respon yang sesuai.
Daftar E -mail Pribadi - Apakah mereka diterima ?
Seorang karyawan telah menciptakan e -mail daftar distribusi mereka sendiri dalam perusahaan Program mail dan mengirimkan lelucon sehari-hari untuk teman-teman mereka di tempat kerja . Apakah jenis e –mail menggunakan penyalahgunaan sumber daya perusahaan atau dalam rentang yang dapat diterima perilaku ?
Konservatif - Karena berat volume e-mail membuntu server e -mail dan sumber daya potensial lainnya sistem , jenis perilaku tidak dapat diterima . Melarang daftar e-mail massal mailing digunakan untuk pengguna tertentu .
Liberal - Harian lelucon e - mail mungkin menyenangkan dan meringankan kerja tetapi mereka jangan menyeberang ke penyalahgunaan sistem . Bicara dengan karyawan dan menjelaskan bagaimana mereka mempengaruhi jaringan dan server e-mail . Dalam kebanyakan kasus , daftar lelucon e –mail tidak akan yang besar untuk menjamin respon teknis dari sistem administrasi . Namun, jika distribusi e -mail besar , meminta mereka untuk mengakhiri mengirimkan lelucon sehari-hari untuk sebuah kelompok besar orang.
RINGKASAN
Ini adalah salah satu masalah yang mungkin Anda anggap menabrak kepada manajemen senior dan membiarkan mereka membuat keputusan mereka sendiri mengenai etika perilaku e -mail lelucon ke daftar distribusi pribadi .
Umum Mass E -mail - Jika Anda " Balas Semua ? "
Sebuah agen penjualan tanpa pandang bulu mengirim beberapa materi pemasaran yang tidak umum menarik bagi perusahaan mailing list di daftar company.The besar Anda adalah tidak dapat digunakan untuk tiga hari ke depan karena jumlah orang yang memukul "balasan semua " dan menulis , " Bawa aku dari daftar ini . " Apakah etis untuk memukul " menjawab semua " ketika Anda hanya menanggapi satu orang , si pengirim ?
Konservatif - Hal ini menjengkelkan ketika Anda membalas semua untuk distribusi besar Daftar , yang membuat kekacauan pada e -mail server dan jaringan resources.This adalah perilaku tidak etis jika pengguna tahu mereka mengirim jawaban mereka untuk
semua orang di daftar distribusi .
Liberal - Kadang-kadang memukul " membalas semua " adalah satu-satunya cara untuk mendapatkan perhatian orang lain untuk menunjukkan tidak pantas e - mail yang dikirim . Ini berlaku tekanan pada pengirim e -mail massal . Ini menciptakan gangguan dan negatif mempengaruhi mail server .
RINGKASAN
Sebagai administrator sistem , Anda tidak ingin orang-orang untuk " membalas semua " pada massa e -mail untuk alasan yang disebutkan di atas . Beberapa orang mengabaikan fakta bahwa daftar dapat menjadi tidak dapat digunakan dan , karena itu , tidak etis akuntabel dibandingkan dengan mereka yang tahu apa itu akan lakukan untuk sistem dan tetap melakukannya .
Menggunakan Web saat itu tidak Diizinkan - Kapan Anda Izinkan Akses ?
Akses web diblokir dari komputer di mana Anda bekerja dan Anda bertanggung jawab untuk menjaganya agar tetap diblokir . Salah satu programmer mendatangi Anda dan mengatakan bahwa mereka bekerja jauh lebih baik jika mereka dapat mengambil istirahat setiap beberapa jam dan surfing di Web selama 15 menit . Apakah Anda memberikan mereka akses atas dasar ini ?
Konservatif - Kebijakan adalah kebijakan dan menyediakan akses tidak sah ke perusahaan sumber daya adalah melanggar langsung dari langkah-langkah perlindungan diberlakukan untuk memastikan integritas sistem dan melindungi perusahaan dari serangan . Selain itu , jika Anda melewati kebijakan perusahaan dan menyediakan akses ke programmer yang satu ini , Anda dapat yakin bahwa seluruh departemen pemrograman akan permintaan akses seperti yang akan seluruh perusahaan . Menempel rules. Itu adalah mengapa mereka diciptakan di tempat pertama . Aturan keamanan informasi yang bisa ditawar-tawar .
Liberal - Dalam beberapa kasus , seperti dalam kasus programmer yang luar biasa yang perlu istirahat pikiran mereka dari waktu ke waktu , Anda mungkin ingin membuat meminta kepada manajemen senior untuk memungkinkan mereka akses ke Internet.The yang Seluruh tujuan kebijakan ini adalah untuk menjaga produksi up karena tidak semua orang bertanggung jawab dapat menangani akses ke Internet tanpa secara signifikan mempengaruhi pekerjaan mereka . Manajemen memungkinkan akses pada kasus - per-kasus .
RINGKASAN
Sistem administrator harus memutuskan bagaimana mereka akan beroperasi dalam kaitannya dengan karyawan di suatu perusahaan . Penanganan hak dan akses pada kasus - per kasus adalah salah satu pilihan , namun beberapa karyawan mungkin tidak menemukan opsi ini etis adil . Cara lain untuk menangani hak dan akses dengan memberikan by-the - book keadilan untuk semua , orang tidak akan merasa diremehkan jika Anda melakukan hal-hal seperti ini .
Jaringan
Salah satu aspek yang berada di bawah kategori umum administrasi sistem jaringan administrasi . Jaringan melibatkan mengendalikan komputer yang terintegrasi sistem dan memaksimalkan kinerja dan produktivitas sistem itu. Jaringan manajemen memiliki lima kategori menurut Organisasi Internasional untuk Standardisasi ( ISO ) : manajemen kesalahan, manajemen akuntansi , konfigurasi manajemen , manajemen keamanan , dan manajemen kinerja .
Pada bagian ini , kita membahas isu-isu etis yang muncul untuk administrator jaringan . Ini dilema etika termasuk tetapi tidak terbatas pada penjualan perusahaan bandwidth dan penggunaan dan penyalahgunaan sistem nirkabel .
Jual Bandwidth - Apakah pernah tepat ?
Perusahaan Anda memiliki bandwidth lebih dari yang dibutuhkan , dan seorang karyawan menjual ke perusahaan lain untuk keuntungan. Apakah Anda melaporkan mereka atau membiarkan mereka membuat ekstra buck ? Apakah jawaban Anda untuk pertanyaan ini akan berbeda jika mereka menggunakan uang yang mereka terbuat dari menjual bandwidth ekstra untuk membeli peralatan jaringan untuk teknologi informasi yang perlu perusahaan?
Konservatif - Apakah uang masuk ke kantong karyawan atau saku perusahaan, menjual bandwidth yang tanpa persetujuan lengkap dari manajemen senior benar-benar tidak pantas . Laporkan jenis ini perilaku manajemen senior segera setelah diketahui .
Liberal - Jika karyawan adalah menjaga uang untuk keperluan pribadi , berbicara langsung kepada mereka dan mencoba untuk mendorong mereka untuk menghentikan jenis transaksi segera. Jika mereka menolak , melaporkannya kepada manajemen senior. Namun, jika karyawan sedang akal dan menghasilkan uang bagi perusahaan untuk lebih baik menjalankan departemen teknologi informasi dan memperluas anggaran , memuji mereka untuk kecerdikan mereka .
RINGKASAN
Ini adalah bisnis berbahaya ketika karyawan pergi ke luar perusahaan untuk mendapatkan keuntungan dari sumber daya perusahaan baik untuk diri sendiri atau departemen. Cobalah untuk menjaga diri bersih dari penawaran samping seperti yang satu ini , karena dampak etika yang tinggi .
Wireless Systems - Haruskah Anda Mengambil Keuntungan ?
Sebuah perusahaan yang berbagi gedung yang sama dengan yang Anda bekerja dalam menggunakan nirkabel jaringan yang sangat tidak aman . Karena sistem nirkabel yang tersedia jika Anda berada di jangkauan sinyal , apakah pantas untuk memasuki perusahaan tetangga jaringan nirkabel ?
Konservatif - Hal ini tidak pernah tepat untuk memasuki jaringan perusahaan lain di bawah setiap circumstances.This adalah pelanggaran privasi , bahkan jika mereka memiliki tidak dijamin properly.You jaringan harus menginformasikan perusahaan dari
kerentanan jaringan nirkabel mereka .
Liberal - Jika bisnis di sebelah Anda cukup bertanggung jawab untuk memiliki jaringan nirkabel yang tidak aman , karena penasaran Anda dapat memeriksa mereka jaringan . Namun, segala bentuk serangan berbahaya yang tidak pantas .
RINGKASAN
Jika seseorang meninggalkan tagihan seratus dolar dalam jaket hilang dan Anda menemukan jaket , Anda akan menyimpannya atau mengembalikannya ? Mengambil keuntungan dari kelemahan orang lain highlights siapa Anda sebagai manusia .
Bab Summary
Dalam bab ini , kita membahas pertimbangan etis dari administrator sistem dan operasi manajemen. Kami mendefinisikan peran ini sebagai orang yang bertanggung jawab untuk administrasi sistem secara keseluruhan dan tanggung jawab yang sesuai pada operasi setiap hari, keamanan infrastruktur , dan jaringan manajemen. Kami menggali ke dalam aspek-aspek tertentu dari peran administrasi umum. Beberapa orang dalam suatu organisasi sering melakukan peran administrator sistem dengan spesialisasi yang berbeda .Kami terombang-ambing pada masalah etika seperti mengintegrasikan keamanan dengan desain, penggunaan password yang benar , dan pemanfaatan yang tepat dari sumber daya sistem .
Dalam diskusi etika ini , kami menelaah kapan saat yang tepat untuk mengembangkan administrator sistem untuk melakukan jalan pintas untuk mendapatkan pekerjaan yang dilakukan , dan saat itulah tidak etis untuk melakukannya karena membahayakan keamanan sistem secara keseluruhan .
Anda belajar tentang bagaimana membangun dan menegakkan akses sesuai dengan orang yang tepat dan tetap dalam kebijakan perusahaan dan batasa etika. Ini berarti perusahaan tidak memberikan password administrasi pribadi Anda kepada siapa pun tanpa memandang posisi mereka di perusahaan .
Bab ini juga termasuk umum dilema etika administrasi memata-matai pekerja. Kami mempertimbangkan kasus mata-mata apa yang sesuai perilaku dan dalam keadaan apa itu tidak etis .
Anda belajar mata-mata administrasi bagaimana untuk mengatur batas-batas untuk sistem yang tepat digunakan . Anda sekarang tahu kapan menemui masalah sampai dengan manajemen senior dan ketika Anda harus menangani sendiri melalui komunikasi atau sarana teknis .
Pada titik ini , Anda harus menyadari lingkup etika dan tanggung jawab yang luar biasa dari administrator sistem . Sistem administrator dan manajer operasional perlu menggunakan kekuasaan mereka dengan hati-hati untuk kepentingan perusahaan.
Pertanyaan yang Sering Diajukan
Berikut Pertanyaan yang Sering Diajukan, dijawab oleh penulis buku ini , dirancang untuk membuat Anda berpikir tentang keadaan etis yang mungkin Anda hadapi ketika mengejar karir sebagai administrator sistem . Ingat , kecuali masalah hukum yang terlibat , tidak ada jawaban yang tepat untuk setiap materi dalam bab ini . beberapa jawaban mungkin lebih etis maka orang lain tapi respon yang benar adalah terserah Anda .
Q : Jika seorang administrator sistem diperlukan untuk menyelesaikan desain ulang administrasi di bawah tenggat waktu yang sangat ketat , apakah dapat diterima bagi mereka untuk melakukan jalan pintas , yang akan mempengaruhi keamanan sistem untuk mendapatkan pekerjaan yang dilakukan tepat waktu ?
A : Jangan melakukan cara pintas yang membuat sistem komputer rentan terhadap serangan berbahaya. Itu adalah cara pintas yang dapat diterima , namun , hal ini bukan salah satu dari solusi itu.
Q : Apakah pernah tepat untuk mengubah file log sistem ?
A : Sistem file log diperlukan untuk melacak potensi hacker , virus , dan harian kegiatan . Seorang administrator sistem harus tidak mengubah log .
Q : Apakah pernah etis tepat berbicara untuk seseorang dengan hak administrasi sistem untuk memata-matai sesama karyawan dengan melihat obrolan mereka , e -mail , atau file komputer ?
A : Satu-satunya kasus ketika jenis perilaku yang tepat adalah ketika Anda sebagai administrator menduga pegawai niat jahat ke sistem .
Q : Apakah boleh memberikan orang lain ID pengguna administrator sistem dan password?
A : Anda tidak harus memberikan user ID dan password administrator sistem untuk siapa saja tanpa memandang peran mereka dalam perusahaan. Jika perlu , buat baru dan perhitungkan mereka untuk menggunakannya dan berikan mereka hak lebih karena mereka biasanya membutuhkan .
Q : Apakah menggunakan sumber daya komputasi e - mail massal perusahaan karena alasan pribadi diterima ?
A : Dalam beberapa kasus kecil dan jarang mungkin tidak menjadi masalah untuk mengirim email massal . Sebagian besar perusahaan akan memiliki ambang batas yang dapat diterima untuk jenis aktivitas . Ketika hal itu dilakukan setiap hari , secara etis tidak pantas karena merupakan penyalahgunaan sumber daya sistem dan gangguan bagi personil lainnya
0 Komentar untuk "SISTEM ADMINISTRASI DAN OPERASI"