Selasa, 19 Mei 2015

2.1 Tanggung jawab umum etika untuk arsitek
Harapan etika arsitek komputer yang mirip dengan arsitek fisik yang merancang rumah-rumah. Misalnya, jika anda membayar seseorang untuk merancang sebuah rumah di Hawaii, Anda akan mengharapkan mereka untuk memiliki tanggung jawab etis untuk menghadapi ancaman yang berkaitan dengan wilayah geografis seperti rayap dan badai. Dalam arsitektur sistem, harapan yang sama berlaku. Berikut dua bagian, "Membangun Sistem" dan "Merancang Sistem," membahas dua pilihan etika kunci yang arsitek sistem hadapi di tempat kerja.
2.1.1 Membangun System - Apakah Cukup Aman?
Anda adalah seorang administrator dipekerjakan untuk merancang dan membangun sebuah sistem baru.
Seorang arsitek sistem harus memiliki kemampuan untuk memantau prosedur sistem dan desain dengan kekuatan untuk menahan serangan berbahaya dan tidak runtuh ketika serangan worm pertama. Jika desain arsitekturnya gagal, arsitek sistem tidak dapat melakukan pekerjaannya. Manajemen kemudian memiliki tanggung jawab untuk menggantikan mereka dengan seseorang yang memenuhi syarat untuk memegang pekerjaan tersebut.
Pada kenyataannya, sebuah worm baru atau virus sering memegang gudang bentuk-bentuk yang tak terduga dan tidak terantisipasi dari serangan yang sebagian besar arsitek sistem tidak mempersiapkan diri terlebih dahulu. Ini bukanlah kesalahan dari arsitek. Namun, jika virus atau worm yang dikenal mengambil ke sistem, arsiteklah yang salah
Menentukan apakah seorang administrator sistem membangun sistem yang kuat tergantung pada jenis serangan yang mengeluarkannya. Dalam kebanyakan kasus, sistem yang dirancang dengan baik harus mampu menahan serangan berbahaya. Namun, beberapa serangan dapat menghancurkan tanpa persiapan. Mempertimbangkan jenis serangan dan tolak ukur terhadap seberapa efektifnya di organisasi lain ketika membuat keputusan jika arsitek sistem yang bersalah.
2.1.2 Merancang Sistem Yang Aman - Bagaimana dengan Aplikasi Lama?
Anda sedang membangun sebuah sistem baru yang benar-benar kuat. Namun, Anda belum memasukan sistem lama yang akan terkoneksi dengan sistem yang baru, yang lemah dalam keamanan. 
Seorang arsitek sistem harus memperhitungkan infrastruktur yang ada secara keseluruhan, termasuk sistem lama yang lemah pada tingkat sistem operasi. Arsistek sistem memegang tanggung jawab untuk membangun lapisan perlindungan ke dalam arsitektur yang mendukung sistem tersebut. Ini adalah harapan dasar arsitektur sistem.
Masalah ini sepenuhnya tergantung pada waktu yang dialokasikan untuk desain sistem baru dan spesifikasi yang dikeluarkan di depan. Jika tidak ada harapan seperti itu ada sebelum desain dan anggaran dan waktu yang dialokasikan terbatas, hal ini bukan tanggung jawab arsitek sistem untuk melampaui lingkup proyek untuk menjamin keamanan tingkat perusahaan.
Secara umum, keseluruhan sistem keamanan harus mengambil prioritas. Jika lingkup proyek tidak memungkinkan untuk keamanan yang memadai, administrator sistem harus membawa ini menjadi perhatian manajemen senior. Siapa yang bersalah secara etis mungkin administrator sistem, manajemen senior, atau mungkin semua pihak yang terlibat

2.2 Etika Tanggung Jawab untuk Pelaksanaan Sistem

Bidang pelaksanaan sistem untuk administrator disertai dengan tingkat tanggung jawab etika yang tinggi. Ketika melaksanakan sistem baru, dasarnya telah diatur. Dasar ini yang akan menentukan semua upaya teknologi di masa depan. Pertimbangan dan perencanaan harus diterapkan ke pelaksanaan sistem baru.
2.2.1 Arsitektur dan Komunikasi – Apa Permasalahannya?
Manajemen membutuhkan sistem pelaksana untuk melaksanakan perancangan sistem yang disajikan kepada mereka.
Sistem pelaksana harus segera berkomunikasi dengan manajemen bahwa arsitektur miskin dan karena itu tidak akan bekerja setelah itu dtampilkan langsung. Sebuah sistem pelaksana tidak perlu membuang-buang waktu dan uang perusahaan dengan pergi ke depan tetap. Ini adalah tanggung jawab etika mereka dalam berkomunikasi untuk penilaian mereka kepada manajemen senior.
Manajemen mempekerjakan para pelaksana sistem untuk melakukan hanya yang diterapkan. Hal ini tidak dalam ruang lingkup pekerjaan mempertanyakan pekerjaan sistem arsitek.
Ketika manajemen mengeluarkan proyek-proyek teknis, mereka tidak selalu memenuhi tanda karena mereka mengkhususkan diri dalam manajemen dan tidak perlu teknologi. Manajemen dan teknis ahli harus bekerja sama ketika melaksanakan sistem sehingga mereka mempertimbangkan seluruh aspek.
2.2.2 Pelaksanaan Jalan Pintas - Kapan Saat Yang Baik?
Jika pelaksanaan sistem dikejar deadline, apakah dapat diterima bagi mereka untuk melakukan jalan pintas untuk menyelesaikan pekerjaan yang dilakukan?
Pelaksanaan sistem harus meminta perpanjangan batas waktu dan tentu saja tidak melakukan jalan pintas. Ini hanya akan menambahkan biaya perusahaan pada akhirnya dan akan membuat sistem rentan terhadap serangan.
Ada tingkat tertentu pelaksanaan jalan pintas yang dapat diterima. Jika profesional teknologi informasi tidak mengambil jalan pintas, tidak akan pernah terjadi di industri. Upaya pembangunan yang sempurna membutuhkan setiap waktu untuk membangun. Pelaksanaan sistem harus menghitung resiko yang terkait dengan cara pintas dan hanyak menerapkan sesuatu yang tidak menempatkan sistem pada resiko serangan.
Pertunjukan cara pintas ketika melaksanakan sistem baru tidak selalu ide yang baik namun sayangnya kadang-kadang perlu untuk memenuhi kendala waktu yang agresif. Cara terbaik untuk menghindari bencana adalah untuk memiliki tim yang seimbang mempertimbangkan hasilnya. Tim ini, yang terdiri dari manajer dan teknologi, menganggap cara pintas yang diperlukan dan menentukan bagaimana mereka akan mempengaruhi bisnis dan sistem keamanan. Komunikasi adalah kuncinya.
2.2.3 Menggunakan Alat Desain - Bisakah Anda Menggunakan Alat Sendiri?
Anda adalah seorang administrator membangun sistem baru. Secara pribadi anda udah memiliki alat arsitektur yang baik, yang memetakan dari infrastruktur jaringan untuk anda. 
Hal ini tidak tepat untuk menggunakan alat desain arsitektur yang tidak secara resmi berada di bawah perjanjian lisensi perangkat lunak dengan perusahaan tempat anda bekerja. Mendapatkan lisensi hukum yang tepat untuk alat dan memverifikasi bahwa anda memiliki izin untuk menerapkan arsitektur sistem baru yang diperoleh dari alat tersebut.
Jika anda, sebagai pelaksana sistem, secara pribadi sudah memiliki alat maka anda memiliki berhak untuk menggunakan desain arsitektur dengan alat asalkan anda mengikuti perjanjian lisensinya.
Menggunakan alat yang dimiliki secara tidak sah atau bajakan adalah melawan hukum dan pilihan yang buruk dan sederhana. Menggunakan desain jaringan dari alat yang anda miliki untuk dasar percobaan berada di area abu-abu perilaku beretika. Menggunakan alat secara pribadi anda sendiri untuk pekerjaan adalah pilihan pribadi atau kebijakan, bukan suatu etika.
2.2.4 FTP Server - Bagaimana Dengan Access Control?
Anda telah mengatur file transfer protokol (FTP) Server anda aktif dengan cara yang memungkinkan pengguna anonim untuk melihat file.
Pengaturan server FTP dengan cara dimana pengguna anonim dapat melihat file di dalamnya tentu masalah etika keamanan dan informasi. Ini adalah resiko keamanan untuk infrastruktur teknologi informasi dan anda sebagai administrator sistem tahu itu. Memperbaiki masalah ini segera
Lebih baik melarang pengguna anonim untuk melihat file pada server FTP, tetapi dalam beberapa kasus hal tersebut relatif tidak berbahaya. Hanya memasukkan kedalam akun jenis file yang ingin ditampilkan dan resiko keamanan tersebut.
Terserah setiap administrator sistem dan kebijakan informasi perusahaan keamanan untuk menentukan resiko yang bisa diterima untuk perusahaan mereka. Resiko yang dapat diterima memiliki banyak faktor termasuk jenis data terpapar, tingkat sumber daya yang terpapar, dan ancaman keamanan. Penentuan etika ini harus ditimbang dan dianggap hati-hati.
2.2.5 Tanggung Jawab Vendor Hardware dan Sistem Operasi - Bisakah Mereka Dipegang Tanggung Jawabnya?
Ketika anda membeli upgrade sistem operasi, yang mengakibatkan sistem anda crash. Sejak anda menandatangani perjanjian bahwa anda yang menanggung semua resiko saat melakukan upgrade.
Segera menghubungi bagian hukum perusahaan dan meminta mereka mengeluarkan surat keluhan resmi kepada vendor dengan menunjukkan rincian dari apa yang terjadi ketika anda menginstal upgrade produk yang dibeli dari mereka. Pastikan anda memiliki ssegala sesuatu secara legal yang didokumentasikan dalam kasus hasil upgrade berdampak negatif pada bisnis secara keseluruhan dan anda harus membawa vendor ke pengadilan atas kerusakan tersebut.
menghubungi vendor yang mengeluarkan sistem operasi upgrade dan menjelaskan situasi anda. Mereka harus memiliki tanggung jawab dalam tingkat wajar terhadap produk mereka bahkan jika anda menandatangani perjanjian untuk bertanggung jawab penuh. Anda dan vendor harus mampu bekerjasama dalam masalah ini dan menyelesaikannya.
Menentukan kesalahan dalam industri perangkat lunak secara signifikan lebih sulit daripada di industri lain. Sayangnya, hukum yang tidak cukup di tempat saat ini untuk menutupi seluk-beluk teknologi. Merasa tahu apa yang beretika dan apa yang secara hukum dapat diterima mungkin lebih sulit maka salah satunya mungkin berpikir.
2.3 Administrasi Sistem Sehari-Hari
Administrasi sistem didefinisikan sebagai tanggung jawab sehari-hari administrator seperti pemantauan sistem, mengelola pengguna dan password, mengalokasikan sumber daya sistem, dan instalasi.
Pada bagian ini, kita membahas aspek administratif etis menangani tanggung jawab rutinitas sehari-hari dari administrator sistem, yang meliputi e-mail, password, patch, hardware, instalasi, jalur akses, dan file log.
2.3.1 Menggunakan Program E-mail Alternatif - Apakah Bagus?
Produk email perusahaan sangat lambat. Apakah diterima untuk anda sebagai administrator untuk menggunakan yang berbeda untuk e-mail Anda?
Konservatif Sebagai administrator sistem, anda tahu konsekuensi keamanan mengenai penggunaan aplikasi email eksternal. Mereka cukup berbahaya. Jangan memberikan sistem beresiko dengan cara ini untuk alasan apapun termasuk kecepatan. Komputer anda adalah salah satu yang paling berharga dari semua komputer bagi hacker.
Karena anda tahu apa yang anda lakukan benar-benar bukanlah masalah besar dalam menggunakan program email eksternal. Hanya menginstalnya pada mesin yang tidak memiliki hak akses administratif dan membuat sebuah akun pengguna untuk anda sendiri pada komputer tersebut sehingga anda tidak perlu menempatkan kotak utama pada resiko.
Membuat panggilan penilaian pribadi untuk diri sendiri atau orang lain adalah situasi etika yang menarik. Kadang-kadang kebijakan dapat terlalu banyak memperlambat anda, terutama jika itu adalah kebijakan diulang yang tidak disesuaikan dengan kebutuhan dan lingkungan organisasi anda. Mengetahui kapan harus melanggar aturan dan kapan tidak, sering jatuh di tangan administrator sistem
2.3.2 PASSFLT dan Standart Kebijakan Password - Haruskah Anda Melewati Ini?
Anda punya aturan penggunaan password dengan pengaturan utilisasi PASSFLT. PASSFLT adalah sebuah keamanan windows, yang memerlukan password yang aman dan tidak akan menerima password dibawah criteria standarnya kecuali jika memenuhi persyaratan tertentu seperti campuran nilai huruf dan angka. Sebagai sistem administrator.
Anda harus mengatur contoh bagi kebijakan sebagai sistem administrator. Jangan menggunkan PASSFILT. Mesin seorang administrator lebih membutuhkan keamanan yang lebih besar dari mesin lain yang ada di sebuah perusahaan.
Dalam kebanyakan kasus, ini bukanlah ide yang bagus. Namun, jika anda harus mengatur password sementara yang akan memiliki jangka hidup yang sangat singkat maka diperbolehkan. Mungkin ada beberapa tambahan situasi yang serupa yang terjadi di sekitar PASSFILT dalam alasan yang tepat.
Sebagai administrator sistem andapun melanggar aturan untuk membuat pekerjaan anda lebih mudah, atau Anda tetap berpegang pada aturan dan patuh. Itu adalah bagi anda untuk memutuskan.
2.3.3 Pengujian Patch - Apakah Diperlukan?
Perusahaan anda memiliki peraturan umtuk melakukan pengujian terhadap semua patch sebelum menginstanya.
Anda harus menemukan cara untuk menguji patch di lingkungan pengujian anda, bahkan jika dibutuhkan secara signifikan lebih lama untuk memperbaiki sistem. Tidak pernah melawan kebijakan, keberadaannya adalah untuk melindungi sistem.
Menginstal patch, Ini adalah salah satu situasi di mana anda harus kesulitan instalasi patch karena sistem sudah dalam posisi dikompromikan dan semakin lama anda menunggu semakin kerusakan itu akan dikenakan.
Sebagai administrator sistem, Anda mungkin kadang-kadang menemukan diri anda dalam situasi di mana anda harus memecahkan kebijakan untuk menyelamatkan sistem itu sendiri. Seperti dalam peperangan, triase juga diperlukan pada saatnya.
2.3.4 Proses Logon dan Logoff – Seberapa Pentingkah?
Saat bekerja hingga malam atasan anda mengajak untuk makan malam. Tanpa berfikir banyak, anda langsung bergabung dengan atasan anda dan lupa untuk logoff akun administratif di komputer perusahaan.
lupa untuk logoff komputer perusahaan bila anda adalah administrator sistem ini merupakan kesalahan fatal. Anda harus segera kembali ke kantor dan secepatnya kembali ke kantor dan segera logoff computer tersebut. Ini sangat berbahaya!
Karena pulang malam kemungkinan tidak ada orang di kantor. Ini adalah kesalahan dan anda harus memastikan anda tidak akan melakukannya lagi. Setelah anda kembali dari makan malam, memeriksa untuk melihat apakah ada orang menggunakan komputer dengan melihat log file. Jika semuanya baik-baik saja, langsung logoff computer setelah pekerjaan selesai.
Gagal log off mesin administrasi selalu kesalahan pada bagian dari administrator sistem. Meninggalkan mesin terbuka untuk siapa saja yang lewat sangat berbahaya bagi keamanan seluruh jaringan.
2.3.5 Shoulder Surfer- Mengubah Password?
Ketika sedang login ke computer dan rekan kerja anda melihat dari belakang,
Jika seorang rekan kerja yang melihat kita login ke komputer administrator, maka ada kemungkinan dia ingin berniat buruk untuk mengetahui password untuk sarana berbahaya. Segera mengganti password untuk alasan keamanan.
Mengganti password administrator setiap kali ada rekan kerja yang ke meja anda saat anda login cukup membosankan dan tidak diperlukan. Jika anda mengenal orang tersebut dengan baik dan benar-benar tidak bisa memverifikasi bahwa mereka tahu password dan berniat membahayakan, cukup jangan khawatir tentang hal itu.
Password administrator membutuhkan perlindungan dan kerahasiaan dari semua termasuk manajemen senior dan staf teknis. Kecurigaan orang lain mengetahui password sistem administrator adalah penyebabnya cukup untuk mengubah dengan segera.
2.3.6 Instalasi default - Kesalahan Siapakah Itu?
Anda mengatur sebuah sistem operasi dengan default untuk menghemat waktu. Anda kemudian menemukan bahwa ini telah membiarkan sistem anda rentan terhadap serangan.
Anda dan vendor yang bersalah. anda salah karena anda tidak melakukan tugas dan memverifikasi bahwa default adalah aman. Vendor salah karena membuat sistem dengan settingan default yang tidak aman.
Anda tidak benar-benar salah di sini. Ketika anda membeli sebuah sistem operasi, itu harus aman dengan standar pabrik diatur. Ini adalah kelalaian dari pihak vendor.
Luangkan waktu anda ketika menginstal solusi vendor baru, terutama sistem operasi. Ulaslah buku petunjuk dan dokumen pendukung. Ini akan mencegah masalah di atas terjadi pada anda. Pastikan anda tahu persis apa yang anda mendapatkan diri anda ke dalam dan selalu menguji alat baru, sistem operasi, atau mengupgrade pada mesin pengujian pertama.
2.3.7 Membuat Jalur Akses - Haruskah Anda Menolak?
Ketika anak atasan anda di kantor dan atasan anda meminta anda untuk memperbolehkan anaknya untuk mengakses internet pada salah satu komputer kantor sehingga ia dapat mengerjakan tugas rumahnya (PR). Menyediakan akses internet berarti membuat jalur akses pada jaringan perusahaan. Apakah sesuai untuk menetapkan jalur akses untuk pengguna yang tidak sah?
Anda harus menolak permintaan dari atasan anda. Hal ini tidak pernah tepat untuk memungkinkan akses ke jaringan perusahaan untuk pengguna yang tidak sah. Dia dengan baik mungkin seorang hacker seperti banyak kaum muda saat ini.
anak atasan anda ini hampir merupakan ancaman bagi keamanan perusahaan dan selain itu, jika atasan anda membuat panggilan untuk memberikan anaknya akses itu adalah tanggung jawabnya jika ada masalah. Hanya memberinya akses minimal yang mungkin diperlukan untuk mengakses Internet.
Menyeimbangkan politik kantor dan prosedur keamanan sering menempatkan administrator sistem dalam posisi genting. Jika Anda menolak akses 'anak atasan Anda, dalam banyak kasus, bos akan berpendapat bahwa anda melawan. Namun, jika anda memberinya akses dan dia membuat kekacauan pada sistem,  Ini adalah situasi yang tidak menguntungkan.
2.3.8 Server Log Alat Keamanan - Haruskah Anda Mengubah Mereka?
Rekan kerja anda yang juga teman dekat ingin menggunakan komputer perusahaan untuk browsing ke situs web yang tidak pantas.
konservatif mengubah sistem log adalah pelanggaran serius dan tidak diizinkan, terutama dalam keadaan yang disebutkan di atas. Anda bisa menghadapi masalah hukum serta etika yang anda hadapi sekarang.
Melindungi teman anda adalah masalah rumit. Ini adalah kasus etika persahabatan dan etika perusahaan. Teman anda telah membuat kesalahan yang mengerikan dengan menggunakan sumber daya perusahaan untuk browsing ke situs web yang tidak pantas di internet. Ini satu kali anda dapat mempertimbangkan untuk menghapus atau mengubah log dan memberitahunya untuk tidak melakukannya lagi karena anda tidak akan menghapus log untuk kedua kalinya.
Terkadang dalam hidup kita, kita menemukan diri kita dalam situasi di mana kita diminta untuk mengabaikan etika pribadi kita sendiri, kebijakan perusahaan, atau bahkan hukum, untuk membantu seseorang yang dekat dengan kita yang membutuhkan. Mempertimbangkan semua dampak hati-hati sebelum membuat keputusan anda karena anda akan harus hidup dengan mereka pilihan apa pun yang anda buat.
2.3.9 Mengubah Log - Apakah Ide Buruk?
Ruang harddrive pada server semakin penuh sehingga anda memutuskan bahwa anda perlu untuk menghapus beberapa log file lama. Apakah saya tetap bisa mengubah atau menghapus log yang berisi peristiwa keamanan yang signifikan seperti membuat password atau menggunakan hak berwenang yang tidak diperbolehkan, dan sebagainya?.
Jangan pernah mengubah atau menghapus log file yang berisi peristiwa keamanan. Ini akan menyebabkan kerentanan terhadap tindakan hacking sistem. Dalam keadaan apapun anda harus menghapus informasi ini.
Bahkan kaum liberal setuju bahwa menghapus peristiwa keamanan dari log file adalah langkah yang kurang tepat. Jika storage sudah penuh, ruang hard drive kemudian membuat backup dari file log dan agar bisa menyimpannya untuk pencarian yang mudah.
Mengubah log dengan peristiwa keamanan yang signifikan dari sudut pandang konservatif dan liberal pandang hanya ide yang buruk. Satu-satunya alasan mengapa seseorang akan melakukan ini tanpa membuat backup dari mereka adalah untuk menutupi jejak mereka sendiri.
2.4 Memata-Matai Administratif
Administrator sistem memiliki kekuatan besar di perusahaan dunia-mereka memiliki kemampuan untuk memata-matai sesama karyawan. Mereka dapat melihat situs Web karyawan yang mengunjungi, memantau email karyawan dan chatting on-line, tampilan data pada komputer yang terhubung ke jaringan perusahaan, dan banyak lagi. Bagian ini membahas apa yang diterima pada bagian dari administrator sistem dalam hal memata-matai atau pemantauan karyawan lainnya dari perusahaan. Dalam beberapa kasus, memata-matai mungkin diperlukan untuk menentukan aktivitas ilegal atau tidak pantas; dalam kasus lain, itu adalah mengintai.
Bagian ini berfokus pada isu-isu utama: memata-matai langsung pada karyawan saat mereka melakukan chatting on-line, memantau kegiatan internal seperti e-mail, dan mengendus komputer pribadi saat terhubung ke jaringan perusahaan.
2.4.1 Memata-matai Karyawan - Apakah Itu Pernah Diterima?
Administrator sistem dikenal untuk memata-matai karyawan sementara mereka chatting online. Apakah ini bisa diterima?
Konservatif Hal ini tidak tepat untuk menimpa pada privasi orang lain bahkan jika Anda adalah administrator sistem. Tidak ada alasan bagus mengapa administrator sistem harus memata-matai karyawan kecuali mereka melakukan aktivitas yang menempatkan sumber daya komputasi yang beresiko
Administrator sistem memiliki tanggung jawab untuk memantau dan Administrasi penggunaan sistem dan akses. Mereka harus tahu apa yang terjadi online untuk tujuan keamanan. Ini adalah tanggung jawab mereka untuk mengetahui jika orang yang benar menggunakan sumber daya sistem untuk tujuan bisnis atau untuk keperluan pribadi. Mereka juga perlu menyadari risiko potensi keamanan.
Masalah memata-matai, Tujuannya adalah kekuatan atau alasan yang dengan mana kita melakukan sesuatu. Jika niat anda bukanlah pribadi tetapi ketat dari kepedulian terhadap keamanan sistem, Anda mungkin benar dan beretika dalam menggunakan akses administratif untuk memata-matai seseorang. Namun, beberapa orang akan berpendapat bahwa dalam sikap sekitar anda pernah memata-matai siapa pun terlepas dari kecurigaan yang mungkin anda miliki dalam penggunaan sistem. Mereka berpendapat bahwa privasi pribadi adalah hak dasar. Akhirnya, memata-matai karyawan untuk mendapatkan informasi pribadi hanya sekedar salah.
2.4.2 Pemantauan Kegiatan Internal - Audit Arsip E-mail?
Meskipun tidak terlibat dalam lapisan pemantauan, Anda sesekali memeriksa email yang diarsipkan. Pada satu kesempatan, Anda menemukan serangkaian email di mana seorang karyawan telah mengirimkan data rahasia.
Anda berada yang tepat secara acak memantau e-mail yang diarsipkan. Anda harus segera mengatasi individu yang mengirimkan informasi rahasia melalui email dan manajer mereka. Anda dapat menjelaskan bahwa jenis informasi menarik perhatian itu sendiri, itulah sebabnya mengapa Anda memperhatikannya meskipun anda tidak melakukan selimut pemantauan surat elektronik. Hal ini sesuai untuk administrator sistem untuk pemantauan aktivitas email. Namun, hal ini tidak sesuai untuk administrator sistem untuk memantau email dan membacanya karena mereka yg ingin tahu.
Membuat catatan mental dan biarkan ini satu slide. Membeli beberapa perangkat lunak yang memiliki e-mail kemampuan audit yang dapat mendeteksi jenis informasi. Jika itu terjadi lagi, membawa masalah ke karyawan dan manajemen senior. Pastikan untuk mendokumentasikan segala sesuatu dengan hati-hati.
Ketika dalam keraguan tanggung jawab anda sebagai administrator sistem, merujuk kembali ke deskripsi pekerjaan anda. Melakukan sedikit pekerjaan rumah dan tahu harapan manajemen senior tentang anda dalam kaitannya dengan pemantauan e-mail. Kemudian menentukan apa yang tidak pantas. Setelah anda tahu apa yang anda dengan nyaman melakukan untuk melindungi perusahaan anda akan menjadi lebih kuat dalam menghadapi perilaku yang tidak pantas pada bagian karyawan.
2.4.3 Sniffing-Sebuah Serangan Pribadi?
Beberapa pengembang menggunakan laptop pribadi mereka untuk mengembangkan kode dari rumah, yang kemudian mereka tancapkan ke jaringan ketika mereka datang di siang hari.
Sniffing tidak tepat dan merupakan pelanggaran privasi pribadi. Dalam situasi ini jenis perilaku yang dapat diterima di lingkungan perusahaan. Dalam kasus pegawai pemerintah dan militer, sniffing mungkin tepat dan karyawan diperingatkan bahwa komputer mereka dan orang mungkin yang akan dicari.
Apa karyawan tidak tahu tidak akan menyakiti mereka. Mungkin Anda akan menemukan beberapa alat hacking pada mesin mereka, yang akan membantu anda untuk menentukan apakah mereka telah mengakses sistem tidak tepat. Ketika mereka menghubungkan laptop mereka ke jaringan perusahaan, mereka harus menganggap informasi mereka kemudian dibuat tersedia untuk administrator sistem.
Ketika anda mempertimbangkan sniffing karyawan dari computer pribadi login ke jaringan, berpikir tentang kebijakan sosial lama: apakah anda ingin seseorang untuk melakukannya untuk anda? mencoba untuk menerapkan prinsipitu kepada orang lain.
2.5 Penggunaan Sistem Yang Tidak Pantas
Sistem administrator memiliki tanggung jawab untuk menegakkan penggunaan sistem yang tepat. Penggunaan sistem yang tidak pantas jatuh ke dalam beberapa kategori termasuk akses, mesin, game dan musik, e-mail, dan distribusi internet. Isu-isu akses didiskusikan di bawah ini termasuk akses yang salah, berbagi hak dengan pengguna yang tidak sah, dan berbagi memperluas akses sistem dengan karyawan lainnya. Ada beberapa masalah tentang game komputer dan musik, di antaranya variasi menggunakan permainan komputer di tempat kerja dan men-download file musik MP3 dengan sumber daya perusahaan pada waktu perusahaan. Akhirnya, kami menutup yang tidak pantas e-mail dan penggunaan Internet seperti daftar pribadi e-mail, tumpukan e-mail, dan menggunakan internet saat akses tersebut dilarang.
2.5.1 Sistem Administrasi dan Keamanan Informasi Dalam Pertentangan – Membatalkan Persyaratan Sistem Keamanan?
Anda seorang administrator sistem dan telah ditekan untuk menyediakan akses untuk VIP perusahaan, yang membatalkan persyaratan sistem petugas keamanan informasi itu.
Anda tidak seharysnya memberikan akses ke seseorang yang membatalkan persyaratan sistem petugas keamanan informasi terlepas dari siapa saja mereka. Menjelaskan pentingnya hal ini kepada VIP. Jika mereka bersikeras pada akses, hubungi petugas keamanan informasi untuk izin.
Sebagai administrator sistem anda tahu siapa yang baik-baik saja dengan akses sistem dan siapa yang tidak. Tidak apa-apa untuk membuat panggilan penilaian dari waktu ke waktu bila diperlukan, bahkan jika mereka panggilan pengadilan tidak sesuai langsung ke petugas keamanan informasi persyaratan sistem
Membatalkan kebijakan generik utama dapat diterima dalam beberapa keadaan, tetapi anda tidak harus menantang kewenangan petugas keamanan informasi. Mereka menempatkan persyaratan sistem di tempat karena suatu alasan.
2.5.2 Berbagi Sistem Hak - Haruskah Anda Menyediakan Akses?
Seorang administrator sistem dari kantor Eropa mengunjungi Anda untuk membahas aspek administratif keseluruhan dari rencana kesinambungan bisnis perusahaan. Dia bertanya apakah dia bisa masuk ke dalam mesin administratif agar dapat mencek bagaimana anda telah mengatur sistem. Dia telah meminta kata sandi administratif.
Bahkan ketika berhadapan dengan administrator sistem lain, menyediakan akses pengguna yang tidak sah tidak dapat diterima. Dalam hal ini, anda harus masuk sendiri tanpa melihat password, dan secara pribadi menunjukkan padanya pengaturan sistem yang anda miliki di New York sehingga dia mungkin duplikat di Eropa.
Karena rekan kerja anda adalah administrator sistem di kantor Eropa, dan tujuan kunjungannya adalah untuk bekerja dengan Anda dalam menciptakan sebuah rencana kesinambungan bisnis secara keseluruhan secara global, Anda tidak harus menolak akses nya ke sistem dan hak akses administratif. Beberapa aturan benar-benar menghambat pekerjaan di tangan.
Dalam kebanyakan kasus, Anda tidak harus memberikan akses ke pengguna yang tidak sah. Situasi di atas adalah sedikit abu-abu karena keadaan, namun meskipun demikian, administrator konservatif tampak lebih positif dipandang dari satu liberal karena tanggung jawab yang mereka miliki dan berapa banyak bahaya dipanggil jika sistem yang dilanggar pada tingkat administrasi.
2.5.3 Berbagi Sistem Wewenang dengan Atasan Anda - Kapan Saat Yang Diperlukan?
Memberitahukan password anda melalui telepon adalah pelanggaran utama keamanan. Anda tidak pernah bisa yakin bahwa tidak ada orang lain yang mendengarkan pada panggilan. Hal ini, Anda tidak bisa benar-benar yakin itu adalah atasan anda Anda berbicara bersama di telepon. Jangan memberikan informasi yang diminta dengan biaya apapun.
Walaupun tidak pernah itu merupakan ide yang baik untuk memberikan password administratif anda di telepon untuk siapapun, bahkan jika itu adalah atasan anda, kadang-kadang diperlukan untuk menghindari gangguan serius bagi bisnis. Dalam hal ini, anda harus mengambil resiko dan memberikan informasi yang diminta.
Akses ke password administrasi membutuhkan perlindungan yang tekun dalam semua keadaan. Anda harus menggunakan penilaian terbaik anda dalam keadaan seperti ini. Dengan gagal untuk memberikan password Anda, bisnis mungkin menderita secara signifikan. Namun, Anda akan menempatkan sistem beresiko dengan mengungkapkan kata sandi Anda melalui telepon dan memberikan kepada siapapun tanpa memandang siapa mereka.
2.5.4 Pinjaman Administrasi Mesin Sistem - Apakah Sesungguhnya Ide Bagus?
Anda memiliki komputer tercepat di perusahaan karena anda melakukan administrasi sistem. Salah satu programmer meminta untuk menggunakan mesin anda selama 20 menit untuk menjalankan sebagian dari kode mereka yang membutuhkan kecepatan operasi cepat.
Mesin administrasi adalah untuk tujuan administratif. Tidak ada pengecualian untuk aturan ini dapat diterima. Bagaimana jika ada kesalahan dalam kode mereka yang membuat mesin bisa dioperasi? Ide yang buruk!
Ini mungkin bukan ide yang baik untuk menawarkan mesin administrasi kepada siapa pun, bahkan seorang programmer komputer berpengalaman. Namun, dalam keadaan ini Anda dapat memilih untuk menjalankan kode sendiri untuk menguji mereka pada kecepatan mesin yang lebih tinggi jika itu yang membutuhkan pekerjaan mereka dan tidak ada sumber lain yang tersedia.
Komputer administrasi lebih berbahaya untuk meminjamkan dari password administrasi. Ketika seseorang memiliki akses ke mesin itu, mereka mendapatkan akses ke semua sumber daya sistem. Kekuatan yang merusak besar.
2.5.5 Permainan komputer - Hapus Dari Jaringan?
Anda melihat bahwa setiap hari setelah makan siang seluruh tim pemrograman mengambil sumber daya jaringan untuk bermain game komputer. Apakah Anda berbicara kepada mereka, melaporkannya kepada manajemen.
Anda harus menghapus permainan dari jaringan sehingga pemrogram tidak bisa bermain, karena permainan mengambil sumber daya sistem yang berharga dan secara negatif mempengaruhi kinerja operasi jaringan.
anda harus berbicara dengan tim pemrograman dan menjelaskan bahwa ketika mereka menggunakan permainan secara signifikan berdampak pada kinerja jaringan dan karena itu mereka tidak bisa bermain selama jam kerja normal. Jika ini tidak berhasil anda mungkin perlu untuk meningkatkan hal tersebut kepada manajemen senior.
Masalah yang memungkinkan permainan pada jaringan tampak memotong dan kering dari sudut pandang administrasi pandang-hal tidak sesuai dan penyalahgunaan jaringan. Namun, politik berbicara, menjauhkan diri dari sisa tim teknis dapat menempatkan anda dalam air panas sangat cepat. Apa pun yang anda memutuskan untuk melakukan dalam situasi ini, pastikan komunikasi anda peka dan dipikirkan dengan baik. 
2.5.6 Membenarkan Penggunaan Permainan - Mengirim Pesan Campuran?
Anda lembaga pemerintah AS memungkinkan karyawan untuk bermain game komputer selama musim liburan; setelah itu administrator sistem yang diwajibkan untuk menghapus semua permainan pada jaringan.
Jika manajemen senior menyetujui penggunaan game selama musim liburan, itu adalah hak prerogatif mereka dan harus diambil sebagai bonus bukan diberikan. Tidak ada pembenaran untuk menggunakan permainan di luar periode waktu yang dialokasikan, terutama dalam kasus sebuah badan pemerintah.
 Membiarkan penggunaan permainan komputer jaringan selama waktu tertentu dalam setahun mengirimkan pesan campuran kepada karyawan. Hal ini akan menunjukkan bahwa permainan komputer tidak memiliki dampak negatif pada sumber daya komputer, dan ini tidak benar. Karena anda sebagai administrator tidak dapat lagi menegakkan penggunaan hak sumber daya sistem, itu membuat sulit untuk membenarkan kepada karyawan mengapa mereka tidak dapat menggunakan permainan di lain waktu. Oleh karena itu, Anda mungkin tergoda untuk meninggalkan permainan pada jaringan bagi mereka yang ketagihan selama musim liburan dan ingin bermain lagi setelah jam kerja normal.
Hal ini tidak jarang untuk melihat administrator sistem melanggar peraturan di bidang-bidang seperti permainan komputer. Seringkali bukan hanya sekedar tim teknis tetapi juga administrator yang suka memainkan selama waktu turun. Membuat kepastian untuk menghapus file dengan benar meratakan anda dengan manajemen senior.
2.5.7 Download Musik - Seharusnya Anda Mengizinkan Hal Ini?
Anda melihat bahwa beberapa anggota tim teknis database mendownload file MP3 (elektronik music) dalam umlah besar dari situs download musik internet. Beberapa situs-situs yang legal dan yang lain tidak. Anda sendiri telah mendownload beberapa pada komputer di rumah anda.
kerja berbeda dari rumah. Apa yang orang lakukan di rumah adalah pada waktu mereka sendiri pada resiko mereka sendiri. Apa yang personil perusahaan lakukan di tempat kerja menempatkan bisnis yang berisiko. Anda harus mengubah individu yang mendownload file musik elektronik ke komputer perusahaan mereka, apakah mereka mengakses file MP3 dari situs distribusi internet legal atau illegal.
memeriksa jika karyawan mengakses situs distribusi musik ilegal dan menentukan jumlah download yang sedang terjadi. Jika karyawan mengakses situs distribusi musik legal dalam jumlah kecil biarkan saja. Namun, jika mereka mendownload dari situs ilegal dalam jumlah besar memberikan mereka peringatan. Jika mereka tidak mematuhi peringatan, melaporkan mereka kepada manajemen senior karena mereka menempatkan perusahaan pada resiko hukum dan menyalahgunakan sumber daya perusahaan secara teknis.
Mendownload file MP3 ke mesin perusahaan bukan hanya sekedar masalah etika; itu adalah salah satu hukum juga. Ketika berhadapan dengan permainan komputer Anda harus membuat pilihan etis. Ketika berhadapan dengan jumlah besar file MP3 dari situs ilegal anda menjelajah keluar dari perusahaan melalui jenis kegiatan. Sebagai administrator sistem anda mungkin juga bersalah jika anda sengaja membiarkan aktivitas. 
2.5.8 E-mail ke Daftar Perusahaan - Harus Anda Memblokir Akses?
Banyak karyawan menggunakan paket e-mail perusahaan untuk mengirim banyak e-mail mengenai penjualan garasi pribadi, pengumuman kelahiran, undangan pesta, dan sebagainya, untuk daftar perusahaan.
Hal ini tidak pernah tepat untuk memanfaatkan sumber daya perusahaan termasuk e-mail perusahaan untuk sarana pribadi. Sebagai administrator sistem, Anda perlu mengeluarkan nota menunjukkan bahwa karyawan harus memahami bahwa jenis kegiatan tidak dapat diterima. Anda juga harus memblokir akses ke daftar distribusi untuk semua orang kecuali mereka yang membutuhkan daftar untuk alasan bisnis.
Sebuah e-mail sesekali daftar ke e-mail besar baik-baik saja. Jika Anda benar-benar menghapus semua aspek pribadi bekerja pada sebuah tim, Anda berakhir dengan lingkungan kerja yang sangat kering yang tidak ada menikmati, yang pada gilirannya akan menyebabkan pergantian berat di bagian personalia. Menemukan keseimbangan diperlukan untuk tim teknologi informasi yang sukses. Pertimbangkan apa penggunaan e-mail perusahaan dapat diterima dan apa yang tidak. Cobalah untuk tidak begitu ketat bahwa tidak ada yang mau bekerja untuk perusahaan karena rasanya terlalu impersonal.
Bagian dari peran administrator sistem adalah untuk mengontrol arus lalu lintas jaringan, sumber daya e-mail, dan penyalahgunaan sistem. E-mail massal dapat menyumbat server e-mail dan dalam beberapa kasus yang ekstrim jaringan. Ini adalah tugas Anda untuk menilai kelayakan jenis penggunaan jaringan dan tanggapan yang sesuai.
2.5.9 Daftar pribadi Email - Apakah mereka dapat diterima?
Seorang karyawan telah menciptakan daftar distribusi email mereka sendiri dalam program email perusahaan dan mengirimkan lelucon setiap hari untuk teman-teman mereka di tempat kerja.
Karena isi e-mail berat menyumbat server email dan berpotensi lain sumber daya sistem, jenis perilaku tidak dapat diterima. Melarang banyak daftar email penggunaan mailing untuk pengguna tertentu.
Email lelucon harian mungkin menyenangkan dan meringankan kerja tetapi mereka menyeberang ke penyalahgunaan sistem. Berbicara dengan karyawan dan menjelaskan bagaimana mereka mempengaruhi jaringan dan server e-mail. Dalam kebanyakan kasus, daftar email lelucon tidak akan terlalu besar untuk menjamin respon teknis dari administrasi sistem. Namun, jika distribusi email besar, meminta mereka untuk menghentikan pengiriman lelucon setiap hari untuk sebuah kelompok besar orang.
Ini adalah salah satu masalah yang mungkin Anda mempertimbangkan benturan sampai dengan manajemen senior dan membiarkan mereka membuat keputusan mereka sendiri mengenai perilaku beretika dari email lelucon untuk daftar distribusi pribadi.
2.5.10 Umum Bayaknya Email - Harus Anda "Balas Semua?"
Seorang agen penjualan tanpa pandang bulu mengirim beberapa materi pemasaran itu bukan kepentingan umum kepada perusahaan daftar alamat di perusahaan besar Anda. Daftar itu tidak dapat digunakan untuk tiga hari berikutnya karena jumlah orang yang memukul "balas semua" dan menulis, "Bawa saya dari daftar ini."?
Hal ini menjengkelkan ketika Anda membalas semua untuk daftar distribusi yang besar, yang membuat kekacauan pada server dan sumber daya jaringan email. Ini adalah perilaku tidak etis jika pengguna tahu mereka mengirim balasan untuk semua orang di daftar distribusi.
Kadang-kadang memukul "balas semua" adalah satu-satunya cara untuk mendapatkan perhatian dari orang lain untuk menunjukkan tidak pantas email yang dikirim. Ini berlaku tekanan pada pengirim banyaknya email. Ini menciptakan gangguan dan negatif mempengaruhi mail server.
Sebagai administrator sistem, Anda tidak akan pernah ingin orang-orang "membalas semua" pada banyak e-mail untuk alasan yang disebutkan di atas. Beberapa orang tidak mengetahui fakta bahwa daftar dapat menjadi tidak dapat digunakan dan, oleh karena itu, tidak etis bertanggung jawab dibandingkan dengan mereka yang tahu apa yang akan lakukan untuk sistem dan tetap melakukannya.
2.5.11 Menggunakan Web ketika Tidak Diizinkan - Ketika Apakah Anda Izinkan Akses?
Akses web diblokir dari komputer tempat Anda bekerja dan Anda bertanggung jawab untuk menjaganya agar tetap diblok. Salah satu programmer mendatangi Anda dan mengatakan bahwa mereka bekerja jauh lebih baik jika mereka dapat mengambil istirahat setiap beberapa jam dan menjelajahi Web selama 15 menit.
Kebijakan kebijakan dan menyediakan akses tidak sah ke sumber daya perusahaan dalam pelanggaran langsung dari langkah-langkah perlindungan dimasukkan ke dalam tempat untuk memastikan integritas sistem dan melindungi perusahaan dari serangan. Selain itu, jika Anda melewati kebijakan perusahaan dan menyediakan akses ke programmer yang satu ini, Anda dapat yakin bahwa seluruh departemen pemrograman akan menuntut akses seperti yang akan seluruh perusahaan. Berpegang pada aturan. Itulah mengapa mereka diciptakan di tempat pertama. Aturan keamanan informasi yang tidak dapat dinegosiasikan.
Dalam beberapa kasus, seperti dalam kasus programmer yang luar biasa yang membutuhkan untuk istirahat pikiran mereka dari waktu ke waktu, Anda mungkin ingin membuat permintaan kepada manajemen senior untuk memungkinkan mereka akses ke Internet. Tujuan keseluruhan dari kebijakan ini adalah untuk menjaga produksi naik karena tidak semua orang bertanggung jawab dapat menangani akses ke Internet tanpa secara signifikan mempengaruhi pekerjaan mereka. Manajemen memungkinkan akses pada kasus-per kasus.
Sistem administrator harus memutuskan bagaimana mereka akan beroperasi dalam kaitannya dengan karyawan di suatu perusahaan. Penanganan hak dan akses pada kasus-per kasus adalah salah satu pilihan; Namun, beberapa karyawan mungkin tidak menemukan opsi ini secara etis yang adil. Cara lain untuk menangani hak dan akses adalah dengan memberikan by-the-book keadilan untuk semua; orang tidak akan merasa diremehkan jika Anda melakukan hal-hal seperti ini.
2.6 Jaringan
Salah satu aspek yang berada di bawah kategori umum administrasi sistem administrasi jaringan. Jaringan ini melibatkan pengendalian sistem komputer terpadu dan memaksimalkan kinerja dan produktivitas dari sistem itu. Jaringan manajemen memiliki lima kategori menurut Organisasi Internasional untuk Standardisasi (ISO): kesalahan manajemen, manajemen akuntansi, manajemen konfigurasi, manajemen keamanan, dan manajemen kinerja.
Pada bagian ini, kita membahas masalah etika yang timbul untuk administrator jaringan. Ini dilema etika termasuk tetapi tidak terbatas pada penjualan bandwidth perusahaan dan penggunaan dan penyalahgunaan sistem nirkabel.
2.6.1 Menjual Bandwidth - Apakah pernah tepat?
Perusahaan anda memiliki balebih banyak brandwich daripada yang dibutuhkan, dan seorang karyawan menjualnya ke perusahaan lain untuk keuntungan.
Apakah uang masuk ke kantong karyawan atau saku perusahaan, menjual bandwith tanpa persetujuan penuh dari manajemen senior benar-benar tidak pantas. Melaporkan jenis perilaku ini kepada manajemen senior secara segera pada saat penemuan.
Jika karyawan adalah menjaga uang untuk keperluan pribadi, berbicara langsung kepada mereka dan mencoba untuk mendorong mereka untuk menghentikan jenis transaksi segera. Jika mereka menolak, melaporkannya kepada manajemen senior. Namun, jika karyawan sedang akal dan membuat uang bagi perusahaan untuk lebih baik menjalankan departemen teknologi informasi dan memperluas anggaran, memuji mereka untuk kecerdikan mereka.
Ini adalah bisnis berbahaya ketika karyawan pergi ke luar dari perusahaan untuk mendapatkan keuntungan dari sumber daya perusahaan baik untuk diri sendiri atau departemen. Cobalah untuk menjaga diri tetap bersaing dari sisi penawaran seperti yang satu ini, karena dampak etis yang tinggi.
2.6.2 Sistem Wireless - Haruskah Anda Mengambil Keuntungan?
Sebuah perusahaan yang saham bangunan yang sama seperti yang Anda bekerja dalam menggunakan jaringan nirkabel yang tidak sangat aman. Karena sistem nirkabel tersedia jika Anda berada dalam jangkauan sinyal.
Hal ini tidak pernah sesuai untuk memasuki jaringan perusahaan lain dalam kondisi apapun. Ini adalah pelanggaran privasi, bahkan jika mereka tidak diamankan jaringan dengan benar. Anda harus menginformasikan perusahaan dari kerentanan jaringan nirkabel mereka.
Jika bisnis sebelah anda tidak cukup bertanggung jawab untuk memiliki jaringan nirkabel yang tidak aman, karena penasaran anda dapat memeriksa jaringan mereka. Namun, segala bentuk serangan berbahaya adalah yang tidak pantas.
Jika seseorang meninggalkan tagihan seratus dolar di jaket hilang dan Anda menemukan jaket, akan Anda tetap atau mengembalikannya? Mengambil keuntungan dari kelemahan orang lain menyoroti siapa diri Anda sebagai seorang manusia