SISTEM ADMINISTRASI DAN OPERASI
Dilema Etis dalam Bab ini :
·
Etika umum tanggung jawab untuk arsitek
·
Etika tanggung jawab untuk implementasi sistem
·
Sistem administrasi sehari-hari
·
Memata-matai administrasi
·
Ketidaksesuaian sistem yang digunakan
·
Jaringan
Pendahuluan
Dalam bab ini , kita membahas sistem administrasi dan
etika operasional yang berhubungan dengan arsitektur jaringan komputer dan organisasi
infrastruktur teknikal dari sumber daya
perusahaan. Keseluruhan sistem administrasi dan tanggung jawab operasional menggabungkan
operasi sehari-hari, keamanan infrastruktur, dan jaringan.
Kami melindungi sistem arsitektur dan isu-isu
implementasi, sistem administrasi, mata-mata administrasi, sistem yang tidak
pantas digunakan, dan dilema etika administrator jaringan seperti penanganan e-mail
massal dan koneksi nirkabel yang tidak aman.
Dalam setiap bagian utama yang disebutkan di atas, kita
menggali ke isu-isu spesifik mengenai sistem administrasi. Misalnya, dalam
bagian "Sistem Yang Tidak Pantas Digunakan", masalah etika mengenai
kemungkinan penggunaan jaringan permainan komputer.
Sistem administrator memegang kunci-kunci untuk sebagian
besar sumber daya teknologi dari perhubungan. Dengan sebagian dari kekuasaan
datang tanggung jawab etis yang besar .
Pemisahan Tugas
Setiap orang yang telah mengambil kursus dalam keamanan
informasi tahu apa " Pemisahan tugas " dan itu yang seharusnya kita terapkan.
Sekarang jelas bahwa dalam rangka untuk membantu mencegah penyalahgunaan
kekuasaan orang-orang yang mampu mengawasi serangan terhadap lingkungan anda
tidak harus menjadi orang-orang yang memiliki akses lengkap dan kontrol atas
lingkungan anda . Hal ini dipahami di tempat-tempat lain di mana orang
diberikan kuasa untuk membantu atau memantau; pemerintah AS dirancang untuk
menjaga setiap bagian dalam pengecekan oleh bagian lain untuk menonton dan mengawasi.
Di bank atau broker saham dan lembaga
keuangan lainnya , orang yang bertanggung jawab mengawasi perilaku yang tidak
benar-benar terpisah dari orang yang membuat perdagangan atau melakukan
transaksi apapun. Ini adalah alasan mengapa polisi yang dipantau oleh Negeri
Divisi mereka, atau mengapa sebuah Counsel Independen seharusnya diangkat
ketika Presiden melakukan sesuatu yang salah. Jika administrator sistem anda
memburuk dan memutuskan untuk menyerang anda mereka hampir pasti akan berhasil
. Namun, dengan memisahkan fungsi dan dengan tidak memberikan administrator
kekuasaan tak terbatas , anda meningkatkan kemungkinan bahwa organisasi anda
akan bertahan dan mendeteksi serangan dan sumbernya . Saya akan mengatakan jika
Anda tidak memperhatikan pemisahan tugas Anda menunjukkan kurangnya etika
profesional.
William Occam
Etika Umum Tanggung Jawab Untuk
Arsitek
Etika Harapan untuk arsitek komputer mirip dengan arsitek
fisik yang merancang rumah. Misalnya, jika Anda membayar seseorang untuk
merancang sebuah rumah di Hawaii , Anda akan mengharapkan mereka untuk memiliki
etika tanggung jawab untuk mengatasi ancaman yang berkaitan dengan wilayah
geografis seperti rayap dan badai . Dalam arsitektur sistem , harapan yang sama
diterapkan. Meliputi dua bagian, "Membangun Sistem" dan
"Merancang Sistem", alamat dua kunci dilema etis yang dihadapi
arsitek sistem pada pekerjaan.
Jangan Percaya Semua Yang Anda Dengar
"Hanya mempercayai kami, itu aman." Kata-kata terakhir Terkenal.
Menentukan dan membeli produk berdasarkan kebutuhan
keamanan anda bukan keputusan "satu ukuran cocok untuk semua".
Sebagian besar organisasi akhirnya menerapkan produk atau teknologi karena
klien mereka menggunakannya atau mereka pernah mendengar hal-hal baik tentang
hal itu . Itu adalah pilihan yang tidak etis dan tidak profesional .
Sebelum menentukan atau membeli teknologi untuk jaringan
Anda, selalu ajukan pertanyaan teknis kepada orang-orang yang merancang produk,
bukan orang-orang yang menjual produk ( kecuali, tentu saja , mereka adalah
salah satu di bidangnya ). Berhati-hatilah berurusan dengan perusahaan yang
tidak akan membiarkan anda bertatapmuka langsung dengan para insinyurnya.
Tanyakan kepada mereka mengapa mereka menjamin produk tersebut aman, tanya
bagaimana ia merancangnya, tanya bagaimana itu diuji , tanya bagaimana mereka
dapat mendukung klaim mereka , tanya tentang kebijakan dan prosedur keamanan
mereka. Jika mereka tidak bisa menjelaskan semua itu , maka curigailah .
Vendor produk kadang-kadang menggunakan klaim "keamanan
disembunyikan" bahwa keamanan mereka bisa dipecahkan. Karena kurangnya
pemahaman praktek desain keamanan, mereka benar-benar percaya itu.
"Penyerang tidak akan pernah dapat mengetahui bagaimana kami mengenkripsi
data", kata mereka. " Ilmuwan kami telah menciptakan kode yang tidak bisa
dipecahkan." Namun, keamanan melalui ketidakjelasan tidak bekerja ,
seperti pernah ketidakjelasan telah ditemukan, keamanan diperdebatkan. Hal ini
telah ditunjukkan oleh berbagai kerentanan keamanan di dekade terakhir .
Ketika memilih produk atau teknologi untuk dimasukkan ke
dalam jaringan Anda, jangan takut untuk mengajukan pertanyaan. Kuncinya adalah
untuk tidak hanya percaya pada materi pemasaran tidak jelas. Jangan percaya
semua yang Anda dengar. Tantang klaim. Anda tidak akan ingin untuk memimpin
perusahaan Anda dengan keamanan palsu.
Tidak ada yang 100 % aman , dan jika seseorang mengatakan
produk mereka 100% aman, proseslah dengan hati-hati .
Joe Grand, Presiden & CEO , Grand Idea Studio , Inc
Membangun System - Apakah Cukup
Aman?
Anda adalah administrator yang disewa untuk merancang dan membangun sistem
baru . Apakah tepat untuk membangun sebuah sistem dengan persyaratan yang
ditentukan yang mungkin belum tentu mampu menahan serangan virus ?
Konservatif - Seorang arsitek sistem harus memiliki kemampuan untuk memantau sistem
dan prosedur desain dengan kekuatan untuk menahan serangan berbahaya dan tidak
hancur ketika worm pertama kali menyerang. Jika desain arsitektur gagal, berarti
arsitek sistem tidak melakukan pekerjaan. Kemudian Manajemen memiliki tanggung
jawab untuk menggantinya dengan seseorang yang memenuhi syarat untuk pekerjaan itu.
Liberal - Pada kenyataannya , sebuah worm baru atau virus sering memegang gudang
tak terduga dan bentuk-bentuk tak terduga dari serangan yang paling arsitek
sistem tidak bisa mempersiapkannya di kemudian hari. Ini bukan kesalahan
arsitek. Namun, jika virus yang dikenal atau worm merusak ke sistem, arsiteklah
yang bersalah.
RINGKASAN
Menentukan apakah seorang administrator sistem dapat membangun sistem yang
kuat tergantung pada jenis serangan yang dihadapinya. Dalam kebanyakan kasus,
sistem yang benar dirancang untuk mampu menahan serangan berbahaya. Namun,
beberapa serangan dapat menghancurkan tanpa pemberitahuan. Pertimbangkan jenis
serangan dan patokan itu terhadap seberapa efektif keamanan itu berada di
organisasi lain ketika membuat penentuan jika arsitek sistem dalam kesalahan.
Merancang Sistem Keamanan - Bagaimana
dengan Aplikasi yang Resmi ?
Anda sedang membangun sebuah sistem baru yang benar-benar padat , namun
Anda belum memperhitungkan sistem yang lama yang berkomunikasi dengan sistem Anda
yang baru, yang lemah dalam keamanan. Apakah yang sesuai untuk merancang suatu
sistem yang kuat dengan tidak memperhitungkan seluruh gambar dan menambahkan
keamanan yang diperlukan dari sistem lama yang lemah berkaitan dengan sistem
kuat baru ?
Konservatif - Seorang arsitek sistem harus memperhitungkan ada infrastruktur secara
keseluruhan , termasuk sistem warisan lama yang lemah di sistem sistem operasi
level.The arsitek memegang tanggung jawab untuk membangun lapisan perlindungan
ke dalam arsitektur yang mendukung systems. Ini adalah harapan dasar dari
arsitektur sistem .
Liberal - Masalah ini sepenuhnya tergantung pada waktu yang dialokasikan ke desain
sistem yang baru dan spesifikasi yang dikeluarkan di masa depan. Jika tidak ada
harapan dari desain sebelumnya serta anggaran dan waktu yang dialokasikan
terbatas , maka bukan tanggung jawab arsitek sistem untuk melampaui lingkup proyek
untuk memastikan keamanan tingkat perusahaan .
RINGKASAN
Secara umum, keamanan sistem secara keseluruhan harus menjadi prioritas .
Jika lingkup proyek tidak memungkinkan untuk keamanan yang memadai ,
administrator sistem harus melaporkan ini untuk mendapatkan perhatian manajemen
senior . Siapa yang salah etis mungkin administrator sistem , manajemen senior
, atau mungkin semua pihak yang terlibat.
Etika Tanggung Jawab untuk
Pelaksanaan Sistem
Daerah sistem implementasi untuk administrator disertai dengan tingkat
tanggung jawab etis yang luar biasa. Ketika menerapkan sistem baru , yayasan adalah
dasar set. Itu akan menentukan semua upaya teknologi masa depan. Kehati-hatian
pada pertimbangan dan perencanaan harus silakukan untuk menerapkan sistem baru
.
Arsitektur dan Komunikasi - Siapa
yang Menjadi Masalah?
Manajemen membutuhkan sistem pelaksana untuk melaksanakan desain sistem
untuk disajikan kepada mereka. Jika mereka tidak berpikir itu akan bekerja, Apakah
itu tanggung jawab mereka untuk mengkomunikasikan penilaian mereka tentang
arsitektur yang diusulkan dan berusaha untuk menerapkannya pula ?
Konservatif - Sistem pelaksana harus segera
berkomunikasi kepada manajemen bahwa arsitektur miskin dan karena itu tidak
akan bekerja setelah sistem itu berjalan. Seorang pelaksana tidak perlu
membuang-buang waktu dan uang perusahaan dengan pergi ke depan tetap . Ini
adalah etika tanggung jawab mereka untuk mengkomunikasikan penilaian mereka
kepada manajemen senior .
Liberal - mempekerjakan pelaksana sistem untuk melakukan hal itu. Hal ini tidak ada dalam ruang lingkup pekerjaan untuk
mempertanyakan pekerjaan sistem arsitek .
RINGKASAN
Ketika isu manajemen proyek-proyek teknis , mereka tidak selalu memenuhi tanda
karena mereka adalah spesialis dalam manajemen dan belum tentu teknologi. Manajemen
dan teknis ahli perlu bekerja sama ketika menerapkan sistem sehingga mereka
mempertimbangkan semua aspek .
Pertunjukan Shortcuts - Kapan ini
Dilakukan ?
Jika sistem pelaksana di bawah tenggang waktu yang sangat ketat, Apakah diperbolehkan
untuk mereka melakukan jalan pintas untuk mendapatkan pekerjaan yang dilakukan
?
Konservatif - Sistem pelaksana harus meminta perpanjangan batas waktu dan tentu saja
tidak menunjukkan shortcuts. Ini hanya akan menambah biaya perusahaan lebih
banyak pada akhirnya dan membuat sistem rentan terhadap serangan .
Liberal - Ada tingkat shortcut tertentu yang dapat diterima. Jika informasi teknologi
profesional tidak mengambil shortcut, tidak akan pernah terjadi di industri .
Upaya pengembangan yang sempurna diperlukan waktu seumur hidup untuk membangun
. Sistem pelaksana harus menghitung risiko yang terkait dengan cara pintas dan
hanya menerapkan orang yang tidak menempatkan sistem pada risiko serangan .
RINGKASAN
Pertunjukan pintas ketika menerapkan sistem baru tidak selalu ide yang
bagus tapi sayangnya kadang-kadang perlu untuk memenuhi kendala waktu agresif .
Cara terbaik untuk menghindari bencana adalah memiliki seimbang tim
mempertimbangkan hasilnya . Tim ini , yang terdiri dari kedua manajer dan
teknolog , menganggap perlu memotong pendek dan menentukan bagaimana mereka
akan mempengaruhi baik bisnis dan keamanan sistem .Komunikasi adalah kuncinya .
Menggunakan Alat Desain - Dapatkah
Anda menggunakan Alat Sendiri?
Anda adalah seorang administrator yang membangun system. Kamu secara
pribadi memiliki alat arsitektur yang luar biasa, yang memetakan infrastruktur
jaringan untuk Anda . Apakah tepat untuk menggunakan desain arsitektur sebagai
dasar untuk arsitektur sistem baru Anda yang diperoleh dari perangkat lunak
bahwa perusahaan tidak menggunakan secara trial ?
Konservatif - Hal ini tidak tepat untuk memanfaatkan alat desain arsitektur yang tidak
resmi berada di bawah perjanjian lisensi perangkat lunak dengan pekerjaan perusahaan
yang Anda lakukan. Mendapatkan lisensi hukum yang tepat untuk alat dan
memverifikasi bahwa Anda memiliki izin untuk menerapkan sistem arsitektur baru yang
diperoleh dari alat ini .
Liberal - Jika Anda , sebagai sistem pelaksana , secara pribadi memiliki alat
kemudian Anda memiliki hak untuk menggunakan desain arsitektur yang terkandung
dalam alat asalkan Anda mengikuti perjanjian lisensinya.
RINGKASAN
Menggunakan alat yang dimiliki secara ilegal atau bajakan adalah melawan
hukum dan pilihan buruk yang polos dan sederhana . Menggunakan desain jaringan
dari alat yang Anda miliki untuk dasar percobaan berada di area abu-abu
perilaku etis . Menggunakan alat yang secara pribadi memiliki pekerjaan adalah
pilihan pribadi atau kebijakan , salah satu yang tidak etis.
FTP Server - Bagaimana dengan Access
Control ?
Anda telah mengatur file transfer protocol Anda ( FTP ) Server up dengan
cara yang memungkinkan pengguna anonim untuk melihat files. Ini berlaku untuk
banyak perusahaan dan Server FTP mereka. Apakah ada masalah dengan ini?
Konservatif - Pengaturan server FTP yang mencegah pengguna tidak dikenak dapat melihat
file pada hal ini tentunya sebuah keamanan etika dan informasi masalah. Ini
risiko keamanan untuk teknologi informasi infrastruktur dan Anda sebagai
administrator sistem tahu itu. Perbaiki masalah ini segera .
Liberal - Lebih baik untuk melarang pengguna anonim dapat melihat file pada FTP
server , tetapi dalam beberapa kasus itu relatif tidak berbahaya . Hanya
memperhitungkan jenis file yang ditampilkan dan risiko keamanan yang terlibat .
RINGKASAN
Terserah setiap administrator sistem dan keamanan informasi perusahaan pada
kebijakan untuk menentukan risiko yang dapat diterima untuk perusahaan mereka.
Risiko diterima memiliki banyak faktor termasuk jenis data terkena , tingkat sumber
terbuka , dan ancaman keamanan . Penentuan etis ini harus ditimbang dan
dipertimbangkan dengan hati-hati .
Tanggung Jawab Hardware dan
Sistem Operasi Vendor - Mereka dapat Digelar Akuntabel ?
Anda membeli upgrade sistem operasi , yang akibatnya crash Anda sistem .
Karena Anda menandatangani perjanjian bahwa Anda menanggung semua risiko saat
melakukan upgrade , apakah Anda hanya kurang beruntung sekarang ?
Konservatif - Segera dapatkan kontak dengan perusahaan hukum departemen dan mereka
mengeluarkan keluhan resmi kepada vendor menunjukkan rincian tentang apa yang
terjadi saat Anda menginstal upgrade produk dibeli dari mereka . Pastikan Anda
memiliki semua yang didokumentasikan secara hukum dalam hal hasil upgrade di
dampak negatif pada bisnis secara keseluruhan dan Anda harus mengambil vendor
ke pengadilan untuk kerusakan .
Liberal - Dapatkan kontak dengan vendor yang mengeluarkan sistem operasi meng-upgrade
dan menjelaskan situasinya. Mereka harus mempertahankan tingkat yang wajar
tanggung jawab atas produk mereka bahkan jika Anda menandatangani
perjanjian untuk mengambil respon penuh. Kamu dan vendor harus bisa bekerja
sama dalam hal ini masalah dan mengatasinya .
RINGKASAN
Menentukan kesalahan dalam industri perangkat lunak secara signifikan rumit
maka dalam industri lainnya . Sayangnya , hukum yang cukup tidak di tempat ini waktu
untuk menutupi seluk-beluk teknologi . Merasa tahu apa yang etis dan apa yang
diterima secara hukum mungkin lebih sulit dari satu mungkin berpikir .
Sistem Administrasi Hari -hari
Sistem administrasi didefinisikan sebagai tanggung jawab sehari-hari
administrator seperti pemantauan sistem, mengelola pengguna dan password ,
sistem mengalokasikan sumber daya , dan instalasi .
Pada bagian ini , kita membahas aspek administratif etis menangani tanggung
jawab rutinitas sehari-hari dari administrator sistem , yang meliputi e -mail ,
password , patch , perangkat keras, instalasi , jalan akses, dan file log .
Menggunakan Program E -mail
Alternatif - Apakah Boleh ?
Produk e -mail perusahaan adalah sangat lambat . Apakah dapat diterima bagi
Anda sebagai administrator untuk menggunakan yang berbeda untuk e -mail Anda?
Konservatif - Sebagai administrator sistem , Anda tahu konsekuensi keamanan mengenai
penggunaan aplikasi. surat eksternal hanya berbahaya . Menjawab pertanyaan ini
dengan tegas, " Tidak! " Jangan menaruh Sistem berisiko dengan cara
ini untuk alasan apapun termasuk komputer speed. Email kamu adalah salah satu
keharusan yang berharga dari semua komputer untuk hacker .
Liberal - Karena Anda tahu apa yang Anda lakukan sebenarnya tidak ada masalah
besar
dalam menggunakan program e -mail eksternal . Hanya menginstalnya pada
mesin yang tidak memiliki hak akses administratif dan membuat account pengguna
untuk Anda sendiri pada komputer yang sehingga Anda tidak perlu menempatkan
kotak utama beresiko .
RINGKASAN
Membuat panggilan penilaian pribadi untuk diri sendiri atau orang lain
adalah menarik situasi etis . Kadang-kadang kebijakan dapat memperlambat Anda
terlalu banyak , terutama jika kebijakan boilerplate yang tidak disesuaikan
dengan kebutuhan dan lingkungan organisasi Anda . Mengetahui kapan harus
melanggar aturan dan kapan tidak , sering jatuh di tangan administrator sistem
.
PASSFLT dan Password Kebijakan
- Haruskah Anda Melakukan Ini ?
Anda memiliki kebijakan password dalam organisasi, Anda dapat memanfaatkan
PASSFLT . PASSFLT adalah tindakan pengamanan jendela , yang memerlukan password
yang aman dan tidak akan menerima password kecuali jika memenuhi persyaratan
tertentu seperti campuran alfanumerik dan nilai-nilai numerik . Sebagai
administrator sistem , Anda dapat pergi sekitar PASSFLT dan kadang-kadang
melakukan . Apakah ini baik-baik saja ?
Konservatif - Anda harus memberi contoh kebijakan sebagai administrator sistem . Jangan
pergi di sekitar mesin PASSFLT.Your membutuhkan keamanan yang lebih besar maka
setiap mesin lain di perusahaan .
Liberal - Dalam kebanyakan kasus , ini bukan ide yang sangat bagus . Namun, jika
Anda harus mendirikan sebuah password sementara yang akan memiliki jangka hidup
yang sangat singkat ini adalah diperbolehkan. Itulah kemungkinan ada beberapa
situasi tambahan yang sama yang akan berada sekitar PASSFLT dalam alasan juga.
RINGKASAN
Sebagai administrator sistem Anda melanggar aturan untuk membuat pekerjaan
Anda mudah , atau apakah Anda tetap berpegang pada aturan dan kaki baris . Itu
bagi Anda untuk memutuskan .
Pengujian Patch - Apakah
Diperlukan ?
Organisasi Anda memiliki kebijakan pengujian semua patch sebelum
menginstalnya . SQL Hit Slammer dan pada dasarnya mengambil seluruh jaringan
Anda secara offline . Apakah Anda menginstal tanpa mengujinya ?
Konservatif – Tidak. Kamu harus menemukan cara untuk menguji patch dalam pengujian Anda lingkungan
bahkan jika dibutuhkan jauh lebih lama untuk memperbaiki sistem. tidak pernah
pergi terhadap kebijakan , karena keberadaannya adalah untuk melindungi sistem.
Liberal - Heck ya ! Instal patch ASAP. Kamu tidak akan gila. Ini adalah salah satu
situasi seperti itu di mana Anda harus pergi selat patch instalasi karena
sistem sudah dalam posisi dikompromikan dan lama Anda menunggu lebih banyak
kerusakan akan dikenakan .
RINGKASAN
Sebagai administrator sistem , Anda kadang-kadang menemukan diri Anda dalam
keadaan di mana Anda harus memecahkan kebijakan untuk menyelamatkan sistem itu
sendiri . seperti di peperangan , triase diperlukan di kali.
Logon dan Logoff Proses -
Bagaimana Penting itu ?
Anda bekerja terlambat satu malam ketika bos Anda menunjukkan gigitan makan
malam . Menyadari perut menggerutu , Anda bergabung dengan atasan Anda dan lupa
untuk logoff Anda rekening administratif pada komputer perusahaan . Apakah ini
masalah ?
Konservatif - lupakan untuk log off komputer perusahaan Anda ketika Anda adalah masalah
administrator sistem. mengerikan harus segera kembali ke kantor dan benar log
off mesin . Saat ini benar-benar rentan !
Liberal - Karena Anda bekerja terlambat , mungkin ada orang lain di kantor atau
sangat sedikit orang. Ini adalah kesalahan dan Anda harus memastikan Anda tidak
pernah melakukannya lagi . Setelah Anda kembali dari makan malam , memeriksa
untuk melihat apakah ada yang memiliki menggunakan komputer dengan melihat file
log . Jika semuanya baik-baik saja , benar log off mesin ketika Anda
menyelesaikan pekerjaan Anda untuk malam .
RINGKASAN
Gagal untuk log off mesin administratif selalu kesalahan pada bagian dari
administrator sistem . Meninggalkan mesin terbuka bagi siapa saja yang lewat
sangat berbahaya bagi keamanan seluruh jaringan .
Haruskah Mengubah Password ?
Anda login ke komputer Anda dan rekan kerja yang mengawasi Anda. Jika Anda
merevisi sandi atau apakah Anda hanya menjadi terlalu paranoid ?
Konservatif - Jika seorang rekan kerja yang mengawasi Anda log on ke administrasi mesin
, kemungkinan yang baik bahwa mereka ingin mendapatkan password untuk berbahaya
berarti . Segera mengganti password untuk tujuan perlindungan .
Liberal - Mengubah password administrasi setiap kali ada rekan kerja di meja Anda
saat Anda log in cukup membosankan dan tidak perlu . Jika Anda tahu orang itu
baik dan tidak bisa benar-benar memverifikasi bahwa mereka tahu password dan
berniat merugikan , hanya tidak khawatir tentang hal itu .
RINGKASAN
Password Administrator membutuhkan perlindungan dan kerahasiaan dari semua termasuk
manajemen senior dan staf teknis . Kecurigaan seseorang lain mengetahui
password sistem administrasi yang menyebabkan cukup untuk mengubahnya segera .
Instalasi default - Siapa
Patahan itu?
Anda membuat sebuah sistem operasi dengan default untuk menyimpan waktu. kemudian
kamu menemukan bahwa ini telah meninggalkan sistem Anda rentan terhadap
serangan . Siapa yang salah : vendor atau Anda administrator ?
Konservatif - Anda dan vendor berada di fault.You yang bersalah karena Anda tidak
melakukan pekerjaan rumah Anda dan memverifikasi bahwa default yang aman . Vendor
yang bersalah untuk membuat default sistem yang terlalu aman .
Liberal - Anda tidak benar-benar salah di sini . Ketika Anda membeli sebuah
operasi sistem , itu harus aman dengan default pabrik set.This kelalaian pada
bagian dari vendor .
RINGKASAN
Luangkan waktu Anda ketika menginstal solusi vendor baru, terutama yang
beroperasi sistem. Review buku petunjuk dan dokumentasi pendukung . Ini akan
mencegah masalah di atas terjadi pada Anda . Pastikan Anda tahu persis apa yang
Anda mendapatkan diri Anda ke dalam dan selalu menguji baru alat , sistem
operasi , atau upgrade pada mesin tes pertama .
Pembentukan Access Jalan -
Haruskah Anda Menolak ?
Anda anak bos di kantor dan atasan Anda meminta Anda untuk memberikan dia
dengan akses ke Internet pada salah satu komputer kantor sehingga ia dapat
melakukan nya PR . Menyediakan akses ke Internet berarti menciptakan jalur
akses pada jaringan perusahaan . Apakah pernah tepat untuk mengatur jalur akses
yang tidak sah untuk pengguna ?
Konservatif - Anda harus menolak permintaan
atasan Anda . Hal ini pernah tepat untuk memungkinkan akses ke jaringan
perusahaan ke sah pengguna . Dia sangat baik mungkin menjadi hacker seperti
banyak anak muda hari ini .
Liberal - putra Bos Anda hampir tidak ancaman bagi keamanan korporasi dan selain
itu, jika bos Anda membuat panggilan untuk memberikan anaknya dengan akses itu
adalah miliknya tanggung jawab jika ada masalah . Hanya memberinya minimum yang
mungkin akses yang diperlukan untuk mengakses Internet .
RINGKASAN
Menyeimbangkan politik kantor dan prosedur keamanan sering menempatkan administrator
sistem berada pada posisi sulit . Jika Anda menolak bos Anda ' akses anak ,
dalam banyak kasus , bos akan berpendapat bahwa melawan Anda . Namun, jika Anda
memberinya akses dan dia membuat kekacauan pada sistem , Anda berada di salah
lagi dan akan menjadi orang yang mengambil panas . Ini adalah no- win situasi .
Log Server Security Tools -
Haruskah Anda Ubah Mereka?
Rekan kerja Anda yang juga teman dekat telah menggunakan komputer
perusahaannya surfing situs Web yang tidak pantas . Apakah saya tetap bisa
mengubah log yang berisi entri-entri ini untuk melindungi tindakan teman Anda ?
konservatif - Mengubah sistem log adalah pelanggaran serius dan tidak diijinkan , terutama
di atas disebutkan circumstance.You bisa menghadapi hukum masalah serta etika
yang Anda hadapi sekarang .
Liberal - Melindungi teman Anda adalah issue.This sulit adalah kasus etika persahabatan
melawan perusahaan teman ethics.Your telah membuat kesalahan yang mengerikan dengan
menggunakan sumber daya perusahaan untuk surfing situs Web yang tidak pantas di
internet . Satu waktu ini Anda dapat mempertimbangkan menghapus atau mengubah
log dan katakan padanya untuk tidak melakukannya lagi karena Anda tidak akan
menghapus log untuk kedua kalinya .
RINGKASAN
Pada saat-saat dalam hidup kita , kita menemukan diri kita dalam situasi di
mana kita berada diminta untuk mengabaikan etika pribadi kita sendiri ,
kebijakan perusahaan , atau bahkan hukum , untuk membantu seseorang yang dekat
dengan kita yang membutuhkan. Mempertimbangkan semua dampak hati-hati sebelum
membuat keputusan Anda karena Anda harus tinggal bersama mereka pilihan apa pun
yang Anda buat.
Mengubah Log - Apakah Ide
Buruk?
Ruang hard drive pada server semakin penuh sehingga Anda memutuskan bahwa
Anda perlu menghapus beberapa file log lama . Apakah saya tetap bisa mengubah
atau menghapus log yang berisi signifikan peristiwa keamanan seperti upaya
untuk menebak password atau menggunakan hak istimewa tidak berwenang , dan
sebagainya?
Konservatif - Jangan pernah mengubah atau menghapus file log yang berisi peristiwa
keamanan . Ini adalah bukti dalam kasus penangkapan diperlukan untuk hacking
sistem. di bawah situasi harus Anda menghapus informasi ini .
Liberal - Bahkan kaum liberal setuju bahwa menghapus peristiwa keamanan yang
signifikan dari file log tidak cerdas . Jika Anda tidak memiliki cukup fisik ,
hard mendorong ruang kemudian membuat backup berlebihan dari file log dan simpanlah
mereka untuk memudahkan pengambilan .
RINGKASAN
Mengubah log dengan peristiwa keamanan yang signifikan dari konservatif dan
liberal sudut pandang hanya ide yang buruk . Satu-satunya alasan mengapa
seseorang akan melakukan hal ini tanpa membuat backup dari mereka adalah untuk
menutupi mereka sendiri trek .
Spionase administrasi
Sistem administrator memiliki kekuatan besar di perusahaan dunia - mereka
memiliki kemampuan untuk memata-matai sesama pekerja. Mereka dapat melihat
situs Web karyawan mengunjungi , memonitor e - mail karyawan dan on-line
chatting , tampilan data pada komputer pribad terhubung ke jaringan perusahaan
, dan banyak bagian. Ini alamat apa yang dapat diterima pada bagian dari
administrator sistem dalam hal memata-matai atau pemantauan karyawan lain dari
perusahaan. Dalam beberapa kasus , mungkin mata-mata diperlukan untuk
menentukan aktivitas ilegal atau tidak , dalam kasus lain , itu mengintai .
Bagian ini berfokus pada isu-isu utama : memata-matai
langsung pada karyawan sementara mereka melakukan on-line chatting , memantau
kegiatan internal seperti e -mail , dan mengendus komputer pribadi saat
terhubung ke jaringan perusahaan .
Etika dan Legalitas dari Memata-matai Karyawan
Mempertimbangkan masalah perusahaan " mata-mata " pada karyawan
dengan menginstal perangkat lunak pada komputer mereka untuk menangkap semua
pekerjaan dan komunikasi . saya pikir bahwa praktek saat ini sangat tidak etis
, meskipun tampaknya legal . Sebagai contoh, saya menganggap itu tidak etis
untuk tidak memberitahukan karyawan baru seperti kebijakan sampai setelah dia
datang untuk bekerja di perusahaan Anda , terutama ketika dipahami bahwa
komunikasi pribadi melalui e -mail dan chatting akan terjadi .
John W. Dozier , Jr , Esq .
Internet dan Hukum E -commerce
Mengintip Karyawan - Apakah
pernah diterima ?
Administrator sistem dikenal untuk memata-matai karyawan sementara mereka
mengobrol online. Apakah ini dapat diterima ?
Konservatif - Hal ini tidak tepat untuk menimpa pada privasi orang lain bahkan jika Anda
sistem administrator. Di sana ada alasan yang baik mengapa administrator sistem
harus memata-matai karyawan kecuali mereka melakukan kegiatan yang menempatkan
sumber daya komputasi beresiko .
Liberal - Administrator sistem memiliki tanggung jawab untuk memantau dan Administrasi
penggunaan sistem dan access.They harus tahu apa yang terjadi online untuk
tujuan keamanan . Ini adalah tanggung jawab mereka untuk menentukan apakah
orang benar menggunakan sumber daya sistem untuk tujuan bisnis atau untuk
tujuan pribadi . Mereka juga perlu menyadari risiko keamanan potensial. Administrator
mungkin memperhatikan kegiatan individu dengann risiko lebih tinggi untuk jenis
sistem security. Ini adalah pemantauan dalam alasan.
RINGKASAN
Masalah mata-mata , etika berbicara , datang ke niat . Intent adalah kekerasan
atau alasan dimana kita melakukan sesuatu . Jika tujuan Anda adalah tidak pribadi
tetapi ketat dari kepedulian terhadap keamanan sistem , Anda mungkin benar dan
etis dalam menggunakan akses administratif untuk memata-matai seseorang .
Namun, beberapa orang akan berpendapat bahwa dalam sikap yang harus Anda pernah
memata-matai siapa pun terlepas dari kecurigaan Anda mungkin dalam penggunaan
sistem. Mereka berpendapat bahwa privasi pribadi hak dasar. Akhirnya , memata-matai
karyawan untuk memperoleh informasi pribadi hanya salah polos .
Kegiatan Pemantauan Internal -
Audit Arsip E -mail ?
Meskipun tidak terlibat dalam pemantauan selimut , Anda kadang-kadang
memeriksa arsip e -mail . Pada satu kesempatan , Anda menemukan serangkaian e -
mail di mana seorang karyawan memiliki mengirimkan data.Was rahasia itu tepat
untuk Anda sebagai administrator sistem untuk memonitor e -mail ? Selain itu ,
ia akan sesuai untuk Anda untuk mengatasi karyawan yang telah menyebarkan informasi
rahasia melalui e -mail ?
Konservatif - Anda berada di hak untuk secara acak memantau diarsipkan e - mail. Kamu harus
segera mengatasi individu yang dikirim keluar informasi rahasia melalui e -mail
dan manager. mereka dapat menjelaskan bahwa jenis informasi ini menarik
perhatian pada dirinya sendiri , itulah sebabnya mengapa Anda melihat bahkan
meskipun Anda tidak melakukan selimut monitoring surat elektronik . sekarang yang
sesuai untuk administrator sistem untuk memantau aktivitas e -mail . Namun,
tidak cocok untuk administrator sistem untuk memonitor email dan membacanya
karena mereka usil .
Liberal - Anda ingin berhati-hati di sini karena Anda tidak perlu harus hak untuk
memonitor e -mail kecuali secara khusus diuraikan dalam pekerjaan Anda deskripsi
. Membuat catatan mental dan membiarkan ini . Membeli beberapa perangkat lunak yang
memiliki e-mail kemampuan audit yang dapat mendeteksi jenis informasi . Jika
itu terjadi lagi , membawa masalah ke karyawan dan manajemen senior . Pastikan
untuk mendokumentasikan segala sesuatu dengan hati-hati .
RINGKASAN
Jika ragu tanggung jawab Anda sebagai administrator sistem , lihat kembali
ke deskripsi pekerjaan Anda . Lakukan sedikit pekerjaan rumah dan tahu apa harapan
manajemen senior dari Anda berada dalam kaitannya dengan pemantauan e -mail . Kemudian
menentukan apa yang pantas . Setelah Anda tahu apa yang Anda nyaman dapat
lakukan untuk melindungi perusahaan Anda akan lebih kuat di berurusan dengan
perilaku yang tidak pantas di pihak karyawan .
Sniffing - Sebuah Invasi
Privasi ?
Beberapa pengembang menggunakan laptop pribadi mereka untuk mengembangkan
kode dari rumah , yang mereka kemudian pasang ke jaringan ketika mereka datang
di siang hari. Apakah tepat untuk melihat apa yang ada di komputer mereka ketika
mereka berada di kantor?
Konservatif - Sniffing tidak tepat dan merupakan invasi pribadi privasi. Dalam situasi
adalah jenis perilaku yang dapat diterima dalam lingkungan perusahaan . Dalam
kasus pemerintah dan personil militer , mengendus mungkin cocok dan karyawan
diperingatkan bahwa komputer mereka dan orang mungkin akan dicari.
Liberal - Apa karyawan tidak tahu tidak akan menyakiti mereka . mungkin Anda akan
menemukan beberapa alat hacking pada mesin mereka , yang akan membantu Anda
untuk menentukan apakah mereka telah mengakses sistem tidak tepat . kapan mereka
menghubungkan laptop mereka ke jaringan perusahaan , mereka harus menganggap informasi
mereka kemudian dibuat tersedia untuk administrator sistem .
RINGKASAN
Ketika Anda mempertimbangkan mengendus komputer pribadi karyawan login ke
jaringan , berpikir tentang kebijaksanaan sosial lama : Anda ingin seseorang
untuk melakukannya untuk Anda ? Cobalah untuk menerapkan prinsip itu kepada
orang lain .
Sistem yang tidak pantas
Gunakan
Sistem administrator memiliki tanggung jawab untuk menegakkan penggunaan
sistem yang tepat . Menggunakan sistem yang tidak pantas jatuh ke dalam
beberapa kategori termasuk akses , mesin , game dan musik , e -mail , dan
distribusi Internet .
Isu-isu yang
dibahas di bawah akses mencakup akses yang tidak benar , berbagi hak istimewa dengan
pengguna yang tidak sah , dan berbagi memperluas akses sistem dengan lainnya employees.
Ada beberapa isu-isu tentang game komputer dan musik , di antaranya variasi
menggunakan game komputer di tempat kerja dan men-download File musik MP3
dengan sumber daya perusahaan pada waktu perusahaan . Akhirnya , kita menutupi tidak
pantas e -mail dan Internet digunakan seperti daftar e -mail pribadi , e - mail
massal , dan menggunakan Internet saat akses dilarang .
Sistem Administrasi dan
Keamanan Informasi di Oposisi – Override Persyaratan Sistem Keamanan?
Anda adalah administrator sistem dan telah dipaksa untuk memberikan akses
bagi VIP perusahaan, yang menimpa persyaratan sistem petugas keamanan informasi
itu . Apakah Anda melakukannya ?
Konservatif - Anda tidak harus memberikan akses kepada seseorang yang menimpa persyaratan
sistem petugas keamanan informasi terlepas dari siapa mereka . Jelaskan
pentingnya ini untuk VIP . Jika mereka bersikeras pada akses , hubungi petugas
keamanan informasi izin .
Liberal - Sebagai administrator sistem Anda tahu siapa yang baik-baik saja dengan
sistem akses dan siapa yang tidak . Tidak apa-apa untuk membuat panggilan
penilaian dari waktu ke waktu bila perlu , bahkan jika mereka panggilan
pengadilan tidak sesuai langsung ke persyaratan sistem petugas keamanan
informasi itu .
RINGKASAN
Kebijakan generik utama mungkin dapat diterima dalam beberapa keadaan ,
tetapi Anda tidak harus menantang otoritas keamanan informasi petugas . Mereka
menempatkan persyaratan sistem di tempat karena suatu alasan .
Berbagi Sistem Privileges - Haruskah
Anda Menyediakan Access ?
Seorang administrator sistem dari kantor Eropa mengunjungi Anda untuk
membahas aspek administratif keseluruhan rencana keberlangsungan bisnis
perusahaan . Dia bertanya apakah dia bisa masuk ke dalam mesin administratif
untuk memeriksa bagaimana Anda telah mengatur sistem . Dia telah meminta
password administratif Anda . Dia bukanlah berwenang pengguna di lokasi New
York Anda . Apakah pernah tepat untuk berbagi administratif hak istimewa sistem
dengan pengguna yang tidak sah ?
Konservatif - Bahkan ketika berhadapan dengan administrator sistem lain , memberikan akses
pengguna yang tidak sah tidak dapat diterima . Dalam hal ini , Anda harus login
pada diri sendiri tanpa dia melihat password , dan secara pribadi menunjukkan
padanya pengaturan sistem yang Anda miliki di New York sehingga ia dapat
menduplikasi itu di Eropa . Jangan memberikan password administrasi .
Liberal - Karena rekan kerja Anda adalah administrator sistem di Eropa kantor ,
dan tujuan dari kunjungannya adalah untuk bekerja sama dengan Anda dalam
menciptakan sebuah keseluruhan rencana kesinambungan bisnis global , Anda tidak
harus menolak akses dia sistem dan hak akses administratif . Beberapa aturan
benar-benar menghambat pekerjaan di tangan .
RINGKASAN
Dalam kebanyakan kasus , Anda tidak harus memberikan akses ke pengguna yang
tidak sah . Situasi di atas adalah sedikit abu-abu karena keadaan , namun meskipun
demikian , administrator konservatif tampak lebih positif atas dari satu
liberal karena tanggung jawab yang mereka miliki dan berapa banyak bahaya
dipanggil jika sistem itu dilanggar pada administrasi tingkat .
Berbagi Sistem Privileges
dengan Boss Anda - Kapan Diperlukan?
Anda berbaring di tempat tidur hampir pulih dari malam panjang Hong Kong
Flu . Bos Anda membutuhkan sebuah file di komputer Anda dan memanggil Anda di
rumah . merasa seperti kematian, Anda memberikan bos Anda password Anda melalui
telepon meskipun Anda tahu hal itu bertentangan dengan kebijakan perusahaan
untuk berbagi passwords.Was ini keputusan yang buruk ?
Konservatif - Membocorkan password Anda melalui telepon adalah pelanggaran utama
security.You tidak pernah bisa yakin bahwa tidak ada orang lain yang
mendengarkan di panggil . Untuk itu , Anda tidak bisa benar-benar yakin itu
adalah bos Anda berbicara dengan di telepon . Jangan memberikan meminta
informasi pada biaya apapun
Liberal - Meskipun tidak pernah merupakan ide yang baik untuk memberikan
administratif sandi di telepon untuk orang lain , bahkan jika itu adalah bos
Anda , kadang-kadang diperlukan untuk menghindari gangguan serius bagi bisnis .
dalam hal ini keadaan , Anda harus mengambil risiko yang telah diperhitungkan
dan memberikan yang diminta informasi .
RINGKASAN
Akses ke password administrasi membutuhkan perlindungan rajin bawah semua
keadaan . Anda harus menggunakan penilaian terbaik Anda dalam situasi yang seperti
yang satu ini . Dengan gagal untuk memberikan password Anda , bisnis mungkin menderita
secara signifikan . Namun, Anda akan menempatkan sistem beresiko dengan
mengungkapkan password Anda melalui telepon dan memberikan kepada siapa saja
tanpa memandang siapa mereka .
Pinjaman Administrasi Sistem Mesin
- Apakah pernah Ide Bagus ?
Anda memiliki komputer tercepat di perusahaan karena Anda melakukan sistem administrasi
. Salah satu programmer meminta untuk menggunakan komputer Anda selama 20 menit
dalam rangka untuk menjalankan sebagian dari kode mereka yang membutuhkan
kecepatan operasi cepat . Apakah Anda menyerah mesin Anda untuk programmer ?
Konservatif - Mesin administrasi adalah untuk tujuan administratif . Tidak ada
pengecualian untuk aturan ini adalah acceptable.What jika ada bug di mereka kode
yang diberikan mesin bisa dioperasi ? Ide buruk !
Liberal - Ini mungkin bukan ide yang baik untuk menawarkan administrasi mesin
untuk siapa pun, bahkan seorang programmer komputer berpengalaman . Namun,
dalam keadaan ini Anda dapat memilih untuk menjalankan sendiri kode untuk
menguji untuk mereka pada mesin kecepatan yang lebih tinggi jika itu yang
membutuhkan kerja mereka dan tidak ada sumber daya lain yang tersedia .
RINGKASAN
Komputer administrasi lebih berbahaya untuk meminjamkan daripada
administrasi password. Ketika seseorang memiliki akses ke mesin itu, mereka mendapatkan
akses ke semua sumber daya sistem . Kekuatan destruktif besar .
Game Komputer - Hapus dari
Jaringan ?
Anda melihat bahwa setiap hari setelah makan siang seluruh tim pemrograman
mengambil sumber daya jaringan untuk bermain game komputer . Apakah Anda
berbicara dengan mereka, mereka melaporkan manajemen , menendang mereka dari
permainan , atau bergabung dengan mereka ?
Konservatif - Anda harus menghapus permainan dari jaringan sehingga programmer tidak
bisa bermain , karena permainan membutuhkan sistem yang berharga sumber daya
dan negatif mempengaruhi kinerja operasi jaringan .
Liberal - Anda harus berbicara dengan tim pemrograman dan menjelaskan bahwa ketika
mereka menggunakan permainan itu berdampak signifikan pada kinerja jaringan dan
karena itu mereka tidak bisa bermain selama jam kerja normal. Jika hal ini
tidak tidak bekerja, Anda mungkin perlu untuk meningkatkan hal tersebut kepada
manajemen senior .
RINGKASAN
Masalah yang memungkinkan game pada jaringan muncul dipotong dan kering
dari titik administratif pandang - itu tidak tepat dan merupakan penyalahgunaan
jaringan . Namun, politik berbicara , mengasingkan diri dari sisa tim teknis
dapat menempatkan Anda dalam air panas sangat cepat . apa pun Anda memutuskan
untuk melakukan dalam situasi ini , pastikan komunikasi Anda sensitif dan
dipikirkan dengan baik . Anda harus membuat keputusan sulit yang dapat
menyebabkan permusuhan terhadap Anda secara pribadi .
Membenarkan Permainan Gunakan -
Mengirim Pesan Campuran ?
Lembaga pemerintah AS Anda memungkinkan karyawan untuk bermain game
komputer selama musim liburan , setelah administrator sistem yang diperlukan
untuk menghapus semua game di network.Why apakah itu baik-baik saja selama musim
liburan dan tidak setelah ?
Konservatif - Jika manajemen senior menyetujui penggunaan permainan selama musim
liburan , itu adalah hak prerogatif mereka dan harus diambil sebagai bonus bukan
given.There ada pembenaran untuk menggunakan permainan luar dialokasikan periode
waktu, terutama dalam kasus sebuah badan pemerintah .
Liberal - Membiarkan penggunaan game jaringan komputer selama waktu tertentu tahun
mengirimkan pesan yang membingungkan untuk employees.This akan menunjukkan
bahwa game komputer tidak memiliki dampak negatif pada sumber daya komputasi , yang
tidak benar . Karena Anda sebagai administrator tidak bisa lagi menegakkan menggunakan
hak sumber daya sistem , itu membuat sulit untuk membenarkan kepada karyawan mengapa
mereka tidak bisa menggunakan permainan di lain times.Therefore , Anda mungkin tergoda
untuk meninggalkan permainan pada jaringan bagi mereka yang doyan selama musim
liburan dan ingin bermain lagi setelah kerja normal jam .
RINGKASAN
Hal ini tidak jarang melihat administrator sistem melanggar aturan di
daerah seperti game komputer . Seringkali bukan hanya tim teknis tetapi juga administrator
yang suka bermain selama waktu istirahat . Membuat penentuan untuk menghapus
file dengan benar sejalan Anda dengan manajemen senior .
Music Downloads – Apakah Anda
Izinkan ?
Anda melihat bahwa beberapa anggota tim teknis database yang men-download sejumlah
besar MP3 ( musik elektronik ) file dari internet download musik situs .
Beberapa situs tersebut adalah legal dan lainnya not.You sendiri telah
men-download beberapa di computer. Akankah rumah Anda, Anda merasa seperti
orang munafik mengubah orang-orang yang bekerja di ?
konservatif - Kerja berbeda digunakan di rumah . Apa yang orang lakukan di rumah pada
waktu mereka sendiri pada risiko mereka sendiri . Apa personil perusahaan lakukan
di tempat kerja menempatkan bisnis di risk.You harus berbelok ke dalam
individu-individu yang men-download file musik elektronik ke dalam komputer
perusahaan mereka , apakah mereka mengakses file MP3 dari distribusi legal atau
ilegal Situs-situs Internet .
Liberal - Verifikasi jika karyawan mengakses situs distribusi musik ilegal dan
menentukan volume download yang terjadi . Jika petugas Akses situs distribusi
musik legal dalam jumlah kecil biarkan saja . Namun, jika mereka men-download
dari situs ilegal dalam jumlah besar memberikan mereka peringatan . Jika mereka
tidak mematuhi peringatan itu , melaporkannya kepada manajemen senior karena
mereka menempatkan perusahaan pada risiko hukum dan menyalahgunakan sumber daya
perusahaan secara teknis .
RINGKASAN
Men-download file MP3 ke mesin perusahaan bukan hanya etika mengeluarkan ,
yang merupakan salah satu hukum juga. Ketika berhadapan dengan permainan
komputer Anda harus membuat pilihan etis . Ketika berhadapan dengan jumlah
besar MP3 file dari situs ilegal Anda menjelajah keluar dari wilayah etis ke
dalam hukum . Gunakan hati-hati dan due diligence mengenai bahaya yang
ditempatkan pada korporasi melalui jenis kegiatan . Sebagai administrator
sistem Anda juga mungkin bersalah jika Anda sengaja membiarkan aktivitas .
dalam kasus download kecil file MP3 dari situs legal , Anda harus membuat pilihan
etis untuk memungkinkan jenis kegiatan atau tidak .
E -mail ke Daftar Perusahaan - Haruskah
Anda Blok Accessnya ?
Banyak karyawan menggunakan paket e - mail perusahaan untuk mengirim e -
mail massal tentang penjualan garasi pribadi, pengumuman kelahiran , undangan
pesta , dan sebagainya , untuk daftar perusahaan . Apakah ini baik-baik saja ?
Konservatif - Hal ini tidak pernah tepat untuk memanfaatkan semua sumber daya
perusahaan termasuk e -mail perusahaan untuk sarana pribadi. Sebagai
administrator sistem , Anda perlu mengeluarkan memorandum menunjukkan bahwa
karyawan harus memahami bahwa jenis aktivitas tidak diterima . Kamu juga harus
memblokir akses ke daftar distribusi untuk semua orang kecuali mereka yang
membutuhkan daftar untuk bisnis alasan .
Liberal - Sebuah sesekali e - mail ke daftar e -mail yang besar baik-baik saja .
Jika Anda benar-benar menghapus semua aspek pribadi bekerja pada sebuah tim ,
Anda berakhir dengan sangat lingkungan kerja kering yang tidak ada menikmati ,
yang pada gilirannya akan menyebabkan berat omset di bagian personalia .
Menemukan keseimbangan diperlukan untuk informasi yang berhasil tim teknologi .
Pertimbangkan apa penggunaan yang dapat diterima dari e -mail perusahaan dan
apa itu not.Try tidak begitu ketat sehingga tidak ada yang mau bekerja bagi
perusahaan karena rasanya terlalu impersonal .
RINGKASAN
Bagian dari peran administrator sistem untuk mengontrol aliran jaringan lalu
lintas, sumber daya e -mail , dan penyalahgunaan sistem . E - mail massal dapat
menyumbat up server e -mail dan dalam beberapa kasus yang ekstrim jaringan. Ini
adalah pekerjaan Anda untuk menilai kesesuaian jenis penggunaan jaringan dan respon
yang sesuai.
Daftar E -mail Pribadi - Apakah
mereka diterima ?
Seorang karyawan telah menciptakan e -mail daftar distribusi mereka sendiri
dalam perusahaan Program mail dan mengirimkan lelucon sehari-hari untuk
teman-teman mereka di tempat kerja . Apakah jenis e –mail menggunakan
penyalahgunaan sumber daya perusahaan atau dalam rentang yang dapat diterima
perilaku ?
Konservatif - Karena berat volume e-mail membuntu server e -mail dan sumber daya
potensial lainnya sistem , jenis perilaku tidak dapat diterima . Melarang
daftar e-mail massal mailing digunakan untuk pengguna tertentu .
Liberal - Harian lelucon e - mail mungkin menyenangkan dan meringankan kerja
tetapi mereka jangan menyeberang ke penyalahgunaan sistem . Bicara dengan
karyawan dan menjelaskan bagaimana mereka mempengaruhi jaringan dan server
e-mail . Dalam kebanyakan kasus , daftar lelucon e –mail tidak akan yang besar
untuk menjamin respon teknis dari sistem administrasi . Namun, jika distribusi
e -mail besar , meminta mereka untuk mengakhiri mengirimkan lelucon sehari-hari
untuk sebuah kelompok besar orang.
RINGKASAN
Ini adalah salah satu masalah yang mungkin Anda anggap menabrak kepada
manajemen senior dan membiarkan mereka membuat keputusan mereka sendiri mengenai
etika perilaku e -mail lelucon ke daftar distribusi pribadi .
Umum Mass E -mail - Jika Anda
" Balas Semua ? "
Sebuah agen penjualan tanpa pandang bulu mengirim beberapa materi pemasaran
yang tidak umum menarik bagi perusahaan mailing list di daftar company.The
besar Anda adalah tidak dapat digunakan untuk tiga hari ke depan karena jumlah
orang yang memukul "balasan semua " dan menulis , " Bawa aku
dari daftar ini . " Apakah etis untuk memukul " menjawab semua "
ketika Anda hanya menanggapi satu orang , si pengirim ?
Konservatif - Hal ini menjengkelkan ketika Anda membalas semua untuk distribusi besar Daftar
, yang membuat kekacauan pada e -mail server dan jaringan resources.This adalah
perilaku tidak etis jika pengguna tahu mereka mengirim jawaban mereka untuk
semua orang di daftar distribusi .
Liberal - Kadang-kadang memukul " membalas semua " adalah satu-satunya
cara untuk mendapatkan perhatian orang lain untuk menunjukkan tidak pantas e -
mail yang dikirim . Ini berlaku tekanan pada pengirim e -mail massal . Ini
menciptakan gangguan dan negatif mempengaruhi mail server .
RINGKASAN
Sebagai administrator sistem , Anda tidak ingin orang-orang untuk "
membalas semua " pada massa e -mail untuk alasan yang disebutkan di atas .
Beberapa orang mengabaikan fakta bahwa daftar dapat menjadi tidak dapat
digunakan dan , karena itu , tidak etis akuntabel dibandingkan dengan mereka
yang tahu apa itu akan lakukan untuk sistem dan tetap melakukannya .
Menggunakan Web saat itu tidak Diizinkan
- Kapan Anda Izinkan Akses ?
Akses web diblokir dari komputer di mana Anda bekerja dan Anda bertanggung
jawab untuk menjaganya agar tetap diblokir . Salah satu programmer mendatangi
Anda dan mengatakan bahwa mereka bekerja jauh lebih baik jika mereka dapat
mengambil istirahat setiap beberapa jam dan surfing di Web selama 15 menit .
Apakah Anda memberikan mereka akses atas dasar ini ?
Konservatif - Kebijakan adalah kebijakan dan menyediakan akses tidak sah ke perusahaan sumber
daya adalah melanggar langsung dari langkah-langkah perlindungan diberlakukan untuk
memastikan integritas sistem dan melindungi perusahaan dari serangan . Selain
itu , jika Anda melewati kebijakan perusahaan dan menyediakan akses ke
programmer yang satu ini , Anda dapat yakin bahwa seluruh departemen pemrograman
akan permintaan akses seperti yang akan seluruh perusahaan . Menempel rules.
Itu adalah mengapa mereka diciptakan di tempat pertama . Aturan keamanan
informasi yang bisa ditawar-tawar .
Liberal - Dalam beberapa kasus , seperti dalam kasus programmer yang luar biasa yang
perlu istirahat pikiran mereka dari waktu ke waktu , Anda mungkin ingin membuat
meminta kepada manajemen senior untuk memungkinkan mereka akses ke Internet.The
yang Seluruh tujuan kebijakan ini adalah untuk menjaga produksi up karena tidak
semua orang bertanggung jawab dapat menangani akses ke Internet tanpa secara
signifikan mempengaruhi pekerjaan mereka . Manajemen memungkinkan akses pada
kasus - per-kasus .
RINGKASAN
Sistem administrator harus memutuskan bagaimana mereka akan beroperasi
dalam kaitannya dengan karyawan di suatu perusahaan . Penanganan hak dan akses
pada kasus - per kasus adalah salah satu pilihan , namun beberapa karyawan
mungkin tidak menemukan opsi ini etis adil . Cara lain untuk menangani hak dan
akses dengan memberikan by-the - book keadilan untuk semua , orang tidak akan
merasa diremehkan jika Anda melakukan hal-hal seperti ini .
Jaringan
Salah satu aspek yang berada di bawah kategori umum administrasi sistem
jaringan administrasi . Jaringan melibatkan mengendalikan komputer yang
terintegrasi sistem dan memaksimalkan kinerja dan produktivitas sistem itu. Jaringan
manajemen memiliki lima kategori menurut Organisasi Internasional untuk Standardisasi
( ISO ) : manajemen kesalahan, manajemen
akuntansi , konfigurasi manajemen , manajemen keamanan , dan manajemen kinerja
.
Pada bagian ini , kita membahas isu-isu etis yang muncul
untuk administrator jaringan . Ini dilema etika termasuk tetapi tidak terbatas
pada penjualan perusahaan bandwidth dan penggunaan dan penyalahgunaan sistem
nirkabel .
Jual Bandwidth - Apakah pernah
tepat ?
Perusahaan Anda memiliki bandwidth lebih dari yang dibutuhkan , dan seorang
karyawan menjual ke perusahaan lain untuk keuntungan. Apakah Anda melaporkan
mereka atau membiarkan mereka membuat ekstra buck ? Apakah jawaban Anda untuk
pertanyaan ini akan berbeda jika mereka menggunakan uang yang mereka terbuat
dari menjual bandwidth ekstra untuk membeli peralatan jaringan untuk teknologi
informasi yang perlu perusahaan?
Konservatif - Apakah uang masuk ke kantong karyawan atau saku perusahaan, menjual
bandwidth yang tanpa persetujuan lengkap dari manajemen senior benar-benar
tidak pantas . Laporkan jenis ini perilaku manajemen senior segera setelah
diketahui .
Liberal - Jika karyawan adalah menjaga uang untuk keperluan pribadi , berbicara langsung
kepada mereka dan mencoba untuk mendorong mereka untuk menghentikan jenis
transaksi segera. Jika mereka menolak , melaporkannya kepada manajemen senior.
Namun, jika karyawan sedang akal dan menghasilkan uang bagi perusahaan untuk lebih
baik menjalankan departemen teknologi informasi dan memperluas anggaran , memuji
mereka untuk kecerdikan mereka .
RINGKASAN
Ini adalah bisnis berbahaya ketika karyawan pergi ke luar perusahaan untuk mendapatkan
keuntungan dari sumber daya perusahaan baik untuk diri sendiri atau departemen.
Cobalah untuk menjaga diri bersih dari penawaran samping seperti yang satu ini
, karena dampak etika yang tinggi .
Wireless Systems - Haruskah
Anda Mengambil Keuntungan ?
Sebuah perusahaan yang berbagi gedung yang sama dengan yang Anda bekerja
dalam menggunakan nirkabel jaringan yang sangat tidak aman . Karena sistem
nirkabel yang tersedia jika Anda berada di jangkauan sinyal , apakah pantas
untuk memasuki perusahaan tetangga jaringan nirkabel ?
Konservatif - Hal ini tidak pernah tepat untuk memasuki jaringan perusahaan lain di
bawah setiap circumstances.This adalah pelanggaran privasi , bahkan jika mereka
memiliki tidak dijamin properly.You jaringan harus menginformasikan perusahaan
dari
kerentanan jaringan nirkabel mereka .
Liberal - Jika bisnis di sebelah Anda cukup bertanggung jawab untuk memiliki jaringan
nirkabel yang tidak aman , karena penasaran Anda dapat memeriksa mereka jaringan
. Namun, segala bentuk serangan berbahaya yang tidak pantas .
RINGKASAN
Jika seseorang meninggalkan tagihan seratus dolar dalam jaket hilang dan
Anda menemukan jaket , Anda akan menyimpannya atau mengembalikannya ? Mengambil
keuntungan dari kelemahan orang lain highlights siapa Anda sebagai manusia .
Bab Summary
Dalam bab ini , kita membahas pertimbangan etis dari administrator sistem dan
operasi manajemen. Kami mendefinisikan peran ini sebagai orang yang bertanggung
jawab untuk administrasi sistem secara keseluruhan dan tanggung jawab yang
sesuai pada operasi setiap hari, keamanan infrastruktur , dan jaringan
manajemen. Kami menggali ke dalam aspek-aspek tertentu dari peran administrasi
umum. Beberapa orang dalam suatu organisasi sering melakukan peran
administrator sistem dengan spesialisasi yang berbeda .Kami terombang-ambing pada
masalah etika seperti mengintegrasikan keamanan dengan desain, penggunaan
password yang benar , dan pemanfaatan yang tepat dari sumber daya sistem .
Dalam diskusi etika ini , kami menelaah kapan saat yang
tepat untuk mengembangkan administrator sistem untuk melakukan jalan pintas
untuk mendapatkan pekerjaan yang dilakukan , dan saat itulah tidak etis untuk
melakukannya karena membahayakan keamanan sistem secara keseluruhan .
Anda belajar tentang bagaimana membangun dan menegakkan
akses sesuai dengan orang yang tepat dan tetap dalam kebijakan perusahaan dan batasa
etika. Ini berarti perusahaan tidak memberikan password administrasi pribadi
Anda kepada siapa pun tanpa memandang posisi mereka di perusahaan .
Bab ini juga termasuk umum dilema etika administrasi memata-matai
pekerja. Kami mempertimbangkan kasus mata-mata apa yang sesuai perilaku dan
dalam keadaan apa itu tidak etis .
Anda belajar mata-mata administrasi bagaimana untuk
mengatur batas-batas untuk sistem yang tepat digunakan . Anda sekarang tahu
kapan menemui masalah sampai dengan manajemen senior dan ketika Anda harus
menangani sendiri melalui komunikasi atau sarana teknis .
Pada titik ini , Anda harus menyadari lingkup etika dan
tanggung jawab yang luar biasa dari administrator sistem . Sistem administrator
dan manajer operasional perlu menggunakan kekuasaan mereka dengan hati-hati
untuk kepentingan perusahaan.
Pertanyaan yang Sering Diajukan
Berikut Pertanyaan yang Sering Diajukan, dijawab oleh penulis buku ini , dirancang
untuk membuat Anda berpikir tentang keadaan etis yang mungkin Anda hadapi ketika
mengejar karir sebagai administrator sistem . Ingat , kecuali masalah hukum yang
terlibat , tidak ada jawaban yang tepat untuk setiap materi dalam bab ini .
beberapa jawaban mungkin lebih etis maka orang lain tapi respon yang benar
adalah terserah Anda .
Q : Jika seorang administrator sistem diperlukan untuk
menyelesaikan desain ulang administrasi di bawah tenggat waktu yang sangat
ketat , apakah dapat diterima bagi mereka untuk melakukan jalan pintas , yang
akan mempengaruhi keamanan sistem untuk mendapatkan pekerjaan yang dilakukan
tepat waktu ?
A : Jangan melakukan cara pintas yang membuat sistem
komputer rentan terhadap serangan berbahaya. Itu adalah cara pintas yang dapat
diterima , namun , hal ini bukan salah satu dari solusi itu.
Q : Apakah pernah tepat untuk
mengubah file log sistem ?
A : Sistem file log diperlukan untuk melacak potensi
hacker , virus , dan harian kegiatan . Seorang administrator sistem harus tidak
mengubah log .
Q : Apakah pernah etis tepat berbicara untuk seseorang
dengan hak administrasi sistem untuk
memata-matai sesama karyawan dengan melihat obrolan mereka , e -mail , atau file
komputer ?
A : Satu-satunya kasus ketika jenis perilaku yang tepat
adalah ketika Anda sebagai administrator menduga pegawai niat jahat ke sistem .
Q : Apakah boleh memberikan orang lain ID pengguna
administrator sistem dan password?
A : Anda tidak harus memberikan user ID dan password
administrator sistem untuk siapa saja tanpa memandang peran mereka dalam
perusahaan. Jika perlu , buat baru dan perhitungkan mereka untuk menggunakannya
dan berikan mereka hak lebih karena mereka biasanya membutuhkan .
Q : Apakah menggunakan sumber daya komputasi e - mail
massal perusahaan karena alasan pribadi diterima ?
A : Dalam beberapa kasus kecil dan jarang mungkin tidak
menjadi masalah untuk mengirim email massal . Sebagian besar perusahaan akan
memiliki ambang batas yang dapat diterima untuk jenis aktivitas . Ketika hal
itu dilakukan setiap hari , secara etis tidak pantas karena merupakan penyalahgunaan
sumber daya sistem dan gangguan bagi personil lainnya
0 Komentar untuk "SISTEM ADMINISTRASI DAN OPERASI (IT_Ethics_Handbook_IT_Professionals)"