Jumat, 26 Juni 2015

Praktek-praktek Kode Etik dalam Penggunaan Teknologi Informasi

1.Prinsip Integrity, Confidentiality, Availability Dalam Teknologi Informasi
Semakin pesat-nya kemajuan teknologi informasi.kita harus mempunyai
sebuah rencana keamanan, harus dapat mengkombinasikan peran dari
kebijakan, teknologi dan orang. Dimana manusia (people), yang
menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai
petunjuk untuk melakukannya, dan membutuhkan teknologi (technology),
merupakan alat (tools), mekanisme atau fasilitas untuk melakukan

Aspek keamanan biasanya seringkali ditinjau dari tiga hal,
yaituConfidentiality, Integrity, dan Availability. Biasanya ketiga
aspek ini sering disingkat menjadi CIA. Di mana di bawah ini akan di
jelas lebih detail apa itu Integrity, Confidentiality, Availability

Integrity

Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah
tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi
e-procurement, aspek integrity ini sangat penting. Data yang telah
dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran
terhadap hal ini akan berakibat tidak berfungsinya sistem
e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini,
seperi misalnya dengan menggunakan messange authentication code,hash
function, digital signature.

Confidentiality

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau
informasi. Sistem yang digunakan untuk mengimplementasikan
e-procurement harus dapat menjamin kerahasiaan data yang dikirim,
diterima dan disimpan. Bocornya informasi dapat berakibat batalnya
proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti
misalnya menggunakan teknologi kriptografi dengan melakukan proses
enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data
(aplikasi dan database), dan penyimpanan data (storage). Teknologi
kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang
tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem
transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya
pengamanan ini baru diperhatikan pada tahap akhir saja sehingga
pengamanan lebih sulit diintegrasikan dengan sistem yang ada.
Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal
sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal
daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak
awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme
otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme
otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.

 Availability

Availability merupakan aspek yang menjamin bahwa data tersedia ketika
dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses
penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses
sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak
yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca
alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server
rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang
dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat
dilakukan dengan menggunakan sistem backup dan menyediakan disaster
recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan
pemulihan (disaster recovery plan).
2.     Privacy dan Term & Condition Penggunaan Teknologi Informasi
Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika
confidentiality biasanya berhubungan dengan data-data perusahaan atau
organisasi, sedangkan privacy lebih kearah data-data yang bersifat
pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin
privacy dari isi email tersebut, sehingga tidak dapat disalah gunakan
oleh pihak lain.
Term & Condition Penggunaan TI
Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang
harus ditaati pada penggunaan teknologi informasi. Hal tersebut
mencakup integrity, privacy dan avaliability dari informasi yang
terdapat dan dibutuhkan didalamnya.
3.     Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan
kode etik pengguna internet pada umumnya, hanya saja lebih dititik
beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah
perkantoran di suatu organisasi atau instansi. Contohnya :

Menghindari penggunaan fasilitas internet diluar keperluan kantor atau
untuk kepentingan sendiri.

Tidak menggunakan internet untuk mempublikasikan atau bertukar
informasi internal kantor kepada pihak luar secara illegal.

Tidak melakukan kegiatan pirating, hacking atau cracking terhadap
fasilitas internet kantor.

Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan
fasilitas internet.

Sumber:
http://juliocaesarz.blogspot.com/2011/05/prinsip-integrity-confidentiality.html


Tidak ada komentar:

Posting Komentar