1. Teks berjalan dari kanan ke kiri

"ASALAMUALAIKUM"welcome to my blogger SEDIKIT MEMBANTU DAN BERBAGI

Jumat, 26 Juni 2015

Tugas SoftScille



PRAKTEK-PRAKTEK KODE ETIK DALAM PENGGUNAAN TEKNOLOGI INFORMASI

Kode Etik juga dapat diartikan sebagai pola aturan, tatacara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tatacara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional.Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term & condition pada penggunaan IT.
1.            Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 
A.    Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet yang menawarkan proses order pembelian secara elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya.Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan message authentication code, hash function, dan digital signature.
KMessage Authentication Code
MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
KDigital Signature
Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).
KHash Function
Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
B.     Confidentiality
Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService Provider (ISP).
Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage).

C.    Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack).
Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
JDisaster Recovery Center (DRC)
Kemampuan infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi gangguan yang signifikan seperti bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan aplikasi.

Lokasi DRC yang bagus :
a.       DRC harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan dilayaninya (minimum > 50 km dari data center)
b.      Berada di luar radius mitigasi benacana
c.       Akses jaringan internet memadai
Strategi implementasi ada 2 yaitu   Offline Backup Solutions dan   Online Data Protection Solutions:
1.      Offline Backup Solutions
Hampir setiap customer dengan storage deployment mengimplementasikan beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme yang melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke offline media seperti tape.
2.      Online Data Protection Solutions

Proses offline backup sajatidakcukupuntukmemberikanjaminanproteksi data padasebuahperusahaanbilaterjadi data loss dalam proses backup data dari client ke filler. Olehkarenaitudibutuhkan online data protection untukmenanganimasalah di atas.Salah satubentuk online data protection yang dapatditerapkanpada DRC adalah Remote Site Disaster Recovery.


SARAN
Dilihat dari pentingnya sebuah data yang di buat kemudian di simpan pada sebuah data base atau penyimpanan data, agar terjaga kerahasian data itu sendiri dari orang – orang yang tidak berhak untuk menggakses  data tersebut.
Disini patut di buat sebuah kode etika untuk sebuah peraturan penggunaan tehnolgi informasi pada sebuah pendokumentasian data. Tujuan di buat nya kode etika ini untuk memberikan rasa aman  kepada pemilik dokumen dan penggakses informasi demike pentinggan dan keutuhan informasi yang di butuhkan. 
Sumber :
http://ridwan-simbada.blogspot.com/2012/06/integrity-confidentiality-dan.html
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://nryulia.staff.gunadarma.ac.id/
http://evn011191.blogspot.com/2013/07/praktek-praktek-kode-etik-dalam_6173.html















 

 


Senin, 22 Juni 2015

Kode Etika Teknologi Infrormasi



PRAKTEK - PRAKTEK KODE ETIK DALAM PENGGUNAAN TEKNOLOGI INFORMASI

           Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term & condition pada penggunaan IT.
1.          Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 
A.    Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet yang menawarkan proses order pembelian secara elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan message authentication code, hash function, dan digital signature.
         K  Message Authentication Code
           MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
         K  Digital Signature
                        Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).
         K  Hash Function
           Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
B.    Confidentiality
           Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService Provider (ISP).  
           Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage).

C.    Avaliability
           Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack).
              Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
   J  Disaster Recovery Center (DRC)
              Kemampuan infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi gangguan yang signifikan seperti bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan aplikasi.

            Lokasi DRC yang bagus :
a.      DRC harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan dilayaninya (minimum > 50 km dari data center)
b.     Berada di luar radius mitigasi benacana
c.      Akses jaringan internet memadai
Strategi implementasi ada 2 yaitu   Offline Backup Solutions dan   Online Data Protection Solutions:
1.     Offline Backup Solutions
            Hampir setiap customer dengan storage deployment mengimplementasikan beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme yang melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke offline media seperti tape.
2.     Online Data Protection Solutions

                              Proses offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan pada DRC adalah Remote Site Disaster Recovery.


SARAN
Dilihat dari pentingnya sebuah data yang di buat kemudian di simpan pada sebuah data base atau penyimpanan data, agar terjaga kerahasian data itu sendiri dari orang – orang yang tidak berhak untuk menggakses  data tersebut.
Disini patut di buat sebuah kode etika untuk sebuah peraturan penggunaan tehnolgi informasi pada sebuah pendokumentasian data. Tujuan di buat nya kode etika ini untuk memberikan rasa aman  kepada pemilik dokumen dan penggakses informasi demike pentinggan dan keutuhan informasi yang di butuhkan.  
Sumber :
http://ridwan-simbada.blogspot.com/2012/06/integrity-confidentiality-dan.html
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://nryulia.staff.gunadarma.ac.id/
http://evn011191.blogspot.com/2013/07/praktek-praktek-kode-etik-dalam_6173.html












  


 

 


Kode Etika Teknologi Infrormasi



PRAKTEK - PRAKTEK KODE ETIK DALAM PENGGUNAAN TEKNOLOGI INFORMASI

           Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term & condition pada penggunaan IT.
1.          Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 
A.    Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet yang menawarkan proses order pembelian secara elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan message authentication code, hash function, dan digital signature.
         K  Message Authentication Code
           MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
         K  Digital Signature
                        Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).
         K  Hash Function
           Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
B.    Confidentiality
           Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService Provider (ISP).  
           Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage).

C.    Avaliability
           Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack).
              Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
   J  Disaster Recovery Center (DRC)
              Kemampuan infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi gangguan yang signifikan seperti bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan aplikasi.

            Lokasi DRC yang bagus :
a.      DRC harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan dilayaninya (minimum > 50 km dari data center)
b.     Berada di luar radius mitigasi benacana
c.      Akses jaringan internet memadai
Strategi implementasi ada 2 yaitu   Offline Backup Solutions dan   Online Data Protection Solutions:
1.     Offline Backup Solutions
            Hampir setiap customer dengan storage deployment mengimplementasikan beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme yang melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke offline media seperti tape.
2.     Online Data Protection Solutions

                              Proses offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan pada DRC adalah Remote Site Disaster Recovery.


SARAN
Dilihat dari pentingnya sebuah data yang di buat kemudian di simpan pada sebuah data base atau penyimpanan data, agar terjaga kerahasian data itu sendiri dari orang – orang yang tidak berhak untuk menggakses  data tersebut.
Disini patut di buat sebuah kode etika untuk sebuah peraturan penggunaan tehnolgi informasi pada sebuah pendokumentasian data. Tujuan di buat nya kode etika ini untuk memberikan rasa aman  kepada pemilik dokumen dan penggakses informasi demike pentinggan dan keutuhan informasi yang di butuhkan.  
Sumber :
http://ridwan-simbada.blogspot.com/2012/06/integrity-confidentiality-dan.html
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://nryulia.staff.gunadarma.ac.id/
http://evn011191.blogspot.com/2013/07/praktek-praktek-kode-etik-dalam_6173.html