PRAKTEK - PRAKTEK KODE ETIK DALAM PENGGUNAAN TEKNOLOGI INFORMASI
Kode
Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis
dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan
atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi
perbuatan yang tidak profesional. Dan
sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi
seperti Integrity, confidentiality, dan availability juga Privacy dan Term &
condition pada penggunaan IT.
1.
Prinsip Integrity, Confidentiality
dan Avaliability Dalam TI
A.
Integrity
Integrity
merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak
yang berwenang (authorized). Untuk
aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah
dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran
terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
E-Procurement adalah sistem aplikasi berbasis Internet yang menawarkan proses
order pembelian secara elektronik dan meningkatkan fungsi-fungsi administrasi
untuk pembeli dan pemasok, guna efisiensi biaya. Secara teknis ada beberapa
carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan
message authentication code, hash function, dan digital signature.
K Message Authentication Code
MAC (Message Authentication
Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen
yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari
pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis,
(setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan
pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian
dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian
menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang
diterima dan membandingkannya dengan pesan MAC yang ia terima.
K Digital Signature
Digital Signature
adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan
jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang
memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang
berubah).
K Hash Function
Fungsi Hash adalah fungsi yang
secara efisien mengubah string input dengan panjang berhingga menjadi string
output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk
keperluan autentikasi dan integritas data.
B. Confidentiality
Confidentiality
atau kerahasiaan adalah pencegahan bagi mereka yang tidak
berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa
kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka
yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun
data-data perdagangan dari perusahaan. Inti utama aspek confidentiality adalah
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah
servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses
terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi
(authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar
pelanggan dari sebuah InternetService Provider (ISP).
Jadi, data dari daftar pelanggan
tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi
agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi
tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya
akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan berbagai
cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan
proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data
(aplikasi dan database), dan penyimpanan data (storage).
C.
Avaliability
Availability
merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat
dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan
ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima.
Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan
penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari
benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak,
disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara
sadar (attack).
Pengamanan terhadap ancaman ini
dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang
dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
J
Disaster Recovery Center (DRC)
Kemampuan infrastruktur untuk
melakukan kembali operasi secepatnya pada saat terjadi gangguan yang signifikan
seperti bencana besar yang tidak dapat diduga sebelumnya. Berfungsi
meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan
bisnis atau bencana alam meliputi fisik dan informasi berupa data penting
perusahaan juga meningkatkan rasa aman di antara personel, supplier, investor,
dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas data center,
wide area network (WAN) atau telekomunikasi, local area network (LAN),
hardware, dan aplikasi.
Lokasi DRC yang bagus :
a. DRC
harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan
dilayaninya (minimum > 50 km dari data center)
b. Berada
di luar radius mitigasi benacana
c. Akses
jaringan internet memadai
Strategi
implementasi ada 2 yaitu Offline
Backup Solutions dan Online
Data Protection Solutions:
1. Offline Backup Solutions
Hampir setiap customer dengan storage deployment mengimplementasikan
beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme yang
melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke
offline media seperti tape.
2. Online Data Protection Solutions
Proses offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan pada DRC adalah Remote Site Disaster Recovery.
SARAN
Dilihat dari pentingnya
sebuah data yang di buat kemudian di simpan pada sebuah data base atau
penyimpanan data, agar terjaga kerahasian data itu sendiri dari orang – orang yang
tidak berhak untuk menggakses data
tersebut.
Disini patut di buat
sebuah kode etika untuk sebuah peraturan penggunaan tehnolgi informasi pada
sebuah pendokumentasian data. Tujuan di buat nya kode etika ini untuk
memberikan rasa aman kepada pemilik
dokumen dan penggakses informasi demike pentinggan dan keutuhan informasi yang
di butuhkan.
Sumber :
http://ridwan-simbada.blogspot.com/2012/06/integrity-confidentiality-dan.html
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://nryulia.staff.gunadarma.ac.id/
http://evn011191.blogspot.com/2013/07/praktek-praktek-kode-etik-dalam_6173.html
Tidak ada komentar:
Posting Komentar