PRAKTEK-PRAKTEK KODE ETIK DALAM PENGGUNAAN
TEKNOLOGI INFORMASI
OLEH :
YAN AJIE PRASETIA
17111481
4 KA 43
SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2015
PRAKTEK-PRAKTEK KODE ETIK DALAM PENGGUNAAN TEKNOLOGI INFORMASI
Kode Etik juga dapat diartikan sebagai
pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman
berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional.
Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui
suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti
penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam
penggunaan teknologi informasi seperti Integrity, confidentiality, dan
availability juga Privacy dan Term&condition pada penggunaan IT.
1. Prinsip
Integrity, Confidentiality dan Avaliability Dalam TI
A. Integrity
Integrity
merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak
yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini
sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak
yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya
sistem e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet
yang menawarkan proses order pembelian secara elektronik dan meningkatkan
fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya.
Proses Pengadaan barang dan jasa yang dilakukan dengan menggunakan
e-procurement secara signifikan akan meningkatkan kinerja, efektifitas,
efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan, selain
itu biaya operasional dapat dikurangi secara signifikan karena tidak diperlukan
lagi penyerahan dokumen fisik dan proses administrasi yang memakan waktu dan
biaya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini,
seperi misalnya dengan menggunakan message authentication code, hash function,
dan digital signature.
·
Message
Authentication Code
MAC
(Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan
keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna
yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci
privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat
sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan
MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima
kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen
yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
·
Hash
Function
Fungsi
Hash adalah fungsi yang secara efisien mengubah string input dengan panjang
berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
Umumnya digunakan untuk keperluan autentikasi dan integritas data.
·
Digital
Signature
Digital
Signature adalah salah satu teknologi yang digunakan untuk meningkatkan
keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data
yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang
berubah).
B. Confidentiality
Confidentiality
atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat
mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan
orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
(misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga harus dilakukan
dengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh
dari confidentiality adalah daftar pelanggan dari sebuah InternetService
Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat,
nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada
pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah
ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan
ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan
teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean)
pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan
data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut
bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem
informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan.
Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan
lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir
ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah
adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan
diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan
dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan
dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang
diinginkan.
C. Avaliability
Availability
merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat
dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan
ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan
pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya
layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran,
banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan
putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack).
Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem
backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan
panduan untuk melakukan pemulihan (disaster recovery plan).
·
Disaster Recovery
Center (DRC)
Kemampuan
infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi
gangguan yang signifikan seperti bencana besar yang tidak dapat diduga
sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam
meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi
berupa data penting perusahaan juga meningkatkan rasa aman di antara personel,
supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup
fasilitas data center, wide area network (WAN) atau telekomunikasi, local area
network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus
menentukan strategi disaster recovery yang paling tepat agar dapat memberikan
solusi yang efektif dan sesuai dengan kebutuhan perusahaan.
Lokasi DRC yang
bagus :
a)
DRC harus berada di daerah aman tapi yang terjangkau
dari lokasi yang akan dilayaninya (minimum > 50 km dari data center)
b)
Berada di luar radius mitigasi benacana
c)
Akses jaringan internet memadai
Metode backupnya
secara garis besar meliputi Full Backup, Differential Backup dan Incremental
Backup
a)
Full Backup atau Normal Backup
§
Backup seluruh data dalam setiap waktu
§
Waktu untuk backup lama
§
Waktu untuk recovery cepat
b)
Differential Backup
§
Dilakukan setelah full backup, tiap terjadi
perubahan data
§
Full backup tetap dilakukan tapi ada jarak waktu
§
Waktu backup tidak terlalu lama
§
Saat recovery : recovery full backup dan
diferential backup terakhir
c)
Incremental Backup
§
Backup dilakukan setiap terjadi perubahan data
§
Waktu backup relative cepat
§
Waktu recovery lama karena harus recovery full
backup terakhir dan masing-masing incremental backup
Strategi Backup dan Recovery Data
Strategi
implementasi ada 2 yaitu Offline Backup Solutions dan Online Data
Protection Solutions
1) Offline Backup Solutions
Hampir
setiap customer dengan storage deployment mengimplementasikan beberapa jenis
dari metode backup. Offline backup adalah sebuah mekanisme yang melibatkan
proses pembuatan copy-an data dari primary storage (di filers) ke offline media
seperti tape.
Metode
offline backup ada dua yaitu Disk-to-Tape Deployment dan Disk-to-Disk-to-Tape
Deployment
2) Online Data Protection Solutions
Proses
offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada
sebuah perusahaan bila terjadi data loss dalam proses backup data dari client
ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani
masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan
pada DRC adalah Remote Site Disaster Recovery.
Pilihan konfigurasi untuk remote
site disaster recovery sangat beragam tergantung pada jarak antara sites, level
redundansi yang dibutuhkan, dan metode lain untuk data recovery.
A.
Active/Passive
B.
Active/Active
C.
Multisite Topologies
2. Privacy dan
Term&condition
A. Privacy
Pada
dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality
biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan
privacy lebih ke arah data-data yang bersifat pribadi. Seperti email atau
media social lainnya milik seorang pemakai tidak boleh dibaca oleh
administrator.
B.
Term&condition
Term & condition penggunaan TI adalah
aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi
informasi. Hal tersebut mencakup integrity,privacy dan availability dari
informasi yang terdapat dan dibutuhkan didalamnya.
3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di
kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya
saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan
masalah perkantoran di suatu organisasi atau instansi. Contohnya
:
-
Menghindari penggunaaan fasilitas internet diluar
keperluan kantor atau untuk kepentingan sendiri (seperti browsing-browsing
juga bermain game online).
-
Tidak menggunakan internet untuk mempublikasi atau
bertukar informasi internal kantor kepada pihak luar secara ilegal.
-
Tidak melakukan kegiatan pirating, hacking atau
cracking terhadap fasilitas internet kantor.
-
Mematuhi peraturan yang ditetapkan oleh kantor dalam
penggunaan fasilitas internet.
Sumber :
http://nryulia.staff.gunadarma.ac.id/
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://wijasena.wordpress.com/2011/12/20/sekilas-tentang-disaster-recovery-center-drc/
http://ocha-kawaii.blogspot.com/2010/11/strategi-backup-pada-disaster-recovery.html
Tidak ada komentar:
Posting Komentar