Minggu, 05 Januari 2020

Praktek-praktek Kode Etik Dalam Penggunaan Teknologi Informasi

Prinsip Integrity, Confifrntiality, Avaibality dalam Teknologi Informasi
Semakin pesat-nya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan

Aspek keamanan biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality, Integrity, dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity, Confidentiality, Availability

  • Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.

Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function,digital signature.
  • Confidentiality

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.


Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.

Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.

Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
  • Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.

Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center(DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).


Privacy dan Term & Condition Penggunaan Teknologi Informasi
  • Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data yang bersifat pribadi.

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.
  • Term & Condition Penggunaan TI
Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.

Kode Etik Penggunaan Fasilitas Internet di Kantor

Etika menjadi dasar pijakan, pengembangan, pemapanan, dan penyusunan instrument. Tujuannya adalah bahwa
etika ditujukan sebagai dasar pijakan atau patokan yang harus ditaati dalam penggunaan teknologi informasi untuk
melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument. Tujuan penggunaan kode etik
dalam teknologi informasi antara lain supaya;
1. Seseorang mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi .
2. Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya :
  • Menghindari penggunaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
  • Tidak menggunakan internet untuk mempublikasikan atau bertukar informasi internal kantor kepada pihak luar secara illegal.
  • Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
  • Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.


Sumber : 

2 komentar:

  1. Look at the way my colleague Wesley Virgin's story begins with this SHOCKING and controversial video.

    As a matter of fact, Wesley was in the military-and soon after leaving-he revealed hidden, "SELF MIND CONTROL" tactics that the government and others used to get everything they want.

    THESE are the exact same SECRETS tons of famous people (especially those who "come out of nothing") and top business people used to become wealthy and successful.

    You probably know that you use less than 10% of your brain.

    Really, that's because the majority of your brain's power is UNTAPPED.

    Perhaps that thought has even taken place IN YOUR very own mind... as it did in my good friend Wesley Virgin's mind about seven years back, while driving an unregistered, beat-up trash bucket of a car without a driver's license and $3 on his banking card.

    "I'm very fed up with going through life check to check! When will I get my big break?"

    You've been a part of those those types of questions, isn't it right?

    Your own success story is going to start. You need to start believing in YOURSELF.

    Watch Wesley Virgin's Video Now!

    BalasHapus
  2. Strange "water hack" burns 2 lbs in your sleep

    Over 160000 men and women are hacking their diet with a simple and secret "liquids hack" to drop 2lbs each night in their sleep.

    It's painless and it works with everybody.

    Here are the easy steps for this hack:

    1) Get a clear glass and fill it with water half the way

    2) Proceed to learn this proven HACK

    and you'll be 2lbs skinnier the next day!

    BalasHapus