Prinsip
Integrity, Confidentiality, Availability, Privacy, Term & Condition Pada Teknologi
Informasi
Semua
sumber daya dan fasilitas yang berkaitan dengan IT disediakan hanya untuk
penggunaan internal dan/atau hal-hal yang berkaitan dengan bisnis, bukan untuk
penggunaan pribadi. Sumber daya dan fasilitas terkait dengan IT tidak boleh
digunakan secara tidak etis atau ilegal, atau yang dapat mempermalukan,
mencemarkan, kesalahan penggambaran, atau menyampaikan suatu kesan yang tidak
adil atau tidak menguntungkan bagi AkzoNobel atau urusan-urusan bisnisnya, para
pegawai, para pemasok, para pelanggan, para pesaing, atau para stakeholder.
Akses yang tidak sah terhadap informasi dan sistem informasi adalah terlarang
akses harus memperoleh ijin dari pemilik informasi dan sesuai dengan deskripsi
kerja dari pengguna.
Berikut merupakan beberapa ciri khas yang dimiliki oleh seseorang profesional
secara umum, yaitu :
Prinsip Integrity, Confidentiality,
Availability Dalam Penggunaan Teknologi Informasi
Semakin pesat-nya kemajuan teknologi informasi.kita harus
mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari
kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan
proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk
melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools),
mekanisme atau fasilitas untuk melakukan.
Aspek keamanan biasanya seringkali
ditinjau dari tiga hal, yaitu Confidentiality, Integrity,
dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA.
Di mana di bawah ini akan di jelas lebih detail apa itu Integrity,
Confidentiality, Availability.
A.
Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah
tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement,
aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat
diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat
tidak berfungsinya sistem e-procurement. Secara teknis ada banyak cara untuk
menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange
authentication code, hash function, digital signature.
Contoh :
Dengan
menggunakan message authentication code, hash function, digital signature. Message
authentication code (MAC), adalah alat bagi penerima pesan untuk mengetahui
pengirim pesan, digunakan untuk mengotentikasi pesan tanpa perlumerahasiakan
isi pesannya.Fungsi hash adalah fungsi yang secara efisien mengubah string
input denganpanjang berhingga menjadi string output dengan panjang tetap yang
disebut nilaihash. Umumnya digunakan untuk keperluan autentikasi dan integritas
data.Tanda tangan digital atau digital signature adalah sebuah skema
matematikauntuk menunjukkan keaslian pesan digital atau dokumen.
B.
Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau
informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus
dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya
informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya
menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian,
pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan
penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan
data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem
transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini
baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit
diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini
menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya
biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan
diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme
otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi
bergantung kepada tingkat kerahasiaan data yang diinginkan.
Contoh :
daftar
pelanggan dari sebuah InternetService Provider (ISP). Jadi, data dari daftar
pelanggan tersebut seperti nama ,alamat, nomor telephone dan data lainnya harus
dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan
informasi tersebut.
C.
Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika
dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang
dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak
dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan
penawaran.
Contoh :
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam
(kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak,
jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar
(attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan
sistem backup dan menyediakandisaster recovery center (DRC) yang
dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
D.
Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality
biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan
privacy lebih kearah data-data yang bersifat pribadi.
Contoh :
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak
boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email
tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.
E.
Term
& Condition Penggunaan TI
Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus
ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,
privacy dan avaliability dari informasi yang terdapat dan dibutuhkan
didalamnya. Kode etik penggunaan fasilitas internet di kantor hampir sama
dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik
beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran
di suatu organisasi atau instansi.
Contoh :
·
Menghindari penggunaan fasilitas internet diluar
keperluan kantor atau untuk kepentingan sendiri.
·
Tidak menggunakan internet untuk mempublikasikan
atau bertukar informasi internal kantor kepada pihak luar secara illegal.
·
Tidak melakukan kegiatan pirating, hacking atau
cracking terhadap fasilitas internet kantor.
·
Mematuhi peraturan yang ditetapkan oleh kantor
dalam penggunaan fasilitas internet.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip
atau norma-norma dalam kaitan dengan hubungan antara professional atau
developer TI dengan klien, antara para professional sendiri, antara organisasi
profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan
seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah
program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang
harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh
kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program
aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya
(misalnya: hacker, cracker, dll).
F.
SARAN
Pendapat saya mengenai kode etik ini
sangat setuju, karena dengan adanya kode etik maka seseorang dapat mengetahui
apa-apa saja yang boleh dilakukan dan apa-apa saja yang tidak boleh dilakukan.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang
harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh
kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja
program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem
kerjanya (misalnya: hacker, cracker, dll).
Jika para profesional TI melanggar kode etik, maka saran saya untuk mereka
yaitu mereka harus dikenakan sanksi moral, sanksi sosial, dijauhi, di-banned
dari pekerjaannya, bahkan mungkin dicopot dari jabatannya, agar mereka jera dan
tidak lagi melanggar kode etik. Hukuman tersebut juga mungkin dapat berlaku
untuk profesi-profesi yang lainnya yang melanggar kode etik mereka.
Sumber :
Tidak ada komentar:
Posting Komentar