Tugas 9 - Praktek-praktek Kode Etik
dalam Penggunaan Teknologi Informasi
Kode Etik juga dapat diartikan sebagai
pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman
berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional.
Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui
suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti
penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam
penggunaan teknologi informasi seperti Integrity, confidentiality, dan
availability juga Privacy dan Term&condition pada penggunaan IT.
A. Integrity
Integrity merupakan aspek yang menjamin
bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized).
Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang
telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang.
Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem
e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet yang
menawarkan proses order pembelian secara elektronik dan meningkatkan
fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya.
Proses Pengadaan barang dan jasa yang dilakukan dengan menggunakan e-procurement
secara signifikan akan meningkatkan kinerja, efektifitas, efisiensi biaya,
transparansi, akuntabilitas transaksi yang dilakukan, selain itu biaya
operasional dapat dikurangi secara signifikan karena tidak diperlukan lagi
penyerahan dokumen fisik dan proses administrasi yang memakan waktu dan biaya.
Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi
misalnya dengan menggunakan message authentication code, hash function, dan
digital signature.
· Message Authentication Code
MAC (Message Authentication Code) adalah
sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan
dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian
isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen
diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih
sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen
dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh
pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang
ia terima.
· Hash Function
Fungsi Hash adalah fungsi yang secara
efisien mengubah string input dengan panjang berhingga menjadi string output
dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan
autentikasi dan integritas data.
· Digital Signature
Digital Signature adalah salah satu
teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital
Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data
tersebut adalah data yang sebenarnya (tidak ada yang berubah).
B. Confidentiality
Confidentiality atau kerahasiaan adalah
pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi .
Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi
yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Inti
utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan
tertentu tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari
confidentiality adalah daftar pelanggan dari sebuah InternetService Provider
(ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor
telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang
tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah ada di
pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan ini
dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan
teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean)
pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan
data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut
bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem
informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan.
Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga
pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada
tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal
ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah
dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga
harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat.
Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan
data yang diinginkan.
C. Avaliability
Availability merupakan aspek yang
menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang
terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak
dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak
yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya layanan
dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir,
gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus),
sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan
terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan
menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk
melakukan pemulihan (disaster recovery plan).
· Disaster Recovery Center (DRC)
Kemampuan infrastruktur untuk melakukan
kembali operasi secepatnya pada saat terjadi gangguan yang signifikan seperti
bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi
kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau
bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga
meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan.
Infrastruktur disaster recovery mencakup fasilitas data center, wide area
network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan
aplikasi. Dari tiap bagian ini kita harus menentukan strategi disaster recovery
yang paling tepat agar dapat memberikan solusi yang efektif dan sesuai dengan
kebutuhan perusahaan.
Sumber :
Tidak ada komentar:
Posting Komentar