Praktek-Praktek Kode Etik dalam penggunaan Teknologi Informasi
1. Prinsip Integrity,
Confidentiality dan Avaliability Dalam TI
A. Integrity
Integrity merupakan aspek yang
menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement,
aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat
diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan
berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem
aplikasi berbasis Internet yang menawarkan proses order pembelian secara
elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan
pemasok, guna efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan
dengan menggunakan e-procurement secara signifikan akan meningkatkan kinerja,
efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang
dilakukan, selain itu biaya operasional dapat dikurangi secara signifikan
karena tidak diperlukan lagi penyerahan dokumen fisik dan proses administrasi
yang memakan waktu dan biaya. Secara teknis ada beberapa carauntuk menjamin
aspek integrity ini, seperi misalnya dengan menggunakan message authentication
code, hash function, dan digital signature.
Ø Message Authentication Code
MAC (Message Authentication Code) adalah sebuah tanda
pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan
menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi
dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen
diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih
sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen
dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh
pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang
ia terima.
Ø Hash Function
Fungsi Hash adalah fungsi yang secara efisien mengubah
string input dengan panjang berhingga menjadi string output dengan panjang
tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi
dan integritas data.
Ø Digital Signature
Digital Signature adalah salah satu teknologi yang digunakan
untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai
penanda pada data yang memastikan bahwa data tersebut adalah data yang
sebenarnya (tidak ada yang berubah).
B. Confidentiality
Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang
tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh
mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail
maupun data-data perdagangan dari perusahaan. Inti utama aspek confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah
servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses
terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi
(authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar
pelanggan dari sebuah InternetService Provider (ISP). Jadi, data dari daftar
pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus
dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan
informasi tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka
datanya akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan
berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan
melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data,
pengolahan data (aplikasi dan database), dan penyimpanan data (storage).
Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang
tidak berhak. Seringkali perancang dan implementor dari sistem informasi atau
sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan
ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit
diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini
menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya
biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan
diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan
dengan melalui mekanisme otorisasi (authorization)
yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat
kerahasiaan data yang diinginkan.
C. Avaliability
Availability merupakan aspek yang menjamin bahwa data
tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses
penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga
penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan
karena tidak dapat mengirimkan penawaran. Hilangnya layanan dapat disebabkan
oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke
kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya
pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman
ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang
dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
Ø Disaster Recovery Center (DRC)
Kemampuan
infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi
gangguan yang signifikan seperti bencana besar yang tidak dapat diduga sebelumnya.
Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi
kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data
penting perusahaan juga meningkatkan rasa aman di antara personel, supplier,
investor, dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas
data center, wide area network (WAN) atau telekomunikasi, local area network
(LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus menentukan
strategi disaster recovery yang paling tepat agar dapat memberikan solusi yang
efektif dan sesuai dengan kebutuhan perusahaan.
Lokasi
DRC yang bagus :
a) DRC
harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan
dilayaninya (minimum > 50 km dari data center)
b) Berada
di luar radius mitigasi benacana
c)
Akses jaringan internet memadai
Metode
backupnya secara garis besar meliputi Full Backup, Differential Backup dan
Incremental Backup
a) Full Backup atau Normal
Backup
-
Backup seluruh data dalam setiap waktu
-
Waktu untuk backup lama
-
Waktu untuk recovery cepat
b) Differential Backup
-
Dilakukan setelah full backup, tiap terjadi perubahan data
-
Full backup tetap dilakukan tapi ada jarak waktu
-
Waktu backup tidak terlalu lama
-
Saat recovery : recovery full backup dan diferential backup terakhir
c) Incremental Backup
-
Backup dilakukan setiap terjadi perubahan data
-
Waktu backup relative cepat
-
Waktu recovery lama karena harus recovery full backup terakhir dan
masing-masing incremental backup
Strategi Backup dan Recovery Data
Strategi
implementasi ada 2 yaitu Offline
Backup Solutions dan Online
Data Protection Solutions
1) Offline Backup Solutions
Hampir
setiap customer dengan storage deployment mengimplementasikan beberapa
jenis dari metode backup. Offline backup adalah sebuah mekanisme yang
melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke
offline media seperti tape.
Metode offline backup ada dua
yaitu Disk-to-Tape Deployment dan Disk-to-Disk-to-Tape
Deployment
2)
Online Data Protection Solutions
Proses offline backup saja tidak cukup untuk memberikan jaminan
proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup
data dari client ke filler. Oleh karena itu dibutuhkan online data protection
untuk menangani masalah di atas. Salah satu bentuk online data protection yang
dapat diterapkan pada DRC adalah Remote Site Disaster Recovery.
Plihan konfigurasi untuk remote site
disaster recovery sangat beragam tergantung pada jarak antara sites, level
redundansi yang dibutuhkan, dan metode lain untuk data recovery.
A. Active/Passive
B. Active/Active
C. Multisite Topologies
2. Privacy dan
Term&condition
A. Privacy
Pada dasarnya, privacy ini sama
dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan
data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah
data-data yang bersifat pribadi. Seperti email atau media social lainnya milik
seorang pemakai tidak boleh dibaca oleh administrator.
B. Term&condition
Term & condition penggunaan TI
adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi
informasi. Hal tersebut mencakup integrity,privacy dan availability dari
informasi yang terdapat dan dibutuhkan didalamnya.
3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode
etik penggunaan fasilitas internet di kantor hampir sama dengan kode
etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan
pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu
organisasi atau instansi. Contohnya :
- Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri (seperti browsing-browsing juga bermain game online).
- Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal.
- Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
- Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
Pendapat
Penulis :
Di
dalam penggunaan teknologi informasi tentunya kita memiliki kode etik yang
perlu di ikuti karena tidak semua penggunaan teknologi informasi itu milik
pribadi, karna biasanya penggunaan teknologi informasi sering kita temukan di
kantor sebagai fasilitas karyawan untuk kepentingan perusahaan, sehingga
apabila dilakukan untuk kepentingan pribadi akan menyalahi aturan kode etik
penggunaan teknologi informasi. Tentunya hal itu akan menyebabkan kerugian bagi
perusahaan dan jika sudah begitu maka perusahaan akan memblacklist kita sebagai
karyawannya yang menggunakan fasilitas kantor untuk kepentingan pribadi.
Sumber
:
http://ridwan-simbada.blogspot.com/2012/06/integrity-confidentiality-dan.html
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://nryulia.staff.gunadarma.ac.id/
http://wijasena.wordpress.com/2011/12/20/sekilas-tentang-disaster-recovery-center-drc/
http://ocha-kawaii.blogspot.com/2010/11/strategi-backup-pada-disaster-recovery.html