PRAKTEK – PRAKTEK KODE ETIK
DALAM PENGGUNAAN
TEKNOLOGI INFORMASI
NAMA : FERY TANJAYA
NPM : 12111849
KELAS : 4KA42
SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2015
PRAKTEK-PREAKTEK KODE ETIK DALAM PENGGUNAAN TI
A. Pendahuluan
Meningkatnya
penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya
terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan
teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah
satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan
pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat
dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya
komputer menimbulkan masalah baru. Secara umum, perkembangan teknologi
informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan
komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan
teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi
dengan cara yang tidak sah.
Belum lagi ada
sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang
lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang
memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan
suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini,
maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini.
Manusia sebagai
pembuat, operator dan sekaligus pengguna system tersebutlah yang akhirnya
menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem. Hal-hal
inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting
kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah
satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah
yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut
identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan
sistem informasi berbasis komputer.
1. Prinsip Integrity,
Confidentiality dan Avaliability Dalam TI
1.1. Integrity
Integrity merupakan aspek yang
menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement,
aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat
diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan
berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem
aplikasi berbasis Internet yang menawarkan proses order pembelian secara
elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan
pemasok, guna efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan
dengan menggunakan e-procurement secara signifikan akan meningkatkan kinerja,
efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang
dilakukan, selain itu biaya operasional dapat dikurangi secara signifikan
karena tidak diperlukan lagi penyerahan dokumen fisik dan proses administrasi
yang memakan waktu dan biaya. Secara teknis ada beberapa carauntuk menjamin
aspek integrity ini, seperi misalnya dengan menggunakan message authentication
code, hash function, dan digital signature.
·
Message Authentication
Code
MAC (Message
Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian
suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang
diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat.
Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga
menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini
kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian
menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang
diterima dan
membandingkannya
dengan pesan MAC yang ia terima.
·
Hash Function
Fungsi
Hash adalah fungsi yang secara efisien mengubah string input dengan panjang
berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
Umumnya digunakan untuk keperluan autentikasi dan integritas data.
·
Digital Signature
Digital
Signature adalah salah satu teknologi yang digunakan untuk meningkatkan
keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data
yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang
berubah).
1.2. Confidentiality
Confidentiaty atau kerahasiaan
adalah pencegahan bagi mereka yang tidak berkepentingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses.
Confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga
harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat.
Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah
InternetService Provider (ISP). Jadi, data dari daftar pelanggan tersebut
seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar
tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut.
Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya akan di
salah gunakan.
Kerahasiaan
ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan
teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean)
pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan
data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut
bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem
informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan.
Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga
pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada
tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal
ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah
dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga
harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme
otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
1.3. Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika
dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang
dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak
dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat
mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal,
mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem
(server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang
dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat
dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk
melakukan pemulihan (disaster recovery
plan).
·
Disaster Recovery
Center (DRC)
Kemampuan infrastruktur untuk melakukan
kembali operasi secepatnya pada saat terjadi gangguan yang signifikan seperti
bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi
kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau
bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga
meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan.
Infrastruktur disaster recovery mencakup fasilitas data center, wide area
network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan
aplikasi. Dari tiap bagian ini kita harus menentukan strategi disaster recovery
yang paling tepat agar dapat memberikan solusi yang efektif dan sesuai dengan
kebutuhan perusahaan.
Lokasi
DRC yang bagus :
a)
DRC harus berada di
daerah aman tapi yang terjangkau dari lokasi yang akan dilayaninya (minimum
> 50 km dari data center)
b)
Berada di luar radius mitigasi benacana
c)
Akses jaringan
internet memadai
Metode
backupnya secara garis besar meliputi Full Backup, Differential Backup dan
Incremental Backup
a)
Full Backup atau Normal Backup
~
Backup seluruh data
dalam setiap waktu
~
Waktu untuk backup
lama
~
Waktu untuk recovery
cepat
b)
Differential Backup
~
Dilakukan setelah full
backup, tiap terjadi perubahan data
~
Full backup tetap
dilakukan tapi ada jarak waktu
~
Waktu backup tidak
terlalu lama
~
Saat recovery :
recovery full backup dan diferential backup terakhir
c)
Incremental Backup
~
Backup dilakukan
setiap terjadi perubahan data
~
Waktu backup relative
cepat
~
Waktu recovery lama
karena harus recovery full backup terakhir dan masing-masing incremental backup.
2.
Strategi Backup dan Recovery Data
Strategi
implementasi ada 2 yaitu Offline
Backup Solutions dan Online
Data Protection Solutions
1.
Offline Backup Solutions
Hampir
setiap customer dengan storage deployment mengimplementasikan beberapa
jenis dari metode backup. Offline backup adalah sebuah mekanisme yang
melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke
offline media seperti tape.
2.
Online Data Protection Solutions
Proses offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan pada DRC adalah Remote Site Disaster Recovery.
Plihan
konfigurasi untuk remote site disaster recovery sangat beragam tergantung pada
jarak antara sites, level redundansi yang dibutuhkan, dan metode lain untuk
data recovery.
A.
Active/Passive
B.
Active/Active
C.
Multisite
Topologies
3. Privacy dan Term & Condition Penggunaan
Teknologi Informasi
3.1. Privacy
Pada dasarnya privacy sama
dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan
data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data
yang bersifat pribadi.
Contoh hal yang berhubungan
dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh
administrator. Hal ini untuk menjamin privacy dari isi email tersebut, sehingga
tidak dapat disalah gunakan oleh pihak lain.
3.2. Term & Condition
Penggunaan TI
Term & Condition
Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada
penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan
avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.
4. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan
fasilitas internet di kantor hampir sama dengan kode etik pengguna internet
pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas
yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.
4.1. Contoh dari kode etik
:
- Menghindari penggunaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
- Tidak menggunakan internet untuk mempublikasikan atau bertukar informasi internal kantor kepada pihak luar secara illegal.
- Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas
internet.
5. Pendapat
Semakin pesat-nya kemajuan teknologi informasi. Kita
harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran
dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan
proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk
melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools),
mekanisme atau fasilitas untuk melakukan.
Aspek keamanan biasanya seringkali ditinjau dari tiga
hal, yaitu Confidentiality, Integrity, dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi
CIA. Dimana di bawah ini akan di jelas lebih detail apa itu Integrity, Confidentiality, Availability.
REFERENSI
: