Praktek-Praktek Kode
Etik dalam penggunaan Teknologi Informasi
Kode
Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis
dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan
atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi
perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu
mengetahui suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan
seperti penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip
dalam penggunaan teknologi informasi seperti Integrity,
confidentiality, dan availability juga Privacy dan Term&condition pada
penggunaan IT.
1. Prinsip
Integrity, Confidentiality dan Avaliability Dalam TI
A. Integrity
Integrity merupakan aspek yang menjamin
bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi
e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan
tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal
ini akan berakibat tidak berfungsinya sistem e-procurement. E-Procurement
adalah sistem aplikasi berbasis Internet yang menawarkan proses order pembelian
secara elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan
pemasok, guna efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan
dengan menggunakan e-procurement secara signifikan akan meningkatkan kinerja,
efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang
dilakukan, selain itu biaya operasional dapat dikurangi secara signifikan karena
tidak diperlukan lagi penyerahan dokumen fisik dan proses administrasi yang
memakan waktu dan biaya. Secara
teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya
dengan menggunakan message authentication code, hash function, dan digital
signature.
Ø Message Authentication Code
MAC (Message Authentication Code) adalah sebuah
tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan
menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi
dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen
diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih
sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen
dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk
memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan
pesan MAC yang ia terima.
Ø Hash Function
Fungsi
Hash adalah fungsi yang secara efisien mengubah string input dengan panjang
berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
Umumnya digunakan untuk keperluan autentikasi dan integritas data.
Ø Digital Signature
Digital Signature adalah salah satu teknologi yang
digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki
fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah
data yang sebenarnya (tidak ada yang berubah).
B. Confidentiality
Confidentiality
atau kerahasiaan adalah pencegahan bagi mereka yang tidak
berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa
kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka
yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun
data-data perdagangan dari perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Akses terhadap informasi juga harus
dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai
contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService
Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat,
nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada
pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah
ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan
ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan
teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean)
pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan
data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut
bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem
informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan.
Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga
pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada
tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal
ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah
dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga
harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi
bergantung kepada tingkat kerahasiaan data yang diinginkan.
C. Avaliability
Availability merupakan aspek yang
menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang
terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak
dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan
pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya
layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran,
banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan
putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack).
Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem
backup dan menyediakan disaster recovery
center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
Ø Disaster
Recovery Center (DRC)
Kemampuan
infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi
gangguan yang signifikan seperti bencana besar yang tidak dapat diduga
sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial
dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi
berupa data penting perusahaan juga meningkatkan rasa aman di antara personel,
supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup
fasilitas data center, wide area network (WAN) atau telekomunikasi, local area
network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus
menentukan strategi disaster recovery yang paling tepat agar dapat memberikan
solusi yang efektif dan sesuai dengan kebutuhan perusahaan.
Lokasi DRC yang
bagus :
a) DRC
harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan
dilayaninya (minimum > 50 km dari data center)
b) Berada
di luar radius mitigasi benacana
c) Akses
jaringan internet memadai
Metode backupnya
secara garis besar meliputi Full Backup, Differential Backup dan Incremental
Backup
a) Full
Backup atau Normal Backup
-
Backup seluruh data dalam setiap waktu
-
Waktu untuk backup lama
-
Waktu untuk recovery cepat
b) Differential
Backup
-
Dilakukan setelah full backup, tiap terjadi
perubahan data
-
Full backup tetap dilakukan tapi ada jarak waktu
-
Waktu backup tidak terlalu lama
-
Saat recovery : recovery full backup dan
diferential backup terakhir
c) Incremental
Backup
-
Backup dilakukan setiap terjadi perubahan data
-
Waktu backup relative cepat
-
Waktu recovery lama karena harus recovery full
backup terakhir dan masing-masing incremental backup
Strategi Backup dan Recovery Data
Strategi
implementasi ada 2 yaitu
Offline Backup Solutions dan Online Data Protection Solutions
1) Offline Backup Solutions
Hampir
setiap customer dengan storage deployment mengimplementasikan beberapa
jenis dari metode backup. Offline backup adalah sebuah mekanisme yang melibatkan
proses pembuatan copy-an data dari primary storage (di filers) ke offline media
seperti tape.
Metode offline backup ada dua yaitu Disk-to-Tape Deployment dan Disk-to-Disk-to-Tape Deployment
2) Online Data Protection Solutions
Proses offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan pada DRC adalah Remote Site Disaster Recovery.
Plihan konfigurasi untuk remote site disaster
recovery sangat beragam tergantung pada jarak antara sites, level redundansi
yang dibutuhkan, dan metode lain untuk data recovery.
A.
Active/Passive
B. Active/Active
C. Multisite Topologies
2.
Privacy
dan Term&condition
A. Privacy
Pada
dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality
biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan
privacy lebih ke arah data-data yang bersifat pribadi. Seperti email atau
media social lainnya milik seorang pemakai tidak boleh dibaca oleh
administrator.
B. Term&condition
Term
& condition penggunaan TI adalah aturan-aturan dan kondisi yang
harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup
integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan
didalamnya.
3. Kode Etik Penggunaan Fasilitas
Internet di Kantor
Kode
etik penggunaan fasilitas internet di kantor hampir sama dengan kode
etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan
pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu
organisasi atau instansi. Contohnya :
- Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri (seperti browsing-browsing juga bermain game online).
- Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal.
- Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
- Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
Sumber
:
http://ridwan-simbada.blogspot.com/2012/06/integrity-confidentiality-dan.html
http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1
http://e-proc.rni.co.id/index.php
http://cipluk2bsi.wordpress.com/etika-profesi-it/
http://nryulia.staff.gunadarma.ac.id/
http://wijasena.wordpress.com/2011/12/20/sekilas-tentang-disaster-recovery-center-drc/
http://ocha-kawaii.blogspot.com/2010/11/strategi-backup-pada-disaster-recovery.html