UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
Nama
Kelompok : Ihsan Taufik (13111475)
Rifky Dwi Cahyo(16111184)
Rifky Dwi Cahyo(16111184)
Fakultas :
Ilmu Komputer & Teknologi
Informas
Jurusan :
Sistem Informasi
Dosen : Priyo
Sarjono Wibowo
ABSTRAK
Semakin pesatnya kemajuan teknologi
informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat
mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana
manusia (people), yang menjalankan proses membutuhkan dukungan
kebijakan (policy), sebagai petunjuk untuk melakukannya, dan
membutuhkan teknologi (technology),merupakan alat (tools), mekanisme
atau fasilitas untuk melakukan.
A. LATAR BELAKANG
Kode Etik dapat diartikan sebagai pola
aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau
pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman
berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional.
Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui
suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti
penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam
penggunaan teknologi informasi seperti Integrity, confidentiality, dan
availability juga Privacy dan Term&condition pada penggunaan IT.
B. PEMBAHASAN
1. Prinsip
Integrity, Confidentiality dan Avaliability Dalam TI
A. Integrity
Integrity merupakan aspek yang menjamin bahwa
data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized).
Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang
telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang.
Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem
e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet yang
menawarkan proses order pembelian secara elektronik dan meningkatkan
fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya.
Proses Pengadaan barang dan jasa yang dilakukan dengan menggunakan
e-procurement secara signifikan akan meningkatkan kinerja, efektifitas,
efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan, selain
itu biaya operasional dapat dikurangi secara signifikan karena tidak diperlukan
lagi penyerahan dokumen fisik dan proses administrasi yang memakan waktu dan
biaya. Secara teknis ada beberapa cara untuk menjamin aspek integrity ini,
seperi misalnya dengan menggunakan message authentication code, hash function,
dan digital signature.
Ø Message Authentication Code
MAC
(Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan
keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna
yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci
privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat
sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan
MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima
kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen
yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
Ø Hash Function
Fungsi
Hash adalah fungsi yang secara efisien mengubah string input dengan panjang
berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
Umumnya digunakan untuk keperluan autentikasi dan integritas data.
Ø Digital Signature
Digital
Signature adalah salah satu teknologi yang digunakan untuk meningkatkan
keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data
yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang
berubah).
B. Confidentiality
Confidentiality atau kerahasiaan adalah
pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi .
Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi
yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Inti
utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari
confidentiality adalah daftar pelanggan dari sebuah InternetService Provider
(ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor
telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang
tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah ada di
pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan ini
dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan
teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean)
pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan
data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut
bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem
informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan.
Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga
pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada
tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal
ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah
dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga
harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang
ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat
kerahasiaan data yang diinginkan.
C. Avaliability
Availability merupakan aspek yang menjamin
bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi
ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat
diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak
yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya layanan
dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir,
gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus),
sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan
terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan
menyediakan disaster recovery center (DRC) yang dilengkapi
dengan panduan untuk melakukan pemulihan (disaster recovery plan).
Ø Disaster Recovery Center (DRC)
Kemampuan
infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi
gangguan yang signifikan seperti bencana besar yang tidak dapat diduga
sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam
meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi
berupa data penting perusahaan juga meningkatkan rasa aman di antara personel,
supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup
fasilitas data center, wide area network (WAN) atau telekomunikasi, local area
network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus
menentukan strategi disaster recovery yang paling tepat agar dapat memberikan
solusi yang efektif dan sesuai dengan kebutuhan perusahaan.
Lokasi
DRC yang bagus :
a. DRC
harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan
dilayaninya (minimum > 50 km dari data center)
b. Berada
di luar radius mitigasi benacana
c. Akses
jaringan internet memadai
Metode
backupnya secara garis besar meliputi Full Backup, Differential Backup dan
Incremental Backup
a. Full
Backup atau Normal Backup
§ Backup
seluruh data dalam setiap waktu
§ Waktu
untuk backup lama
§ Waktu
untuk recovery cepat
b. Differential
Backup
§ Dilakukan
setelah full backup, tiap terjadi perubahan data
§ Full
backup tetap dilakukan tapi ada jarak waktu
§ Waktu
backup tidak terlalu lama
§ Saat
recovery : recovery full backup dan diferential backup terakhir
c. Incremental
Backup
§ Backup
dilakukan setiap terjadi perubahan data
§ Waktu
backup relative cepat
§ Waktu
recovery lama karena harus recovery full backup terakhir dan masing-masing
incremental backup
Strategi
Backup dan Recovery Data
Strategi
implementasi ada 2 yaitu Offline Backup Solutions dan Online
Data Protection Solutions.
1. Offline
Backup Solutions
Hampir
setiap customer dengan storage deploymentmengimplementasikan
beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme yang
melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke
offline media seperti tape. Metode offline backup ada dua yaitu
Disk-to-Tape Deployment dan
2. Online
Data Protection Solutions
Proses
offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada
sebuah perusahaan bila terjadi data loss dalam proses backup data dari client
ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani
masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan
pada DRC adalah Remote Site Disaster Recovery. Pilihan konfigurasi
untuk remote site disaster recovery sangat beragam tergantung pada jarak antara
sites, level redundansi yang dibutuhkan, dan metode lain untuk data recovery.
a. Active/Passive
b. Active/Active
c. Multisite
Topologies
Sebuah rencana keamanan informasi, harus
mampu menggambarkan langkah yang sistematis untuk
menurunkan risiko, dengan cara mengimplementasikan kontrol keamanan berdasarkan
sasarannya. Jenis kontrol berdasarkan sasarannya, sebagai berikut:
1. Kontrol
administrasi (administrative security)
2. Kontrol
logik (logical control), intrusion detection, dan anti-virus
3. Kontrol
fisik (physical control)
Kontrol
keamanan tidak terlepas dari perlindungan terhadap aset informasi yang
sensitif. Enterprise Information Technology Services
(2001), dalam artikelnya yang berjudul “Information Classification
Standard”, menjelaskan bahwa informasi diklasifikasikan menjadi informasi
sensitif dan kritikal. Informasi
sensitif terkait dengan kerahasiaan
(confidentiality) dan integritas data (integrity), sedangkan
informasi kritikal terkait dengan ketersediaan data (availability).
Berdasarkan
uraian di atas, maka rencana keamanan akan berisi tentang penentuan kombinasi
kontrol keamanan informasi yang digunakan, serta
prioritas dalam melakukan implementasinya. Isi
konten dasar pada dokumen rencana keamanan
informasi (information security plan), antara lain:
1.
Ancaman dan kelemahan, merupakan proses
untuk mereview hasil tahapan penilaian risiko, dengan mengambil
informasi mengenai sesuatu yang dapat menganggu kegiatan organisasi.
2. Tujuan
dan sasaran, merupakan proses menentukan target dan lingkup keamanan informasi
yang ingin dicapai, sehingga dapat fokus pada aspek
keamanan yang akan diselesaikan. Sasaran
keamanan informasi menggambarkan spesifik
hasil, kejadian atau manfaat yang ingin di capai sesuai dengan tujuan keamanan
yang ditetapkan.
3.
Aturan dan tanggungjawab, merupakan proses menyusun aturan dan penanggungjawab,
yang
mengatur kegiatan sebagai upaya untuk
menurunkan risiko keamanan informasi yang
bersumber dari ancaman dan kelemahan.
4. Strategi dan kontrol keamanan, merupakan
proses untuk memberikan prioritas aksi yang
akan dilakukan untuk mencapai tujuan dan
sasaran keamanan informasi yang telah ditetapkan. Prioritas aksi tersebut
sebagai pengaman untuk menjaga kerahasiaan, keutuhan dan
ketersediaan informasi, dengan penentuan control
keamanan yang sesuai dengan tujuan dan
sasaran yang diinginkan.
Salah satu kunci keberhasilan pengaman sistem
informasi adalah adanya visi dan komitmen dari pimpinan puncak. Upaya atau
inisiatif pengamanan akan percuma tanpa hal ini. Ketidakadaan komitmen dari
puncak pimpinan berdampak kepada investasi pengamanan data. Pengamanan data
tidak dapat tumbuh demikian saja tanpa adanya usaha dan biaya. Sebagai contoh,
untuk mengamankan hotel, setiap pintu kamar perlu dilengkapi dengan kunci.
Adalah tidak mungkin menganggap bahwa setiap tamu taat kepada aturan bahwa
mereka hanya boleh mengakses kamar mereka sendiri. Pemasangan kunci pintu
membutuhkan biaya yang tidak sedikit, terlebih lagi jika menggunakan kunci yang
canggih. Pengamanan data elektronik juga membutuhkan investmen. Dia tidak dapat
timbul demikian saja. Tanpa investasi akan sia-sia upaya pengamanan data.
Sayangnya hal ini sering diabaikan karena tidak adanya komitmen dari pimpinan
puncak. Jika komitmen dari pucuk pimpinan sudah ada, masih ada banyak lagi
masalah pengamanan sistem informasi. Masalah tersebut adalah (1) kesalahan
desain, (2) kesalahan implementasi, (3) kesalahan konfigurasi, dan (4)
kesalahan operasional.
Kode etik penggunaan fasilitas internet di
kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja
lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah
perkantoran di suatu organisasi atau instansi. Berikut contohnya :
-
Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk
kepentingan sendiri.
-
Tidak menggunakan internet untuk mempublikasi atau bertukar informasi
internalkantor kepada pihak luar secara ilegal.
-
Tidak melakukan kegiatan pirating, hacking atau cracking
terhadap fasilitas internet kantor.
terhadap fasilitas internet kantor.
-
Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas
internet
Dalam
lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau
norma-norma dalam kaitan dengan hubungan antara professional atau developer TI
dengan klien, antara para professional sendiri, antara organisasi profesi serta
organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang
profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program
aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Ada
3 hal pokok yang merupakan fungsi dari kode etik profesi:
1.
Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang
prinsip profesionalitas yang digariskan.
2.
Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi
yang bersangkutan(kalanggansocial).
3.
Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang
hubungan etika dalam keanggotaan profesi.
Ada
8 hal pokok yang merupakan prinsip dasar dari kode etik profesi:
1.
Prinsip Standar Teknis
Setiap
anggota profesi harus melaksanakan jasa profesional yang relevan dengan bidang
profesinya.
2.
Prinsip Kompetensi
Setiap
anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan
kehati-hatian, kompetensi dan ketekunan
3.
Prinsip Tanggung Jawab Profesi
Setiap
anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam
semua kegiatan yang dilakukan
4.
Prinsip Kepentingan Publik
Setiap
anggota berkewajiban untuk senantiasa bertindak memberikan jasa profesionalnya
dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan
menunjukkan komitmen atas profesionalisme.
5.
Prinsip Integritas
Pelaku
profesi harus menjunjung nilai tanggung jawab profesional dengan integritas
setinggi mungkin untuk memelihara dan meningkatkan kepercayaan publik yang
menggunakan jasa profesionalnya
6.
Prinsip Obyektivitas
Setiap
anggota harus menjaga obyektivitas dan bebas dari benturan kepentingan dalam
pemenuhan kewajiban profesionalnya
7.
Prinsip Kerahasiaan
Setiap
anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan
jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut
tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum
untuk mengungkapkannya
8.
Prinsip Perilaku Profesional
Setiap
anggita harus berperilaku konsisten dengan reputasi profesi yang baik dan
menjauhi tindakan yang dapat mendiskreditkan profesi yang diembannya
prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu
dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan,
dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak
sama.
2. Privacy
dan Term&condition
A. Privacy
Pada dasarnya, privacy ini sama dengan
confidentiality. Namun, jika confidentiality biasanya berhubungan dengan
data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah
data-data yang bersifat pribadi. Seperti email atau media social lainnya milik
seorang pemakai tidak boleh dibaca oleh administrator.
B. Term&condition
Term & condition penggunaan TI adalah
aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi
informasi. Hal tersebut mencakup integrity,privacy dan availability dari
informasi yang terdapat dan dibutuhkan didalamnya.
3. Kode Etik Penggunaan Fasilitas Internet di
Kantor
Kode
etik penggunaan fasilitas internet di kantor hampir sama dengan kode
etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan
pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu
organisasi atau instansi. Contohnya :
·
Menghindari penggunaaan fasilitas internet
diluar keperluan kantor atau untuk kepentingan sendiri (seperti
browsing-browsing juga bermain game online).
·
Tidak menggunakan internet untuk mempublikasi
atau bertukar informasi internal kantor kepada pihak luar secara
ilegal.
·
Tidak melakukan kegiatan pirating, hacking
atau cracking terhadap fasilitas internet kantor.
·
Mematuhi peraturan yang ditetapkan oleh kantor
dalam penggunaan fasilitas internet.
C. KESIMPULAN
Kode
Etik merupakan pola aturan, tata cara, tanda, pedoman etis dalam melakukan
suatu kegiatan atau pekerjaan sebagai pedoman berperilaku. Adanya kode etik
akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode
etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dilakukan
dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Oleh
karena itu Integrityn Availability dan Confidentiality merupakan suatu
aspek yang penting dalam penggunaan teknologi informasi. Integrity
merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak
yang berwenang (authorized). Sedangkan Availability merupakan aspek
yang menjamin bahwa data tersedia ketika dibutuhkan. Dan
Confidentiality yaitu membatasi akses informasi hanya bagi
pengguna tertentu, merupakan aspek yang menjamin kerahasiaan data atau
informasi.
REFERENSI :
Tidak ada komentar:
Posting Komentar