Praktek-praktek
kode etik dalam penggunaan teknologi informasi
Yunnisa Mutiara Sari 18110792
Yunnisa Mutiara Sari 18110792
Komang Anom Budi Utama 13110912
Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Informasi
Universitas Gunadarma, 2014
ABSTRAK
ABSTRAK
Semakin pesat-nya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan
Aspek keamanan
biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality,Integrity,
dan Availability. Biasanya ketiga aspek ini sering disingkat
menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity,
Confidentiality, Availability
PENDAHULUAN
1.1.LATAR BELAKANG
Meningkatnya
penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya
terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan
teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah
satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan
pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat
dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi,
khususnya komputer menimbulkan masalah baru. Secara umum, perkembangan
teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang
penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan
pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan
informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang
memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan
sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi
komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila
kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat
kejahatan dengan memanfaatkan teknologi informasi ini.
Manusia sebagai pembuat, operator dan sekaligus pengguna
system tersebutlah yang akhirnya menjadi faktor yang sangat menentukan
kelancaran dan keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur
etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem
informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika
adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam
wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran
terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer.
1.2. Tujuan
Makalah ini dibuat untuk memenuhi tugas mata kuliah Etika
Profesi.
PEMBAHASAN
PRINSIP INTEGRITY, CONFIDENTIALITY, AVAILABILITY DALAM TEKNOLOGI INFORMASI
Semakin pesat-nya kemajuan teknologi
informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat
mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia
(people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai
petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan
alat (tools), mekanisme atau fasilitas untuk melakukan
Aspek keamanan
biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality,Integrity,
dan Availability. Biasanya ketiga aspek ini sering disingkat
menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity,
Confidentiality, Availability
- Integrity
Integrity merupakan aspek yang menjamin bahwa data
tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk
aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah
dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap
hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada
banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan
menggunakan messange authentication code, hash function, digital
signature.
- Confidentiality
Confidentiality merupakan aspek yang menjamin
kerahasiaan data atau informasi. Sistem yang digunakan untuk
mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang
dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya
proses pengadaan.
Kerahasiaan ini dapat
diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi
kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada
transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data
(storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi
pihak yang tidak berhak.
Seringkali perancang
dan implementor dari sistem informasi atau sistem transaksi elektronik lalai
dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap
akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang
ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam.
Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika
pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap
informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization)
yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat
kerahasiaan data yang diinginkan.
- Availability
Availability merupakan aspek yang menjamin bahwa data
tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses
penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga
penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan
karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan
dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir,
gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus),
sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan
terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan
menyediakan disaster recovery center (DRC) yang dilengkapi
dengan panduan untuk melakukan pemulihan (disaster recovery plan).
Condition Penggunaan Teknologi Informasi
Condition Penggunaan Teknologi Informasi
- Privacy
Pada dasarnya privacy
sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan
dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah
data-data yang bersifat pribadi.
Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca
oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut,
sehingga tidak dapat disalah gunakan oleh pihak lain.
- Condition Penggunaan TI
Condition
Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada
penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan
avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.
- Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan
fasilitas internet di kantor hampir sama dengan kode etik pengguna internet
pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas
yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.
Contohnya :
- Menghindari penggunaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
- Tidak menggunakan internet untuk mempublikasikan atau bertukar informasi internal kantor kepada pihak luar secara illegal.
- Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
- Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
KESIMPULAN
Semakin pesat-nya
kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan,
harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana
manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan
(policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi
(technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan
Aspek keamanan
biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality,Integrity,
dan Availability. Biasanya ketiga aspek ini sering disingkat
menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity,
Confidentiality, Availability
REFERENSI:
HTTP://BATUKUYA91.BLOGSPOT.COM/P/ETIKA-PEMANFAATAN-TEKNOOGI-INFORMASI.HTML
HTTP://JULIOCAESARZ.BLOGSPOT.COM/2011/05/PRINSIP-INTEGRITY-CONFIDENTIALITY.HTML
HTTP://NADHIADISIINI.BLOGSPOT.COM/
0 komentar:
Posting Komentar