Sabtu, 13 Juni 2015

Tugas 4 Praktek Praktek Kode Etik Dalam Penggunan Teknologi Informasi

Praktek Praktek Kode Etik Dalam Penggunan Teknologi Informasi
1.      Integrity
Integrity yaitu  taraf kepercayaan terhadap  sebuah informasi. Dalam konsep  ini  tercakup  data integrity  dan  source integrity, merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature. hash function, digital signature.
      Serangan
– Pemalsuan, pengubahan data oleh orang yang tidak berhak.
–  Virus, trojan horse.
–  Man-in-the-middle attack.
      Pengamanan
– Penggunaan message authentication code (MAC), hash function.
– Digital signature .
– Logging, audit trail.

2.      Availability
Availability  yaitu  ketersediaan, Availability yang dimaksud adalah ketersediaan sumber informasi, merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya: hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

Berikut inti utama dari aspek Availability :
    1. Informasi harus dapat tersedia ketika dibutuhkan
    2. Serangan terhadap server:
dibuat hang, down, crash, lambat, Denial of Service (DoS) attack
    1. Biaya jika server web (transaction) down di Indonesia
a)      Menghidupkan kembali: Rp 25 juta
b)      Kerugian (tangible) yang ditimbulkan: Rp 300 juta
d.      Pengamanan :
a)      backup, Disaster Recovery Center (DRC), Business Continuity Planning (BCP)

3.      PRIVACY / CONFIDENTIALITY
Confidentiality yaitu  membatasi akses informasi hanya bagi pengguna tertentu, merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Ø  Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
      Privacy lebih kearah data-data yang sifatnya privat.
      Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Ø  Menyangkut kerahasiaan data pelanggan, transaksi, penawaran, data sensitif lainnya
      Serangan: sniffer (penyadap), keylogger (penyadap kunci), social engineering, kebijakan yang tidak jelas.
      Pengamanan: firewall, kriptografi / enkripsi, policy

Sebuah  rencana  keamanan  informasi,  harus mampu  menggambarkan langkah  yang sistematis
untuk menurunkan risiko, dengan cara mengimplementasikan kontrol keamanan berdasarkan sasarannya.
Jenis kontrol berdasarkan sasarannya, sebagai berikut:
1.  Kontrol administrasi (administrative security)
2.  Kontrol logik (logical control), intrusion detection, dan anti-virus
3.  Kontrol fisik (physical control)

Kontrol keamanan tidak terlepas dari perlindungan terhadap aset informasi yang sensitif.  Enterprise Information  Technology  Services (2001),  dalam artikelnya yang berjudul “Information Classification Standard”, menjelaskan bahwa informasi diklasifikasikan menjadi informasi sensitif dan kritikal.
Informasi sensitif  terkait  dengan kerahasiaan (confidentiality) dan integritas data  (integrity), sedangkan informasi kritikal terkait dengan ketersediaan data (availability). Oleh karena itu rencana keamanan  akan  berisi  tentang penentuan  kombinasi kontrol keamanan informasi yang digunakan serta prioritas dalam  melakukan  implementasinya.
Isi konten  dasar  pada  dokumen  rencana keamanan informasi (information security plan), antara lain:
1.      Ancaman  dan  kelemahan,  merupakan  proses untuk mereview hasil tahapan penilaian risiko,  dengan mengambil informasi mengenai sesuatu yang dapat menganggu kegiatan organisasi.
2.      Tujuan dan sasaran merupakan proses menentukan target dan lingkup keamanan informasi yang ingin dicapai sehingga dapat focus pada aspek keamanan yang akan diselesaikan. Sasaran keamanan informasi menggambarkan spesifik hasil kejadian atau manfaat yang ingin dicapai sesuai dengan tujuan keamanan yang ditetapkan.
3.      Aturan dan tanggung jawab merupakan proses menyusun aturan dan penanggung jawab, yang mengatur kegiatan untuk menurunkan resiko  keamanan informasi yang bersumber dari ancaman dan kelemahan.
4.      Strategi  dan  kontrol  keamanan,  merupakan proses untuk memberikan prioritas keputusan yang akan  dilakukan  untuk  mencapai  tujuan  dan sasaran keamanan informasi yang telah ditetapkan.
5.      Prioritas dalam keputusan tersebut sebagai pengaman untuk  menjaga kerahasiaan,  keutuhan dan ketersediaan informasi menentukan keamanan  yang  sesuai  dengan  tujuan  dan sasaran yang diharapkan.

Salah satu kunci keberhasilan pengaman sistem informasi adalah adanya visi dan komitmen dari pimpinan puncak. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Ketiadaan komitmen dari puncak pimpinan berdampak kepada investasi pengamanan data. Pengamanan data tidak dapat tumbuh demikian saja tanpa adanya usaha dan biaya. Sebagai contoh, untuk mengamankan hotel, setiap pintu kamar perlu dilengkapi dengan kunci. Adalah tidak mungkin menganggap bahwa setiap tamu taat kepada aturan bahwa mereka hanya boleh mengakses kamar mereka sendiri. Pemasangan kunci pintu membutuhkan biaya yang tidak sedikit, terlebih lagi jika menggunakan kunci yang canggih. Pengamanan data elektronik juga membutuhkan investmen. Tanpa investasi akan sia-sia upaya pengamanan data. Sayangnya hal ini sering diabaikan karena tidak adanya komitmen dari pimpinan puncak. Jika komitmen dari pucuk pimpinan sudah ada, masih ada banyak lagi masalah pengamanan sistem informasi. Masalah tersebut adalah (1) kesalahan desain, (2) kesalahan implementasi, (3) kesalahan konfigurasi, dan (4) kesalahan operasional.

Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Berikut contohnya :
Ø  Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
Ø  Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal.
Ø  Tidak melakukan kegiatan pirating, hacking/cracking terhadap fasilitas internet kantor.
Ø  Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet. Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi:
1)      Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2)      Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan (kalanggan sosial).
3)      Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi:
1.      Prinsip Standar Teknis
Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan bidang profesinya.
2.      Prinsip Kompetensi
Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan
3.      Prinsip Tanggung Jawab Profesi
Setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan
4.      Prinsip Kepentingan Publik
Setiap anggota berkewajiban untuk senantiasa bertindak memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukkan komitmen atas profesionalisme.
5.      Prinsip Integritas
Pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan publik yang menggunakan jasa profesionalnya
6.      Prinsip Obyektivitas
Setiap anggota harus menjaga obyektivitas dan bebas dari benturan kepentingan dalam pemenuhan kewajiban profesionalnya
7.      Prinsip Kerahasiaan
Setiap anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum untuk mengungkapkannya
8.      Prinsip Perilaku Profesional
Setiap anggota harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesinya. Prinsip - prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.

Pendapat
Menurut pendapat saya dalam setiap aktivitas/kegiatan yang berhubungan dengan costumer atau pelanggan disana ada aturan kode etik yang diterapkan. Misalnya dalam bisnis adanya etika bisnis. Contohnya saja dalam persaingan bisnis asuransi disana ada etika yang wajib dipatuhi misalnya tidak bolen seorang Agen Asuransi menjual lebih dari satu Asuransi lain. Oleh karena itu Etika ini wajib diperhatikan agar tepeliharanya persaingan binis yang sehat. Bukan sebaliknya. Untuk menjalankan etika perlua adanya pengawasan yang bertindak sebagai control apakah kegiatan sudah sesuai dengan peraturan yang berlaku atau tidak.

Saran
Saran saya dalam lekauka kegiatan khususnya dalam penggunan Teknologi Informasi haruslah mematuhi etika. Agar tidak ada pihak yang merasa dirugikan. Apalagi dalam proses bisnis yang berhubungan langsung dengan kelangsungan hidup perusahaan.

Sumber :


Tidak ada komentar:

Posting Komentar