You are on page 1of 8

TUGAS ETIKA & PROFESIONALISME TSI

Praktek-Praktek Kode Etik Dalam


Penggunaan TI

Oleh:
Debora Apriza Rahardianti

(11111787)

4 KA 43

JURUSAN SISTEM INFORMASI (S1)


FAKULTAS ILMU KOMPUTER

Etika & Profesionalisme TSI

Page 1

UNIVERSITAS GUNADARMA
2015
1. Apa yang dimaksud dengan Praktek-Praktek Kode Etik
Dalam Penggunaan TI!
2. Berikan contohnya!
3. Berikan pendapat & saran!

A. Praktek-Praktek Kode Etik Dalam Penggunaan TI


Kode Etik dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman
etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola
aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan
melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik
profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan
dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Disini
akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti
Integrity, confidentiality, dan availability juga Privacy dan Term & Condition pada
penggunaan IT.

I.

Prinsip Integrity, Confidentiality dan Avaliability dalam TI

A. Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah
tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement,
aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah
tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat
tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem aplikasi
berbasis Internet yang menawarkan proses order pembelian secara elektronik dan
meningkatkan fungsi-fungsi administrasi untuk pembeli dan pemasok, guna
efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan dengan

Etika & Profesionalisme TSI

Page 2

menggunakan e-procurement secara signifikan akan meningkatkan kinerja,


efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan,
selain itu biaya operasional dapat dikurangi secara signifikan karena tidak
diperlukan lagi penyerahan dokumen fisik dan proses administrasi yang memakan
waktu dan biaya. Secara teknis ada beberapa cara untuk menjamin aspek integrity
ini, seperi misalnya dengan menggunakan message authentication code, hash
function, dan digital signature.
Message Authentication Code
MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk
membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan
pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen
menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses
menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih
sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan
dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang
sama untuk memperoleh pesan MAC dari dokumen yang diterima dan
membandingkannya dengan pesan MAC yang ia terima.
Hash Function
Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan
panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai
hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
Digital Signature
Digital Signature adalah salah satu teknologi yang digunakan untuk
meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai
penanda pada data yang memastikan bahwa data tersebut adalah data yang
sebenarnya (tidak ada yang berubah).

B. Confidentiality
Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak
berkepentingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa

Etika & Profesionalisme TSI

Page 3

kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka
yang berhak (bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan. Inti utama aspek confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga
harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat.
Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet
Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,
alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar
pada pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau
sudah ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya
menggunakan

teknologi

kriptografi

dengan

melakukan

proses

enkripsi

(penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan


database), dan penyimpanan data (storage). Teknologi kriptografi dapat
mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. Seringkali
perancang dan implementor dari sistem informasi atau sistem transaksi elektronik
lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru
diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan
dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem
menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih
mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak
awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme
otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi
bergantung kepada tingkat kerahasiaan data yang diinginkan.

C. Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika
dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang
Etika & Profesionalisme TSI

Page 4

dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat
diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat
mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal,
mulai dari bencana alam (kebakaran, banjir, gempa bumi), kesalahan sistem
(server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang
dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat
dilakukan dengan menggunakan sistem backup dan menyediakan disaster
recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan
pemulihan (disaster recovery plan).
Disaster Recovery Center (DRC)
Kemampuan infrastruktur untuk melakukan kembali operasi secepatnya pada
saat terjadi gangguan yang signifikan seperti bencana besar yang tidak dapat
diduga

sebelumnya.

Berfungsi

meminimalisasi

kerugian

finansial

dan

nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik
dan informasi berupa data penting perusahaan juga meningkatkan rasa aman di
antara personel, supplier, investor, dan pelanggan. Infrastruktur disaster recovery
mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi,
local area network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus
menentukan strategi disaster recovery yang paling tepat agar dapat memberikan
solusi yang efektif dan sesuai dengan kebutuhan perusahaan.
Lokasi DRC yang bagus :
a) DRC harus berada di daerah aman tapi yang terjangkau dari lokasi yang
akan dilayaninya (minimum > 50 km dari data center)
b) Berada di luar radius mitigasi bencana
c) Akses jaringan internet memadai
Metode backupnya secara garis besar meliputi Full Backup, Differential
Backup dan Incremental Backup
1) Full Backup atau Normal Backup
Backup seluruh data dalam setiap waktu
Waktu untuk backup lama
Waktu untuk recovery cepat
2) Differential Backup

Etika & Profesionalisme TSI

Page 5

Dilakukan setelah full backup, tiap terjadi perubahan data


Full backup tetap dilakukan tapi ada jarak waktu
Waktu backup tidak terlalu lama
Saat recovery : recovery full backup dan diferential backup

terakhir
3) Incremental Backup
Backup dilakukan setiap terjadi perubahan data
Waktu backup relative cepat
Waktu recovery lama karena harus recovery full backup
terakhir dan masing-masing incremental backup
Strategi Backup dan Recovery Data
Strategi implementasi ada 2 yaitu Offline Backup Solutions dan Online Data
Protection Solutions.
1) Offline Backup Solutions
Hampir setiap customer dengan storage deployment mengimplementasikan
beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme
yang melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke
offline media seperti tape.
Metode offline backup ada dua yaitu Disk-to-Tape Deployment dan Disk-toDisk-to-Tape Deployment.
2) Online Data Protection Solutions
Proses offline backup saja tidak cukup untuk memberikan jaminan
proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup
data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk
menangani masalah di atas. Salah satu bentuk online data protection yang dapat
diterapkan pada DRC adalah Remote Site Disaster Recovery.
Plihan konfigurasi untuk remote site disaster recovery sangat beragam
tergantung pada jarak antara sites, level redundansi yang dibutuhkan, dan metode
lain untuk data recovery.
a) Active/Passive
b) Active/Active
c) Multisite Topologies

Etika & Profesionalisme TSI

Page 6

II. Privacy, Term & Condition


A. Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika
confidentiality biasanya berhubungan dengan data-data perusahaan atau
organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.
Seperti email atau media social lainnya milik seorang pemakai tidak boleh dibaca
oleh administrator.
B. Term & Condition
Term & Condition penggunaan TI adalah aturan-aturan dan kondisi yang harus
ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,
privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya

III.

Kode Etik Penggunaan Fasilitas Internet di Kantor


Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode

etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada halhal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi
atau instansi. Contohnya:
a) Menghindari penggunaaan fasilitas internet diluar keperluan kantor
atau untuk kepentingan sendiri (seperti browsing-browsing juga
bermain game online).
b) Tidak
menggunakan

internet

untuk

mempublikasi

atau

bertukar informasi internal kantor kepada pihak luar secara ilegal.


c) Tidak melakukan kegiatan pirating, hacking atau cracking terhadap
fasilitas internet kantor.
d) Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan
fasilitas internet.

IV.

Pendapat dan Saran

Kode Etik sangat diperlukan dalam bersosialisasi dalam suatu kegiatan atau
pekerjaan. Karena kode etik merupakan pola aturan atau tata cara sebagai

Etika & Profesionalisme TSI

Page 7

pedoman dalam berperilaku. Adanya kode etik dapat mengetahui batasan suatu hal
yang boleh dilakukan dan yang tidak boleh dilakukan contohnya dalam
penggunaan teknologi informasi. Hal ini dapat memberikan pemahaman bagi
pelaku kode etik akan suatu dampak atau akibat dalam melanggar kode etik.

Etika & Profesionalisme TSI

Page 8

You might also like