Prinsip Integrity,
Confifrntiality, Avaibality dalam Teknologi Informasi
Semakin
pesat-nya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana
keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan
orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan
kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan
teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk
melakukan
Aspek
keamanan biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality,
Integrity, dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi
CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity,
Confidentiality, Availability
· Integrity
Integrity
merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak
yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini
sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang
berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya
sistem e-procurement.
Secara
teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya
dengan menggunakan messange authentication code, hash function,digital
signature.
·
Confidentiality
Confidentiality
merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang
digunakan untuk mengimplementasikan e-procurement harus dapat menjamin
kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat
berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara,
seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses
enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data
(aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi
dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan
implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam
menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap
akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang
ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam.
Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika
pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi
juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang
ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat
kerahasiaan data yang diinginkan.
·
Availability
Availability merupakan
aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan
efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem
tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan
pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat
disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa
bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai
ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap
ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan
disaster recovery center(DRC) yang dilengkapi dengan panduan untuk melakukan
pemulihan (disaster recovery plan).
Privacy dan Term & Condition Penggunaan Teknologi Informasi
·
Privacy
Pada dasarnya privacy
sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan
dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah
data-data yang bersifat pribadi.
Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca
oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut,
sehingga tidak dapat disalah gunakan oleh pihak lain.
·
Term
& Condition Penggunaan TI
Term & Condition
Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada
penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan
avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.
Kode Etik Penggunaan Fasilitas Internet di Kantor
Etika Menjadi Dasar Pijakan, Pengembangan, Pemapanan, Dan Penyusunan Instrument. Tujuannya Adalah Bahwa
Etika Ditujukan Sebagai
Dasar Pijakan Atau Patokan Yang Harus Ditaati Dalam Penggunaan Teknologi
Informasi Untuk
Melakukan Proses
Pengembangan, Pemapanan Dan Juga Untuk Menyusun Instrument. Tujuan Penggunaan
Kode Etik
Dalam Teknologi
Informasi Antara Lain Supaya;
1. Seseorang Mampu
Memetakan Permasalahan Yang Timbul Akibat Penggunaan Teknologi Informasi .
2. Mampu Menginventarisasikan
Dan Mengidentifikasikan Etika Dalam Teknologi Informasi.
3. Mampu Menemukan
Masalah Dalam Penerapan Etika Teknologi Informasi.
Kode Etik Penggunaan
Fasilitas Internet Di Kantor Hampir Sama Dengan Kode Etik Pengguna Internet
Pada Umumnya, Hanya Saja Lebih Dititik Beratkan Pada Hal-Hal Atau Aktivitas
Yang Berkaitan Dengan Masalah Perkantoran Di Suatu Organisasi Atau Instansi. Contohnya
:
·
Menghindari Penggunaan
Fasilitas Internet Diluar Keperluan Kantor Atau Untuk Kepentingan Sendiri.
·
Tidak Menggunakan
Internet Untuk Mempublikasikan Atau Bertukar Informasi Internal Kantor Kepada
Pihak Luar Secara Illegal.
·
Tidak Melakukan Kegiatan
Pirating, Hacking Atau Cracking Terhadap Fasilitas Internet Kantor.
·
Peraturan Yang
Ditetapkan Oleh Kantor Dalam Penggunaan Fasilitas Internet.
Tidak ada komentar:
Posting Komentar