Praktek-Praktek Kode Etik dalam
Penggunaan Teknologi Informasi
Praktek-Praktek Kode Etik dalam
Penggunaan Teknologi Informasi Prinsip Integrity, Confidentiality, dan
Availability dalam Teknologi Informasi Dengan perkembangan teknologi yang
semakin pesat, yang terpenting adalah keamanan dalam informasi. Salah satu
pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap
resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh
mengakses resources jaringan yang mana, pengontrolan akses ini juga harus
membagi subject (user, program, file, computer dll) berinteraksi dengan
object-object (file, database, computer, dll). Dimana manusia (people), yang
menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk
untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat
(tools), mekanisme atau fasilitas untuk melakukan. Prinsip keamanan ini disebut
segitiga CIA (Confidentiality, Integrity, Availability).
1. Prinsip Integrity Bahwa informasi
tidak boleh diubah tanpa seijin pemilik informasi. Integrity merupakan aspek yang
menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang
(authorized). Bisa juga disebut menjaga keutuhan sesuatu yang sudah ditetapkan
sebelumnya. Secara teknis ada beberapa cara untuk menjamin aspek integrity ini,
seperi misalnya dengan menggunakan message authentication code, hash function,
digital signature. · Message authentication code (MAC), adalah alat bagi
penerima pesan untuk mengetahui pengirim pesan, digunakan untuk mengotentikasi
pesan tanpa perlumerahasiakan isi pesannya. · Hash adalah fungsi yang secara
efisien mengubah string input dengan panjang berhingga menjadi string output
dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan
autentikasi dan integritas data. · Tanda tangan digital atau digital signature
adalah sebuah skema matematika untuk menunjukkan keaslian pesan digital atau
dokumen. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse,
atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
2. Prinsip Confidentiality Dimana
object tidak diumbar atau dibocorkan kepada subject yang tidak seharusnya
berhak terhadap object tersebut, atau lazim disebut tidak authorize.
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya
menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian)
pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan
data (storage). Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider
(ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor
telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang
tidak seharusnya mendapatkan informasi tersebut. 3. Prinsip Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Availability
merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada
prinsipnya ketersediaan data dan informasi yang menyangkut kebutuhan suatu
kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika
avaliabillity data atau informasi yang dibutuhkan untuk menjalankan suatu
proses kegiatan tidak dapat dipenuhi, maka proses kegiatan tersebut tidak akan
terjadi atau terlaksana. Seperti, hilangnya layanan dapat disebabkan oleh
berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke
kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan
yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat
dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery
center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster
recovery plan). Contoh hambatan : · “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash. · mailbomb, dimana seorang pemakai
dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses
e-mailnya.
Privacy, Term & Condition pada
Penggunaan IT
1. Privasi Merupakan tingkatan
interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau
situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan
atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain,
atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang
lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk
mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan
untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang
hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain
dalam rangka menyepi saja. Privacy hampir sama seperti confidentialy namun jika
privacy lebih kearah data-data yang sifatnya privat. Contoh : e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality :
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data
yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality
adalah dengan menggunakan teknologi kriptografi.
2. Term & Condition Term &
Condition merupakan cara pandang seseorang tentang aturan hukum yang jelas dan
berlaku pada setiap pemakain internet. Setiap aturan biasanya telah ditentukan
oleh pihak penyelenggara atau pengelola. Apabila dari pihak user keluar dari
batas-batas yang telah di sepakati pada TOC ini maka pihak penyelenggara dapat
memberikan sansi pada pihak yang telah menyalahgunakan fungsi dari sistem yang
dijalankan. Biasanya dalam aturan Term & Condition sudah dijelaskan tentang
Ketentuan Layanan, Ketentuan Konten dan Jurnalisme Warga,begitu juga dengan
etiket komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan
pesan, shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi
ada beberapa yang bersifat frivasi yanng hanya pengguna saja yangn
mengetahuinnya. Etiket yang berlaku ketika ada interaksi didalam pergaulan,
menunjukan cara yang tepat atau diharapkan untuk kalangan atau situasi
tertentu. Pada setiap organisasi, aturan ini akan berbeda-beda tergantung
kebijakan darisetiap organisasi tersebut dan biasanya diatur dalam kode etik
penggunaanfasilitas TI seperti halnya pada penggunaan fasilitas internet di
kantor, publick centre, maupun tempat pendidikan seperti sekolah dan kampus.
Contoh Kode Etik dalam Penggunaan Fasilitas Internet di Kantor Kode etik yang
mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik, maka
setiap individu dalam satu komunitas akan memiliki tingkah laku yang berbeda-
beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat
lainnya. Tidak dapat dibayangkan, betapa kacaunya apabila setiap orang
dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut
kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik,
atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan
kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan
oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib,
lancar dan teratur. Terdapatnya fasilitas internet di kantor dapat memudahkan
karyawan untuk mencari informasi secara luas dan cepat. Namun, penggunaan
internet di kantor harus dibatasi karena karyawan tidak saja menggunakan
fasilitas internet untuk mencari informasi tentang pekerjaan yang dibutuhkan
tetapi untuk membuka situs jejaring sosial lainnya seperti facebook, mengirim
email ke sesama teman dalam jam kantor, chating, dan bahkan yang sering kita
lihat sekarang main game di jam kantor. Hal ini dapat menurunkan kinerja
karyawan, oleh karena itu manajemen sebuah perusahaan membuat sebuah aturan
(kode etik) penggunaan internet pada jam kerja sehingga karyawan dapat di
tuntut fokus pada pekerjaan. Kode etik penggunaan fasilitas internet di kantor
hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih
dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah
perkantoran di suatu organisasi atau instansi.
Contohnya :
1. Menghindari penggunaaan fasilitas
internet diluar keperluan kantor atau untuk kepentingan sendiri.
2. Tidak menggunakan internet untuk
mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara
ilegal.
3. Tidak melakukan kegiatan
pirating, hacking atau cracking terhadap fasilitas internet kantor.
4. Mematuhi peraturan yang
ditetapkan oleh kantor dalam penggunaan fasilitas internet. Misalnya Internet
hanya dapat diakses setelah jam pulang, Yotube, 4Shared.com, twitter, chatting,
dan situs lainnya dengan cara memblokir situs-situs tersebut dari jam tertentu
misalnya dari jam 8:00 – 16:00.
Pembatasan ini terkaiang kantor,
membatasi penggunaan internet / pengunaan situs tertentu misalnya facebookt
dengan penggunaan bandwidth dan hak akses. Dengan menerapkan aturan tersebut,
diharapkan dapat meningkatkan kedisiplinan karyawan dalam penggunaan internet,
memaksimalkan kinerja karyawan pada jam kantor, tidak menggunakan fasilitas
internet untuk hal yang negatif, dan mematuhi peraturan yang berlaku di kantor
tersebut. Hal ini tentunya harus didukung juga oleh kesadaran dari karyawan itu
sendiri untuk bisa memanfaatkan sebaik-baiknya waktu dan layanan yang telah diberikan
oleh perusahaan, sehingga ada nilai timbal balik yang sama-sama menguntungkan
antara karyawan dan perusahaan.
Sumber: