Minggu, 05 Juli 2015

Praktek-praktek Kode Etik dalam Penggunaan Teknologi Informasi


PENDAHULUAN
Dalam beberapa aspek TIK ada kaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan dan organisasi, dan memahami hukum. Etika profesi yang juga harus di pahami adalah kode etik dalam bidang TIK, di manapun pengguna harus mampu memilih sebuah program ataupun software yang akan mereka gunakan apakah legal atau illegal, karena program atau sistem operasi apapun di gunakan selalu ada aturan penggunaan atau license agreement.
Terkait dengan bidang hukum, maka pengguna harus mengetahui undang–undang yang membahas tentang HAKI (hak atas kekayaan intelektual) dan pasal–pasal yang membahas hal tersebut. Hukum hak cipta bertujuan melindungi hak pembuat dalam mendistribusikan, menjual, atau membuat turunan dari karya tersebut. Pelindungan yang di dapatkan oleh pembuat (author) perlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak cipta sering di asosiasikan sebagai jual beli lisensi, namun distribusi hak cipta tersebut tidak hanya dalam konteks jual beli, sebab bisa saja seorang pembuat karya membuat pernyataan bahwa hasil karyanya bebas di pakai dan di distribusikan dan redistribusi mengacu pada aturan open source.


INTEGRITY
Yaitu informasi tidak boleh berubah (tampered, altered, modified) kecuali oleh orang yang berwenang, sesuai dengan prosedur yang berlaku
Jenis serangan terkait dengan integrity :
  • Pemalsuan yaitu pengubahan data oleh orang yang tidak berhak terhadap data tersebut.
  • Virus, contoh : Trojan horse
  • Man-in-the-middle attack yaitu jenis serangan cyber di mana seseorang berbahaya mendaftarkan dirinya sendiri dalam sebuah percakapan antara dua pihak, impersonates kedua belah pihak dan memperoleh akses terhadap informasi bahwa kedua pihak sedang berusaha untuk mengirim satu sama lain.
Terkait pengamanan terhadap segala serangan yaitu dengan :
  • Penggunaan message authentication code (MAC), contohnya dalam hash function yang diberlakukan bagi isi dokumen yang telah dilekatkan dengan kunci privat
  • Digital signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah)
  • Logging, contohnya audit trail yang merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

AVAIBILITY
  • Informasi harus dapat tersedia ketika dibutuhkan
  • Jenis serangan terhadap server contohnya :
    dibuat hang, down, crash, lambat, Denial of Service (DoS) attack.
  • Biaya yang akan dikeluarkan jika server web (transaction) down di Indonesia akibat dari serangan-serangan diatas :
    • Untuk menghidupkan kembali membutuhkan sekitar Rp 25 juta
    • Kerugian (tangible) yang ditimbulkan ditaksir mencapai Rp 300 juta.
  • Maka dari itu diperlukan pengamanan guna menangkal terjadi kerugian yang besar, contohnya :
    • Menyediakan backup data
    • Disaster Recovery Center (DRC), merupakan suatu fasilitas dalam perusahaan yang berfungsi untuk mengambil alih fungsi suatu unit ketika terjadi gangguan serius yang menimpa satu atau beberapa unit kerja penting di perusahaan, seperti pusat penyimpanan dan pengolahan data dan informasi.
    • Business Continuity Planning (BCP), adalah sebuah rencana yang diambil suatu perusahaan untuk meneruskan bisnisnya, jika terjadi suatu kekacauan. Proses perencanaan suatu business continuity plan akan memungkinkan suatu perusahaan untuk melakukan hal-hal sebagai berikut (4R):  
      • Mengurangi ancaman-ancaman yang mungkin terjadi (Reduce), 
      • Merespon suatu peristiwa dengan baik (Respon),  
      • Memulihkan dari dampak langsung suatu peristiwa (Recover),   
      • Mengembalikan ke kondisi semula (Restore).

PRIVACY / CONFIDENTIALITY
  • Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
    • Privacy lebih kearah pada data-data yang sifatnya privat.
    • Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  • Menyangkut kerahasiaan data, seperti data pelanggan, transaksi, penawaran, data sensitif lainnya
    • Jenis serangan:
      • sniffer (penyadap), yaitu program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing. 
      • keylogger (penyadap kunci), aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya. 
      • social engineering, yaitu kegiatan manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
    • Jenis Pengamanan:
      • firewall, adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. 
      • kriptografi / enkripsi, adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). 
      • policy

KESIMPULAN
Teknologi Informasi dan Komunikasi (TIK) merupakan salah satu sarana yang mampu memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Namun dalam penggunaannya tetap harus memperhatikan beberapa etika, karena menggunakan TIK pada dasarnya adalah berhubungan dengan orang lain dan berhubungan dengan orang lain membutuhkan kode etik tertentu.
Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK:
  1. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat 
  2. Tidak memasuki sistem informasi orang lain secara illegal. 
  3. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem. 
  4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun. 
  5. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik. 
  6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat. 
  7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik 
  8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.

Sumber :
http://usm.ptsb.edu.my/index.php/contact-us/keselamatan/28-pengertian-etika-dalam-penggunaan-teknologi-informasi-dan-komunikasi
http://syatantra.staff.gunadarma.ac.id/Downloads/files/38512/Praktek+kode+etik+penggunaan+TI.ppt

Tidak ada komentar: