Selasa, 26 Juni 2012

PRINSIP DALAM IT

IT memiliki aturan – aturan baik dalam informasi maupun dalam arti sempit yaitu berita, bentuk sebuah angka, laporan kinerja perusahaan, laporan pengintaian militer, laporan cuaca dan segala bentuk laparan lainnya. Semakin pesat kemajuan teknologi informasi user harus mempunyai sebuah rencana keamanan, dalam mengkombinasikan peran dari kebijakan, teknologi pengguna.Manusia (people) merupakan objek yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan aspek-aspek keamanan. Metodologi Keamanan Sistem Informasi  Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.  Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.  Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.  Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.  Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud. sumber : http://saprida.blogspot.com/2012/06/prinsip-dalam-it.html

Term & Condition merupakan cara pandang seseorang tentang aturan hukum yang jelas dan berlaku pada setiap pemakain internet. Setiap aturan biasanya telah ditentukan oleh pihak penyelenggara atau pengelola. Apabila dari pihak user keluar dari batas-batas yang telah di sepakati pada TOC ini maka pihak penyelenggara dapat memberikan sansi pada pihak yang telah menyalahgunakan fungsi dari sistem yang dijalankan. Biasanya dalam aturan Term & Condition sudah dijelaskan tentang Ketentuan Layanan, Ketentuan Konten dan Jurnalisme Warga,begitu juga dengan etiket komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan pesan, shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi ada beberapa yang bersifat frivasi yanng hanya pengguna saja yangn mengetahuinnya. Etiket yang berlaku ketika ada interaksi didalam pergaulan, menunjukan cara yang tepat atau diharapkan untuk kalangan atau situasi tertentu. Namun perlu diingat bahwa untuk mengukurnya dapat saja berbeda, karena etiket dapat bersifat relative, dapat dianggap tidak sopan dalam sebuah kebudayaan, namun dapat saja dianggap sopan dalam kebudayaan lain. Lain halnya dengan etika jauh lebih absolute seperti adanya larangan seperti tidak boleh berbohong atau jangan mencuri. Salah satu kelemahan internet yang tidak dapat diukur sebagai media interaktif yaitu bahwa kita tidak tahu kondisi emosi lawan interaktif dan kita juga tidak akan tahu karakter dan watak lawan interaktif kita. Oleh sebab itu terkadang tidak sengaja kita menyinggung atau menyakiti perasaan seseorang. Kalau sudah begini maka timbulah suasana ketidaknyamanan. Bagi orang dewasa tentu saja semua ini adalah bagian dari proses pergaulan, sehingga adalah wajar terjadi hal demikian. Namun alangkah bijaknya kita menghindari diri untuk melukai orang lain. Kalaupun terlanjur, tentu penyelesaianya dapat dilakukan secara dewasa pula. Beberapa hal dibawah ini yang harus diperhatikan pengguana: 1. Jangan Gunakan Huruf Kapital. 2. Hati-hati Untuk Memberikan Informasi Atau Berita Hoax. 3. Kutip Seperlunya. 4. Hindari Menyebarkan Permusuhan, Penghinaan menyangkut SARA atau Komentar yang Memprovokasi. 5. Perlakuan Terhadap Pesan Pribadi. 6. Hindari Untuk Menyerang Pribadi. 7. Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT) 8. Sedapatnya Menyampaikan Kritik dan Saran yang Bersifat Pribadi, disampaikan melalui pesan pribadi (Personal Message) 9. Cara bertanya yang baik.

Segala aspek kehidupan pasti mempunyia keterkaitannya dengan kode etik maupun aturan. Di kantor juga memiliki aturan dalam pernggunaan internet. 1.Para karyawan sebaiknya tidak menggunakan fasilitas internet untuk keperluan pribadi, maupun keperluan yang tidak ada hubungannya dengan kantor. 2.Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal. 3. Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.\ 4.Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet Kode Etik Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll). Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi: 1.Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. 2.Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial). 3.Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi. Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT : 1.Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima. Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan. 2.Aspek Hukum Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain: a) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial b) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi. 3. Aspek Pendidikan Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb. 4.Aspek Ekonomi Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit. 5.Aspek Sosial Budaya Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia. http://ziakhalidah.blogspot.com/2012/03/praktekpraktek-kode-etik-dalam.html http://cosaviora.blogspot.com/2011/05/prinsip-integrity-confidentiality.html http://www.bagansiapiapi.net/id/topic.php?id=2220 http://media.kompasiana.com/new-media/2011/12/01/seberapa-pentingnya-sianatiquette-kompasiana-etiquette-bagi-anda/

Aspek keamanan biasanya seringkali ditinjau dari 3 hal : Confidentiality Integrity Availability biasanya ketiga aspek aspek ini sering disingkat menjadi CIA. dimana di bawah ini akan di jelas lebih detail apa itu pengertian masing-masing di atas. Integrity Aspek yang menjamiin bahwa data tidak boleh berubah tanpa izin dari pihak yang berwenang (authorized). Aspek integrity ini sangat penting untuk aplikasi e-procurement. data yang telah dikirim tidak dapat di ubah kembali. apabila dilanggar akan mengakibatkan tidak berfungsinya e-procurement secara teknis ada banyak cara untuk menjamin aspek integrity, misalnya seperti dengan menggunaka messange authentication code, hash function, digital signature. Confidentiality Confidentiality merupakan yang menjamin kerahasiaan data atau informasi. sistem yang digunakan harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. bocornya informasi akan dapat berakibat batalnya proses pengadaan. kerahasiaan ini dapat diimplementasikan dengan beberapa cara, misalnya menggunakan teknologi kriptografi. teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi yang ketat. tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan. Availability Availibility merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. sumber: http://fitri-fitri-pratiwi.blogspot.com/2011/05/prinsip-integrity-confidentiality-dan.html

;;

By :
Free Blog Templates