Makalah Etika Profesi.

Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 6

MAKALAH

“ETIKA PROFESI ”
Prinsip Integrity, Confidentiality dan Avaliability Dalam SI
LINE 1 TJK

Disusun oleh :
MARISCA NOVALINDA(17100034)
ALWI (171000)
ULUM (171000)
ARDI RAHMADI (17100126)

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER (STMIK)


PRINGSEWU
2019
PENDAHULUAN

Kode etik adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan
penggunaan teknologi komputer (informasi) baik sektor publik dan swasta. Kode Etik juga
dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu
kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman
berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya
bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh
dialakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini
akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity,
confidentiality, dan availability juga Privacy dan Term&condition pada penggunaan IT.
PEMBAHASAN

1. Prinsip Integrity, Confidentiality dan Avaliability Dalam TI

A. Integrity

Integrity merupakan aspek yang menjamin bahwa data tidak boleh


berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-
procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan
tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap
hal ini akan berakibat tidak berfungsinya sistem e-procurement. E-
Procurement adalah sistem aplikasi berbasis Internet yang menawarkan
proses order pembelian secara elektronik dan meningkatkan fungsi-fungsi
administrasi untuk pembeli dan pemasok, guna efisiensi biaya. Proses
Pengadaan barang dan jasa yang dilakukan dengan menggunakan e-
procurement secara signifikan akan meningkatkan kinerja, efektifitas,
efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan, selain
itu biaya operasional dapat dikurangi secara signifikan karena tidak
diperlukan lagi penyerahan dokumen fisik dan proses administrasi yang
memakan waktu dan biaya. Secara teknis ada beberapa carauntuk menjamin
aspek integrity ini, seperi misalnya dengan menggunakan message
authentication code, hash function, dan digital signature.

Integrity dapat dicapai dengan:

 menerapkan strong encryption pada media penyimpanan dan transmisi


data.
 menerapkan strong authentication dan validation pada setiap akses
file/akun login/action yang diterapkan. Authentication dan validation
dilakukan untuk menjamin legalitas dari akses yang dilakukan.
 menerapkan access control yang ketat ke sistem, yaitu setiap akun yang
ada harus dibatasi hak aksesnya. Misal tidak semua memiliki hak akses
untuk mengedit, lainnya hanya bisa melihat saja.
Contoh mudah dan umum dari rusaknya integrity terkait keamanan
informasi adalah pada proses pengiriman email. Alice mengirimkan email ke
Bob. Namun ketika email dikirim, di tengah jalan Eve meng-intercept email
tersebut dan mengganti isi emailnya kemudian baru diteruskan ke Bob. Bob
akan mengira bahwa email tersebut benar dari Alice padahal isinya telah terlebih
dahulu dirubah oleh Eve. Hal tersebut menunjukkan aspek integrity dari email
yang dikirim oleh Alice telah hilang/rusak
B. Confidentiality

Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang


tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat
disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang
tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan
hanya diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap
informasi juga harus dilakukan dengan melalui mekanisme otorisasi
(authorization) yang ketat.
Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah
InternetService Provider (ISP). Jadi, data dari daftar pelanggan tersebut
seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi
agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan
informasi tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya
maka datanya akan di salah gunakan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti
misalnya menggunakan teknologi kriptografi dengan melakukan proses
enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data
(aplikasi dan database), dan penyimpanan data (storage). Teknologi
kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang
tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem
transaksi elektronik lalai dalam menerapkan pengamanan.
Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja
sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada.
Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal
sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada
jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari
mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang
diinginkan.
Ancaman yang muncul dari pihak yang tidak berkepentingan terhadap
aspek confidentiality antara lain:

 password strength (lemahnya password yang digunakan, sehingga mudah


ditebak ataupun di-bruteforce)
 malware (masuknya virus yang dapat membuat backdoor ke
sistem ataupun mengumpulkan informasi pengguna)
 social engineering (lemahnya security awareness pengguna dimana
mudah sekali untuk ‘dibohongi’ oleh attacker, yang biasanya adalah orang
yang sudah dikenalnya).
Cara yang umum digunakan untuk menjamin tercapainya
aspek confidentiality adalah dengan menerapkan enkripsi. Enkripsi
merupakan sebuah teknik untuk mengubah file/data/informasi dari bentuk
yang dapat dimengerti (plaintext) menjadi bentuk yang tidak dapat
dimengerti (ciphertext), sehingga membuat attacker sulit untuk
mendapatkan informasi yang mereka butuhkan. Enkripsi harus dilakukan
pada level media penyimpanan dan transmisi data.

C. Availability

Availability adalah memastikan sumber daya yang ada siap diakses kapanpun
oleh user/application/sistem yang membutuhkannya. Sama seperti
aspek integrity, rusaknya aspek availability dari sistem juga bisa diakibatkan
karena faktor kesengajaan dan faktor accidental (kecelakaan). Faktor
kesengajaan bisa dari serangan Denial of Service (DoS), malware,
maupun hacker/cracker. Untuk faktor accidental (kecelakaan) bisa
karena hardware failure (rusak atau tidak berfungsi dengan
baiknya hardware tersebut), konsleting listrik, kebakaran, banjir, gempa bumi,
dan bencana alam lainya.

Untuk memastikan tercapainya aspek availability, organisasi perusahaan bisa


menerapkan:

 disaster recovery plan (memiliki cadangan baik tempat dan resource, apabila
terjadi bencana pada sistem)
 redundant hardware (misal memiliki banyak power supply)
 RAID (salah satu cara untuk menanggulangi disk failure)
 data backup (rutin melakukan backup data)
Untuk contoh dari rusaknya aspek availability sistem baru-baru ini
adalah steam, platform distribusi game digital terbesar di dunia, tidak bisa
diakses atau mengalami server down oleh serangan Distributed Denial of Service
(DDoS). Padahal pada waktu tersebut steam sedang dibanjiri pengunjung
karena sedang mengadakan winter sale.

Demikian 3 prinsip dasar pada keamanan informasi. Ketiganya (confidentiality,


integrity, availability) harus tercapai dan terlindungi untuk menciptakan suatu
sistem yang bisa dibilang aman walaupun kenyataannya tidak ada sistem yang
benar-benar aman.

PENUTUP

Kesimpulan

Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa
kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang
berbeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat
lainnya. Dalam penggunaan teknologi informasi, diperlukan kode etik yang mengikat semua
anggota profesi, karena pada dasarnya Di setiap saat prilaku kita diatur dan diarahkan oleh
moral, etika, dan hukum yang berlaku.

Begitu juga sama halnya kode etik penggunaan internet di kantor, divisi IT yang
notabene memiliki tanggung jawab terhadap segala macam hal yang berbau IT, sebaiknya
harus membuat kode etik untuk semua user di perusahaannya apabila menggunakan internet.

DAFTAR PUSTAKA

[1] “Persentasi Integrity, Confidentiality, dan Availability”. 3 Juli 2014.

http://www.scribd.com/doc/55946202/Persentasi-Integrity-Confidentiality-Availability.

[2] “Kode Etik Profesi”. 3 Juli 2014.


http://id.wikipedia.org/wiki/Kode_etik_profesi#cite_note-1.

[3] https://netsec.id/confidentiality-integrity-availability-keamanan-informasi/

Anda mungkin juga menyukai