Aspek keamanan biasanya
seringkali ditinjau dari tiga hal, yaitu Confidentiality, Integrity, dan
Availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA. Di mana
di bawah ini akan di jelas lebih detail apa itu Integrity, Confidentiality, Availability.
- Integrity
Integrity merupakan
aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang
berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini
sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang
berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya
sistem e-procurement. Secara teknis ada banyak cara untuk menjamin aspek
integrity ini, seperi misalnya dengan menggunakan messange authentication code,
hash function, digital signature.
- Confidentiality
- Confidentiality
Confidentiality yaitu membatasi akses
informasi hanya bagi pengguna tertentu, merupakan aspek yang menjamin
kerahasiaan data atau informasi. Sistem yang digunakan untuk
mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang
dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya
proses pengadaan.
Kerahasiaan ini dapat
diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi
kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada
transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data
(storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi
pihak yang tidak berhak.
Seringkali perancang
dan implementor dari sistem informasi atau sistem transaksi elektronik lalai
dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada
tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem
yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal
sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada
jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses
terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization)
yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat
kerahasiaan data yang diinginkan.
- Availability
Availability aitu ketersediaan, Availability yang
dimaksud adalah ketersediaan sumber informasi, merupakan aspek yang
menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang
terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak
dapat diakses sehingga penawaran tidak dapat diterima.
Ada kemungkinan
pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya:
Hilangnya layanan dapat
disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa
bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai
ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap
ancaman ini dapat dilakukan dengan menggunakan sistem backup dan
menyediakan disaster recovery center (DRC) yang dilengkapi
dengan panduan untuk melakukan pemulihan (disaster recovery plan).
Sebuah rencana keamanan informasi, harus mampu menggambarkan langkah yang
sistematis untuk menurunkan risiko, dengan cara mengimplementasikan
kontrol keamanan berdasarkan sasarannya.
Jenis kontrol
berdasarkan sasarannya, sebagai berikut:
1. Kontrol
administrasi (administrative security)
2. Kontrol
logik (logical control), intrusion detection, dan anti-virus
3. Kontrol
fisik (physical control)
Privacy
Term&condition pada penggunaan IT
Privacy
Pada dasarnya privacy
sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan
dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah
data-data yang bersifat pribadi.
Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca
oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut,
sehingga tidak dapat disalah gunakan oleh pihak lain.
Term & Condition
Penggunaan TI
Term & Condition
Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada
penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan
avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.
Contoh Kode Etik Dalam
Penggunaan Fasilitas Internet Di Perusahaan
Dunia internet sekarang
ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan informasi
di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet.
Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat
banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan
dengan mudahnya tertipu, jika tidak awas terhadap informasi yang
disebarluaskan.
Karenanya, kode etik penggunaan internet di segala macam kondisi dan tempat,
seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan punya
nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap
orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang
disepakati. Karena itu siapapun bebas untuk mematuhi peraturan yang sesuai
dengan dirinya dan yang tidak menyetujui bebas memilih untuk tetap berada di
sana sebagai minoritas atau keluar dari lingkungan tersebut. Suatu demokrasi
yang mungkin bisa sangat radikal, namun umumnya setiap lingkungan memiliki
prinsip keseimbangan yang mampu mentrolerir pertentangan dan perbedaan yang
mungkin terjadi.
Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki.
Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki.
Dalam kasus tertentu
pelanggaran etikan ini juga dapat diajukan ke pengadilan melalui mekanisme
hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga
organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah
menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting,
Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi
yang dilindungi hukum positif secara internasional.
Begitu juga sama halnya
kode etik penggunaan internet di perusahaan, divisi IT yang notabene memiliki
tanggung jawab terhadap segala macam hal yang berbau IT, sebaiknya harus
membuat kode etik untuk semua user di perusahaannya apabila menggunakan
internet.
Dimisalkan kode etik
menggunakan email di kantor :
- Tetaplah sopan dan jangan
menggunakan kata yang kurang sopan atau bersifat merendahkan, melecehkan
ataupun mengejek
- Menggunakan bahasa yang umum dan
semua orang pahami, tidak menggunakan singkatan yang hanya dimengerti
secara personal (singkatan yang kurang dipahami, ataupun istilah-istilah
yang tidak umum)
- Tulis pesan secara singkat, tidak
usah bertele-tele dan langsung ke pokok/ isi email tersebut.
- Menggunakan huruf kapital hanya
pada awal kalimat saja, jangan menggunakan huruf kapital di semua kalimat,
karena seakan-akan isi email anda seperti orang yang sedang berteriak
- Pergunakan blind copy dan courtesy
copy dengan tepat
- Gunakan email perusahaan hanya
untuk urusan perusahaan, jangan digunakan sebagai penerima pesan yang
sifatnya pribadi
- Gunakan baris Subject untuk
menunjukkan isi dan maksud
- Gunakan tanda tangan (signature)
yang mencantumkan informasi kontak
- Buatlah ringkasan untuk diskusi
yang panjang
Contoh Kode Etik Dalam
Penggunaan Fasilitas Internet di Kantor
Berikut adalah contoh
kode etik penggunaan internet dikantor :
- Menghindari penggunaaan fasilitas
internet diluar keperluan kantor atau untuk kepentingan sendiri.
- Tidak menggunakan internet untuk
mempublikasi atau bertukar informasi internal kantor kepada pihak luar
secara ilegal.
- Tidak melakukan kegiatan pirating,
hacking atau cracking terhadap fasilitas internet kantor.
- Mematuhi peraturan yang ditetapkan
oleh kantor dalam penggunaan fasilitas internet.
ref:http//budi.paume.itb.ac.id/articles/e-procurement-security.doc
0 comments:
Posting Komentar