Senin, 22 Juni 2015

TUGAS SOFTSKILL ( PRAKTEK - PRAKTEK KODE ETIK DALAM PENGGUNA TI )



MAKALAH ETIKA & PROFESIONALISME TSI

Nama           : Raengga Supi
Npm             : 15 11 17 42
Kelas            : 4 KA 36
Perihal         : Praktek – Praktek Kode Etik Dalam Pengguna TI
Mata kuliah  : Etika & Profesionalisme TSI #
Dosen          : Bpk Valentino



PENGERTIAN PRAKTEK – PRAKTEK KODE ETIK
Dalam penggunaan teknologi informasi atau TI di dunia maya, diperlukan kode etik yang mengikat semua anggota profesi, karena pada dasarnya Di setiap saat prilaku kita diatur dan diarahkan oleh moral, etika, dan hukum yang berlaku. Kode etik adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan penggunaan teknologi komputer (informasi) baik sektor publik dan swasta.
 Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal; mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.
Dalam prakteknya, kode etik di dalam penggunaan teknologi informasi berhubungan dengan aspek kemanan. Aspek keamanan biasanya seringkali ditinjau dari 3 hal, yaitu confidentiality, integrity, dan availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA




Terdapat prinsip-prinsip penting  dari  sebuah  rencana  keamanan  informasi  (information  security), yaitu: kerahasian (Confidentiality), keutuhan data (Integrity),  dan ketersediaan (Availability). Biasanya ketiga aspek ini sering disingkat menjadi CIA. CIA  adalah  standar  yang  digunakan banyak  pihak  untuk  mengukur  keamanan  sebuah sistem. Prinsip-prinsip  keamanan  informasi  ialah sebagai berikut:
-          Integrity
Integrity yaitu  taraf kepercayaan terhadap  sebuah informasi. Dalam konsep  ini  tercakup  data integrity  dan  source integrity, merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.
-          Confidentiality
Confidentiality yaitu  membatasi akses informasi hanya bagi pengguna tertentu, merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.

Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
-          Availability
Availability  aitu  ketersediaan, Availability yang dimaksud adalah ketersediaan sumber informasi, merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya:
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).


CONTOH KASUS

Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya :
·        Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.

·        Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.

·        Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.

·        Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

SARAN & PENDAPAT
Kode etik dalam pengguna TI banyak yang masih kurang maksimal dalam penerapanya oleh kebanyakan pengguna TI, karena berbagai unsur dan mungkin salah satunya adalah kesengajaan maka dari itu praktek – praktek kode etik perlu dioptimalkan agar tidak menggangu para pengguna TI lain yang saling berhubungan