1.Prinsip Integrity, Confidentiality, Availability Dalam
Teknologi Informasi
Semakin pesat-nya kemajuan teknologi
informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat
mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia
(people), yang menjalankan proses membutuhkan dukungan kebijakan (policy),
sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology),
merupakan alat (tools), mekanisme atau fasilitas untuk melakukan
Aspek
keamanan biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality, Integrity,
dan Availability. Biasanya ketiga
aspek ini sering disingkat menjadi CIA. Di mana di bawah ini akan di jelas
lebih detail apa itu Integrity,
Confidentiality, Availability
- Integrity
Integrity merupakan aspek yang menjamin bahwa
data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini
sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang
berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya
sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity
ini, seperi misalnya dengan menggunakan messange
authentication code, hash function,
digital signature.
- Confidentiality
Confidentiality merupakan aspek yang menjamin
kerahasiaan data atau informasi. Sistem yang digunakan untuk
mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang
dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya
proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai
cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan
proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data
(aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi
dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi
atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya
pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan
lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir
ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah
adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan
diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization)
yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat
kerahasiaan data yang diinginkan.
- Availability
Availability merupakan aspek yang menjamin bahwa
data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika
proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses
sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang
dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai
dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server
rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan
secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan
menggunakan sistem backup dan menyediakan disaster
recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan
pemulihan (disaster recovery plan).
2. Privacy dan Term & Condition
Penggunaan Teknologi Informasi
Privacy
Pada
dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality
biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan
privacy lebih kearah data-data yang bersifat pribadi.
Contoh
hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh
dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email
tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.
Term & Condition Penggunaan TI
Term
& Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus
ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,
privacy dan avaliability dari informasi yang terdapat dan dibutuhkan
didalamnya.
3. Kode Etik Penggunaan Fasilitas
Internet di Kantor
Kode etik
penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna
internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau
aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau
instansi. Contohnya :
- Menghindari penggunaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
- Tidak menggunakan internet untuk mempublikasikan atau bertukar informasi internal kantor kepada pihak luar secara illegal.
- Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
- Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.