Selasa, 11 Juni 2013

Praktek-praktek kode etik dalam penggunaan teknologi informasi

Integrity
Merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhan sesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa cara untuk menjamin aspek integrity ini,seperi misalnya dengan menggunakan message authentication code, hash function, dan digital signature.
Confidentiality
Merupakan aspek yang menjamin kerahasiaan data atau informasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian) pada transmisi data,pengolahan data (aplikasi dan database), dan penyimpanan data(storage). Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat.

Availability
Merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yang menyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yang dibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, maka proses kegiatan tersebut tidak akan terjadi atau terlaksana.

Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data yang bersifat pribadi. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi e-mail tersebut, sehingga tidak bisa disalahgunakan oleh pihak lain.

Term & condition penggunaan TI
Adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.Pada setiap organisasi, aturan ini akan berbeda-beda tergantung kebijakan dari setiap organisasi tersebut dan biasanya diatur dalam kode etik penggunaan fasilitas TI.

http://abraham281288.wordpress.com

Tidak ada komentar:

Posting Komentar