Prinsip Integrity,
Confidentiality, Availability Dalam Teknologi Informasi
Semakin pesat-nya
kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan,
harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana
manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan
(policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi
(technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan
Aspek keamanan biasanya
seringkali ditinjau dari tiga hal, yaituConfidentiality, Integrity,
dan Availability. Biasanya ketiga aspek ini sering disingkat
menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity,
Confidentiality, Availability
Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak
boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk
aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah
dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap
hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak
cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange
authentication code, hash function, digital signature.
Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data
atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement
harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat
diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi
kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada
transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data
(storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi
pihak yang tidak berhak.
Seringkali perancang dan
implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam
menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap
akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang
ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam.
Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika
pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi
juga harus dilakukan dengan melalui mekanisme otorisasi (authorization)
yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat
kerahasiaan data yang diinginkan.
Availability
Availability merupakan aspek yang menjamin bahwa data
tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses
penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga
penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan
karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat
disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa
bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai
ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap
ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakandisaster
recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan
pemulihan (disaster recovery plan).
Privacy
dan Term & Condition Penggunaan Teknologi Informasi
Privacy
Pada dasarnya privacy sama
dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan
data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data
yang bersifat pribadi.
Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca
oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut,
sehingga tidak dapat disalah gunakan oleh pihak lain.
Term & Condition
Penggunaan TI
Term & Condition
Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada
penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan
avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.
Kode
Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan
fasilitas internet di kantor hampir sama dengan kode etik pengguna internet
pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas
yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.
Contohnya :
-Menghindari penggunaan
fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
-Tidak menggunakan internet untuk mempublikasikan atau bertukar informasi
internal kantor kepada pihak luar secara illegal.
-Tidak melakukan kegiatan pirating, hacking atau cracking terhadap
fasilitas internet kantor.
Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas
internet.
sumber
http://satiaoon.blogspot.com/2012/11/prinsip-integrity-confidentiality_1119.html