Anda di halaman 1dari 13

MODUL PERKULIAHAN

KOMUNIKASI DAN
ETIKA PROFESI

Kebijakan Privasi

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

09
Ilmu Komputer Sistem Informasi W151700005 Hanna Yunita, ST.,MKom

Abstract Kompetensi
Modul ini menjelaskan tentang Diharapkan mahasiswa memahami
pengertian kebijakan privasi, konsep dan mampu menjelaskan
prosedur kerja dan umpan balik dari pentingnya implementasi kebijakan
user, integritas dan ketersediaan privasi.
informasi.
9.1 Pengertian Privasi
Pengertian kebijakan privasi adalah ini menggambarkan dan atau menjelaskan
informasi yang Perusahaan kumpulkan dan bagaimana Perusahaan menggunakan
informasi tersebut. Privasi sendiri adalah merupakan hak seseorang untuk memberikan atau
tidak informasi yang akan diakses. Yang menyangkut hak individu untuk mempertahankan
informasi pribadi dari pengaksesan orang lain yang tidak diberi izin untuk melakukannya.
Privasi atau privacy adalah kemampuan satu atau sekelompok individu untuk
mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol
arus informasi mengenai diri mereka.
Privasi menurut UU Teknologi Informasi ayat 19 Privasi adalah hak individu untuk
mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau
oleh pihak lainnya.
Hukuman dan pidana tentang privasi ada pada pasal 29:Pelanggaran Hak Privasi :
Barangsiapa dengan sengaja dan melawan hukum dan memanfaatkan Teknologi Informasi
untuk menganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin
yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7(tujuh)
tahun.

9.2 Privasi Fenomena Google Maps


Fenomena Google Maps dan Street View, ini adalah kekhawatiran yang muncul
sejak kemunculan Street View tahun 2007. Ini berkaitan dengan masalah privasi semua
informasi yang ditangkap oleh kamera mobil Street View akan ditampilkan secara online
tanpa izin (consent) dari setiap orang, pemilik property atau berbagai hal yang bisa jadi
bukan konsumsi publik. Tapi ada yang lebih parah, mobil Google Street View terbukti telah
mengumpulkan data illegal yang di intercept di area jaringan WIFI yang tidak aman di
berbagai negara. Dibawah ini adalah gambar tangkapan Google Maps.

2018 Arsitektur dan Organisasi Komputer


2 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Selain itu ada juga game yang menggunakan Google Maps contohnya adalah
Pokemon Go.

Game Pokemon Go menggunakan peta yang disediakan oleh Google Map. Peta
tersebut terbuka di internet sehingga pengembang aplikasi ketiga bisa memanfaatkannya
melalui Google Map Application Program Interface (API). Teknologi ini sebenarnya sudah
banyak digunakan dalam aplikasi lain seperti Google Map, Waze, Go-Jek, Facebook, Path,
dan Foursquare. Posisi pengguna akan dikirim ke ke server untuk kemudian memberikan
layanan yang sesuai. Kita dapat lihat contohnya dari aplikasi Go-Jek dibawah ini:

9.3 Keamanan Data


Sebuah informasi haruslah aman dalam arti hanya dapat diakses oleh pihak-pihak
yang berkepentingan saja sesuai dengan sifat dan tujuan tersebut.

Aspek utama dalam keamanan data dan informasi :

2018 Arsitektur dan Organisasi Komputer


3 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
1. Privacy atau Confidentially
Yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses
(memastikan bahwa data atau informasi pribadi kita tetap pribadi)
2. Integrity
Yaitu usaha untuk menjaga data atau informasi tidak diubah oleh pihak yang
tidak berhak.
3. Authentication
Yaitu usaha atau metode untuk mengetahui keaslian dari informasi, misalnya
apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan
dari server yang diberikan benar berasal dari server yang dimaksud.
4. Availability
Berhubungan dengan ketersediaan sistem dan data (informasi) ketika
dibutuhkan.

Lalu, siapa sajakah pihak-pihak yang memiliki peranan dan tanggung jawab dalam
penerapan usaha pengamanan sistem informasi?

1. Jajaran Manajemen Senior


2. Manajer Fungsional
3. Manajer keamanan Informasi / Komputer
4. Staf ahli teknologi
5. Organisasi pendukung
6. Pengguna atau user

Bentuk ancaman yang dapat terjadi terhadap keamanan data dan informasi:

1. Hardware dicuri atau rusak


2. Software program dihapus atau dimodifikasi
3. Data file dihapus atau dirusak, dicuri, disadap, dimodifikasi
4. Jaringan komunikasi diputus, informasi dimodifikasi

9.4 Prosedur Kerja dan Umpan balik


dari User
Setiap awal tahun merupakan waktu yang sibuk bagi setiap karyawan untuk
menetapkan standar kinerja atau target baru yang harus dicapai di tahun tersebut. Begitu
pula halnya di akhir tahun, karyawan kembali disibukkan dengan persiapan menghadapi

2018 Arsitektur dan Organisasi Komputer


4 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
penilaian kinerja. Masa-masa inilah yang penting bagi seorang karyawan untuk mengetahui
bagaimana hasil kinerjanya selama satu tahun ke belakang. Dari hasil evaluasi, diharapkan
seorang Atasan bisa memberikan umpan balik yang dapat meningkatkan kinerja
karyawannya lebih baik lagi. 

Akan tetapi dalam sebuah penelitian ditemukan bahwa para manajer cenderung
‘membuat kesan positif’ ketika memberikan umpan balik, terutama ketika informasi yang
disampaikan merupakan hal yang kurang baik. Hal ini dilakukan dengan alasan untuk
melindungi karyawan dari perasaan buruk yang dapat meruntuhkan semangat kerja mereka
(Waung & Highhouse, 1997). Di sisi lain terdapat para manajer yang tidak mudah dalam
memberikan umpan balik positif/apresiatif. Dalam sebuah studi yang melibatkan 7.808
partisipan, sebanyak 37% responden mengaku bahwa mereka tidak memberikan umpan
balik positif ke rekan kerja atau anggota tim mereka. Studi tersebut membuat kesimpulan
bahwa banyak Atasan merasa tugas mereka hanya sebatas untuk memberitahu anggota tim
terkait kabar buruk dan mengoreksi mereka ketika melakukan kesalahan. Sementara,
memberikan umpan balik yang positif merupakan hal yang opsional untuk dilakukan oleh
mereka (Folkman & Zenger, 2017). 

Cara pemberian umpan balik yang kurang tepat atau tidak memberikan umpan balik
positif dapat berdampak besar pada perkembangan karyawan. Contohnya, seorang Atasan
yang menunjukkan seolah-olah kinerja yang di bawah standar itu terdengar lebih positif dari
yang seharusnya, dapat membuat karyawan tidak mengetahui area mana yang perlu
mereka perbaiki. Contoh lainnya, Atasan yang jarang atau tidak memberi umpan balik positif
dapat membuat karyawan tidak merasa dihargai dan hal ini dapat menyebabkan
menurunnya kinerja. Padahal, umpan balik positif dapat meningkatkan rasa percaya diri
pada karyawan dan dapat membantu mereka untuk melakukan pekerjaan lebih baik lagi
(Cohn, 2017). 

Ada dua jenis umpan balik berbeda yaitu Umpan Balik Membangun (constructive
feedback) dan Umpan Balik Positif (positive feedback). Umpan Balik Membangun
merupakan tipe umpan balik yang diberikan untuk merubah perilaku/proses yang hasilnya
kurang baik sehingga dapat diperbaiki. Sementara, Umpan Balik Positif ialah umpan balik
yang diberikan untuk mengukuhkan suatu perilaku/proses, sehingga hasil yang sudah baik
dapat dipertahankan.  Dalam menyampaikan umpan balik, baik yang membangun maupun
positif, Laksana (n.d.) memberikan beberapa kriteria yang perlu dipenuhi, yaitu spesifik dan
deskriptif, konstruktif, dua arah, respect, dan segera. Lebih lanjut Laksana (n.d.)
menjelaskan bahwa dalam kriteria ‘segera’, bukan berarti setiap umpan balik harus
disampaikan pada saat itu juga atau langsung setelah kejadian yang dimaksud. Atasan juga

2018 Arsitektur dan Organisasi Komputer


5 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
harus peka dalam menilai suasana. Bila suatu kejadian yang perlu diberikan umpan balik
positif/apresiatif terjadi di hadapan umum, maka sangat disarankan untuk diberikan segera
karena hal tersebut akan memberikan kebanggaan tersendiri bagi yang menerima umpan
balik. Tapi sebaliknya, bila umpan balik bersifat membangun/konstruktif sebaiknya dilakukan
secara empat mata. Dengan begitu Atasan menyelamatkan harga diri yang bersangkutan,
dan orang yang diberikan umpan balik tersebut akan lebih mudah menerima masukan.

9.5 Metode SBI Feedback Tool


Agar Umpan Balik Membangun maupun Umpan Balik Positif yang diberikan lebih
efektif, The Center for Creative Leadership mengembangkan sebuah metode atau
pendekatan dalam menyampaikan umpan balik yang disebut dengan SBI Feedback Tool.
Berikut detailnya:

1. Situation (Situasi)
Ketika memberikan umpan balik, tentukan terlebih dahulu kapan dan dimana situasi
yang dimaksud. Hal ini dilakukan untuk menetapkan konteks dan memberikan orang
lain gambaran setting sebagai referensi. Contoh:
a) Saat rapat dengan klien tadi pagi…
b) Ketika menghadapi keluhan pelanggan kemarin.…
2. Behavior (Perilaku) 
Pada langkah ini, kita harus mendeskripsikan perilaku spesifik yang ingin diberi
umpan balik. Perlu diketahui dan diingat bahwa kita tidak boleh membuat asumsi
atau penilaian subyektif tentang perilaku tersebut. Misalnya, ketika kita melihat rekan
kerja membuat kesalahan dalam presentasi, kita tidak boleh berasumsi bahwa dia
tidak melakukan persiapan secara matang. Contoh:
a) Kamu menyajikan data dalam presentasi di rapat secara lengkap
b) Kamu menanggapi keluhan dengan suara dan ekspresi wajah yang datar
3. Impact (Dampak) 
Berikutnya, deskripsikan dampak dari perilaku yang ditunjukan terhadap dirinya
sendiri, terhadap kinerja tim, atau terhadap atasan. Contoh:
a) Hal ini membuat klien terlihat puas akan presentasi tadi dan dia baru menelepon
untuk mengkonfirmasi kelanjutan kerjasama kita.
b) Sehingga pelanggan tersebut menjadi semakin kesal dan mengancam akan
menuliskan kejadian tersebut di media sosial.

2018 Arsitektur dan Organisasi Komputer


6 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Dalam Laksana (n.d.), dijelaskan bahwa terdapat dua tahapan lain setelah situation,
behavior, dan impact yaitu listen dan suggestion. Berikut detailnya:
4.  Listen (Mendengarkan) 

Setelah menjelaskan dampaknya, kita perlu mendengar pendapat dari orang yang
diberikan umpan balik, apa alasan di balik perilakunya tersebut.

5. Suggestion (Saran) 
Di langkah terakhir ini, kita dapat memberikan saran atau nasihat yang berisi perilaku
yang sebaiknya dilakukan oleh si penerima umpan balik.
a) Kerja yang sangat bagus karena saya tahu tidak mudah untuk mengumpulkan
data secara seperti itu, pertahankan kinerjamu.
b) Bersabarlah menghadapi segala macam kemarahan pelanggan. Coba pahami
kekesalan yang mereka rasakan karena produk yang mereka peroleh tidak sesuai
dengan harapan mereka.

Metode pendekatan di atas dapat digunakan untuk memberikan Umpan Balik


Membangun maupun Umpan Balik Positif. Bila dapat disimpulkan,Umpan Balik Membangun
dapat diberikan ketika kita ingin mengoreksi kesalahan, memperbaiki sikap yang tidak
sesuai, atau untuk meningkatkan kinerja karyawan.
Sedangkan Umpan Balik Positif dapat diberikan ketika karyawan secara konsisten
memenuhi target, dapat memenuhi target yang tidak biasanya tercapai, melampaui standar
kinerja, atau terdapat penambahan tugas/target baru. Seyogyanya umpan balik yang
diberikan dengan tepat pada saat penilaian kinerja akhir tahun, bisa memberikan nilai
tambah bagi tim dan diharapkan kinerja tim menjadi semakin baik ke depannya. Perlu
diingat juga bahwa umpan balik tidak harus diberikan pada saat penilaian kinerja akhir tahun
saja, namun juga bisa diberikan secara rutin/berkala agar komunikasi dan kerjasama dalam
tim terus terjaga.

9.6 Integritas dan Ketersediaan


Informasi
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan

2018 Arsitektur dan Organisasi Komputer


7 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.

Jatuhnya informasi ketangan pihak lain dapat menimbulkan kerugian bagi pemilik
informasi. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu:

1. Confidentiality (kerahasiaan) 
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa
informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
2.  Integrity  (integritas) 
Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang
(authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya
untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) 
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user
yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan
mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa
kebijakan-kebijakan, praktekpraktek, prosedur-prosedur, struktur-struktur organisasi
dan piranti lunak.

Kejahatan  komputer  dapat  digolongkan  kepada  yang  sangat  berbahaya sampai


ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan  lubang 
keamanan,  keamanan  dapat  diklasifikasikan  menjadi empat, yaitu:

1. Keamanan  yang  bersifat  fisik  (physical  security): 


Termasuk  akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa
bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke
tempat  sampah  untuk  mencari  berkas-berkas  yang  mungkin  memiliki informasi  
tentang  keamanan.  Misalnya  pernah  diketemukan  coretan password  atau 
manual  yang  dibuang  tanpa  dihancurkan.  Wiretapping atau  hal-hal  yang 
berhubungan  dengan  akses  ke  kabel  atau  komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini. Denial  of  service,  yaitu akibat  yang  ditimbulkan 
sehingga servis  tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam
kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan
atau  membanjiri  saluran  komunikasi  dengan  pesan-pesan  (yang  dapat berisi apa
saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu

2018 Arsitektur dan Organisasi Komputer


8 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
yang lalu ada lubang keamanan dari implementasi pro- tokol  TCP/IP  yang  dikenal 
dengan  istilah  Syn  Flood  Attack,  dimana sistem (host) yang dituju.
2. Keamanan  yang  berhubungan  dengan  orang  (personel): 
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia
(pemakai dan pengelola). Ada sebuah teknik yang dike- nal  dengan  istilah  “social 
engineering”  yang  sering  digunakan  oleh kriminal  untuk  berpura-pura  sebagai 
orang  yang  berhak  mengakses informasi.  Misalnya  kriminal  ini  berpura-pura 
sebagai  pemakai  yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).  Yang 
termasuk  di  dalam  kelas  ini  adalah  kelemahan  dalam software yang digunakan
untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse
sehingga dapat mengumpulkan infor- masi (seperti password) yang semestinya tidak
berhak diakses.
4.  Keamanan  dalam  operasi:   termasuk  prosedur  yang  digunakan  untukmengatur
dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan
(post attack recovery).

Aspek Keamanan Sistem Informasi

Didalam   keamanan   sistem  informasi   melingkupi empat aspek, yaitu privacy,


integrity,  authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek
lain yang juga  sering  dibahas  dalam  kaitannya  dengan  electronic  commerce,  yaitu
access control dan nonrepudiation.

1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang sifatnya
privatsedangkan confidentiality biasanya berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran
sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai
(user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah
data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit,
dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan
penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah
Internet Service Provider (ISP).

2018 Arsitektur dan Organisasi Komputer


9 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat
saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat
mengatasi masalah ini.Salah satu contoh kasus trojan horse adalah distribusi paket
program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur
dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak
bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut,
maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail
kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.
Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang
didistribusikan 21 Januari 1999.Contoh serangan lain adalah yang disebut “man
in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat digunakan
untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan
dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah, misalnya dengan menggunakan
password,biometric (ciriciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia:
- What you have (misalnya kartu ATM)
- What you know (misalnya PIN atau password)
- What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering

2018 Arsitektur dan Organisasi Komputer


10 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5. Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi data (public, private, confidential, top
secret) & user (guest, admin, top manager, dsb.), mekanisme authentication
dan juga privacy. Access control seringkali dilakukan dengan menggunakan
kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu,
biometrics).
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini
sangat penting dalam hal electronic commerce. Penggunaan digital signature,
certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi
hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu
jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.

9.7 Pengamanan Sistem Informasi


Pengamanan informasi (dengan menggunakan  enkripsi) memiliki dampak yang
luar  biasa  dimana  hidup  atau  mati  seseorang  sangat  bergantung kepadanya.  Mungkin 
contoh  nyata  tentang  hal  ini  adalah  terbongkarnya pengamanan informasi dari Mary,
Queen of Scots, sehingga akhirnya dia dihukum   pancung.  Terbongkarnya  enkripsi  yang 
menggunakan  Enigma juga  dianggap  memperpendek  perang  dunia  kedua.  Tanpa 
kemampuan membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih
lama dan korban perang akan semakin banyak.

 Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar  aman. 
(Cryptography  is  the  art  and  science  of  keeping  messages secure.  *40+)  “Crypto” 
berarti “secret”  (rahasia)  dan  “graphy”  berarti “writing”   (tulisan).   Para   pelaku   atau  
praktisi   kriptografi   disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm), disebut  cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk

2018 Arsitektur dan Organisasi Komputer


11 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat. Proses  yang  dilakukan 
untuk  mengamankan  sebuah  pesan  (yang  disebut plaintext)  menjadi  pesan  yang 
tersembunyi  (disebut  ciphertext)  adalah enkripsi  (encryption).  Ciphertext  adalah  pesan 
yang  sudah  tidak  dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang
lebih tepat digunakan adalah “encipher”.

 Enkripsi

Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat
dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan  (encrypted) 
dengan  menggunakan  sebuah  Password  (key).  Untuk membuka (decrypt) data tersebut
digunakan juga sebuah  Password yang dapat sama   dengan   Password     untuk  
mengenkripsi   (untuk   kasus   private   key cryptography)  atau  dengan   Password    yang 
berbeda  (untuk  kasus  public  key cryptography).

2018 Arsitektur dan Organisasi Komputer


12 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Daftar Pustaka
[1] Cohn, A. (2017). In Praise of Positive Feedback. Diakses pada 27 Oktober 2019,
dari https://www.forbes.com/sites/alisacohn/2017/07/21/in-praise-of-positive-
feedback/#7df63926db65.

[2] Laksana, P. (n.d.). Umpan Balik untuk Continuous Improvement. Diakses pada 27
Oktober 2019, dari https://ppm-manajemen.ac.id/blog/artikel-manajemen-
18/post/umpan-balik-untuk-continuous-improvement-1482#blog_content.

[3] Waung, M., & Highhouse, S. (1997). Fear of Conflict and Empathic Buffering: Two
Explanations for the Inflation of Performance Feedback. Organizational Behavior and
Human Decision Processes, 71(1), 37–54. doi: 10.1006/obhd.1997.2711

[4] Zenger, J., & Folkman, J. (2017). Why Do So Many Managers Avoid Giving Praise?
Diakses pada 27 Oktober 2019, dari https://hbr.org/2017/05/why-do-so-many-
managers-avoid-giving-praise.

[5] http://docplayer.info/62144714-Etika-privasi-dan-keamanan-data-aris-budianto.html

[6] Franz Magnis-Suseno, 1987, Etika Dasar, Penerbit Kanisius, ISBN 979-413-199-7.

[7] Steven Covey, 7 Habits of Highly Effective People

2018 Arsitektur dan Organisasi Komputer


13 Hanna Yunita, ST.,MKom
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id