Disusun untuk memenuhi salah satu tugas mata kuliah Sistem Informasi Keperawatan
dengan dosen mata ajar Ibu Suci Noor Hayati, Ners., M. Kep
Disusun Oleh :
Kelompok 4
BANDUNG
2022
KATA PENGANTAR
Puji dan syukur kami panjatkan kehadirat Allah SWT berkat ridho serta
karunia-Nya, kami dapat menyelesaikan makalah untuk memenuhi salah satu tugas
mata kuliah Sistem Informasi Keperawatan ini sebagaimana mestinya. Shalawat dan
salam tidak lupa senantiasa selalu terlimpah curahkan kepada Nabi Muhammad SAW
beserta sahabat-sahabatnya, keluarganya, dan semoga kepada pengikutnya hingga akhir
zaman.
Tujuan kami menyusun makalah ini merupakan bentuk kewajiban dan bukti
kami sebagai mahasiswa bahwa telah melaksanakan tugas sebaik mungkin serta
pertanggungjawaban kami terhadap kampus.
Dalam penyusunan makalah ini, tidak terlepas dari peran yang membantu kami.
Oleh karena itu, pada kesempatan ini kami mengucapkan terima kasih kepada Allah
SWT yang telah memberikan kami kesehatan dan kelancaran dalam menyelesaikan
makalah.
Kami harap makalah ini dapat bermanfaat, khususnya bagi kami selaku
penyusun dan umumnya bagi pembaca. Mohon maaf apabila dalam penyusunan ini
terdapat kesalahan karena kami menyadari bahwa penyusunan makalah ini jauh dari
kata sempurna.
Penyusun
BAB I
PENDAHULUAN
1.3 Tujuan
1. Mengidentifikasi Privacy dalam ranah teknologi informasi
2. Mengidentifikasi Confidentiality dalam ranah teknologi informasi
3. Mengidentifikasi Security dalam ranah teknologi informasi
4. Mengidentifikasi perbedaan dari Privacy, Confidentiality, dan Security dalam
teknologi informasi
BAB II
PEMBAHASAN
Keamanan informasi adalah upaya untuk melindungi, mengamankan aset informasi dari
ancaman yang mungkin akan timbul yang dapat membahayakan aset informasi tersebut.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang
berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Confidentiality (kerahasiaan) Menurut ISO 27000, dideskripsikan sebagai
suatu properti bahwa informasi tidak akan tersedia atau diungkapkan kepada individu,
entitas, atau proses yang tidak sah. Tidak hanya itu kerahasiaan juga harus dijaga dari
kebocoran informasi disebabkan oleh suatu individu/entitas dari dalam maupun dari
luar perusahaan/oeganisasi. Oleh karena hal tersebut, kerahasiaan juga memiliki
definisi lain yaitu perlindungan dari pengungkapan atau penyalahgunaan informasi
yang tidak sah.
Banyak teknik dan metode yang dapat diterapkan untuk menjaga integritas
data seperti penetapan aturan untuk pengaksesan data tertentu yang diberlakukan di
sebagian sistem operasi. Teknik lain yang dapat diterapkan untuk menjaga integritas
data adalah dengan melakukan pencadangan data yang terjadwal dan cermat.
3. Availability
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia
saat dibutuhkan, memastikan pengguna yang berhak dapat menggunakan informasi
dan perangkat terkait (aset yang berhubungan jika diperlukan).
Menurut ISO 27000, Availability (Ketersediaan) adalah kemudahan akses dan
penggunaan yang sesuai dengan permintaan oleh entitas yang berwenang. Maksud
dari definisi tersebut adalah pengguna yang memiliki kewenangan dapat mengakses
data dan informasi dimanapun dan kapanpun mereka perlu untuk melakukannya.
Tidak hanya data dan informasi saja, akan tetapi mekanisme otentikasi, saluran akses,
dan sistem operasi semuanya harus berfungsi dengan baik untuk melindungi informasi
dan data yang berada di dalamnya dan memastikan ketersediaan data dan informasi
tersebut saat dibutuhkan.
BAB III
PENUTUP
3.1 Kesimpulan
Privasi merupakan hal yang sangat krusial apalagi di era Teknologi Informasi saat ini.
Data pribadi adalah data yang berupa identitas dan penanda personal seseorang yang bersifat
pribadi. Di berbagai negara digunakan pula istilah informasi pribadi atau privacy. Adapun
bahwa perlindungan privasi (dalam berbagai bentuk), sangat penting dalam era internet saat
ini dan juga tentunya sebagai pertimbangan penting bagi orang yang memilik tujuan untuk
melakukan penelitian menggunakan Internet.
1. Memungkinkan suatu organisasi untuk perlunya regulasi yang cukup ketat soal
privasi. Pengembang sistem pada beberapa lembaga atau instansi yang mengelola
informasi personal harus menerapkan pedoman atau semacam SOP (Standar
Operasional Prosedur) untuk membatasi jumlah informasi pribadi yang dikumpulkan
dan peran kebijakan privasi (privacy policy) yang membutuhkan pengungkapan jati
diri pada dasar apa saja informasi yang perlu diketahui, karena berdasarkan asumsi
umum bahwa semua administrator pengelola informasi memiliki akses penuh ke data
pengguna.
2. Memungkinkan pengguna diberikan preferensi terhadap perlu tidaknya pengungkapan
informasi pribadi dari penggunaannya. Walaupun semua pasti memaklumi internet
merupakan tawaran teknologi dalam interaksi sosial yang kaya dengan konten yang
beragam, pengumpulan informasi pribadi yang berlebihan menimbulkan tantangan
untuk mempertanyakan kembali manfaat dari internet.
3. Perlunya dibangun kepercayaan ke dalam rancangan Teknologi Informasi seperti
sistem yang lebih mengedepankan prioritas pengguna.
4. Selalu dikembangkan sikap waspada dalam beraktivitas dan bertransaksi di internet,
serta mampu bersikap realistis dan dewasa dalam bertindak sehingga informasi yang
diberikan tidak sampai merugikan diri sendiri.
Perlindungan hak atas privasi warga negara tetap harus menjadi perhatian utama di
dalam setiap pembentukan kebijakan dan aktivitas pertahanan yang memanfaatkan
teknologi informasi dan komunikasi.
DAFTAR PUSTAKA
Alavi, M., & Leidner, D. E. (2001). Review: Knowledge Management and Knowledge Management
Systems: Conceptual Foundations and Research Issues. MIS
Quarterly, 25(1), 107–136.
https://doi.org/10.2307/3250961
Aldi, E. B. (2005). Menjadikan Manajemen Pengetahuan Sebagai Keunggulan Kompetitif Perusahaan
Melalui Strategi Berbasis Pengetahuan. Jurnal Studi Manajemen Dan Organisasi, 2(1),
58–68.
Bajpai, K., & Weber, K. (2017). Privacy in Public: Translating the Category of Privacy to the Digital
Age. In R. Durand, N. Granqvist, & A. Tyllström (Eds.), Research in the Sociology of Organizations
(Vol. 51, pp. 223–258). Emerald Publishing Limited.
https://doi.org/10.1108/S0733-558X20170000051006
Ball, K., Daniel, E. M., & Stride, C. (2012). Dimensions of Employee Privacy: an Empirical Study.
Information
Technology & People, 25(4), 376–394.
https://doi.org/10.1108/09593841211278785
Baskaran, V., Davis, K., Bali, R. K., Naguib, R. N. G., & Wickramasinghe, N. (2013). Managing
Information and Knowledge within Maternity Services: Privacy and Consent Issues. Informatics for
Health and Social
Care, 38(3), 196–210.
https://doi.org/10.3109/17538157.2012.735732
Becerra-Fernandez, I., & Sabherwal, R. (2015). Knowledge Management: Systems and
Processes (Second edition). New York, NY: Routledge.
Bertino, E., Khan, L. R., Sandhu, R., & Thuraisingham, B.
(2006). Secure Knowledge Management: Confidentiality, Trust, and Privacy. IEEE Transactions on
Systems, Man, and Cybernetics - Part
A: Systems and Humans, 36(3), 429–438.
https://doi.org/10.1109/TSMCA.2006.871796
Budiyono, H. (2009). Implementation and Measurement of Knowledge Management (KM) in
Indonesia, 3.
Choe, J.-M. (2016). The Construction of an IT Infrastructure for Knowledge Management.
Asian Academy of
Management Journal, 21(1), 137–159.
Creswell, J. W. (2014). Research design: qualitative, quantitative, and mixed methods approaches (4th
ed). Thousand Oaks: SAGE Publications.
Clobridge, A. (2016) Open Knowledge Versus Knowledge Management. Online Searcher, Vol 40, 68-
70.
Drachsler, H., & Greller, W. (2016). Privacy and Analytics: It’s a DELICATE Issue a Checklist for
Trusted Learning Analytics. In Proceedings of the Sixth International Conference on Learning
Analytics & Knowledge -
LAK ’16 (pp. 89–98). Edinburgh, United Kingdom:
ACM Press.
https://doi.org/10.1145/2883851.2883893
Evans, N. (2017). Virtue Ethics in Knowledge Management. In A. J. G. Sison, G. R. Beabout, & I.
Ferrero (Eds.), Handbook of Virtue Ethics in Business and Management (pp. 1231–1243). Dordrecht:
Springer
Netherlands. https://doi.org/10.1007/978-94-007-
6510-8_94
Fishleigh, J. (2015). Is Someone Watching You? Data Privacy and Protection: Current Issues. Legal
Information
Management, 15(01), 61–69.
https://doi.org/10.1017/S1472669615000183
Fried, C. (1968). Privacy. The Yale Law Journal, 77(3), 475– 493. https://doi.org/10.2307/794941
Froomkin, A. M. (2017). Privacy Impact Notices to Address the
Privacy Pollution of Mass Surveillance. Privacy in
Public Space. Retrieved from
https://www.elgaronline.com/view/edcoll/978178643
5392/9781786435392.00015.xml
Hartono, B., Ramadhani, V. S., Ratnadilla, Y., Indarti, N., & Chai, K. H. (2015). Knowledge
Management Maturity and Organizational Performance in Project-based
Organizations: Initial Evidence from Indonesia. In
2015 IEEE International Conference on Industrial Engineering and Engineering Management (IEEM)
(pp. 656–660). Singapore, Singapore: IEEE. https://doi.org/10.1109/IEEM.2015.7385729