Anda di halaman 1dari 10

MAKALAH

PERBEDAAN PRIVACY, CONFIDENTIALITY DAN SECURITY

DALAM RANAH TEKNOLOGI INFORMASI

Disusun untuk memenuhi salah satu tugas mata kuliah Sistem Informasi Keperawatan
dengan dosen mata ajar Ibu Suci Noor Hayati, Ners., M. Kep

Disusun Oleh :

Kelompok 4

1. Ashila Rahma .N 221044


2. Azzahra Nurul .S 221045
3. Gita Aulia Hapsari 221053
4. Indah Dia Aryani 221056
5. Muhammad Fauzan .F 221060
6. Muhammad Rofi 221062
7. Vebby Aulia I.L 221076

PROGRAM STUDI S1 ILMU KEPERAWATAN

SEKOLAH TINGGI ILMU KEPERAWATAN PPNI JAWABARAT

BANDUNG

2022
KATA PENGANTAR

Puji dan syukur kami panjatkan kehadirat Allah SWT berkat ridho serta
karunia-Nya, kami dapat menyelesaikan makalah untuk memenuhi salah satu tugas
mata kuliah Sistem Informasi Keperawatan ini sebagaimana mestinya. Shalawat dan
salam tidak lupa senantiasa selalu terlimpah curahkan kepada Nabi Muhammad SAW
beserta sahabat-sahabatnya, keluarganya, dan semoga kepada pengikutnya hingga akhir
zaman.

Tujuan kami menyusun makalah ini merupakan bentuk kewajiban dan bukti
kami sebagai mahasiswa bahwa telah melaksanakan tugas sebaik mungkin serta
pertanggungjawaban kami terhadap kampus.

Dalam penyusunan makalah ini, tidak terlepas dari peran yang membantu kami.
Oleh karena itu, pada kesempatan ini kami mengucapkan terima kasih kepada Allah
SWT yang telah memberikan kami kesehatan dan kelancaran dalam menyelesaikan
makalah.

Kami harap makalah ini dapat bermanfaat, khususnya bagi kami selaku
penyusun dan umumnya bagi pembaca. Mohon maaf apabila dalam penyusunan ini
terdapat kesalahan karena kami menyadari bahwa penyusunan makalah ini jauh dari
kata sempurna.

Bandung, September 2022

Penyusun
BAB I

PENDAHULUAN

1.1 Latar Belakang


Pada zaman era teknologi informasi mengalami perkembangan yang sangat pesat, saat
ini kita bisa mendapatkan sangat banyak informasi dan dengan mudah bisa kita dapatkan
dimana saja dan kapan saja terutama pada bidang komunikasi. Pada zaman ini
komunikasi menjadi suatu hal yang dapat merubah perilaku manusia, contohnya pada
zaman dulu kita berkomunikasi harus bertemu tatap muka secara langsung sedangkan
pada zaman sekarang tidak perlu kita susah-susah bertemu dengan seseorang, cukup
dengan chattingan, telepon, ataupun video call dengan teman, keluarga, kerabat, dan
rekan kerja. Sama halnya dengan penyampaian informasi, kita bisa mendapatkannya
melalui media sosial ataupun website saja kita bisa banyak mendapatkan informasi.
Teknologi Komunikasi menurut Roger (1986) dalam buku Teknologi Komunikasi,
dapat disimpulkan sebagai perlengkapan hardware, struktur organisasi, dan nila-nilai
sosial dimana individu mengutip, memproses, dan saling tukar menukar informasi dengan
individu lain. Keamanan informasi pada umumnya merupakan seperangkat aturan,
pedoman, praktik, dan strategi untuk melindungi kerahasiaan, ketersediaan integritas data
dan juga untuk mencegah penggunaan, akses, pencatatan, modifikasi, serta penghancuran
informasi yang ilegal. Dengan memiliki pemahaman yang baik tentang keamanan
informasi, disertai dengan penerapan kebijakan, aturan, pedoman, dan strategi yang tepat
sesuai dengan standar peraturan yang berlaku, maka dapat meminimalisir masalah
maupun resiko sistem yang muncul dengan baik. Keamanan informasi merupakan usaha
untuk melindungi serta mengamankan aset informasi dari ancaman yang akan timbul
sehingga dapat membahayakan aset informasi tersebut.

1.2 Rumusan Masalah


1. Apa itu Privacy dalam ranah teknologi informasi?
2. Apa itu Confidentiality dalam ranah teknologi informasi?
3. Apa itu Security dalam ranah teknologi informasi?
4. Apa perbedaan dari Privacy, Confidentiality, dan Security dalam teknologi informasi?

1.3 Tujuan
1. Mengidentifikasi Privacy dalam ranah teknologi informasi
2. Mengidentifikasi Confidentiality dalam ranah teknologi informasi
3. Mengidentifikasi Security dalam ranah teknologi informasi
4. Mengidentifikasi perbedaan dari Privacy, Confidentiality, dan Security dalam
teknologi informasi
BAB II

PEMBAHASAN

2.1 Perspektif tentang Privasi dan Keamanan


Istilah ‘privasi’ dalam Kamus Besar Bahasa Indonesia (KBBI) diartikan sebagai kebebasan
atau keleuasaan pribadi. Kata privasi sendiri merupakan serapan dari bahasa inggris ‘privacy’
yang memiliki pengertian “the state of being alone” atau “somenone’s rigth to keep their
personal matters and relationship secreet” (Cambridge Dictionary).

Keamanan informasi adalah upaya untuk melindungi, mengamankan aset informasi dari
ancaman yang mungkin akan timbul yang dapat membahayakan aset informasi tersebut.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

1. Confidentiality
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau
informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang
berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Confidentiality (kerahasiaan) Menurut ISO 27000, dideskripsikan sebagai
suatu properti bahwa informasi tidak akan tersedia atau diungkapkan kepada individu,
entitas, atau proses yang tidak sah. Tidak hanya itu kerahasiaan juga harus dijaga dari
kebocoran informasi disebabkan oleh suatu individu/entitas dari dalam maupun dari
luar perusahaan/oeganisasi. Oleh karena hal tersebut, kerahasiaan juga memiliki
definisi lain yaitu perlindungan dari pengungkapan atau penyalahgunaan informasi
yang tidak sah.

Confidentiality (kerahasiaan) memiliki 2 kata kunci penting dalam


penerapanya yaitu Authentication (autentifikasi) dan Authorization (otorisasi).
Berikut adalah penjelasan dari kata kunci tersebut.

a. Authentication (Otentikasi) yang mencakup proses yang memungkinkan


sistem untuk menentukan suatu identitas pengguna yang akan masuk ke dalam
sistem. Otentikasi memuat kata sandi dan teknik lengkap yang tersedia untuk
membangun identitas seperti biometrik, token keamanan, kunci kriptografi,
dan sejenisnya.
b. Authorization (Otorisasi) yang bertugas untuk menentukan siapa yang
berhak mengakses suatu data atau informasi yang berada di dalam sistem.
Sistem akan mengenali pengguna yang memang memiliki suatu tanda
pengenal, akan tetapi tidak semua pengguna diperbolehkan untuk mengakses
data ataupun fitur tertentu di dalam sistem. Salah satu cara/teknik yang dapat
diterapkan oleh perusahaan/organisasi dalam menjaga kerahasiaan mereka
adalah dengan membangun suatu mekanisme pembatasan akses informasi dan
data. Dengan begitu ketika terdapat pengguna yang akunnya telah diretas atau
mungkin memanf pengguna tersebut ingin menyalahgunakan wewenangnya
ataupun ada seseorang yang tidak memiliki izin tidak dapat mengakses
ataupun mengetahui data sensitif yang ada pada perusahaan/organisasi.
2. Integrity
Integrity (integritas) aspek yang menjamin bahwa data tidak diubah tanpa ada
izin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi,
serta metode prosesnya untuk menjamin aspek integrity ini.
Menurut ISO 27000, Intergerity (integritas) berhubungan dengan akurasi dan
kelengkapan data dan informasi. Data dan informasi yang berada di dalam
perusahaan/organisasi harus dijaga dalam keadaan yang benar dan tidak seorang pun
boleh memodifikasinya dengan tidak semestinya, baik secara tidak sengaja atau ingin
melakukan kejahatan. Integritas yang dirancang bertujuan untuk melindungi data dari
penghapusan atau modifikasi dari pihak yang tidak berwenang, dan memastikan
bahwa ketika orang yang berwenang membuat perubahan yang seharusnya tidak
dilakukan, kerusakan dapat dibalik.

Banyak teknik dan metode yang dapat diterapkan untuk menjaga integritas
data seperti penetapan aturan untuk pengaksesan data tertentu yang diberlakukan di
sebagian sistem operasi. Teknik lain yang dapat diterapkan untuk menjaga integritas
data adalah dengan melakukan pencadangan data yang terjadwal dan cermat.

3. Availability
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia
saat dibutuhkan, memastikan pengguna yang berhak dapat menggunakan informasi
dan perangkat terkait (aset yang berhubungan jika diperlukan).
Menurut ISO 27000, Availability (Ketersediaan) adalah kemudahan akses dan
penggunaan yang sesuai dengan permintaan oleh entitas yang berwenang. Maksud
dari definisi tersebut adalah pengguna yang memiliki kewenangan dapat mengakses
data dan informasi dimanapun dan kapanpun mereka perlu untuk melakukannya.
Tidak hanya data dan informasi saja, akan tetapi mekanisme otentikasi, saluran akses,
dan sistem operasi semuanya harus berfungsi dengan baik untuk melindungi informasi
dan data yang berada di dalamnya dan memastikan ketersediaan data dan informasi
tersebut saat dibutuhkan.

Dalam mendukung pelaksanaan keamanan informasi diperlukan kesadaran


seluruh anggota organisasi atau pegawai perusahaan. Upaya-upaya yang dapat
dilakukan terkait dengan pengamanan informasi di area kerja adalah sebagai berikut :

a. Selalu mengunci perangkat komputer ketika akan meninggalkan meja kerja


dengan menekan windows + L, atau mengaktifkan kunci otomatis pada
perangkat komputer melalui pengaturan screen saver.
b. Memastikan password pada sistem dan perangkat komputer terdiri dari
minimal 7 karakter yang menggunakan kombinasi huruf, angka dan karakter
spesial (@#*!), serta jangan membagikan atau menuliskan password pada
perangkat atau pada meja kerja.
c. Memastikan tidak ada dokumen rahasia di atas meja kerja pada saat
meninggalkan area kerja.
d. Memastikan informasi atau dokumen rahasia tersimpan dalam lemari yang
terkunci dan tertata rapi.
e. Memusnahkan dokumen rahasia secara aman dengan mesin penghancur
kertas.
f. Tidak menyimpan dokumen perusahaan ke dalam media penyimpanan pribadi,
serta selalu mengecek media penyimpanan informasi.
g. Selalu melakukan back-up data secara berkala agar tidak terjadi kehilangan
data.
h. Memastikan antivirus pada perangkat yang digunakan selalu update dan
melakukan full scan secara berkala.
i. Tidak memasang aplikasi bajakan dan aplikasi games pada perangkat
komputer perusahaan.

BAB III

PENUTUP

3.1 Kesimpulan
Privasi merupakan hal yang sangat krusial apalagi di era Teknologi Informasi saat ini.
Data pribadi adalah data yang berupa identitas dan penanda personal seseorang yang bersifat
pribadi. Di berbagai negara digunakan pula istilah informasi pribadi atau privacy. Adapun
bahwa perlindungan privasi (dalam berbagai bentuk), sangat penting dalam era internet saat
ini dan juga tentunya sebagai pertimbangan penting bagi orang yang memilik tujuan untuk
melakukan penelitian menggunakan Internet.

Namun, perkembangan pesat dari masyarakat menyebabkan tantangan terkait dengan


privasi karena meningkatnya kebutuhan pengungkapan diri pada tingkat interpersonal dan
juga organisasi. Perlu adanya hukum-hukum khusus yang mengatur tentang privasi di
Indonesia. Berbagai negara maju telah memiliki peraturan khusus tentang perlindungan data
pribadi, namun hingga saat ini Indonesia belum mempunyai peraturan tersebut. Masalah ini
hanya diatur dalam Pasal 26 UU ITE dan beberapa pasal lainnya. Kami percaya ada
sejumlah langkah yang dapat diambil untuk menjaga privasi dalam era Teknologi Informasi,
yaitu:

1. Memungkinkan suatu organisasi untuk perlunya regulasi yang cukup ketat soal
privasi. Pengembang sistem pada beberapa lembaga atau instansi yang mengelola
informasi personal harus menerapkan pedoman atau semacam SOP (Standar
Operasional Prosedur) untuk membatasi jumlah informasi pribadi yang dikumpulkan
dan peran kebijakan privasi (privacy policy) yang membutuhkan pengungkapan jati
diri pada dasar apa saja informasi yang perlu diketahui, karena berdasarkan asumsi
umum bahwa semua administrator pengelola informasi memiliki akses penuh ke data
pengguna.
2. Memungkinkan pengguna diberikan preferensi terhadap perlu tidaknya pengungkapan
informasi pribadi dari penggunaannya. Walaupun semua pasti memaklumi internet
merupakan tawaran teknologi dalam interaksi sosial yang kaya dengan konten yang
beragam, pengumpulan informasi pribadi yang berlebihan menimbulkan tantangan
untuk mempertanyakan kembali manfaat dari internet.
3. Perlunya dibangun kepercayaan ke dalam rancangan Teknologi Informasi seperti
sistem yang lebih mengedepankan prioritas pengguna.
4. Selalu dikembangkan sikap waspada dalam beraktivitas dan bertransaksi di internet,
serta mampu bersikap realistis dan dewasa dalam bertindak sehingga informasi yang
diberikan tidak sampai merugikan diri sendiri.
Perlindungan hak atas privasi warga negara tetap harus menjadi perhatian utama di
dalam setiap pembentukan kebijakan dan aktivitas pertahanan yang memanfaatkan
teknologi informasi dan komunikasi.

DAFTAR PUSTAKA
Alavi, M., & Leidner, D. E. (2001). Review: Knowledge Management and Knowledge Management
Systems: Conceptual Foundations and Research Issues. MIS
Quarterly, 25(1), 107–136.
https://doi.org/10.2307/3250961
Aldi, E. B. (2005). Menjadikan Manajemen Pengetahuan Sebagai Keunggulan Kompetitif Perusahaan
Melalui Strategi Berbasis Pengetahuan. Jurnal Studi Manajemen Dan Organisasi, 2(1),
58–68.
Bajpai, K., & Weber, K. (2017). Privacy in Public: Translating the Category of Privacy to the Digital
Age. In R. Durand, N. Granqvist, & A. Tyllström (Eds.), Research in the Sociology of Organizations
(Vol. 51, pp. 223–258). Emerald Publishing Limited.
https://doi.org/10.1108/S0733-558X20170000051006
Ball, K., Daniel, E. M., & Stride, C. (2012). Dimensions of Employee Privacy: an Empirical Study.
Information
Technology & People, 25(4), 376–394.
https://doi.org/10.1108/09593841211278785
Baskaran, V., Davis, K., Bali, R. K., Naguib, R. N. G., & Wickramasinghe, N. (2013). Managing
Information and Knowledge within Maternity Services: Privacy and Consent Issues. Informatics for
Health and Social
Care, 38(3), 196–210.
https://doi.org/10.3109/17538157.2012.735732
Becerra-Fernandez, I., & Sabherwal, R. (2015). Knowledge Management: Systems and
Processes (Second edition). New York, NY: Routledge.
Bertino, E., Khan, L. R., Sandhu, R., & Thuraisingham, B.
(2006). Secure Knowledge Management: Confidentiality, Trust, and Privacy. IEEE Transactions on
Systems, Man, and Cybernetics - Part
A: Systems and Humans, 36(3), 429–438.
https://doi.org/10.1109/TSMCA.2006.871796
Budiyono, H. (2009). Implementation and Measurement of Knowledge Management (KM) in
Indonesia, 3.
Choe, J.-M. (2016). The Construction of an IT Infrastructure for Knowledge Management.
Asian Academy of
Management Journal, 21(1), 137–159.
Creswell, J. W. (2014). Research design: qualitative, quantitative, and mixed methods approaches (4th
ed). Thousand Oaks: SAGE Publications.
Clobridge, A. (2016) Open Knowledge Versus Knowledge Management. Online Searcher, Vol 40, 68-
70.
Drachsler, H., & Greller, W. (2016). Privacy and Analytics: It’s a DELICATE Issue a Checklist for
Trusted Learning Analytics. In Proceedings of the Sixth International Conference on Learning
Analytics & Knowledge -
LAK ’16 (pp. 89–98). Edinburgh, United Kingdom:
ACM Press.
https://doi.org/10.1145/2883851.2883893
Evans, N. (2017). Virtue Ethics in Knowledge Management. In A. J. G. Sison, G. R. Beabout, & I.
Ferrero (Eds.), Handbook of Virtue Ethics in Business and Management (pp. 1231–1243). Dordrecht:
Springer
Netherlands. https://doi.org/10.1007/978-94-007-
6510-8_94
Fishleigh, J. (2015). Is Someone Watching You? Data Privacy and Protection: Current Issues. Legal
Information
Management, 15(01), 61–69.
https://doi.org/10.1017/S1472669615000183
Fried, C. (1968). Privacy. The Yale Law Journal, 77(3), 475– 493. https://doi.org/10.2307/794941
Froomkin, A. M. (2017). Privacy Impact Notices to Address the
Privacy Pollution of Mass Surveillance. Privacy in
Public Space. Retrieved from
https://www.elgaronline.com/view/edcoll/978178643
5392/9781786435392.00015.xml
Hartono, B., Ramadhani, V. S., Ratnadilla, Y., Indarti, N., & Chai, K. H. (2015). Knowledge
Management Maturity and Organizational Performance in Project-based
Organizations: Initial Evidence from Indonesia. In
2015 IEEE International Conference on Industrial Engineering and Engineering Management (IEEM)
(pp. 656–660). Singapore, Singapore: IEEE. https://doi.org/10.1109/IEEM.2015.7385729

Anda mungkin juga menyukai