Pengertian etika, ciri khas profesi, tata
laku dan etika berprofesi dibilang IT dan studi kasusnya ?
·
Etika
berasal dari bahasa yunani yaitu ethos yang berarti karakter, watak kesusilaan
atau adat. Etika akan sangat berkaitan dengan konsep yang dimiliki oleh
sekelompok orang atau individu untuk menilai apakah perbuatan-perbuatan yang
kita lakukan itu salah atau benar, buruk atau baik. Etika disebut juga filsafat
moral adalah cabang filsafat yang berbicara tentang praxis (tindakan) manusia.
Etika tidak mempersoalkan keadaan manusia, melainkan mempersoalkan bagaimana
manusia harus bertindak. Tindakan manusia ini ditentukan oleh bermacam-macam
norma.
·
Secara umum
ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :
1. Adanya pengetahuan khusus, yang biasanya keahlian
dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang
bertahun-tahun.
2. Adanya kaidah dan standar moral yang sangat tinggi.
Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik
profesi.
3. Mengabdi pada kepentingan masyarakat, artinya
setiap pelaksana profesi harus
meletakkan kepentingan pribadi di bawah kepentingan
masyarakat.
4. Ada izin khusus untuk menjalankan suatu profesi.
Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana
nilai-nilai kemanusiaan berupa keselamatan,keamanan, kelangsungan hidup dan
sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin
khusus.
5. Kaum profesional biasanya menjadi anggota dari
suatu profesi. Dengan melihat ciri-ciri umum profesi di atas, kita dapat
menyimpulkan bahwa kaum profesional adalah orang-orang yang memiliki tolak ukur
perilaku yang berada di atas rata-rata. Di satu pihak ada tuntutan dan
tantangan yang sangat berat, tetapi di lain pihak ada suatu kejelasan mengenai
pola perilaku yang baik dalam rangka kepentingan masyarakat. Seandainya semua
bidang kehidupan dan bidang kegiatan menerapkan suatu standar profesional yang
tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin
baik.
·
Etika
berprofesi di bidang IT adalah suatu sikap atau perbuatan baik atau buruk
manusia dalam mengaplikasikan ilmunya atau menjalankan profesi IT bukan mudah
dan bukan sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi
yang benar.
Ø Studi kasus : Pada umumnya,
programmer harus mematuhi “Golden Rule”: Memperlakukan orang lain sebagaimana
kamu ingin diperlakukan. Jika semua programmer mematuhi peraturan ini, maka
tidak akan ada masalah dalam komunitas.
·
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara
pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada
atau dilakukan oleh seorang profesional. Profesionalisme berasal daripada
profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk
menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku,
kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).
·
Ciri-ciri
profesionalisme :
1. Keinginan untuk selalu menampilkan perilaku
yang mendekati piawai ideal.
Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha
mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan
mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian
tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku
yang dipandang paling sempurna dan dijadikan sebagai rujukan.
2. Meningkatkan dan memelihara imej profesion
Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk
selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku
profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya
penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup
harian, hubungan dengan individu lainnya.
3. Keinginan untuk sentiasa mengejar kesempatan
pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti
pengetahuan dan keterampiannya.
4. Mengejar kualiti dan cita-cita dalam
profesion
Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion
yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa
bangga dan percaya diri akan profesionnya.
· Kode etiknya :
Ø Standar-standar etika menjelaskan dan menetapkan
tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
Ø Standar-standar etika membantu tenaga ahli profesi
dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi
dilema-dilema etika dalam pekerjaan
Ø Standar-standar etika membiarkan profesi menjaga
reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan
kelakuan-kelakuan yang jahat dari anggota-anggota tertentu
Ø Standar-standar etika mencerminkan / membayangkan
pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika
menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik)
profesi dalam pelayanannya
Ø Standar-standar etika merupakan dasar untuk menjaga
kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
Ø Perlu diketahui bahwa kode etik profesi adalah tidak
sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar
kode etik profesi akan menerima sangsi atau denda dari induk organisasi
profesinya.
·
Jenis-jenis
threats melalui IT :
a. Facts
Falsification
Ancaman ini
merupakan kejahatan dengan cara memalsukan facts pada dokumen penting yang
tersimpan scripless di internet. Kejahatan ini dilakukan dengan cara membuat
dokumen seolah-olah terjadi “SALAH KETIK” dan pada akhirnya menguntungkan
pelaku karna dapat memasukkan facts palsu.
b. Infrigements Of
Privacy
Jenis
kejahatan ini biasanya ditujukan kepada facts pribadi seseorang yang tersimpan
secara automated, misalnya kartu kredit, pin ATM dan lainnya.
c.
Cyber Intelligence bring about
Jenis kejahatan
ini memanfaatkan jaringan internet, kejahatan ini dilakukan
dengan cara
melakukan kegiatan mata-mata curriculum komputer atau facts dikomputer yang
terhubung dengan internet. Kejahatan ini biasanya dilakukan karena faktor
persaingan bisnis.
d. Cyber Sabotage
and Extortion
Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran
terhadap suatu facts curriculum komputer. Kejahatan ini biasanya dilakukan
dengan cara memasukkan virus pada komputer tertentu.
·
Kasus-kasus
cyber crime :
a.
Membajak
situs mess
Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman mess, yang dikenal dengan istilah wreck. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang
lalu, statistik di Indonesia menunjukkan satu situs mess dibajak setiap
harinya.
b.
Inquiring
dan haven scanning
Salah satu langkah yang dilakukan cracker sebelum
masuk ke ma?tre d’h?tel yang ditargetkan adalah melakukan pengintaian. Cara
yang dilakukan adalah dengan melakukan haven scanning atau inquiring untuk
melihat servis-servis apa saja yang tersedia di ma?tre d’h?tel butt. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa ma?tre d’h?tel butt menjalankan
curriculum mess ma?tre d’h?tel Apache, e-mail ma?tre d’h?tel Sendmail, dan
seterusnya.
c.
Virus
Seperti halnya di tempat lain, virus komputer pun
menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan hurl by
e-mail. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan
hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus
virus ini sudah cukup banyak seperti virus Mellisa, I kindness you, dan SirCam.
Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita
lakukan.
d.
Disavowal of
Benefit (DoS) dan Apply DoS (DDos) reliable
DoS reliable merupakan serangan yang bertujuan untuk
melumpuhkan butt (fall, blow) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan facts.
Akan tetapi dengan hilangnya layanan maka butt tidak dapat memberikan servis
sehingga ada kerugian finansial.
A. IT audit trail, real time audit dan IT forensic
- IT
audit trail merupakan salah satu fitur dalam suatu program yang mencacat
semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci,
Audit Trail secara default akan mencacat waktu, user, data yang diakses dan
berbagai jenis kegiatan
- Real
time audit adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
"Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
- IT
forensic merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (Misalnya Metode sebab akibat).
Perbedaan audit “around the computer” dengan
“through the computer”
- Audit around the computer masuk ke dalam
kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode
audit. Audit around the computer dapat dikatakan hanya memeriksa
dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap
program atau sistemnya, bisa juga dikatakan bahwa audit around the computer
adalah audit yang dipandang dari sudut pandang black box.
- Audit through the computer adalah dimana
auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba
proses program dan sistemnya atau yang disebut dengan white box, sehinga
auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta
mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
PROSEDUR IT AUDIT:
Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan
prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh &
mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan
kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Jelaskan
berbagai tools yang digunakan untuk IT audit dan IT forensic dan gambar
satuannya ?
Tools yang digunakan untuk IT audit
:
A. ACL (Audit Command
Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat
populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
B. Powertech Compliance
Assessment Powertech: automated audit tool yang dapat dipergunakan untuk
mengaudit dan mem-benchmark user access to data, public authority to libraries,
user security, system security, system auditing dan administrator rights
(special authority) sebuah serverAS/400.
C. Nipper : audit
automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark
konfigurasi sebuah router.
Tools yang digunakan untuk IT forensic :
A. Antiword
Antiword merupakan sebuah aplikasi yang digunakan
untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung
dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
B. Binhash
Binhash merupakan sebuah program sederhana untuk
melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen
obyek ELF dan bagian segmen header obyekPE.
C. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis
untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama,
mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT,
UFS1/2, Ext2/3).
D. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan
database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5,
konversi data ke dalam format heksadesimal, menampilkan daftar signature virus
dan build/unpack/test/verify database CVD dan skrip update.
Jenis kejahatan ini memanfaatkan jaringan internet, kejahatan ini dilakukan
Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu facts curriculum komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada komputer tertentu.
Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.