- Jelaskan dengan lengkap yang dimaksud dengan profesi, tata laku dan etika berprofesi dibidang IT!
- Jelaskan ciri-ciri profesionalisme dan kode etik profesional
- Sebutkan dan jelaskan jenis-jenis ancaman / threads melalui IT dan kasus-kasus komputer chrime atau cyber chrime!
- Jelaskan masing masing dari IT auditrails, real time audit, IT forensics!
Jawaban
:
PENGERTIAN
PROFESI, TATA LAKU, DAN ETIKA BERPROFESI
PROFESI
Profesi adalah pekerjaan yang dilakukan sebagai
kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu
keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa profesi dalah
keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur
pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan
sumber utama untuk mencari nafkah. Ada yang mengatakan bahwa profesi adalah
“jabatan seseorang walau profesi tersebut tidak bersifat komersial”.
Seseorang yang memiliki suatu profesi tertentu,
disebut profesional. Walaupun begitu, istilah
profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai
lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran
untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya
tidak dianggap sebagai suatu profesi.
Ciri khas
profesi
Menurut Artikel dalam International Encyclopedia of
education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang
pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan
diperluas.
2. Suatu teknik
intelektual.
3. Penerapan
praktis dari teknik intelektual pada urusan praktis.
4. Suatu
periode panjang untuk pelatihan dan sertifikasi.
5. Beberapa
standar dan pernyataan tentang etika yang dapat diselenggarakan.
6. Kemampuan
untuk kepemimpinan pada profesi sendiri.
7. Asosiasi
dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas
komunikasi yang tinggi antar anggotanya
8. Pengakuan
sebagai profesi.
9. Perhatian
yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan
profesi.
10. Hubungan
yang erat dengan profesi lain.
TATA LAKU
Praktek berprofesi berarti melaksanakan janji komitmen
bagi profesional, untuk berkarya sebaik-baiknya melalui hubungan antara dia dan
masyarakat yang membutuhkan keahliannya dan mempercayainya.
Kaidah tata laku profesi menjamin terhindarnya
tindakan kesewenang-wenangan yang didasari dari peraturan/perundangan tentang profesi.
Hal ini mengatur seluk beluk interaksi dalam praktek berprofesi, untuk tujuan
sebesar-besarnya memperoleh hasil karya yang terbaik dan jaminan perlindungan
kepada masyarakat. Interaksi dalam.
ETIKA
Etika berasal dari kata ethos
(bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai
suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu
ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya
itu salah atau benar, buruk atau baik. Etika merupakan sebuah cabang filsafat
yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia
dalam hidupnya.
ETIKA
PROFESI di BIDANG IT (INFORMASI dan TEKNOLOGI)
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan
nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh
menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat
pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT
bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu
menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah
profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan
tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam
bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa
menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan
yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker
melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan
content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan
komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan
per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan
kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai
inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu
sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang
yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung
ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian
dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi
seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT) dan
bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan
sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan
produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT
akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam
memajukan kegidupan berbangsa maupun bernegara.
CIRI-CIRI PROFESIONALISME DAN KODE ETIK PROFESIONAL
Ciri-ciri
profesionalisme dibidang IT
Harus memiliki pengetahuan dan
ketrampilan yang tinggi di bidang TI, memiliki pengetahuan yang luas, tanggap
terhadap masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya,
mampu bekerja sama dan melakukan pendekatan multidispliner, bekerja dibawah
disiplin etika dan mampu mengambil keputusan didasarkan kepada kode etik, bila
dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap
masyarakat
Kode Etik seperti yang disebutkan di atas, ada beberapa faktor yang perlu
diperhatikan:
- Publik
2. Client dan Kariawan
·
Melakukan tindakan terbaik demi kepentingan klien dan
atasan mereka, serta konsisten untuk kepentingan publik.
- Produk
Memastikan produk yang terkait memenuhi standard profesionalisme yang ada. - Penilaian
Menjaga integritas dan kemandirian dalam penilaian profesional mereka. - Manajemen
- Profesi
Meningkatkan integritas dan reputasi dari profesi mereka yang konsisten dengan kepentingan publik. - Mitra
Harus adil dan mendukung rekan kerjanya. - Dirisendiri
Selalu belajar mengenai praktek profesi mereka
Berkembangnya jaman tidak luput juga perkebangan teknologi yang sangat
pesat dan canggih. semakin canggihnya teknologi khususnya teknologi informasi
sehingga banyak kejahatan atau ancaman-ancaman yang timbul. sebelum
menanggulanginya kita harus tau jenis ancaman apa yang diguna seseorang atau
sekelompok yang tidak bertanggung jawab.
Jadi dalam pembahsan ini akan dijelaskan jenis-jenis ancaman yang sering
terjadi dalam TI. ancaman-ancaman itu ialah :
- Unauthorized Access to Computer System and Service.
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya.
- Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
- Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet.
- Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
- Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet.
- Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril,
karakteristik
dari setiap ancaman yang muncul kita dapat mudah untuk mencegah hal-hal yang
tidak diinginkan yang timbul dari ancaman-ancaman tersebut.
contoh
kasusnya sekarang banyak penjahat-penjahat TI yang menyerang komputer kita.
sekarang saya bakal kasih contoh gimana penjahat bisa menyerang sistem komputer
kalian. salah satu contohnya yaitu, Probing dan port
scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci (menggunakan firewall atau tidak) dan seterusnya.
Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program
yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh
secara gratis di Internet. Salah satu program yang paling populer adalah “nmap”
(untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang
berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang digunakan. Masih banyak
kejahatan yang dilakukan para penjahat lakukan dalam dunia IT dan banyak juga
modus operandnya
Kode etik
profesional
Kode etik
profesi merupakan sarana untuk membantu para pelaksana sebagai seseorang yang
professional supaya tidak dapat merusak etika profesi.
Ada tiga hal
pokok yang merupakan fungsi dari kode etik profesi:
- Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dilakukan dan yang tidak boleh dilakukan.
- Kode etik profesi merupakan sarana control social bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa etika profesi dapat memberikan suatu pengetahuan kepada masyarakat agar juga dapat memahami arti pentingnya suatu profesi, sehingga memungkinkan pengontrolan terhadap para pelaksana di lapangan kerja (kalanggan social).
- Kode etik profesi mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa para pelaksana profesi pada suatu instansi atau perusahaanyang lain tidak boleh mencampuri pelaksanaan profesi dilain instansi atau perusahaan.
Kode Etik
Seorang Profesional Teknologi Informasi ( TI )
- Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan Antara professional atau developer TI dengan klien, antara para professional sendiri, Antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang professional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
- Seorang professional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; ia dapat menjamin keamanan (security) system kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan system kerjanya (misalnya: hacker, cracker, dll).
Kode Etik
Profesi Informatikawan
- Kode etik profesi Informatikawan merupakan bagian dari etika profesi.
- Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi.
- Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika profesi.
- Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok.
Kode etika IT diperlukan karena
membantu para IT-er menentukan apa yang benar dan apa yang salah, baik atau
buruk, dan bertanggung jawab atau tidak dalam proses kerja IT. Etika ditentukan
dan dilaksanakan secara pribadi.
Secara sederhana, kaidah etika
dirujuk dari kode etik (code of ethics) yang bersifat normative dan universal
sebagai kewajiban moral yang harus dijalankan oleh institusi IT. Epitsemologi
diwujudkan melalui langkah metodologis berdasarkan pedoman prilaku (code of
conduct) yang bersifat praksis dan spesifik bagi setiap IT-er dalam lingkup
lembaga organisasi. Nilai dari kode etik bertumpu pada rasa malu dan bersalah
(shamefully and guilty feeling) dari hati nurani. Karena itulah kode etik
terkait dengan perkembangan dan pergeseran nilai masyarakat.
Secara umum siapapun yang merasa
menjadi bagian dari suatu komunitas di internet wajib untuk mematuhi kode etik
yang berlaku di lingkungan tersebut. Kode etika yang diharapkan adalah
sebagai berikut :
- Menghindari dan tidak mempublikasikan informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuknya.
- Menghindari dan tidak mempublikasikan informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
- Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) di Indonesia dan ketentuan internasional umumnya.
- Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
- Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
- Bila mempergunakan materi dan informasi yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
- Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya dan peralatan yang dimiliki pihak lain.
- Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.
- Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung
ANCAMAN ATAU THREAT MELALUI IT DAN KASUS KASUS
KOMPUTER CHRIME DAN CYBER CHRIME
jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan
postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime.
Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin
membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. untuk hal
itu sebaiknya alangkah lebih baik apabila pengguna mengetahui jenis kejahatan
atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus
operandi yang ada, antara lain :
- Unauthorized Access to Computer System and Service
Pada
kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga
telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa
America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
- Illegal Contents
Kejahatan
ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
- Data Forgery
Kejahatan
ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.
- Cyber Espionage
Kejahatan
ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data
base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan
komputer)
- Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
- Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
- Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Cybercrime
Perkembangan
Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif.
Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya
batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah
seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Contoh kasus
Kejahatan Cybercrime
1. Pencurian
dan penggunaan account Internet milik orang lain .
Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap
“userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
2.
Membajak situs web
Salah satu
kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3.
Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
4.
Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah
cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang
terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
5.
Denial of Service (DoS) dan Distributed DoS
(DDos) attack
DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja.
PENGERTIAN IT AUDIT TRAILS, REAL TIME AUDIT, IT FORENSICS
IT Audit
Trails
Audit Trails
digunakan untuk menunjukkan catatan yang telah mengakses sistem operasi
komputer dan apa yang dia telah dilakukan selama periode waktu tertentu. Dalam
telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan
jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa,
yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup
dilingkarkan, atau sebagai sebuah sistem tertutup, seperti yang disyaratkan oleh
banyak perusahaan ketika menggunakan sistem Audit Trail.
Record Audit
Trail biasaya disimpan dalam bentuk : Binary File, Text File, Table
Real Time
Audit
Real Time
Audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan
keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa
Real Time Audit adalah suatu proses kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit
internal secara online atau bisa dikatakn real time bisa disamakan dengan audit
IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),
biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan
komputer.
IT Forensics
IT Forensik
adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik. IT Forensics
yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
sumber :
http://yuni-puspa-rahayu.blogspot.com/2015/03/profesi-tata-laku-etika-berprofesi-di.html
https://tirzarest.wordpress.com/2014/03/17/profesionalisme-dan-kode-etik-profesional/
http://siremon2009.blogspot.com/2010/03/jenis-jenis-ancaman-threats-melalui-it.html
https://elgrid.wordpress.com/2013/03/13/pengertian-it-audit-trails-real-time-audit-it-forensik/
0 komentar: