Kelas : 4KA40
NPM : 16111500
Mata Kuliah : Etika & profesionalisme TSI
Penulisan
1. Jelaskan
pengertian dari etika, ciri khas profesi, tata laku dan etika berprofesi di
bidang IT dan studi kasusnya ?
Jawab :
·
Etika adalah
ilmu yang membahas perbuatan
baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia
·
Ciri khas profesi :
a. Suatu
bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang
dan diperluas
b. Suatu
teknik intelektual
c. Penerapan
praktis dari teknik intelektual pada urusan praktis
d. Suatu
periode panjang untuk pelatihan sertifikasi
e. Beberapa
standard an pernyataan tentang etika yang dapat diselenggarakan
f. Kemampuan
untuk kepemimpinan pada profesi sendiri
g. Asosiasi
dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas
komunikasi yang tinggi antar anggotanya
h. Pengakuan
sebagai profesi
i.
Perhatian yang professional terhadap
penggunaan yang bertanggung jawab dari pekerjaan profesi
j.
Hubungan yang erat dengan profesi lain
·
Etika berprofesi di bidang IT adalah
suatu sikap atau perbuatan baik atau buruk manusia dalam mengaplikasikan
ilmunya atau menjalankan profesi IT bukan mudah dan bukan sukar, yang
terpenting adalah kita mampu menempatkan diri pada posisi yang benar.
ü Studi
kasus : Pada umumnya, programmer harus mematuhi “Golden Rule”:
Memperlakukan orang lain sebagaimana kamu ingin diperlakukan. Jika semua
programmer mematuhi peraturan ini, maka tidak akan ada masalah dalam komunitas.
2. Jelaskan
pengertian dari profesionalisme, cirri-ciri profesionalisme dan kode etiknya
apa saja ?
Jawab :
·
Profesionalisme adalah (profésionalisme)
ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan
lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh
seorang professional.
·
Ciri-ciri profesionalisme :
a. Punya
ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan
peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan
dengan bidang tadi
b. Punya
ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka
di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan
terbaik atas dasar kepekaan
c.
Punya sikap berorientasi ke depan
sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang
di hadapannya
d.
Punya sikap mandiri berdasarkan
keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat
orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan
pribadinya
·
Kode etiknya :
a.
Standar-standar
etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan
masyarakat pada umumnya
b.
Standar-standar
etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka
perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan
c. Standar-standar etika membiarkan profesi menjaga reputasi
atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan
yang jahat dari anggota-anggota tertentu
d. Standar-standar etika mencerminkan / membayangkan
pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika
menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik)
profesi dalam pelayanannya
e. Standar-standar etika merupakan dasar untuk menjaga
kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
f. Perlu diketahui bahwa kode etik profesi adalah tidak sama
dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode
etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya
3. Jelaskan
jenis-jenis threats / ancaman melalui IT dan kasus-kasus computer crime / cyber
crime ?
Jawab :
·
Jenis-jenis threats melalui IT :
a. Facts
Falsification
Ancaman
ini merupakan kejahatan dengan cara memalsukan facts pada dokumen penting yang
tersimpan scripless di internet. Kejahatan ini dilakukan dengan cara membuat
dokumen seolah-olah terjadi “SALAH KETIK” dan pada akhirnya menguntungkan
pelaku karna dapat memasukkan facts palsu.
b. Infrigements
Of Privacy
Jenis kejahatan ini biasanya ditujukan kepada facts pribadi
seseorang yang tersimpan secara automated, misalnya kartu kredit, pin ATM dan
lainnya.
c. Cyber Intelligence bring about
Jenis kejahatan ini memanfaatkan jaringan internet, kejahatan ini dilakukan dengan cara melakukan kegiatan mata-mata curriculum komputer atau facts dikomputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.
Jenis kejahatan ini memanfaatkan jaringan internet, kejahatan ini dilakukan dengan cara melakukan kegiatan mata-mata curriculum komputer atau facts dikomputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.
d. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu facts curriculum komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada komputer tertentu.
Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu facts curriculum komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada komputer tertentu.
·
Kasus-kasus
cyber crime :
a. Membajak situs mess
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman mess, yang dikenal dengan istilah wreck. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs mess dibajak setiap harinya.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman mess, yang dikenal dengan istilah wreck. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs mess dibajak setiap harinya.
b. Inquiring dan haven scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke ma?tre d’h?tel yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan haven scanning atau inquiring untuk melihat servis-servis apa saja yang tersedia di ma?tre d’h?tel butt. Sebagai contoh, hasil scanning dapat menunjukkan bahwa ma?tre d’h?tel butt menjalankan curriculum mess ma?tre d’h?tel Apache, e-mail ma?tre d’h?tel Sendmail, dan seterusnya.
Salah satu langkah yang dilakukan cracker sebelum masuk ke ma?tre d’h?tel yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan haven scanning atau inquiring untuk melihat servis-servis apa saja yang tersedia di ma?tre d’h?tel butt. Sebagai contoh, hasil scanning dapat menunjukkan bahwa ma?tre d’h?tel butt menjalankan curriculum mess ma?tre d’h?tel Apache, e-mail ma?tre d’h?tel Sendmail, dan seterusnya.
c. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan hurl by e-mail. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I kindness you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan hurl by e-mail. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I kindness you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
d. Disavowal of Benefit (DoS) dan Apply DoS
(DDos) reliable
DoS reliable merupakan serangan yang bertujuan untuk melumpuhkan butt (fall, blow) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan facts. Akan tetapi dengan hilangnya layanan maka butt tidak dapat memberikan servis sehingga ada kerugian finansial.
DoS reliable merupakan serangan yang bertujuan untuk melumpuhkan butt (fall, blow) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan facts. Akan tetapi dengan hilangnya layanan maka butt tidak dapat memberikan servis sehingga ada kerugian finansial.
4. Jelaskan yang tertera dibawah ini :
A. IT audit trail, real time audit dan
IT forensic
Jawab :
-
IT
audit trail merupakan salah satu fitur dalam suatu program yang
mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara
rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses
dan berbagai jenis kegiatan
-
Real
time audit adalah suatu sistem untuk mengawasi kegiatan teknis
dan keuangan sehingga dapat memberikan penilaian yang transparan status saat
ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan
prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk
kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang
sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
-
IT forensic merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (Misalnya Metode
sebab akibat).
B. Perbedaan audit “around the
computer” dengan “through the computer”
Jawab :
-
Audit around the computer masuk ke dalam
kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan
hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa
memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa
audit around the computer adalah audit yang dipandang dari sudut pandang black
box.
-
Audit through the computer adalah dimana
auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba
proses program dan sistemnya atau yang disebut dengan white box, sehinga
auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta
mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
C. Berikan contoh prosedur dan lembar
kerja IT audit dan studi kasus ?
Jawab :
PROSEDUR IT AUDIT:
Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
D. Jelaskan
berbagai tools yang digunakan untuk IT audit dan IT forensic dan gambar
satuannya ?
Jawab :
Tools yang digunakan untuk IT audit :
A. ACL
(Audit Command Language): software CAAT (Computer Assisted Audit
Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data
dari berbagai macam sumber.
B. Powertech
Compliance Assessment Powertech: automated audit tool yang dapat
dipergunakan untuk mengaudit dan mem-benchmark user access to data, public
authority to libraries, user security, system security, system auditing dan
administrator rights (special authority) sebuah serverAS/400.
C. Nipper
: audit automation software yang dapat dipergunakan untuk mengaudit dan
mem-benchmark konfigurasi sebuah router.
Tools yang digunakan untuk IT forensic :
A.
Antiword
Antiword merupakan sebuah aplikasi
yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word.
Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6
atau yang lebih baru.
B. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
C. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
D. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
Tidak ada komentar:
Posting Komentar