Sabtu, 14 Maret 2015

Penulisan

Nama : Ruri Widyanti
Kelas : 4KA40
NPM : 16111500
Mata Kuliah : Etika & profesionalisme TSI



Penulisan
1.      Jelaskan pengertian dari etika, ciri khas profesi, tata laku dan etika berprofesi di bidang IT dan studi kasusnya ?
Jawab :
·         Etika adalah  ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia
·         Ciri khas profesi :
a.       Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
b.      Suatu teknik intelektual
c.       Penerapan praktis dari teknik intelektual pada urusan praktis
d.      Suatu periode panjang untuk pelatihan sertifikasi
e.       Beberapa standard an pernyataan tentang etika yang dapat diselenggarakan
f.       Kemampuan untuk kepemimpinan pada profesi sendiri
g.      Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
h.      Pengakuan sebagai profesi
i.        Perhatian yang professional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
j.        Hubungan yang erat dengan  profesi lain

·         Etika berprofesi di bidang IT adalah suatu sikap atau perbuatan baik atau buruk manusia dalam mengaplikasikan ilmunya atau menjalankan profesi IT bukan mudah dan bukan sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi yang benar.
ü  Studi kasus : Pada umumnya, programmer harus mematuhi “Golden Rule”: Memperlakukan orang lain sebagaimana kamu ingin diperlakukan. Jika semua programmer mematuhi peraturan ini, maka tidak akan ada masalah dalam komunitas.

2.      Jelaskan pengertian dari profesionalisme, cirri-ciri profesionalisme dan kode etiknya apa saja ?
Jawab :
·         Profesionalisme adalah (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang professional.
·         Ciri-ciri profesionalisme :
a.       Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
b.      Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
c.       Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
d.      Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya
·         Kode etiknya :
a.       Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
b.      Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan
c.       Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu
d.      Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
e.       Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
f.       Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya


3.      Jelaskan jenis-jenis threats / ancaman melalui IT dan kasus-kasus computer crime / cyber crime ?
Jawab :
·         Jenis-jenis threats melalui IT :
a.       Facts Falsification
Ancaman ini merupakan kejahatan dengan cara memalsukan facts pada dokumen penting yang tersimpan scripless di internet. Kejahatan ini dilakukan dengan cara membuat dokumen seolah-olah terjadi “SALAH KETIK” dan pada akhirnya menguntungkan pelaku karna dapat memasukkan facts palsu.
b.      Infrigements Of Privacy
Jenis kejahatan ini biasanya ditujukan kepada facts pribadi seseorang yang tersimpan secara automated, misalnya kartu kredit, pin ATM dan lainnya.
c.        Cyber Intelligence bring about
Jenis kejahatan ini memanfaatkan jaringan internet, kejahatan ini dilakukan dengan cara melakukan kegiatan mata-mata curriculum komputer atau facts dikomputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.
d.      Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu facts curriculum komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada komputer tertentu. 
·         Kasus-kasus cyber crime :
a.       Membajak situs mess
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman mess, yang dikenal dengan istilah wreck. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs mess dibajak setiap harinya.
b.      Inquiring dan haven scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke ma?tre d’h?tel yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan haven scanning atau inquiring untuk melihat servis-servis apa saja yang tersedia di ma?tre d’h?tel butt. Sebagai contoh, hasil scanning dapat menunjukkan bahwa ma?tre d’h?tel butt menjalankan curriculum mess ma?tre d’h?tel Apache, e-mail ma?tre d’h?tel Sendmail, dan seterusnya.
c.       Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan hurl by e-mail. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I kindness you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
d.       Disavowal of Benefit (DoS) dan Apply DoS (DDos) reliable
DoS reliable merupakan serangan yang bertujuan untuk melumpuhkan butt (fall, blow) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan facts. Akan tetapi dengan hilangnya layanan maka butt tidak dapat memberikan servis sehingga ada kerugian finansial.

4.      Jelaskan yang tertera dibawah ini :
A.    IT audit trail, real time audit dan IT forensic
Jawab :
-          IT audit trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan
-          Real time audit adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
-          IT forensic merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
B.     Perbedaan audit “around the computer” dengan “through the computer”
Jawab :
-          Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.  Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
-          Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.

C.     Berikan contoh prosedur dan lembar kerja IT audit dan studi kasus ?
Jawab :
PROSEDUR IT AUDIT:
Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca


D.    Jelaskan berbagai tools yang digunakan untuk IT audit dan IT forensic dan gambar satuannya ?
Jawab :



Tools yang digunakan untuk IT audit :
A.    ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

B.     Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.


C.     Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.



Tools yang digunakan untuk IT forensic :
A.    Antiword 
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.


B.     Binhash
    Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

C.     Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

D.    Sigtool
    Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.






Tidak ada komentar:

Posting Komentar