1. PROFESI
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan
pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
Berdasarkan pengertian tersebut dapat dijelaskan bahwa profesi dalah
keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur
pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan
sumber utama untuk mencari nafkah. Ada yang mengatakan bahwa profesi adalah
“jabatan seseorang walau profesi tersebut tidak bersifat komersial”.
Seseorang yang memiliki suatu profesi tertentu,
disebut profesional. Walaupun begitu, istilah profesional juga
digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata
dari amatir.
Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju
yang dilakukannya, sementara olahraga tinju sendiri
umumnya tidak dianggap sebagai suatu profesi.
Ciri khas profesi
Menurut Artikel dalam International Encyclopedia of
education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan yang terorganisir dari
jenis intelektual yang terus berkembang dan diperluas.
2. Suatu teknik intelektual.
3. Penerapan praktis dari teknik intelektual pada
urusan praktis.
4. Suatu periode panjang untuk pelatihan dan
sertifikasi.
5. Beberapa standar dan pernyataan tentang etika
yang dapat diselenggarakan.
6. Kemampuan untuk kepemimpinan pada profesi
sendiri.
7. Asosiasi dari anggota
profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang
tinggi antar anggotanya.
8. Pengakuan sebagai profesi.
9. Perhatian yang profesional terhadap penggunaan
yang bertanggung jawab dari pekerjaan profesi.
10.Hubungan yang erat dengan profesi lain.
TATA LAKU
Praktek berprofesi berarti melaksanakan janji komitmen bagi
profesional, untuk berkarya sebaik-baiknya melalui hubungan antara dia dan
masyarakat yang membutuhkan keahliannya dan mempercayainya.
Kaidah tata laku profesi menjamin terhindarnya tindakan
kesewenang-wenangan yang didasari dari peraturan/perundangan tentang profesi.
Hal ini mengatur seluk beluk interaksi dalam praktek berprofesi, untuk tujuan
sebesar-besarnya memperoleh hasil karya yang terbaik dan jaminan perlindungan
kepada masyarakat. Interaksi dalam.
ETIKA
Etika berasal dari kata ethos (bahasa Yunani) yang berarti
karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan
berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk
menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar,
buruk atau baik. Etika merupakan sebuah cabang filsafat yang berbicara mengenai
nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.
ETIKA PROFESI di BIDANG IT
(INFORMASI danTEKNOLOGI)
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar
pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa
sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan
sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan
profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu
menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah
profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa
menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau,
bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat
dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi
maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website
porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan
kebohongan dengan content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi,
informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat
dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa
melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan
terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko
kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar
akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika
profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin
tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan
etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang
IT) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat
bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran,
gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak
mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan
dalam memajukan kegidupan berbangsa maupun bernegara.
2. CIRI-CIRI
PROFESIONALISME di BIDANG IT
Harus memiliki pengetahuan dan ketrampilan yang tinggi di
bidang TI, memiliki pengetahuan yang luas, tanggap terhadap masalah client,
faham thd isyu-isyu etis serta tata nilai kilen-nya, mampu bekerja sama dan
melakukan pendekatan multidispliner, bekerja dibawah disiplin etika dan mampu
mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi
dimana pengambilan keputusan berakibat luas terhadap masyarakat
Kode Etik seperti
yang disebutkan di atas, ada beberapa faktor yang perlu diperhatikan:
Publik
Bertindak konsisten untuk kepentingan publik, seperti:
menerima tanggung jawab penuh atas pekerjaan mereka sendiri, bersikap adil dan
menghindari penipuan dalam semua pernyataan umum terutama mengenai
software atau dokumen terkait, metode dan alat.
Client dan
Kariawan
Melakukan tindakan terbaik demi kepentingan klien dan atasan
mereka, serta konsisten untuk kepentingan publik.
Produk
Memastikan produk yang terkait memenuhi standard profesionalisme yang ada.
Memastikan produk yang terkait memenuhi standard profesionalisme yang ada.
Penilaian
Menjaga integritas dan kemandirian dalam penilaian profesional mereka.
Menjaga integritas dan kemandirian dalam penilaian profesional mereka.
Manajemen
Profesi
Meningkatkan integritas dan reputasi dari profesi mereka yang konsisten dengan kepentingan publik.
Meningkatkan integritas dan reputasi dari profesi mereka yang konsisten dengan kepentingan publik.
Mitra
Harus adil dan mendukung rekan kerjanya.
Harus adil dan mendukung rekan kerjanya.
Dirisendiri
Selalu belajar mengenai praktek profesi mereka
Selalu belajar mengenai praktek profesi mereka
3. Jenis Ancaman
Berkembangnya jaman
tidak luput juga perkebangan teknologi yang sangat pesat dan canggih. semakin
canggihnya teknologi khususnya teknologi informasi sehingga banyak kejahatan
atau ancaman-ancaman yang timbul. sebelum menanggulanginya kita harus tau jenis
ancaman apa yang diguna seseorang atau sekelompok yang tidak bertanggung jawab.
Jadi dalam pembahsan
ini akan dijelaskan jenis-jenis ancaman yang sering terjadi dalam TI.
ancaman-ancaman itu ialah :
Unauthorized Access
to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran.
Offense against
Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet.
Infringements of
Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril,
karakteristik dari setiap ancaman yang muncul kita dapat
mudah untuk mencegah hal-hal yang tidak diinginkan yang timbul dari
ancaman-ancaman tersebut.
contoh kasusnya sekarang banyak penjahat-penjahat TI yang
menyerang komputer kita. sekarang saya bakal kasih contoh gimana penjahat bisa
menyerang sistem komputer kalian. salah satu contohnya
yaitu, Probing dan port scanning Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau
“probing” untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan. Masih banyak kejahatan yang dilakukan para penjahat
lakukan dalam dunia IT dan banyak juga modus operandinya yang.
4. Audit Through The
Computer
Audit through the computer adalah audit yang dilakukan
untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika
pemrograman, edit routines, dan pengendalian program. Pendekatan
audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem
informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan
pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa
terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya
output yang dihasilkan juga dapat diandalkan.
Audit Around The
Computer
Audit around the computer adalah pendekatan audit
dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer
dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang
dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan
output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat,
diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi
dengan baik.
Jenis audit ini dapat digunakan ketika proses yang
terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah
bahwa audit around the computer tidak menguji apakah logika program
dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji
bagaimana pengendalian yang terotomasi menangani input yang mengandung error.
Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu
untuk mendeteksi banyak error.
Prosedur Audit
Didalam audit terdapat beberapa hal yang harus dikontrol
diantaranya :
PROSEDUR IT AUDIT:
●Kontrol lingkungan:
●Kontrol lingkungan:
Apakah kebijakan keamanan (security policy) memadai dan
efektif ?
Jika data dipegang oleh vendor, periksa laporan ttg
kebijakan dan prosedural yg terikini dr external auditor
Jika sistem dibeli dari vendor, periksa kestabilan finansial
Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
Periksa apakah keamanan fisik perangkat keras dan
penyimpanan data memadai
Periksa apakah backup administrator keamanan sudah memadai
(trained,tested)
Periksa apakah rencana kelanjutan bisnis memadai dan efektif
Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan
data memadai
●Kontrol keamanan logikal
Periksa apakah password memadai dan perubahannya dilakukan
reguler
Apakah administrator keamanan memprint akses kontrol setiap
user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Lembar Kerja Audit
Lembar Kerja Pemeriksaan Through The Computer
Apakah kebijaksanaan pengamanan penggunaan aplikasi
telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan
Y/T
Penggunaan … hanya …. yang
berwenang Y/T
Menjamin …. data … telah
divalidasi
Y/T
Menjamin … data yang ditransfer benar dan
lengkap Y/T
Tersedianya jejak audit yang memadai serta penelaahan oleh
pihak yang
berwenang
Y/T
Tersedianya prosedur restart dan
recovery Y/T
Target Pemeriksaan
Contoh :
Input Control ?
Processing Control ?
Error Correction ?
Output Control ?
End Documentation ?
Authorization ?
Security ?
Separation of Duties ?
File Maintenance ?
Sumber:
Tidak ada komentar:
Posting Komentar