Entri Populer
-
Komunikasi sering kali menjadi masalah karena tidak nyambung dalam penyampaian. Mungkin setiap kata sudah terpikirkan dan diucapk...
-
Benarkah berorganisasi di sekolah identik dengan penurunan prestasi dan konsentrasi belajar? Memang berorganisasi dapat bersifat adiktif. Na...
-
Storyboard ini adalah salah satu dari tugas softskill saya, ini dia sinopsisnya: Iklan komersil ini menggambarkan suasana malam h...
-
1. SIFAT DAN MAKSUD ORGANISASI DAN METODE Sebelum kita bahas apa raja yang termasuk ke dalam ruang lingkup organisasi dan metode, maka...
-
Pada dasarnya Manusia tidak bisa hidup sendiri di dunia ini. Dia harus berinteraksi dengan orang lain. Mengapa demikian? Karena manusia itu ...
Prosedur dan lembar kerja IT Audit
Didalam
audit terdapat beberapa hal yang harus
dikontrol diantaranya :
PROSEDUR
IT AUDIT
Kontrol
lingkungan:
1.
Apakah kebijakan keamanan (security
policy) memadai dan efektif ?
2.
Jika data dipegang oleh vendor, periksa
laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3.
Jika sistem dibeli dari vendor, periksa
kestabilan financial
4.
Memeriksa persetujuan lisen (license
agreement)
Kontrol
keamanan fisik
1.
Periksa apakah keamanan fisik perangkat
keras dan penyimpanan data memadai
2.
Periksa apakah backup administrator
keamanan sudah memadai (trained,tested)
3.
Periksa apakah rencana kelanjutan bisnis
memadai dan efektif
4.
Periksa apakah asuransi perangkat-keras,
OS, aplikasi, dan data memadai
Kontrol
keamanan logical
1.
Periksa apakah password memadai dan
perubahannya dilakukan regular
2.
Apakah administrator keamanan memprint
akses kontrol setiap user
CONTOH
– CONTOH
- Internal IT Deparment Outputnya Solusi
teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju
ke standard2 yang diakui.
-
External IT Consultant Outputnya
Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark
/ Best-Practices.
CONTOH
METODOLOGI AUDIT IT
BSI
(Bundesamt für Sicherheit in der Informationstechnik)
-
IT Baseline Protection Manual (IT-
Grundschutzhandbuch )
-
Dikembangkan oleh GISA: German
Information Security Agency
-
Digunakan: evaluasi konsep keamanan
& manual
-
Metodologi evaluasi tidak dijelaskan
-
Mudah digunakan dan sangat detail sekali
-
Tidak cocok untuk analisis resiko
-
Representasi tdk dalam grafik yg mudah
dibaca
Lembar
Kerja Audit
Lembar
Kerja Pemeriksaan Through The Computer
- Apakah kebijaksanaan pengamanan
penggunaan aplikasi telah memperhatikan
prinsip-prinsip umum kontrol aplikasi yang meliputi :
1. Pemisahaan
tugas …antara … pengguna, operasi, dan pengembangan Y/T
2. Penggunaan
… hanya …. yang berwenang Y/T
3. Menjamin
…. data … telah divalidasi
Y/T
4. Menjamin
… data yang ditransfer benar dan
lengkap Y/T
5. Tersedianya
jejak audit yang memadai serta penelaahan oleh pihak yang berwenang Y/T
6. Tersedianya
prosedur restart dan recovery
Y/T
Perbedaan audit around the computer dan through the computer !
1.
Auditing-around the computer
yaitu audit terhadap suatu
penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan
dari peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara
langsung terhadap data ataupun program yang ada didalam program itu sendiri.
Pendekatan ini memfokuskan pada input dan output, sehingga tidak perlu
memperhatikan pemrosesan komputer.
2.
Auditing-through the computer
Yaitu audit terhadap suatu
penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas
komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan
audit ini berorientasi computer yang secara langsung berfokus pada operasi
pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang
memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit
software (SAS) dan generalized audit software (GAS).
Kesimpulan
:
Dari pengertian di atas dapat kita
simpulkan bahwa Auditing-around the computer lebih mudah di gunakan karena
lebih memfokuskan kepada input dan output sehingga tidak perlu memperhatikan
pemrosesan sistem komputer, tetapi metode ini memiliki beberapa kelemahan
seperti :
a) Umumnya
data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara
manual
b) Tidak
membuat auditor memahami sistem komputer lebih baik
c) Mengabaikan
pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial
dalam system.
d) Lebih berkenaan dengan hal yang lalu dari pada
audit yang preventif
e) Kemampuan
komputer sebagai fasilitas penunjang audit tidak efektif
f) Tidak
mencakup keseluruhan maksud dan tujuan audit
oleh karena itu lebih baik menggunakan
Auditing-through the computer karena lebih
berfokus pada operasi pemrosesan dalam system komputer sehingga lebih
mudah memahami system yang ada dan jika terjadi kesalahan maka kesalahan dan
penyalahgunaan dapat dideteksi dengan baik. Pendekatan Audit ini digunakan bila
pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi.
Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around
the Computer untuk memberikan kepastian yang lebih besar.
IT Audit Trail, Real time audit, IT forensic !
IT
Audit Trails
Audit
Trails digunakan untuk menunjukkan catatan yang telah mengakses sistem operasi
komputer dan apa yang dia telah dilakukan selama periode waktu tertentu. Dalam
telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan
jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa,
yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Perangkat lunak ini dapat beroperasi dengan
kontrol tertutup dilingkarkan, atau sebagai sebuah sistem tertutup, seperti
yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail.
Record
Audit Trail biasaya disimpan dalam bentuk : Binary File, Text File, Table
Real
Time Audit
Real
Time Audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan
teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status
saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang
berpendapat bahwa Real Time Audit adalah suatu proses kontrol pengujian
terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah
audit finansial dan audit internal secara online atau bisa dikatakn real time
bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing
(Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis
aktifitas yang berkaitan dengan komputer.
IT
Forensics
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.
IT Forensics yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
Jenis-jenis ancaman (threat) melalui IT dan kasus-kasus cyber Crime !
Kebutuhan kita untuk mendapatkan
informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang
belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita
baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan
sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai
serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang.
Serangan tidak hanya terhadap invidivu tertentu. Ada serangan yang sengaja
dilakukan oleh seseorang atau kelompok tertentu terhadap suatu
perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem
suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik
serangan-serangan baru.
Berikut ini macam –
macam ancaman atau serangan melalui IT :
1.
Botnet
Terdiri dari dua kata, yaitu BOT
(program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang
secara otomatis, bekerja dalam network tertentu yang bertujuan untuk
mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam
jaringan akan diserang semuanya secara otomatis.
-
Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai
fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak
dan dihilangkan.
2.
Memaksa masuk (Brute Force) dan kamus password (Dictionary)
-
Menyerang database atau menyerang login prompt yang sedang aktif.
-
Brute Force: upaya menemukan password dari account user dengan cara sistematis,
mencoba berbagai kombinasi angka, huruf dan simbol.
-
Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan
password yang dipakai user dengan kamus password yang sudah didefinisikan
sebelumnya.Cara mengatasi:
-
Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal
lahir, nama, password dengan kombinasi huruf dana angka
3.
Denial of Service (DoS)
-
Membuat layanan jaringan jadi mampet.
-
Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan
celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
-
Akibat serangan: sitem crash atau pemakaian CPU 100 %.
-
Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective
Denial of Service (DRDoS).
-
Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa
login, daftar barang tidak bisa muncul atau sudah dicetak.
4.
Identity Teft
-
Pencurian informasi tentang identitas kita yang dilakukan melalui komputer
offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam
kehidupan sehari-hari.
5.
Smurf Attack
-
Membanjiri komputer client dengan sampah.
-
Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan
akan menerima paket broadcast.
-
Ada yang menggolongkan sebagai DoS.
6.
Ping of Death
-
Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak
sekali kepada korbannya.
-
Akibatnya: sistem crash, freeze atau reboot.
-
Ada yang menggolongkan sebagai DoS.
7.
Stream Attack
-
Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber
nomor yang random.
-
Ada yang menggolongkan sebagai DoS.
8.
Spoofing
-
Seni untuk menjelma menjadi sesuatu yang lain.
-
IP address atau node source yang asli diganti IP address atau node source yang
lain.
-
Contoh: pemalsuan web Paypal
9.
Serangan Pembajakan (Man in the Middle)
-
Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua
party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia
bertindak sebagai proxy atau mekanisme store and forward.
-
Akibat: para penyerang bisa menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
10.
Spamming
-
Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
-
Berupa iklan dari vendor atau bisa berisi kuda Trojan.
-
Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki
oleh penerimanya.
-
Mirip dengan DoS.
-
Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email
yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster
dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
11.
Sniffer (Snooping Attact)
-
Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui
jaringan.
-
Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang
melalui media jaringan ke dalam file.
-
Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
-
Contoh: menyadap suatu pengiriman program saat memasukkan password dengan
tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi
program.
12.
Crackers
-
User yang ingin merusak sistem.
-
Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini
negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan
produktivitas.
-
Contoh: seorang pencopy software seperti microsoft.
-
Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki
pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi
software dan hardware lama.
13.
Hacker
-
Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer,
baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua
hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan
pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau
jaringan komputer.
14.
Back Door
-
Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung
tertentu, tanpa disadari oleh orang yang menginstall software.
-
Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi
mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu
kredit.
15.
Social Engineering
-
Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan
merekayasa perasaan user sehingga user bersedia mengirim informasi kepada
hacker untuk selanjutnya digunakan untuk merusak sistem.
-
Misalnya: email yang meminta target untuk membuak attachment yang disisipi
worm/trojan horse untuk merusak jaringan.
16.
DNS Poisoning
-
Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan
disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
-
User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia
mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
17.
Phising Mail
-
Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs
tempat kita membeli barang secara online. Bila kita log ini ke dalam situs
gadungan tersebut maka situs itu akan mencuri username dan password yang akan
merugikan kita.
-
Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage
yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah
menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki
pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk
mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke
suatu komputer dimana pemiliknya mengetahui username dan password Anda jika
Anda memasuki web tersebut.
18.
Adware
-
Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan
sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
-
Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik
iklan yang tampil dalam sebuah pop-up.
-
Ada yang menyamakan dengan spyware.
19.
Virus dan Worm
-
Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt
merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau
file data serta dapat terdistribusi ke komputer lain dengan membonceng
pendistribusian file/program lain.
20.
Spyware
-
Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk
melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer,
sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari
tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna
komputer saat menegklik suatu pop-up atau browsing internet
21.
Remote Attack
-
Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak
memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di
luar sistem jaringan atau media transmisi.
22.
Hole
-
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otoritasi.
23.
Phreaking
-
Perilaku menjadikan pengamanan telepon melemah.
24.
Wireless Attack
-
Biasanya berbentuk pencurian bandwidth
25.
HTTPD Attack
-
Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses,
cross scripting, web code vulnerabilities, URL floods.
-
Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran
cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script
untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca
informasi penting dan mengexpose data sensitive seperti nomor credit card dan
password.
26.
Pencurian Cookie
-
Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah
website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan
lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
-
Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari
user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data
sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri
dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun
memalsukan identitasnya.
-
Pencurian cookie dapat menggunakan script.
Contoh Kasus Cybercrime
Kejahatan
yang terjadi di dunia maya biasa disebut sebagai Cybercrime. Telah banyak hal
yang berubah karena adanya batasan ruang dan waktu yang diberikan kepada
pengguna dunia Maya. Seseorang masuk ke dalam sistem sebuah server penting
hanya untuk melihat – lihat keadaan tersebut apakah dapat disebut sebagai
cybercrime ?Apakah itu salah sang “penyusup” apabila sistem sebuah server
terlalu lemah sehingga dapat ditembus ??
Contoh
cybercrime yang sering atau gampang ditemui :
1. Deface
Istilah
ini biasa disebut Membajak Situs Web bagi orang awam. Cybercrime biasa
melakukan pergantian halaman web pada web yang dimasuki. Pembajakan ini
dilakukan dengan menembus lobang keamanan yang terdapat di dalam web terse.
2. Pencurian
Kartu Kredit
Cybercrime
adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari
cybercrime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari
kartu kredit “korban” untuk kepentingan pribadi “korban”.
3. Virus
Kejahatan
ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang
dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer
dari sang “korban” yang meyebabkan sistem dari komputer korban akan rusak.
Profesionalisme dan ciri ciri nya, kode etik professional dan ciri nya
Pengertian Profesional
Profesional adalah orang yang
mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu
dengan mengandalkan suatu keahlian yang tinggi. Atau seorang profesional adalah
seseorang yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan
terlibat dalam suatu kegiatan tertentu yang menurut keahlian, sementara orang
lain melakukan hal yang sama sebagai sekedar hobi, untuk senang-senang, atau untuk
mengisi waktu luang.
Pengertian Profesionalisme
Profesionalisme adalah komitmen para profesional
terhadap profesinya. Komitmen tersebut ditunjukkan dengan kebanggaan dirinya
sebagai tenaga profesional, usaha terus-menerus untuk mengembangkan kemampuan profesional,
dst.
PROFESIONALISME
Biasanya dipahami sebagai suatu
kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciri-ciri
profesionalisme:
- Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
- Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
- Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
- Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya
TUJUAN KODE ETIKA PROFESI
Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu
dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan,
dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak
sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam
kode etik (Code of conduct) profesi
adalah:
- Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
- Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan
- Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu
- Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
- Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
- Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.
Ciri-ciri seorang
profesional di bidang IT adalah :
- Mempunyai pengetahuan yang tinggi di bidang TI
- Mempunyai ketrampilan yang tinggi di bidang TI
- Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
- Cepat tanggap terhadap masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
- Mampu melakukan pendekatan multidispliner
- Mampu bekerja sama
- Bekerja dibawah disiplin etika
- Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
Kode Etik IT Profesional :
Kode etik merupakan suatu ketetapan yang harus diikuti
sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya,
setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur
bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar
Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling
ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada
pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai
salah satu bidang profesi, Information Technology (IT) bukan pengecualian,
diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional
ini melakukan kegiatannya.
Ada lima aktor
yang perlu diperhatikan:
- Publik
- Client
- Perusahaan
- Rekan Kerja
- Diri Sendiri
Kode Etik juga mengatur hubungan kita dengan rekan kerja.
Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita
sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang
salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum
apabila dibiarkan berkembang.
Karyawan
IT di client mestinya juga mengambil Kode Etik tersebut, sehingga bisa terjalin
hubungan profesional antara konsultan dengan client. Bertindak fair adil, jujur
terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam
memperlakukan vendornya.
Beberapa perlakuan
yang tidak adil terhadap kolega, antara lain:
- Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
- Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
- Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor.
Sumber
Etika, Profesi, dan ciri khas dari profesi di bidang Teknologi Informasi !
PENGERTIAN ETIKA
Ilmu yang membahas perbuatan baik
dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia
PENGERTIAN PROFESI
Belum ada kata sepakat mengenai
pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah
yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah
“jabatan seseorang walau profesi tersebut tidak bersifat komersial”. Secara tradisional ada 4 profesi yang sudah
dikenal yaitu kedokteran, hukum, pendidikan, dan kependetaan.
CIRI KHAS PROFESI
Menurut Artikel dalam International
Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
- Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
- Suatu teknik intelektual
- Penerapan praktis dari teknik intelektual pada urusan praktis
- Suatu periode panjang untuk pelatihan dan sertifikasi
- Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
- Kemampuan untuk kepemimpinan pada profesi sendiri
- Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
- Pengakuan sebagai profesi
- Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
- Hubungan yang erat dengan profesi lain.
Teknologi
informasi merupakan rekayasa ilmu dalam pengolahan data menjadi suatu bentuk
yang lebih berguna dan lebih berarti bagi penerimanya. Ada tiga komponen dalam
TI yaitu Hardware, brainware, dan software. Pengertian hardware sendiri adalah
perangkat keras yang dibutuhkan untuk mambantu dalam pengolahan database.
Brainware adalah kulitas sumber daya manusia yang melakukan kegiatan pengolahan
data. Sedangkan software adalah perangkat lunak yang digunakan untuk mengoperasikan
computer. Kemudian profesi dalam bidang Teknologi Informasi ini sangat beragam
sekali, dalam gambar di atas kita menjadi tahu bahwa pengetahuan dasar dan
ketrampilan dalam TI membagi jenis profesi menjadi empat, yaitu
1.
Network System (Bagian Sistem Jaringan)
Dalam bagian sistem jaringan ini kita
juga dapat menyebutkan contoh jenis profesi yang termasuk dalam bagian ini
yaitu; Network Administrator, Teknisi jaringan, PC Support, Analis Data
Komunikasi, Administrator Keamanan jaringan. Pada bagian ini peluang dalam
dunia kerja masih banyak sekali di butuhkan oleh perusahaan IT maupun non-IT.
2. Informatian
Support and Service (Pelayanan Informasi dan Dukungan)
Bagian Profesi pekerjaan ini membantu
kita untuk memperoleh data dan informasi, Bagian ini juga meliputi custumer
service helpdek, kemudian teknikal support yang bekerja untuk membantu proses
pekerjaan jika ada yang bermasalah dengan komputer secara umum. Kemudian
Database Administrator yang sangat di perlukan untuk mengatur data-data yang di
miliki oleh sebuah oraganisasi maupun perusahaan.
3. Interactive
Media (Bagian Media Interaktif)
Berhubungan dengan media merupakan
salah satu karakteristik dalam dunia informasi, semua harus menggunakan media.
Jadi bagian web development, web desain, penggambar 3D, dan jenis pekerjaan
yang sedikit membutuhkan seni sangat di perlukan pada jenis profesi dalam
bidang tekhnologi informasi ini. Gaji yang di tawarkan pun cukup besar sekali
jika anda master dalam bidang ini.
4. Programming
Software Enginerring (Bagian Teknik Pemogramman Software)
Dunia komputer tidak lepas dengan
namanya program, jika dunia komputer tanpa program, sama saja manusia tanpa
otak. Jadi bidang programmer dan system analis sangat di perlukan sekali dalam
bidang komputer. Jenis bidang IT yang memiliki gaji lumayan besar terletak pada
bidang ini.
Langganan:
Postingan (Atom)