1.
Jelaskan pengertian dari etika, ciri
khas profesi, tata laku, dan etika berprofesi di bidang IT?
Etika adalah
cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi
mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan
konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika terbagi
menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif
(studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai
etika).
2. Jelaskan pengertian
profesionalisme beserta cirri-cirinya, kode etika dan ciri-ciri seorang
professional di bidang IT
PROFESIONALISME
Profesionalisme adalah
suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan .
Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan
suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah
menguasai bidang yang dijalankan tersebut.
Ciri-ciri
profesionalisme:
Punya ketrampilan yang
tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu
yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
Punya ilmu dan pengalaman serta kecerdasan
dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan
tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
Punya sikap berorientasi ke depan sehingga
punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di
hadapannya.
Punya sikap mandiri berdasarkan keyakinan akan
kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain,
namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
3.
Jenis-jenis ancaman (threats) melalui IT, dan kasus-kasus
cybercrime lainnya.
Berikut ini jenis-jenis ancaman di bidang IT dan kasus computer
crime/cybercrime
Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1.
Pencurian nomor kartu
kredit;
2.
Pengambilalihan situs
web milik orang lain;
4.
Kejahatan nama domain;
5.
Persaingan bisnis
dengan menimbulkan gangguan bagi situs saingannya.
Bentuk kejahatan yang berhubungan erat Modus Kejahatan
Cybercrime dengan penggunaan TI Indonesia (Roy Suryo):
1. Unauthorized Access to Computer System ;
* Pencurian nomor kredit and Service;
* Memasuki, memodifikasi, atau merusak
2. Illegal Contents; homepage (hacking);
3. Data Forgery;
* Penyerangan situs atau e-mail melalui
4. Cyber Espionage;virus atau spamming.
5. Cyber Sabotage and Extortion;
6. Offense Against Intellectual Property;
7. Infringement of Privacy.
Sistem keamanan yang berkaitan dengan Tipenya cybercrime menurut
Philip masalah keuangan dan e-commerce:
a. IT Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap
user dalam suatu tabel log, Real Time Audit adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan, IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi.
b. Audit through the computer adalah audit yang dilakukan untuk
menguji sebuah sistem informasi
dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan
pengendalian program, sedangkan
Audit around the computer adalah pendekatan audit dimana auditor menguji
keandalan sebuah informasi yang
dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan
dalam sistem.
c. Contoh prosedur it audit = Tahapan perencanaan,
Mengidentifikasi resiko dan kendali, mengevaluasi kendali dan mengumpulkan bukti-bukti,
mendokumentasikan dan mengumpulkan
temuan-temuan serta mengidentifikasikan dengan audit, menyusun laporan.
Contoh Lembar Kerja IT
Audit beserta studi kasusnya:
Gambar berikut ini
merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the computer‘,
sedangkan B contoh ‘through the computer‘.
d. Beberapa tools IT audit dan forensic:
Nessus: sebuah
vulnerability assessment software.
Metasploit Framework :
sebuah penetration testing tool.
NMAP: utility untuk melakukan security auditing.
Galleta. Tool yang
ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap
cookie Internet Explorer.
Tidak ada komentar:
Posting Komentar