Etika Profesi
2. Sebutkan dan jelaskan alasan penyebab pelanggaran kode etik profesi!
Faktor penyebab pelanggaran kode etik profesi IT adalah
makin merebaknya penggunaan internet. Jaringan luas computer tanpa disadari
para pemiliknya di sewakan kepada spammer (penyebar email komersial), froudster
(pencipta setus tipuan), dan penyabot digital. Faktor penyebab pelanggaran kode
etik profesi IT adalah sebagai berikut:
- Tidak berjalannya control dan pengawasan dri masyarakat
- Organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
- Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri
- Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya
- Tidak adanya kesadaran etis da moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.
4. Sebutkan dan jelaskan cara penanggulangan ancaman kejahatan di bidang TIK!
- Gunakan Security Software yang Up to Date. Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
- Melindungi Komputer. Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data.
- Buat Password yang sangat sulit. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukup kuat untuk sandi akun anda karena di campur dengan huruf kecil, besar dan angka.
- Membuat Salinan. Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
- Jangan Sembarangan Mengklik Link yang Muncul di Social Network. Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
- Ganti Password Secara Berkal. Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
6. Sebutkan dan jelaskan jenis-jenis audit IT!
- Sistem dan aplikasi. Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
- Fasilitas pemrosesan informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
- Pengembangan sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
- Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
- Client/Server, telekomunikasi, intranet, dan ekstranet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
8. Sebutkan dan jelaskan framework IT audit!
Ada banyak framework audit IT yang ada, namun dibawah ini akan disebutkan beberapa framework audit IT, diantaranya:
- COBIT (Control Objectives for Information and related Technology) Suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 4.1 merupakan versi terbaru. COBIT memiliki 4 cakupan domain, yaitu : Perencanaan dan organisasi (plan and organise), Pengadaan dan implementasi (acquire and implement), Pengantaran dan dukungan (deliver and support), Pengawasan dan evaluasi (monitor and evaluate). Maksud utama COBIT ialah menyediakan kebijakan yang jelas dan good practice untuk IT governance, membantu manajemen senior dalam memahami dan mengelola resiko-resiko yang berhubungan dengan IT. COBIT menyediakan kerangka IT governance dan petunjuk control objective yang detail untuk manajemen, pemilik proses bisnis, user dan auditor.
- ITIL (Information Technology Infrastructure Library) Merupakan seperangkat praktek untuk manajemen layanan IT yang berfokus pada menyelaraskan layanan IT dengan kebutuhan bisnis. ITIL menggambarkan proses, prosedur, tugas dan daftar periksa yang dapat diterapkan oleh sebuah organisasi untuk membangun integrasi dengan strategi organisasi, memberikan nilai, dan mempertahankan tingkat minimum kompetensi. Hal ini memungkinkan organisasi untuk menetapkan data dasar yang dapat merencanakan, melaksanakan, dan mengukur. Hal ini digunakan untuk menunjukkan kepatuhan dan untuk mengukur peningkatan.
- COSO (Committee of Sponsoring Organisations of the Treadway Commission). Merupakan framework yang diperkenalkan pada tahun 1992 sebagai pedoman bagaimana membangun kontrol yang baik sehingga perusahaan dapat mencapai tujuan mereka dengan mengurangi resiko – resiko yang ada. COSO mengkategorikan level entitas kedalam suatu operasi, finansial, pelaporan dan kepatuhan. Framework ini mencakup lebih dari 20 prinsip dasar yang mewakili konsep dasar yang terkait dengan komponen: kontrol lingkungan, penilaian resiko, kontrol aktivitas, informasi dan komunikasi serta monitoring.
- CICA/CoCo CoCo (Criteria of Control Framework). Diperkenalkan pada tahun 1992 dengan tujuan untuk meningkatkan kinerja organisasi dan pengambilan keputusan dengan kontrol yang lebih baik, manajemen resiko, dan tata kelola perusahaan. Framework ini mencakup 20 kriteria untuk kontrol yang efektif dalam empat bidang organisasi: tujuan (arah), komitmen (identitas dan nilai-nilai), kemampuan (kompetensi), serta pemantauan dan belajar (evolusi).
- ISO. Merupakan suatu framework yang mengatur dan mengembangkan lebih dari 16.000 standar internasional untuk para stakeholder seperti kepentingan industri dan asosiasi perdagangan, ilmu pengetahuan dan akademisi, pemerintah dan regulator, kelompok kepentingan sosial dan lainnya. ISO seri 9000 berfokus pada sistem manajemen mutu, termasuk memastikan kontrol di tempat untuk mematuhi persyaratan peraturan yang berlaku. ISO 14000 berfokus pada sistem manajemen lingkungan, termasuk menyalahi peraturan lingkungan yang berlaku. ISO 27000 berfokus pada sistem manajemen keamanan informasi.
10. Sebutkan dan jelaskan tools yang digunakan untuk IT framework!
Ada bermacam macam tool untuk IT forensik, dibawah ini disebutkan beberapa tools IT forensik, diantaranya:
- Antiword. Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
- Autopsy. The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
- Binhash. Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
- Sigtool. Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
- ChaosReader. ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
Komentar
Posting Komentar