RSS

Enter your email address:

Delivered by FeedBurner

'BoUt Me

My photo
Jakarta, Indonesia
All my friends, I really need some advise to you all for increasing my blog.., take care and be happy !!!!!!!

Tuesday, June 19, 2012

TOOLS IT AUDIT

| | 0 comments

Tools yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper
 

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.

e. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan


f. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.


g. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)


h. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.



Source :
- http://henindya.blogspot.com/2011/10/it-audit-tools.html 
-  http://siitii-wahyunii.blogspot.com/2012/06/tools-it-audit.html
Read more...

Sunday, June 17, 2012

Faktor-faktor yang Mempengaruhi Terjadinya Cyber Crime

| | 0 comments

Era kemajuan teknologi informasi ditandai dengan meningkatnya penggunaan internet dalam setiap aspek kehidupan manusia. Meningkatnya penggunaan internet di satu sisi memberikan banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi lain memudahkan bagi pihak-pihak tertentu untuk melakukan tindak pidana. 

Faktor-faktor yang mempengaruhi cyber crime adalah : 

1. Faktor Politik. 

Mencermati maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi merugikan masyarakat. Penyebaran virus koputer dapat merusak jaringan komputer yang digunakan oleh pemerintah, perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan komputer perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan kekacauan dalam transaksi perbankan. Kondisi ini memerlukan kebijakan politik pemerintah Indonesia untuk menanggulangi cyber crime yang berkembang di Indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan maksimal sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cyber crime belum ada. Untuk menghindari kerugian yang lebih besar akibat tindakan pelaku cyber crime maka diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan perangkat hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam melakukan penegakan hukum terhadap cyber crime. 

2. Faktor Ekonomi. 

Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk promosi. Masyarakat dunia banyak yang menggunakan media ini untuk mencari barang-barang kepentingan perorangan maupun korporasi. Produk barang yang dihasilkan oleh indutri di Indonesia sangat banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda bangsa Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk mempromosikan Indonesia. 

3. Faktor Sosial Budaya. 

Faktor sosial budaya dapat dilihat dari beberapa aspek, yaitu : 
1. Kemajuan teknologi Informasi. Dengan teknologi informasi manusia dapat melakukan akses perkembangan lingkungan secara akurat, karena di situlah terdapat kebebasan yang seimbang, bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh lingkungannya. 
2. Sumber Daya Manusia. Sumber daya manusia dalam teknologi informasi mempunyai peranan penting sebagai pengendali sebuah alat. Teknologi dapat dimanfaatkan untuk kemakmuran namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat dari penyimpangan dan penyalahgunaan. Di Indonesia Sumber Daya Pengelola teknologi Informasi cukup, namun Sumber Daya untuk memproduksi masih kurang. Hal ini akibat kurangnya tenaga peneliti dan kurangnya biaya penelitian dan apresiasi terhadap penelitian. Sehingga Sumber Daya Manusia di Indonesia hanya menjadi pengguna saja dan jumlahnya cukup banyak. 
3. Komunitas Baru. Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di antaranya media internet sebagai wahana untuk berkomunikasi, secara sosiologis terbentuk sebuah komunitas baru di dunia maya. Komunitas ini menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat diperoleh dengan cepat. 
4. Dampak Cyber Crime Terhadap Keamanan Negara. 

Dampak cyber crime terdapat keamanan negara yang dapat disorot dari aspek :
 1. Kurangnya kepercayaan dunia terhadap Indonesia. 
2. Berpotensi menghancurkan negara. 
3. Keresahan masyarakat pengguna jaringan komputer. 
4. Dampak terhadap keamanan dalam negeri, berupa kepercayaan dunia terhadap Indonesia, berpotensi menghancurkan negara, keresahan masyarakat pengguna komputer, dan dampak cyber crime terhadap Keamanan dalam Negeri.

source :
- http://siitii-wahyunii.blogspot.com/2012/06/penyebab-terjadinya-cybercrime.html
- http://diita-kelompok9.blogspot.com/2011/12/penyebab-terjadinya-cyber-crime.html
Read more...

IT AUDIT

| | 5 comments

Audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. 

Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. 

Tujuan IT AUDIT: Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi. 

Jenis-jenis IT AUDIT IT AUDIT terbagi kedalam beberapa jenis diantaranya: 
1. Sistem dan Aplikasi. yaitu Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 
2. Fasilitas Pemrosesan Informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan Sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 
4. Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. 
5. Client/Server, Telekomunikasi, Intranet dan Internet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server. Prosedur IT AUDIT: Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan: · Apakah IS melindungi aset institusi: asset protection, availability · Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )? · Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain. 

Metodologi IT AUDIT Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut: 
1.Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien. 
2.Mengidentifikasikan resiko dan kendali. Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik. 
3.Mengevaluasi kendali dan mengumpulkan bukti-bukti. Melalui berbagai teknik termasuk survei, interview, observasi, dan review
4.Mendokumentasikan. Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit. 
5.Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan. Lembar Kerja IT AUDIT 

 •Stakeholders: 
– Internal IT Deparment 
– External IT Consultant
 – Board of Commision 
– Management – Internal IT Auditor – External IT Auditor 

 •Kualifikasi Auditor: 
– Certified Information Systems Auditor (CISA) 
– Certified Internal Auditor (CIA) 
– Certified Information Systems Security Professional (CISSP) 

•Output Internal IT: 
– Solusi teknologi meningkat, menyeluruh & mendalam 
– Fokus kepada global, menuju ke standard-standard yang diakui 

•Output External IT: 
– Rekrutmen staff, teknologi baru dan kompleksitasnya 
– Outsourcing yang tepat 
– Benchmark / Best-Practices 

•Output Internal Audit & Business: 
– Menjamin keseluruhan audit 
– Budget & Alokasi sumber daya
 – Reporting
Read more...

Wednesday, April 11, 2012

IT Forensic

| | 0 comments

Definisi

IT Forensic merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensic bertujuan untuk mendapatkan fakta - fakta objektif dari sistem informasi.


Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu ( tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
- Komputer
- Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakanu software dan alat khusus untuk dimulainya IT Forensic, hasil dari IT
Forensic adalah sebuah Chart data Analisis komunikasi data target.

Berikut prosedur forensic yang umum di gunakan antara lain :
Membuat copies dari keseluruhan
log data, files, daln lain-lain yang
dianggap perlu pada media terpisah.

Membuat fingerprint dari data secara matematis. Membuat fingerprint dari copies secara otomatis. Membuat suatu hashes masterlist. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan, sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garisu
besar dibedakan secara hardware dan software.

Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan
kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software tools forensik, yaitu :
Viewers (QVP http://www.avantstar.com dan http://
www.thumbsplus.de)

Erase/Unerase tools: Diskscrub/Norton utilities).
Hash utility (MD5, SHA1) Text search utilities (search di http://www.dtsearch.com/).
Drive imaging utilities (Ghost Snapback, Safeback,…) Forensic toolkits. Unix/Linux: TCT

The Coroners Toolkit/ForensiX dan
Windows: Forensic Toolkit Disk editors (Winhex,…)
Forensic acquisition tools
(DriveSpy, EnCase, Safeback,
SnapCopy,…)
Write-blocking tools (FastBloc
http:// www.guidancesoftware.com)
untuk memproteksi bukti-bukti.

Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK
sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa
bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Sumber :
- http://asyafaat.files.wordpress com/2009/01/ forensik_0-_-90_1s.pdf
Read more...
| | 0 comments

Cybercrime
Pengertian
Kejahatan dunia maya (Inggris: cybercrime)
adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat
terjadinya kejahatan. Termasuk ke dalam
kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek,
penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer
sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional di
mana komputer atau jaringan komputer
digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer
sebagai alat adalah spamming dan kejahatan
terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer
sebagai sasarannya adalah akses ilegal
(mengelabui kontrol akses), malware dan
serangan DoS. Contoh kejahatan dunia maya di
mana komputer sebagai tempatnya adalah
penipuan identitas. Sedangkan contoh kejahatan
tradisional dengan komputer sebagai alatnya
adalah pornografi anak dan judi online.
Jenis-jenis Cybercrime
Ada banyak jenis cybercrime yang terjadi di dunia
global dan beberapa di antaranya telah sering
terjadi di Indonesia, antara lain :
1. HACKING
Kegiatan menerobos program komputer milik
orang/pihak lain. Hacker adalah orang yang
gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan
terobsesi mengamati keamanan (security)-nya.
2. CRACKING
Sebutan untuk “cracker” adalah “hacker” bertopi
hitam (black hat hacker). Berbeda dengan
“carder” yang hanya mengintip kartu kredit,
“cracker” mengintip simpanan para nasabah di
berbagai bank atau pusat data sensitif lainnya
untuk keuntungan diri sendiri. Meski sama-sama
menerobos keamanan komputer orang lain,
“hacker” lebih fokus pada prosesnya. Sedangkan
“cracker” lebih fokus untuk menikmati hasilnya.
3. DEFACING
Adalah kegiatan mengubah halaman situs/
website pihak lain, seperti yang terjadi pada situs
Marketiva malaysia, Partai Golkar, BI baru-baru ini
dan situs KPU saat pemilu 2004 lalu. Tindakan
deface ada yang semata-mata iseng, unjuk
kebolehan, pamer kemampuan membuat
program, tapi ada juga yang jahat, untuk mencuri
data dan dijual kepada pihak lain.
4. CARDING
Adalah kegiatan berbelanja menggunakan
nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri
data di internet. Sebutan pelakunya adalah
“carder”. Caranya para carder menawarkan
barang-barang seolah-olah hasil carding-nya
dengan harga murah di channel. Misalnya, laptop
dijual seharga Rp 1.000.000. Setelah ada yang
berminat, carder meminta pembeli mengirim
uang ke rekeningnya. Uang didapat, tapi barang
tak pernah dikirimkan.
5. FRAUD
Merupakan kejahatan manipulasi informasi
dengan tujuan mengeruk keuntungan yang
sebesar-besarnya. Biasanya kejahatan yang
dilakukan adalah memanipulasi informasi
keuangan. Sebagai contoh adanya situs lelang
fiktif. Melibatkan berbagai macam aktivitas yang
berkaitan dengan Fraud kartu kredit. Carding
muncul ketika seseorang yang bukan pemilik
kartu kredit menggunakan kartu kredit tersebut
secara melawan hukum. contoh ” credit card
fraud, money laundering “
6. SPAMMING
Adalah pengiriman berita atau iklan lewat surat
elektronik (e-mail) yang tak dikehendaki. Spam
sering disebut juga sebagai bulk email atau junk
e-mail alias “sampah”. Meski demikian, banyak
yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat
hadiah, lotere, atau orang yang mengaku punya
rekening di bank di Afrika atau Timur Tengah,
minta bantuan “netters” untuk mencairkan,
dengan janji bagi hasil. Kemudian korban diminta
nomor rekeningnya, dan mengirim uang/dana
sebagai pemancing, tentunya dalam mata uang
dolar AS, dan belakangan tak ada kabarnya lagi.
Seorang rector universitas swasta di Indonesia
pernah diberitakan tertipu hingga Rp1 miliar
dalam karena spaming seperti ini.
7. CYBER PORNOGRAPHY
Adalah Pornografi yang dilakukan di internet,
dapat diakses secara bebas. Ada yang membayar
terlebih dahulu melalui pendaftaran dan
pembayaran dengan kartu kredit, namun ada
juga yang gratis. Situs ini dapat diakses dengan
bebas, meskipun mereka yang mengakses ini
masih belum cukup umur. Kafe internet ataupun
di penyedia layanan internet lainnya tidak ada
aturan pembatasan umur, pembatasan akses,
dan aturan lain yang membatasi akses negatif.
8. ONLINE GAMBLING
Biasa juga di sebut sebagai Internet gambling,
kegiatan ini terjadi karena peletakan taruhan
pada kegiatan sport atau kasino melalui Internet.
Kadang-kadang juga digunakan untuk tempat
iklan di Internet bagi taruhan sport lewat telepon.
Online game yang sesungguhnya sebetulnya jika
seluruh proses baik itu taruhannya,
permainannya maupun pengumpulan uangnya
melalui Internet.
Contoh Cybercrime
Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu
Kredit Via Online
Kejahatan dunia maya atau cyber crime memang
tidak pernah ada habisnya, kasus dunia maya
ternyata tidak hanya menimpa Luna Maya saja
contoh lainnya beberapa hari ini Polda Metro
Jaya melalui Kasat Cyber Crime Ajun Komisaris
Besar Winston Tommy Watuliu berhasil
meringkus dua pelaku kejahatan cyber crime
kasus mereka yaitu membobol kartu kredit secara
online milik perusahaan di luar negeri. Kedua
Cracker ini bernama Adi dan Ari mereka berhasil
menerobos sistem perbankan perusahaan asing,
seperti Capital One USA, Cash Bank USA dan GT
Morgan Bank USA kemudian membobol kartu
kredit milik perusahaan ternama tersebut.
Setelah berhasil kedua pelaku tersebut
menggunakan kartu kreditnya untuk membeli
tiket pesawat Air Asia lalu tiket tersebut dijual
pelaku dengan harga yang sangat murah. Tidak
tanggung-tanggung untuk menarik pembeli
mereka sengaja memasang iklan seperti di situs
weeding.com dan kaskus. Dan hebatnya lagi dari
pengakuan kedua cracker tersebut mereka
mempelajari teknik bobol credit card ini secara
otodidak.
Tapi sepandai-pandai tupai melompat akhirnya
jatuh juga, begitulah kisah dua cracker tanah air
kita, setelah berhasil membobol kartu kredit dari
Ricop yaitu perusahaan yang memproduksi
anggur di san francisco mereka berhasil
ditangkap oleh Polda Metro Jaya ditempat
terpisah, di Jakarta dan Malang. Dari tangan
mereka berhasil diamankan barang buktiseperti
laptop, dua BalckBerry, modem, komputer, buku
tabungan BCA dan daftar perusahaan yang akan
menjadi target pembobolan Cybercrime

Cybercrime merupakan kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya
- komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.

- komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS

- komputer sebagai tempatnya adalah
penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Jenis-jenis Cybercrime :

Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia, antara lain :

1. HACKING
Kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang
gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan
terobsesi mengamati keamanan (security)-nya.

2. CRACKING
Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan
“carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan
“cracker” lebih fokus untuk menikmati hasilnya.

3. DEFACING
Adalah kegiatan mengubah halaman situs / website pihak lain, seperti yang terjadi pada situs Marketiva malaysia, Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, untuk kebolehan, pamer kemampuan membuat
program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

4. CARDING
Adalah kegiatan berbelanja menggunakan
nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri
data di internet. Sebutan pelakunya adalah “carder”. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya
dengan harga murah di channel.

Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang
berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

5. FRAUD
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang
dilakukan adalah memanipulasi informasi keuangan.

Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan Fraud kartu kredit. Carding muncul ketika seseorang yang bukan pemilik
kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. contoh ” credit card fraud, money laundering “

6. SPAMMING
Adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk
e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya.

Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan,
dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana
sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi.

Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

7. CYBER PORNOGRAPHY
Adalah Pornografi yang dilakukan di internet, dapat diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu kredit, namun ada jug. yang gratis. Situs ini dapat diakses dengan
bebas, meskipun mereka yang mengakses ini masih belum cukup umur. Kafe internet ataupun
di penyedia layanan internet lainnya tidak ada aturan pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses negatif.

8. ONLINE GAMBLING
Biasa juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui Internet.
Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon.

Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.

Contoh Cybercrime

Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja

contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara
online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing,
xfgngseperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

Setelah berhasil kedua pelaku tersebut
menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak
tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari
pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari
Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan
mereka berhasil diamankan barang bukti seperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan
menjadi target pembobolani.
Read more...

Saturday, April 7, 2012

Kriteria Manager yang baik

| | 0 comments

Kriteria Manager Proyek yang baik

Manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology).
Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
• Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
• Rancangan organisasi dan pekerjaan.
• Seleksi, pelatihan, penilaian, dan pengembangan.
• Sistem komunikasi dan pengendalian.
• Sistem reward.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
• Karakter Pribadinya
• Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
• Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Karakter Pribadinya
1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
4. Asertif
5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
3. Pernah terlibat dalam proyek yang sejenis.
4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
4. Berbagi sukses dengan seluruh anggota tim.
5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
11. Mampu membangun kedisiplinan secara struktural.
12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

Source :
- http://www.setiabudi.name/archives/990
- http://belajarmanagement.wordpress.com/2009/03/23/pengertian-dan-tugas-manager/
Read more...

Cocomo

| | 0 comments

Cocomo

Cocomo merupakan singkatan dari Constructive Cost Model, yang berarti sebuah model parametris pengestimasian yang menghitung jumlah FP dalam perencanaan serta pengembangan perangkat lunak, COCOMO sendiri memiliki 3 jenis pengimplementasian dalam evolusinya sejak awal kejadiannya hingga kini, yaitu:

Basic (COCOMO I 1981)
Menghitung dari estimasi jumlah LOC (Lines of Code);
Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya. Model dasar dari model ini adalah sebuah persamaan sebagai baerikut :
effort = C * size^M
ket :
effort
adalah usaha yang dibutuhkan selama proyek, diukur dalam person-months;

c dan M
adalah konstanta-konstanta yang dihasilkan dalam riset Boehm dan tergantung pada penggolongan besarnya proyek perangkat lunak;

size
adalah estimasi jumlah baris kode yang dibutuhkan untuk implementasi, dalam satuan KLOC (kilo lines of code)

Intermediate (COCOMO II 1999)
Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya. Selain itu pada jenis ini, COCOMO mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database. yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
a) Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)

b) Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

c) Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

d) Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED)

Advanced
Memperhitungkan semua karakteristik dari “intermediate” di atas dan “cost drivers” dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat lunak.

Source :
http://www.scribd.com/doc/49646935/COCOMO
Read more...

Open source

| | 0 comments

Open Source

Komputer membutuhkan software untuk melaksanakan tugasnya. Software ini dibuat oleh beberapa pengembang software. Dari beberapa model pengembangan software, model pengembangan open source software merupakan salah satu bagiannya. Model ini telah digunakan secara luas dalam 20 tahun terakhir ini. Banyak sekali teknologi yang merupakan hasil dari model pengembangan ini yang digunakan sehubungan dengan software yang diproduksi oleh industri software komersial dan hasilnya telah memberikan kemajuan besar dalam hal kapabilitas, kemampuan, aksesibilitas dan keterbelian dari software tersebut.

Model pengembangan open source software ini dilakukan dengan cara memberikan kebebasan bagi semua orang untuk melihat dan mengetahui serta mengubah kode software yang bersangkutan. Dengan cara ini maka diharapkan akan ada seseorang yang memiliki kemampuan pemrograman memadai untuk dapat melihat kode program tersebut dan menemukan bugs serta kelemahan-kelemahan yang terdapat didalamnya untuk kemudian melakukan perbaikan agar bugs dan kelemahan-kelemahan tersebut dapat dihilangkan. Dengan adanya bantuan-bantuan pihak luar untuk memperbaiki bugs dan kelemahan-kelemahan dalam suatu software maka pengembangan metode ini diyakini/diharapkan dapat meningkatkan keamanan software yang dikaji.

Dalam Bahasa Indonesia, open source adalah kode terbuka. Kode yang dimaksud adalah kode program (perintah-perintah) yang diketikkan berdasarkan logika yang benar). Suatu program dengan lisensi open source, berarti program tersebut membuka kode programnya bagi siapa saja yang ingin mempelajarinya. Caranya dengan menyertakan kode program bersama dengan distribusi paket program yang sudajh jadi (hasil kompilasi).

Open source berdasarkan kebebasan user dalam menggunakan pendistribusian dan lainnya serta software gratis (tanpa biaya). Feature utama dari karakteristik open source adalah kebebasan user untuk:
• Menggunakan software sesuai keinginannya
• Memiliki software yang tersedia sesuai kebutuhan
• Mendistribusikan software kepada user lainnya.

Open source merupakan implementasi software dalam bentuk source code yang dapat dibaca. Beberapa contohnya adalah web server (apache), Bahasa pemrograman (perl, PHP), sistem operasi (Linux, OpenBSD), pembuat portal (phpnuke, postnuke, mambo), e-learning management system (Moddle, Claroline), dll.

Keuntungan dan kerugian open source
Penggunaan open source belakangan ini semakin popular saja. Namun, open source ini memliki keuntungan dan kerugian.
Beberapa keuntungan :
1. Adanya hak untuk mendistribusikan modifikasi dan perbaikan pada code.
2. Ketersediaan source code dan hak untuk memodifikasi
3. Tidak disandera vendor.
Open source menggunakan format data terbuka, sehingga data menjadi transparan dan bisa dengan bebas diproses di sistem komputer yang berbeda-beda, sambil tetap menjaga keamananya. Dengan demikian, konsumen tidak lagi terikat pada kemauan vendor untuk dapat menggunakan data-datanya.
4. Banyaknya tenaga (SDM) untuk mengerjakan proyek.
Proyek open source biasanya menarik banyak developer, misalnya: pengembangan web server Apache menarik ribuan orang untuk ikut mengembangkan dan memantau.
5. Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.
Hal ini dikarenakan jumlah developer-nya sangat banyak dan tidak dibatasi. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif. Selain itu, source code tersedia membuat setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.
6. Kualitas produk lebih terjamin.
Hal ini dikarenakan evaluasi dapat dilakukan oleh banyak orang, sehingga kualitas produk dapat lebih baik. Namun, hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang. Tidak selamanya open source dikembangkan oleh banyak orang, karena bisa juga dilakukan oleh individual.
7. Lebih aman (secure).
Sifatnya yang terbuka membuat produk open source dapat dievaluasi oleh siapa pun. Public scrutinity merupakan salah satu komponen penting dalam bidang keamanan. Secara umum, open source memiliki potensi untuk lebih aman meskipun dia tidak terkendali secara otomatis. Namun, hal ini dapat tercapai, jika security by obscurity bukan tujuan utamanya.
8. Hemat biaya.Sebagian besar developer ini tidak dibayar/digaji.
Dengan demikian, biaya dapat dihemat dan digunakan untuk pengeluaran yang tidak dapat ditunda, misal membeli server untuk hosting web.
9. Tidak mengulangi development.
Pengulangan (re-inventing the wheel) merupakan pemborosan. Adanya source code yang terbuka membuka jalan bagi seseorang programmer untuk melihat solusi-solusi yang pernah dikerjakan oleh orang lain. Namun, pada kenyataannya tetap banyak pengulangan.
10. User dapat membuat salinan tak terbatas, menjual atau memberikan bebas hasil lisensi.
11. User dapat memodifikasi dan mengunci agar hanya kalangan terbatas yang dapat membaca kode dan memodifikasinya.
12. Mencegah software privacy yang melanggar hukum.

Beberapa kerugian :
1. Kurangnya SDM yang dapat memanfaatkan open source.
Ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup.
2. Tidak adanya proteksi terhadap HaKI.
Kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.
3. Kesulitan dalam mengetahui status project.
4. Tidak ada garansi dari pengembangan.
5. Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.
6. Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridge-nya belum bisa dijalankan di platform Mac OS.
7. Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.

Source :
- Roger Needham, "Security and Open Source", http://www.idei.asso.fr:80/ Commun/ Conferences/Internet/OSS2002/Papiers/Needham.PDF
- Ross Anderson, "Security in Open versus Closed Systems - The Dance of Boltzmann, Coase, and Moore
Read more...

Thursday, March 29, 2012

Etika Profesionalisme dalam bidang IT

| | 0 comments

Etika Profesionalisme dalam bidang Teknologi Informasi

Etika Profesionalisme sangatlah beragam, dan berpengaruh dalam kinerja seseorang yang berdampak cerminan suatu lembaga atau organisasi baik atau buruknya suatu organisasi dapat dilihat etika profesionalisme

PENGERTIAN ETIKA
Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

Tujuan pembelajaran Etika
Untuk mendapatkan pengertian nilai dasar penilaian baik atau buruknya seseorang dalam profesionalisme dalam bidang Teknologi Informasi tersebut

PENGERTIAN PROFESI
Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut
tidak bersifat komersial”.
Secara tradisional ada 4 profesi yang sudah dikenal yaitu kedokteran,
hukum, pendidikan, dan kependetaan.

PROFESIONALISME
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik.

Ciri‐ciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.

2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terdasar kepekaan.

3. Punya sikap berorientasi ke depan sehi depan sehingga punya kemampuan mengantisipasi
perkembangan lingkungan yang terbentang di hadapannya.

4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain,
namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

Etika Profesionalisme IT
Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya.
Ciri-cirinya adalah sebagai berikut :
1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus
mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.

2. Punya ilmu dan pengalaman dalam
menganalisa suatu software atau Program.

3. Bekerja di bawah disiplin kerja

4. Mampu melakukan pendekatan disipliner

5. Mampu bekerja sama

6. Cepat tanggap terhadap masalah client.contoh ciri – ciri profesionalisme di bidang IT adalah :
1. Keterampilan yang berdasar pada
pengetahuan teoretis
Profesional diasumsikan mempunyai
pengetahuan teoretis yang ekstensif dan memilikí keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.

2. Asosiasi profesional
Profesi biasanya memiliki badan yang
diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para
anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi
anggotanya.

3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidik

4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi.
Peningkatan keterampilan melalui
pengembangan profesional juga dipersyaratkan.

6. Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

8. Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

9. Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang
lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

10. Layanan publik dan altruisme
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter
berkontribusi terhadap kesehatan masyarakat.

11. Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Sumber : http://www.rian-nord.co.cc/2012/03/etika-profesionalisme-dalam-bidang.html
Read more...

Sunday, March 18, 2012

Pengertian Etika

| | 0 comments

PENGERTIAN ETIKA

Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia


PENGERTIAN BAIK

Sesuatu hal dikatakan baik bila ia mendatangkan rahmat, dan memberikan perasaan senang, atau bahagia (Sesuatu dikatakan baik bila ia dihargai secara positif)

PENGERTIAN BURUK

Segala yang tercela. Perbuatan buruk berarti perbuatan yang bertentangan dengan norma-norma masyarakat yang berlaku

CARA PENILAIAN BAIK DAN BURUK

Menurut Ajaran Agama, Adat Kebiasaan, Kebahagiaan, Bisikan Hati (Intuisi), Evolusi, Utilitarisme, Paham Eudaemonisme, Aliran Pragmatisme, Aliran Positivisme, Aliran Naturalisme, Aliran Vitalisme, Aliran Idealisme, Aliran Eksistensialisme, Aliran Marxisme, Aliran Komunisme.
Kriteria perbuatan baik atau buruk yang akan diuraikan di bawah ini sebatas berbagai aliran atau faham yang pernah dan terus berkembang sampai saat ini. Khusus penilaian perbuatan baik dan buruk menurut agama, adapt kebiasaan, dan kebudayaan tidak akan dibahas disini.

Faham Kebahagiaan (Hedonisme)

“Tingkah laku atau perbuatan yang melahirkan kebahagiaan dan kenikmatan/kelezatan”. Ada tiga sudut pandang dari faham ini yaitu (1) hedonisme individualistik/egostik hedonism yang menilai bahwa jika suatu keputusan baik bagi pribadinya maka disebut baik, sedangkan jika keputusan tersebut tidak baik maka itulah yang buruk; (2) hedonisme rasional/rationalistic hedonism yang berpendapat bahwa kebahagian atau kelezatan individu itu haruslah berdasarkan pertimbangan akal sehat; dan (3) universalistic hedonism yang menyatakan bahwa yang menjadi tolok ukur apakah suatu perbuatan itu baik atau buruk adalah mengacu kepada akibat perbuatan itu melahirkan kesenangan atau kebahagiaan kepada seluruh makhluk.


Paham Eudaemonisme

Prinsip pokok faham ini adalah kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain. Menurut Aristoteles, untuk mencapai eudaemonia ini diperlukan 4 hal yaitu (1) kesehatan, kebebasan, kemerdekaan, kekayaan dan kekuasaan, (2) kemauaan, (3) perbuatan baik, dan (4) pengetahuan batiniah.

Aliran Pragmatisme

Aliran ini menititkberatkan pada hal-hal yang berguna dari diri sendiri baik yang bersifat moral maupun material. Yang menjadi titik beratnya adalah pengalaman, oleh karena itu penganut faham ini tidak mengenal istilah kebenaran sebab kebenaran bersifat abstrak dan tidak akan diperoleh dalam dunia empiris.

Aliran Naturalisme

Yang menjadi ukuran baik atau buruk adalah :”apakah sesuai dengan keadaan alam”, apabila alami maka itu dikatakan baik, sedangkan apabila tidak alami dipandang buruk. Jean Jack Rousseau mengemukakan bahwa kemajuan, pengetahuan dan kebudayaan adalah menjadi perusak alam semesta.

Aliran Vitalisme

Aliran ini merupakan bantahan terhadap aliran natiralisme sebab menurut faham vitalisme yang menjadi ukuran baik dan buruk itu bukan alam tetapi “vitae” atau hidup (yang sangat diperlukan untuk hidup). Aliran ini terdiri dari dua kelompok yaitu (1) vitalisme pessimistis (negative vitalistis) dan (2) vitalisme optimistime. Kelompok pertama terkenal dengan ungkapan “homo homini lupus” artinya “manusia adalah serigala bagi manusia yang lain”. Sedangkan menurut aliran kedua “perang adalah halal”, sebab orang yang berperang itulah (yang menang) yang akan memegang kekuasaan. Tokoh terkenal aliran vitalisme adalah F. Niettsche yang banyak memberikan pengaruh terhadap Adolf Hitler.

Aliran Gessingnungsethik

Diprakarsai oleh Albert Schweitzer, seorang ahli Teolog, Musik, Medik, Filsuf, dan Etika. Yang terpenting menurut aliran ini adalah “penghormatan akan kehidupan”, yaitu sedapat mungkin setiap makhluk harus saling menolong dan berlaku baik. Ukuran kebaikannya adalah “pemelihataan akan kehidupan”, dan yang buruk adalah setiap usaha yang berakibat kebinasaan dan menghalangi-halangi hidup.

Aliran Idealisme

Sangat mementingkan eksistensi akal pikiran manusia sebab pikiran manusialah yang menjadi sumber ide. Ungkapan terkenal dari aliran ini adalah “segala yang ada hanyalah yang tiada” sebab yang ada itu hanyalah gambaran/perwujudan dari alam pikiran (bersifat tiruan). Sebaik apapun tiruan tidak akan seindah aslinya (yaitu ide). Jadi yang bai itu hanya apa yang ada di dalam ide itu sendiri.

Aliran Eksistensialisme

Etika Eksistensialisme berpandangan bahwa eksistensi di atas dunia selalu terkait pada keputusan-keputusan individu, Artinya, andaikan individu tidak mengambil suatu keputusan maka pastilah tidak ada yang terjadi. Individu sangat menentukan terhadao sesuatu yang baik, terutama sekali bagi kepentingan dirinya. Ungkapan dari aliran ini adalah “ Truth is subjectivity” atau kebenaran terletak pada pribadinya maka disebutlah baik, dan sebaliknya apabila keputusan itu tidak baik bagi pribadinya maka itulah yang buruk.

Aliran Marxisme

Berdasarkan “Dialectical Materialsme” yaitu segala sesuatu yang ada dikuasai oleh keadaan material dan keadaan material pun juga harus mengikuti jalan dialektikal itu. Aliran ini memegang motto “segala sesuatu jalan dapatlah dibenarkan asalkan saja jalan dapat ditempuh untuk mencapai sesuatu tujuan”. Jadi apapun dapat dipandang baik asalkan dapat menyampaikan/menghantar kepada tujuan

Sumber : http://edywidianto.blogspot.com/2011/11/pengertian-etika.html
Read more...

FreuNde

 
 

MiZzY's blog | Diseñado por: Compartidísimo
Con imágenes de: Scrappingmar©

 
top