Jumat, 21 Maret 2014

audit dengan Around The Computer dan Through The Computer dan IT forensik

 Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut  auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.
Pengertian Audit Around The Computer

Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Pengertian Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.


IT forensic adalah merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

Lalu Apa saja sih yang ada di dalamnya???
banyak sekali yang berada di dalam proses IT Audit maupun IT Forensic..ada lembar kerja, ada prosedur yang digunakan, ada juga tools-tools yang digunakan..bahkan ada metodologinya lhoo..untuk lebih lengkapnya ada di penjelasan di bawah ini :

PROSEDUR IT AUDIT:
●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user


.       Lembar Kerja Audit

      2.1.  Around The Computer

Apakah kebijaksanaan pengamanan penggunaan aplikasi web zzz telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :

Pemisahaan tugas antara  pengguna, operasi, dan pengembangan  Y/T                             
Penggunaan aplikasi web hanya untuk yang berwenang                  Y/T
Menjamin adanya data yang telah divalidasi                                      Y/T
Menjamin adanya data yang ditransfer   benar dan lengkap                      Y/T                      
Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang   Y/T
Tersedianya prosedur restart dan recovery                                          Y/T

Ket : Y/T (Ya atau Tidak)

      2.2.  Through The Computer

a.)  INPUT CONTROL

Pada tahap awal penginputan control yang dimaksudkan disini adalah bertujuan untuk mendapatkan keyakinan bahwa dalam data transaksi input dengan valid, lengkap, serta bebas dari kesalahan dan penyalahgunaan. Dalam tahap awal ini salah satu termasuk bagian audit yang paling penting, karena jika salah menginput maka outputnya akan salah.

b.)  PROCESSING CONTROL

Pada tahap selanjutnya dengan processing control yaitu bertujuan untuk mendeteksi jangan sampai data  menjadi error karena adanya kesalahan proses, dari tahap ini kita bisa melihat adanya suatu pengendalian dalam pengontrolan dalam mengaudit.

c.)  ERROR CORECTION

Pada tahap selanjutnya dengan error correction, dalam mendeteksi suatu kesalahan adanya suatu pengatasan yaitu diantaranya adalah : Subtitusi simbol, Mengirim data koreksi, dan Kirim ulang.

d.)  OUTPUT CONTROL

Tahap berikutnya adalah output control dengan pengendalian keluaran ini merupakan pengendalian yang dilakukan untuk menjaga output sistem agar akurat lengkap yang menghasilkan hasil outputnya.

      Tools yang digunakan untuk IT Audit dan Forensik

Hardware:
Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations

 Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic

Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.



http://rainzacious.blogspot.com/2013/03/tugas-perbedaan-audit-arround-computer.html
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://indraasetiawan.wordpress.com/2013/03/18/contoh-prosedur-dan-lembar-kerja-auditing-around-the-computer-dan-auditing-through-the-computer/
http://azhar-artazie.blogspot.com/2013/03/perbedaan-audit-around-computer-dan.html
http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf

Kamis, 13 Maret 2014

Tentang audit trail

Audit Trail 
adalah urutan langkah didukung oleh bukti yang mendokumentasikan proses nyata dari sebuah aliran transaksi melalui sebuah organisasi, proses atau sistem. (Definisi untuk dan audit / atau lingkungan TI).

Sebuah log Audit adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.

Catatan audit biasanya dihasilkan dari kegiatan seperti transaksi atau komunikasi oleh orang individu, sistem, rekening atau entitas lain.

Webopedia mendefinisikan suatu jejak audit ("yang menunjukkan catatan yang telah mengakses sistem komputer dan operasi apa yang dia telah dilakukan selama periode waktu tertentu." [1] )

Dalam telekomunikasi , istilah berarti catatan dari kedua selesai dan mencoba akses dan pelayanan, atau data yang membentuk jalur logis menghubungkan suatu urutan kejadian, digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman.

Dalam informasi atau keamanan komunikasi , informasi audit adalah catatan kronologis dari sistem kegiatan untuk memungkinkan rekonstruksi dan pemeriksaan urutan kejadian dan / atau perubahan dalam sebuah acara.

Dalam penelitian keperawatan , mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan proyek penelitian, sehingga jelas langkah yang diambil dan perubahan yang dibuat dengan aslinya protokol .

Dalam akuntansi , mengacu pada dokumentasi transaksi rinci mendukung ringkasan buku besar entri. Dokumentasi ini mungkin di atas kertas atau catatan elektronik.

Dalam pemeriksaan secara online , berkaitan dengan sejarah versi dari sebuah karya seni, desain, foto, video, atau bukti desain web selama siklus hidup proyek.

Proses yang menciptakan jejak audit harus selalu berjalan dalam privileged mode , sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user biasa tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak harus dapat diakses oleh pengguna normal.

Perangkat lunak ini dapat beroperasi dengan tertutup dilingkarkan kontrol, atau sebagai ' sistem tertutup , 'seperti yang diperlukan oleh banyak perusahaan saat menggunakan sistem Trail Audit.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT forensict
Komputer forensik (kadang-kadang dikenal sebagai komputer forensik ilmu [1] ) adalah cabang ilmu forensik digital yang berkaitan dengan bukti hukum ditemukan di komputer dan media penyimpanan digital. Tujuan dari komputer forensik adalah untuk memeriksa media digital secara forensik suara dengan tujuan untuk mengidentifikasi, melestarikan, memulihkan, menganalisis dan menyajikan fakta dan opini tentang informasi.

Meskipun paling sering dikaitkan dengan penyelidikan berbagai kejahatan komputer , forensik komputer juga dapat digunakan dalam proses perdata. Disiplin ini melibatkan teknik yang mirip dan prinsip untuk pemulihan data , tetapi dengan pedoman tambahan dan praktek yang dirancang untuk membuat jejak audit hukum.

Bukti dari investigasi komputer forensik biasanya tunduk pada pedoman yang sama dan praktek bukti digital lainnya. Telah digunakan dalam sejumlah kasus high profile dan menjadi diterima secara luas sebagai dapat diandalkan dalam sistem pengadilan AS dan Eropa.

PROSES FORENSIC
Teknik

Sejumlah teknik yang digunakan selama investigasi komputer forensik.

Palang-drive analisis
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .

Tinggal analisis
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer dimatikan.

Dihapus file
Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk memulihkan atau mengukir data yang dihapus. Sebagian besar sistem operasi dan file sistem tidak selalu menghapus file data fisik, memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas melibatkan mencari header file yang dikenal dalam disk image dan merekonstruksi bahan dihapus.

Ketika merebut bukti, jika mesin masih aktif, informasi apapun yang tersimpan hanya dalam RAM yang tidak pulih sebelum powering down mungkin akan hilang.Salah satu aplikasi dari "analisis hidup" adalah untuk memulihkan data RAM (misalnya, menggunakan Microsoft Cofee alat, windd, WindowsSCOPE) sebelum melepas pameran.

RAM dapat dianalisis untuk konten sebelum setelah kehilangan kekuasaan, karena muatan listrik yang tersimpan dalam sel-sel memori membutuhkan waktu untuk menghilang, efek dieksploitasi oleh serangan boot dingin . Lamanya waktu yang datanya pemulihan adalah mungkin meningkat dengan suhu rendah dan tegangan sel yang lebih tinggi. Memegang RAM unpowered bawah -60 ° C akan membantu melestarikan data residual dengan urutan besarnya, sehingga meningkatkan kemungkinan pemulihan yang sukses. Namun, dapat menjadi tidak praktis untuk melakukan hal ini selama pemeriksaan lapangan.

Sejumlah open source dan alat komersial ada untuk investigasi komputer forensik. Analisis forensik umum meliputi review manual material pada media, meninjau registri Windows untuk informasi tersangka, menemukan dan cracking password, pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar untuk diperiksa.

http://en.wikipedia.org/wiki/Computer_forensics
http://en.wikipedia.org/wiki/Audit_trail
http://wwwmikaelpaul.blogspot.com/2012/03/it-audit-trail-real-time-audit-it.html
http://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/

Jenis-jenis ancaman melalui IT dan kasus cyber crime

Jenis-jenis Katagori CyberCrime

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:

1. A computer can be the object of Crime.
2. A computer can be a subject of crime.
3. The computer can be used as the tool for conducting or planning a crime.
4. The symbol of the computer itself can be used to intimidate or deceive.

MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/

Pengertian Profesionalisme, Ciri-ciri profesionalisme dan kode etik profesionalisme

Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).

Ciri‐ciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi

2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan

3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya

4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

Selain itu ciri-ciri orang yang profesional :

1. Profesional senang menyelami sebuah proses, sedangkan amatiran gemar menghindari sebuah proses.

2. Profesional selalu memeriksa dan mengetahui apa yang diperlukan dan diinginkannya.

3. Profesional selalu fokus dan berkepala dingin.

4. Profesional tidak membiarkan kesalahan berlalu, namun menjadikannya sebuah pelajaran.

5. Profesional senang untuk terjun ke pekerjaan yang sulit.

6. Profesional selalu berpikiran positif.

7. Profesional senang menghadap orang lain.

8. Profesional adalah orang yang antusias, penuh semangat, interest, contentment

9. Profesional adalah orang yang tahan banting hingga tujuan tercapai.

10. Profesional akan berbuat lebih dari apa yang diharapkan.

11. Profesiobal akan menghasilkan produk yang berkualitas.

Kode Etik

• Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.

• Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

Sifat dan orientasi kode etik hendaknya:
1. Singkat;
2. Sederhana;
3. Jelas dan Konsisten;
4. Masuk Akal;
5. Dapat Diterima;
6. Praktis dan Dapat Dilaksanakan;
7. Komprehensif dan Lengkap, dan
8. Positif dalam Formulasinya.

http://sidodolipet.blogspot.com/2010/02/pengertian-profesionalisme-ciri-ciri.html

Pengertian Etika, Profesi, dan Ciri khas profesi

PENGERTIAN ETIKA

Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

PENGERTIAN BAIK

Sesuatu hal dikatakan baik bila ia mendatangkan rahmat, dan memberikan perasaan senang, atau bahagia (Sesuatu dikatakan baik bila ia dihargai secara positif).

PENGERTIAN BURUK

Segala yang tercela. Perbuatan buruk berarti perbuatan yang bertentangan dengan norma-norma masyarakat yang berlaku.


CARA PENILAIAN BAIK DAN BURUK

Menurut Ajaran Agama, Adat Kebiasaan, Kebahagiaan, Bisikan Hati (Intuisi), Evolusi, Utilitarisme, Paham Eudaemonisme, Aliran Pragmatisme, Aliran Positivisme, Aliran Naturalisme, Aliran Vitalisme, Aliran Idealisme, Aliran Eksistensialisme, Aliran Marxisme, Aliran Komunisme.

Kriteria perbuatan baik atau buruk yang akan diuraikan di bawah ini sebatas berbagai aliran atau faham yang pernah dan terus berkembang sampai saat ini. Khusus penilaian perbuatan baik dan buruk menurut agama, adapt kebiasaan, dan kebudayaan tidak akan dibahas disini.

Faham Kebahagiaan (Hedonisme)

“Tingkah laku atau perbuatan yang melahirkan kebahagiaan dan kenikmatan/kelezatan”. Ada tiga sudut pandang dari faham ini yaitu (1) hedonisme individualistik/egostik hedonism yang menilai bahwa jika suatu keputusan baik bagi pribadinya maka disebut baik, sedangkan jika keputusan tersebut tidak baik maka itulah yang buruk; (2) hedonisme rasional/rationalistic hedonism yang berpendapat bahwa kebahagian atau kelezatan individu itu haruslah berdasarkan pertimbangan akal sehat; dan (3) universalistic hedonism yang menyatakan bahwa yang menjadi tolok ukur apakah suatu perbuatan itu baik atau buruk adalah mengacu kepada akibat perbuatan itu melahirkan kesenangan atau kebahagiaan kepada seluruh makhluk.

Bisikan Hati (Intuisi)

Bisikan hati adalah “kekuatan batin yang dapat mengidentifikasi apakah sesuatu perbuatan itu baik atau buruk tanpa terlebih dahulu melihat akibat yang ditimbulkan perbuatan itu”. Faham ini merupakan bantahan terhadap faham  hedonisme. Tujuan utama dari aliran ini adalah keutamaan, keunggulan, keistimewaan yang dapat juga diartikan sebagai “kebaikan budi pekerti”.

Evolusi

Paham ini berpendapat bahwa segala sesuatu yang ada di alam ini selalu (secara berangsur-angsur) mengalami perubahan yaitu berkembang menuju kea rah kesempurnaan. Dengan mengadopsi teori Darwin (ingat konsep selection of nature, struggle for life, dan survival for the fittest) Alexander mengungkapkan bahwa nilai moral harus selalu berkompetisi dengan nilai yang lainnya, bahkan dengan segala yang ada di ala mini, dan nilai moral yang bertahanlah (tetap) yang dikatakan dengan baik, dan nilai-nilai yang tidak bertahan (kalah dengan perjuangan antar nilai) dipandang sebagai buruk.

Paham Eudaemonisme

Prinsip pokok faham ini adalah kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain. Menurut Aristoteles, untuk mencapai eudaemonia ini diperlukan 4 hal yaitu :

(1) kesehatan, kebebasan, kemerdekaan, kekayaan dan kekuasaan,

(2) kemauaan,

(3) perbuatan baik, dan

(4) pengetahuan batiniah.

Aliran Pragmatisme

Aliran ini menititkberatkan pada hal-hal yang berguna dari diri sendiri baik yang bersifat moral maupun material. Yang menjadi titik beratnya adalah pengalaman, oleh karena itu penganut faham ini tidak mengenal istilah kebenaran sebab kebenaran bersifat abstrak dan tidak akan diperoleh dalam dunia empiris.

Aliran Naturalisme

Yang menjadi ukuran baik atau buruk adalah :”apakah sesuai dengan keadaan alam”, apabila alami maka itu dikatakan baik, sedangkan apabila tidak alami dipandang buruk. Jean Jack Rousseau mengemukakan bahwa kemajuan, pengetahuan dan kebudayaan adalah menjadi perusak alam semesta.

Aliran Vitalisme

Aliran ini merupakan bantahan terhadap aliran natiralisme sebab menurut faham vitalisme yang menjadi ukuran baik dan buruk itu  bukan alam tetapi “vitae” atau hidup (yang sangat diperlukan untuk hidup). Aliran ini terdiri dari dua kelompok yaitu :

(1) vitalisme pessimistis (negative vitalistis) dan

(2) vitalisme optimistime.

Kelompok pertama terkenal dengan ungkapan “homo homini lupus” artinya “manusia adalah serigala bagi manusia yang lain”. Sedangkan menurut aliran kedua “perang adalah halal”, sebab orang yang berperang itulah (yang menang) yang akan memegang kekuasaan. Tokoh terkenal aliran vitalisme adalah F. Niettsche yang banyak memberikan pengaruh terhadap Adolf Hitler.

Aliran Gessingnungsethik

Diprakarsai oleh Albert Schweitzer, seorang ahli Teolog, Musik, Medik, Filsuf, dan Etika. Yang terpenting menurut aliran ini adalah “penghormatan akan kehidupan”, yaitu sedapat mungkin setiap makhluk harus saling menolong dan berlaku baik. Ukuran kebaikannya adalah “pemelihataan akan kehidupan”, dan yang buruk adalah setiap usaha yang berakibat kebinasaan dan menghalangi-halangi hidup.

Aliran Idealisme

Sangat mementingkan eksistensi akal pikiran manusia sebab pikiran manusialah yang menjadi sumber ide. Ungkapan terkenal dari aliran ini adalah “segala yang ada hanyalah yang tiada” sebab yang ada itu hanyalah gambaran/perwujudan dari alam pikiran (bersifat tiruan). Sebaik apapun tiruan tidak akan seindah aslinya (yaitu ide). Jadi yang bai itu hanya apa yang ada di dalam ide itu sendiri.

Aliran Eksistensialisme

Etika Eksistensialisme berpandangan bahwa eksistensi di atas dunia selalu terkait pada keputusan-keputusan individu, Artinya, andaikan individu tidak mengambil suatu keputusan maka pastilah tidak ada yang terjadi. Individu sangat menentukan terhadao sesuatu yang baik, terutama sekali bagi kepentingan dirinya. Ungkapan dari aliran ini adalah “ Truth is subjectivity” atau kebenaran terletak pada pribadinya maka disebutlah baik, dan sebaliknya apabila keputusan itu tidak baik bagi pribadinya maka itulah yang buruk.

Aliran Marxisme

Berdasarkan “Dialectical Materialsme” yaitu segala sesuatu yang ada dikuasai oleh keadaan material dan keadaan material pun juga harus mengikuti jalan dialektikal itu. Aliran ini memegang motto “segala sesuatu jalan dapatlah dibenarkan asalkan saja jalan dapat ditempuh untuk mencapai sesuatu tujuan”. Jadi apapun dapat dipandang baik asalkan dapat menyampaikan / menghantar kepada tujuan.

PENGERTIAN PROFESI

Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.  Secara tradisional ada 4 profesi yang sudah dikenal yaitu kedokteran, hukum, pendidikan, dan kependetaan.

PROFESIONALISME

Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciri-ciri profesionalisme:

Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

CIRI KHAS PROFESI

Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:

Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
Suatu teknik intelektual.
Penerapan praktis dari teknik intelektual pada urusan praktis.
Suatu periode panjang untuk pelatihan dan sertifikasi.
Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
Kemampuan untuk kepemimpinan pada profesi sendiri.
Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
Pengakuan sebagai profesi.
Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
Hubungan yang erat dengan profesi lain.
TUJUAN KODE ETIKA PROFESI

Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama.

Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct)  profesi adalah:

Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

http://maxdy1412.wordpress.com/2010/02/27/pengertian-etika-profesi-dan-ciri-khas-profesi/