Pertanyaan :
- Pengertian etika, profesionalisme & ciri khas seorang profesional ?
- Kode etik profesionalisme ?
- Ancaman dalam cyber crime & cyber war -> proxy war ?
- IT forensic & toolsnya ?
- Jelaskan cita - cita kalian di bidang IT & alasannya !
Jawaban :
1. a. Etika (Etimologi), berasal dari bahasa Yunani yaitu“Ethos”, yang berarti watak kesusilaan atau adat kebiasaan. Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.
b. Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya.
c. ciri khas seorang profesional, akan memiliki rasa tanggung jawab untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
2. Kode etik profesionalisme merupakan norma yang telah ditetapkan dan diterima oleh sekelompok profesi, yang mengarahkan dan memberikan petunjuk kepada anggotanya bagaimana seharusnya berbuat, dan sekaligus menjamin mutu profesi itu dimata masyarakat.
Sifat dan orientasi kode etik hendaknya:
1. Singkat
2. Sederhana
3. Jelas dan Konsisten
4. Masuk Akal
5. Dapat Diterima
6. Praktis dan Dapat Dilaksanakan
7. Komprehensif dan Lengkap
8. Positif dalam Formulasinya.
1. Singkat
2. Sederhana
3. Jelas dan Konsisten
4. Masuk Akal
5. Dapat Diterima
6. Praktis dan Dapat Dilaksanakan
7. Komprehensif dan Lengkap
8. Positif dalam Formulasinya.
3. Ancaman dalam cyber crime & cyber war -> proxy war
a. Unauthorized Access : kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
b. Illegal Contents : kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum
c. Penyebaran virus secara sengaja : Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini.
d. Data Forgery : memalsukan data pada dokumen-dokumen penting yang ada di internet.
e. Cyber Espionage, Sabotage, and Extortion : ejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking : mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
g. Carding : kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker : hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
i. Cybersquatting and Typosquatting : Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
j. Hijacking : kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism : tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
4. Secara garis besar tools untuk kepentingan IT forensik dapat dibedakan secara hardware dan software.
-Hardware
-Harddisk IDE & SCSI kapasitas sangat besar (min.250 GB), CD-R, DVR Drives.
-Memory yang besar (1-2GB RAM).
-Hub, Switch, keperluan LAN.
-Legacy Hardware (8088s, Amiga).
-Laptop forensic workstation.
-Write blocker
Software
-Encase
-Helix
-Viewers
-Erase/un-Erase tools
-Hash utility
-Forensic Toolkit – Disk editors (Winhex,…)
-Forensic acquisition tools (DriveSpy, Safeback, SnapCopy,…)
-Write-blocking tools
-Spy Anytime PC Spy
-TCT The Coroners Toolkit/ForensiX (LINUX)
5. Cita - cita saya di bidang IT ingin menjadi system analyst. alasannya karena kebiasaan saya suka menganalisa sesuatu hal dari bagian yang terlihat ataupun tersembunyi (tidak terlihat awalnya). oleh karena itu saya ingin membuat dan mengembangkan sistem di sebuah perusahaan dan menjadikan sistem yang lebih baik.
Muhammad Ramli - 16113074 - 4KA10
-Harddisk IDE & SCSI kapasitas sangat besar (min.250 GB), CD-R, DVR Drives.
-Memory yang besar (1-2GB RAM).
-Hub, Switch, keperluan LAN.
-Legacy Hardware (8088s, Amiga).
-Laptop forensic workstation.
-Write blocker
Software
-Encase
-Helix
-Viewers
-Erase/un-Erase tools
-Hash utility
-Forensic Toolkit – Disk editors (Winhex,…)
-Forensic acquisition tools (DriveSpy, Safeback, SnapCopy,…)
-Write-blocking tools
-Spy Anytime PC Spy
-TCT The Coroners Toolkit/ForensiX (LINUX)
5. Cita - cita saya di bidang IT ingin menjadi system analyst. alasannya karena kebiasaan saya suka menganalisa sesuatu hal dari bagian yang terlihat ataupun tersembunyi (tidak terlihat awalnya). oleh karena itu saya ingin membuat dan mengembangkan sistem di sebuah perusahaan dan menjadikan sistem yang lebih baik.
,
Artikel yang bagus, kalau bisa, pakai bahasa sendiri ya dan jangan lupa untuk mencantumkan sumber referensinya terus jangan lupa juga cek broken link web2 gunadarmadi blog kamu.
BalasHapusSemoga cita2 jadi system analyst terwujud ya
Trims,
Reza Chandra