Latest News

Menterjemahkan

Google Translate
Arabic Korean Japanese Chinese Simplified Russian Portuguese
English French German Spain Italian Dutch

Ciri-ciri Seorang Profesional Di Bidang IT

Selasa, 06 Maret 2012 , Posted by ronaldoccd at 23.29

Profesional adalah seseorang yang memperoleh penghasilan dengan melakukan suatu kegiatan atau melakukan suatu kegiatan atau mengerjakan sesuatu yang memerlukan ketrampilan / keahlian khusus serta memiliki semangat pengabdian. (Seseorang yang melakukan karena hobi atau untuk kesenangan biasa disebut sebagai seorang amatir). Dan berikut adalah beberapa ciri-ciri  seorang profesional, yaitu :

  • Memiliki pengetahuan yang tinggi di bidang profesinya.
  • Memiliki ketrampilan yang tinggi di bidang profesinya.
  • Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi.
  • Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya.
  • Mampu melakukan pendekatan multidispliner.
  • Mampu bekerja sama.
  • Bekerja dibawah disiplin etika.
  • Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.

Jenis-jenis Ancaman/Threads melalui IT
Seiring dengan perkembangan Teknologi Informasi, menyebabkan munculnya kejahatan di dalam suatu jaringan, seperti Internet. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.
Berdasarkan informasi National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi :
  • Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
  • Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
  • Serangan Jarak Dekat
Dalam jenis serangan ini, si hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  • Orang Dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  • Serangan Distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.


IT Audit Trail
IT Audit Trail bisa dikatakan sebagai keakuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh user, user di sini merupakan seorang IT yang memiliki keahlian dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Maka, apa pun yang dilakukan oleh user di Accurate dapat terpantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).


Real Time Audit 
Real Time Audit atau RTA adalah merupakan suatu sistem yang digunakan untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini atau “Real Time” dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA memiliki teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.


IT Forensics
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Sedangkan menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Dan Judd Robin mengatakan IT Forensics adalah penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan dari adanya IT Forensics adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

  • Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

  • Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.


Audit Around The Computer
Auditing Around The Computer adalah auditing tanpa menguji pengendalian EDP klien, sehingga audit hanya dilakukan pada sumber masukan dan hasil keluaran dari proses EDP itu sendiri. Audit ini dapat diterima bila:

  • Sumber dokumen tersedia dalam bentuk yang dapat dibaca manusia.
  • Dokumen difilekan secara baik yang memungkinkan melokalisasi mereka untuk keperluan audit.
Ciri dari Audit ini, yaitu :

  • Seperti audit manual.
  • Hanya memeriksa input dan output saja, tanpa pemeriksaan lebih dalam terhadap penggunaan program. Jika input dan output benar = dianggap benar.
  • Dilakukan jika sebagian besar pengolahan data masih manual dan penggunaan komputer hanya untuk beberapa bagian saja.


Audit Through The Computer
Auditing through the computer adalah proses penelaahan dan evaluasi pengendalian intern dalam sistem EDP, meliputi pengendalian aplikasi dan pengendalian umum. Secara ringkas audit ini merupakan suatu metode audit sedangkan Auditing with the computer adalah pemanfaatan komputer oleh auditor untuk melakukan sejumlah pekerjaan audit yang juga dapat dilakukan secara manual. Secara ringkas audit ini merupakan suatu alat bantu audit. Ciri dari audit ini adalah:

  • Melaksanakan pekerjaan audit dengan bantuan komputer.




Referensi
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
staff.ui.ac.id/internal/130517305/material/Ethic-2009-a.ppt
http://www.angelfire.com
http://www.realtimeaudit.eu/

Currently have 0 komentar:

Leave a Reply

Posting Komentar