Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and TyposquattingCybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
Sumber :
- http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
- http://blogkublogku.blogspot.com/2010/05/kasus-kasus-computer-crime-cyber-crime.html
Sabtu, 26 Februari 2011
real time audit
Real Time Audit (RTA) sistem (dapat dilihat http://www.realtimeaudit.eu) adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi.
RTA membantu menjaga kegiatan yang didanai dalam amplop kriteria kegiatan pra-setuju kinerja. Sponsor dana hanya digunakan ketika tujuan kualitatif dan kuantitatif yang ditetapkan telah dipenuhi. Sponsor, atau agen mereka, dapat menggunakan RTA untuk mengakses baris kegiatan untuk "melihat di atas bahu" dari manajer kegiatan dan melihat status kegiatan disponsori. Dengan cara ini adalah mungkin untuk menilai kiriman dan tingkat mana tujuan telah dipenuhi dan jumlah tertentu ditarik turun dari dana sponsor terhadap output yang memuaskan. Ini untuk inspeksi benar-benar tidak mengganggu dan transparan dan tidak harus mengambil waktu manajer kegiatan. Dalam hal batas dana yang lebih tinggi, aktivasi pembayaran dari dana sponsor dapat dilakukan oleh sponsor, atau agennya, memanfaatkan sistem RTA online.
RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Analisis proyek meliputi kajian teknis, ekonomi dan keuangan viabilitas, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan rekor prosedural sederhana dan logis dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.
RTA mendukung semua tahapan proyek dari konsep, penyusunan proposal lengkap, melakukan analisis keputusan untuk mengidentifikasi sistem perdagangan akhir/off sehingga untuk memilih opsi proyek terbaik dan kemudian mendukung manajemen pengambilan keputusan dalam menerima atau menolak untuk membuat yang diperlukan investasi. Sebelum keputusan diambil untuk mengalokasikan sumber daya untuk proyek ada kebutuhan untuk analisis teknis, ekonomi dan keuangan yang ketat. RTA membantu pengembang proyek dengan analisis ini untuk memastikan bahwa jumlah yang benar, kualitas dan kombinasi dari sumber daya akan digunakan serta untuk mendukung pengelolaan sumber daya melalui pengadaan dan kontraktor dari masukan yang diperlukan. RTA memiliki utilitas pengadaan khusus untuk memungkinkan manajer menganalisis tawaran bersaing untuk memasok barang atau jasa untuk setiap komponen proyek tertentu.
Sumber :
- http://gunkz-santos.blogspot.com/2011/02/real-time-audit-rta.html
- http://www.realtimeaudit.eu/
RTA membantu menjaga kegiatan yang didanai dalam amplop kriteria kegiatan pra-setuju kinerja. Sponsor dana hanya digunakan ketika tujuan kualitatif dan kuantitatif yang ditetapkan telah dipenuhi. Sponsor, atau agen mereka, dapat menggunakan RTA untuk mengakses baris kegiatan untuk "melihat di atas bahu" dari manajer kegiatan dan melihat status kegiatan disponsori. Dengan cara ini adalah mungkin untuk menilai kiriman dan tingkat mana tujuan telah dipenuhi dan jumlah tertentu ditarik turun dari dana sponsor terhadap output yang memuaskan. Ini untuk inspeksi benar-benar tidak mengganggu dan transparan dan tidak harus mengambil waktu manajer kegiatan. Dalam hal batas dana yang lebih tinggi, aktivasi pembayaran dari dana sponsor dapat dilakukan oleh sponsor, atau agennya, memanfaatkan sistem RTA online.
RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Analisis proyek meliputi kajian teknis, ekonomi dan keuangan viabilitas, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan rekor prosedural sederhana dan logis dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.
RTA mendukung semua tahapan proyek dari konsep, penyusunan proposal lengkap, melakukan analisis keputusan untuk mengidentifikasi sistem perdagangan akhir/off sehingga untuk memilih opsi proyek terbaik dan kemudian mendukung manajemen pengambilan keputusan dalam menerima atau menolak untuk membuat yang diperlukan investasi. Sebelum keputusan diambil untuk mengalokasikan sumber daya untuk proyek ada kebutuhan untuk analisis teknis, ekonomi dan keuangan yang ketat. RTA membantu pengembang proyek dengan analisis ini untuk memastikan bahwa jumlah yang benar, kualitas dan kombinasi dari sumber daya akan digunakan serta untuk mendukung pengelolaan sumber daya melalui pengadaan dan kontraktor dari masukan yang diperlukan. RTA memiliki utilitas pengadaan khusus untuk memungkinkan manajer menganalisis tawaran bersaing untuk memasok barang atau jasa untuk setiap komponen proyek tertentu.
Sumber :
- http://gunkz-santos.blogspot.com/2011/02/real-time-audit-rta.html
- http://www.realtimeaudit.eu/
jenis ancaman melalui IT
Kebutuhan kita untuk mendapatkan informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu.
Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain mengenai jenis kejahatan menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
JENIS-JENIS ANCAMAN dalam IT
National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
a) Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
b) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
c) Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
d) Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
e) Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Lalu Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :
1. Botnet
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
- Menyerang database atau menyerang login prompt yang sedang aktif.
- Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
- Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
- Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
3. Denial of Service (DoS)
Deskripsi:
- Membuat layanan jaringan jadi mampet.
- Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
- Akibat serangan: sitem crash atau pemakaian CPU 100 %.
- Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
- Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
4. Identity Teft
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
5. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.
6. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.
7. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.
8. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal
9. Serangan Pembajakan (Man in the Middle)
Deskripsi:
- Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
- Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
10. Spamming
Deskripsi:
- Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
- Berupa iklan dari vendor atau bisa berisi kuda Trojan.
- Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
- Mirip dengan DoS.
- Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
11. Sniffer (Snooping Attact)
Deskripsi:
- Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
- Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
- Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
- Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
12. Crackers
Deskripsi:
- User yang ingin merusak sistem.
- Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
- Contoh: seorang pencopy software seperti microsoft.
- Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
13. Hacker
Deskripsi:
- Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
14. Back Door
Deskripsi:
- Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
- Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
15. Social Engineering
Deskripsi:
- Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
- Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
16. DNS Poisoning
Deskripsi:
- Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
- User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
17. Phising Mail
Deskripsi:
- Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
- Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.
18. Adware
Deskripsi:
- Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
- Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
- Ada yang menyamakan dengan spyware.
19. Virus dan Worm
Deskripsi:
- Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
20. Spyware
Deskripsi:
- Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
21. Remote Attack
Deskripsi:
- Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
22. Hole
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
23. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.
24. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth
25. HTTPD Attack
Deskripsi:
- Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
- Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
26. Pencurian Cookie
Deskripsi:
- Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
- Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
- Pencurian cookie dapat menggunakan script.
Sumber :
- http://community.gunadarma.ac.id/blog/view/id_18094
- http://rizki18.blogspot.com/2010/03/jenis-jenis-ancaman-threats-melalui-it.html
Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain mengenai jenis kejahatan menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
JENIS-JENIS ANCAMAN dalam IT
National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
a) Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
b) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
c) Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
d) Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
e) Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Lalu Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :
1. Botnet
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
- Menyerang database atau menyerang login prompt yang sedang aktif.
- Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
- Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
- Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
3. Denial of Service (DoS)
Deskripsi:
- Membuat layanan jaringan jadi mampet.
- Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
- Akibat serangan: sitem crash atau pemakaian CPU 100 %.
- Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
- Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
4. Identity Teft
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
5. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.
6. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.
7. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.
8. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal
9. Serangan Pembajakan (Man in the Middle)
Deskripsi:
- Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
- Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
10. Spamming
Deskripsi:
- Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
- Berupa iklan dari vendor atau bisa berisi kuda Trojan.
- Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
- Mirip dengan DoS.
- Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
11. Sniffer (Snooping Attact)
Deskripsi:
- Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
- Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
- Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
- Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
12. Crackers
Deskripsi:
- User yang ingin merusak sistem.
- Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
- Contoh: seorang pencopy software seperti microsoft.
- Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
13. Hacker
Deskripsi:
- Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
14. Back Door
Deskripsi:
- Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
- Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
15. Social Engineering
Deskripsi:
- Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
- Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
16. DNS Poisoning
Deskripsi:
- Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
- User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
17. Phising Mail
Deskripsi:
- Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
- Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.
18. Adware
Deskripsi:
- Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
- Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
- Ada yang menyamakan dengan spyware.
19. Virus dan Worm
Deskripsi:
- Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
20. Spyware
Deskripsi:
- Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
21. Remote Attack
Deskripsi:
- Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
22. Hole
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
23. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.
24. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth
25. HTTPD Attack
Deskripsi:
- Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
- Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
26. Pencurian Cookie
Deskripsi:
- Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
- Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
- Pencurian cookie dapat menggunakan script.
Sumber :
- http://community.gunadarma.ac.id/blog/view/id_18094
- http://rizki18.blogspot.com/2010/03/jenis-jenis-ancaman-threats-melalui-it.html
kode etik profesional & prinsip etika
Dalam bidang IT sering terjadi permasalahan dalam hal profesi dan profesional dalam membuat suatu program. Sedangkan jarang kita temui perusahaan zaman sekarang tidak menggunakan produk IT, walaupun yang terkecil sekalipun, entah hanya digunakan untuk menghitung, menyimpan data, mencetak atau berkirim surat. Karena adanya kebutuhan ini, maka tidak mengherankan bila kita jumpai minimal 1 orang IT di dalam perusahaan, baik karyawan internal ataupun eksternal.
Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis.
Kode etik ; yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
Menurut UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional.
Prinsip – prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah :
1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
4. Standar-standar etika mencerminkan atau membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab Undang-Undang etika (kode etik) profesi dalam pelayanannya.
5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (Undang-Undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.
Berikut ini adalah beberapa kode etik yang dapat diterapkan dalam dunia IT baik untuk personal ataupun orang yang bekerja di bidang IT:
1. Orang IT bertanggung-jawab terhadap hardware atau software.Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor, printer, CPU, keyboard, dan sebagainya. Sedangkan yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.
Sedangkan dalam hal kinerja seorang profesional harus memegang teguh prinsip etika profesi dalam memberikan jasa/praktek kepada klien :
a) Prinsip 1 – Holistic (Keseluruhan)
Profesional memperhatikan keseluruhan sistem komponen-kompenen dari
jasa/praktek yang diberikannya agar dapat menghindari dampak negatif
terhadap salah satu atau beberapa komponen yang terkait dengan sistem
tersebut.
b) Prinsip 2 – Optimal (Terbaik)
Profesional selalu memberikan jasa/prakteknya yang terbaik bagi perusahaan.
c) Prinsip 3 - Life Long Learner (Belajar sepanjang hidup)
Profesional selalu belajar sepanjang hidupnya untuk menjaga wawasan dan ilmu
pengetahuan sekaligus mengembangkannya sehingga dapat memberikan
jasa/prakteknya yang lebih berkualitas daripada sebelumnya.
d) Prinsip 4 – Integrity (Kejujuran)
Profesional menjunjung tinggi nilai-nilai kejujuran serta bertanggung jawab atas
integritas (kemurnian) pekerjaan atau jasanya.
e) Prinsip 5 – Sharp (Berpikir Tajam)
Profesional selalu cepat tanggap terhadap permasalahan yang ada dalam
jasa/praktek yang diberikannya, sehingga dapat menyelesaikan masalah tersebut
secara cepat dan tepat.
f) Prinsip 6 – Team Work (Kerjasama)
Profesional mampu bekerja sama dengan Profesional lainnya untuk mencapai
suatu obyektifitas.
g) Prinsip 7 – Innovation (Inovasi)
Profesional selalu berpikir ataupun belajar untuk mengembangkan kreativitasnya
agar dapat mengemukakan ide-ide baru sehingga mampu menciptakan peluangpeluang
yang baru atas jasa/praktek yang diberikannya.
h) Prinsip 8 – Communication (Komunikasi)
Profesional mampu berkomunikasi dengan baik dan benar sehingga dapat
menyampaikan obyektifitas pembicaraan yang dimaksudkan secara tepat.
Kedelapan prinsip tersebut dapat disingkat menjadi “HOLISTIC”, yaitu: Holistic,
Optimal, Life long learner, Integrity, Sharp, Team work, Innovation, dan
Communication
Prinsip Etika
Berikut ini merupakan prinsip-prinsip pada etika
1. Tanggung jawab. Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.
2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri kebebasan dalam menjalankan profesinya.
Sumber:
- http://joanmathilda.wordpress.com/2010/03/13/ciri-ciri-profesionalisme-dan-kode-etik-seorang-it/
- http://arumsulistyowati.com/?p=3
Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis.
Kode etik ; yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
Menurut UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional.
Prinsip – prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah :
1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
4. Standar-standar etika mencerminkan atau membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab Undang-Undang etika (kode etik) profesi dalam pelayanannya.
5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (Undang-Undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.
Berikut ini adalah beberapa kode etik yang dapat diterapkan dalam dunia IT baik untuk personal ataupun orang yang bekerja di bidang IT:
1. Orang IT bertanggung-jawab terhadap hardware atau software.Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor, printer, CPU, keyboard, dan sebagainya. Sedangkan yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.
Sedangkan dalam hal kinerja seorang profesional harus memegang teguh prinsip etika profesi dalam memberikan jasa/praktek kepada klien :
a) Prinsip 1 – Holistic (Keseluruhan)
Profesional memperhatikan keseluruhan sistem komponen-kompenen dari
jasa/praktek yang diberikannya agar dapat menghindari dampak negatif
terhadap salah satu atau beberapa komponen yang terkait dengan sistem
tersebut.
b) Prinsip 2 – Optimal (Terbaik)
Profesional selalu memberikan jasa/prakteknya yang terbaik bagi perusahaan.
c) Prinsip 3 - Life Long Learner (Belajar sepanjang hidup)
Profesional selalu belajar sepanjang hidupnya untuk menjaga wawasan dan ilmu
pengetahuan sekaligus mengembangkannya sehingga dapat memberikan
jasa/prakteknya yang lebih berkualitas daripada sebelumnya.
d) Prinsip 4 – Integrity (Kejujuran)
Profesional menjunjung tinggi nilai-nilai kejujuran serta bertanggung jawab atas
integritas (kemurnian) pekerjaan atau jasanya.
e) Prinsip 5 – Sharp (Berpikir Tajam)
Profesional selalu cepat tanggap terhadap permasalahan yang ada dalam
jasa/praktek yang diberikannya, sehingga dapat menyelesaikan masalah tersebut
secara cepat dan tepat.
f) Prinsip 6 – Team Work (Kerjasama)
Profesional mampu bekerja sama dengan Profesional lainnya untuk mencapai
suatu obyektifitas.
g) Prinsip 7 – Innovation (Inovasi)
Profesional selalu berpikir ataupun belajar untuk mengembangkan kreativitasnya
agar dapat mengemukakan ide-ide baru sehingga mampu menciptakan peluangpeluang
yang baru atas jasa/praktek yang diberikannya.
h) Prinsip 8 – Communication (Komunikasi)
Profesional mampu berkomunikasi dengan baik dan benar sehingga dapat
menyampaikan obyektifitas pembicaraan yang dimaksudkan secara tepat.
Kedelapan prinsip tersebut dapat disingkat menjadi “HOLISTIC”, yaitu: Holistic,
Optimal, Life long learner, Integrity, Sharp, Team work, Innovation, dan
Communication
Prinsip Etika
Berikut ini merupakan prinsip-prinsip pada etika
1. Tanggung jawab. Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.
2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri kebebasan dalam menjalankan profesinya.
Sumber:
- http://joanmathilda.wordpress.com/2010/03/13/ciri-ciri-profesionalisme-dan-kode-etik-seorang-it/
- http://arumsulistyowati.com/?p=3
ciri khas profesi & profesional
Profesi merupakan suatu pekerjaan yang dimilki seseorang , yang memiliki karakteristik tertentu, yakni pengetahuan dan memiliki status dari pekerjaan tersebut. Profesional merupakan Seseorang yang memperoleh penghasilan dengan melakukan suatu kegiatan atau pekerjaan yang memerlukan ketarampilan / keahlian khusus serta memiliki semangat pengabdian. (Seseorang yang melakukan karena hobi atau untuk kesenangan biasa disebut sebagai seorang amatir).
Profesionalisme adalah Suatu paham yang menciptakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan – serta ikrar (fateri/profilteri) untuk menerima panggilan tersebut – untuk dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah dirundung kesulitan ditengah gelapnya kehidupan (Wignjosoebroto, 1999). Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik.
Berdasarkan pengertian diatas seorang profesional jelas harus memiliki profesi tertentu yang diperoleh melalui sebuah proses
pendidikan maupun pelatihan yang khusus, dan disamping itu pula ada unsur semangat pengabdian (panggilan profesi)
didalam melaksanakan suatu kegiatan kerja. Hal ini perlu ditekankan benar untuk mem bedakannya dengan kerja biasa
(occupation) yang semata bertujuan untuk mencari nafkah dan/ atau kekayaan materiil-duniawi Dua pendekatan untuk
mejelaskan pengertian profesi:
1. Pendekatan berdasarkan Definisi
Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan
keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, di dalamnya pemakaian dengan cara yang benar
akan ketrampilan dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan dengan ruang
lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan lingkungan hidupnya; serta adanya disiplin
etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.
2. Pendekatan
Berdasarkan Ciri
Definisi di atas secara tersirat mensyaratkan pengetahuan formal menunjukkan adanya hubungan antara profesi
dengan dunia pendidikan tinggi. Lembaga pendidikan tinggi ini merupakan lembaga yang mengembangkan dan
meneruskan pengetahuan profesional.
Karena pandangan lain menganggap bahwa hingga sekarang tidak ada definisi yang yang memuaskan tentang profesi
yang diperoleh dari buku maka digunakan pendekatan lain dengan menggunakan ciri profesi. Secara umum ada 3 ciri
yang disetujui oleh banyak penulis sebagai ciri sebuah profesi.
Adapun ciri itu ialah:
Ciri Khas Profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
2. Suatu teknik intelektual.
3. Penerapan praktis dari teknik intelektual pada urusan praktis.
4. Suatu periode panjang untuk pelatihan dan sertifikasi.
5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
6. Kemampuan untuk kepemimpinan pada profesi sendiri.
7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
8. Pengakuan sebagai profesi.
9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
10. Hubungan yang erat dengan profesi lain.
Ciri-Ciri Profesionalisme
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Banyak obat hanya dapat diperoleh melalui resep dokter. sepuluh ciri lain suatu profesi
(Nana 1997) :
- Memiliki fungsi dan signifikasi sosial
- Memiliki keahlian/keterampilan tertentu
- Keahlian/keterampilan diperoleh dengan menggunakan teori dan metode ilmiah
- Didasarkan atas disiplin ilmu yang jelas
- Diperoleh dengan pendidikan dalam masa tertentu yang cukup lama
- Aplikasi dan sosialisasi nilai- nilai profesional
- Memiliki kode etik
- Kebebasan untuk memberikan judgement dalam memecahkan masalah dalam lingkup kerjanya
- Memiliki tanggung jawab profesional dan otonomi
- Ada pengakuan dari masyarakat dan imbalan atas layanan profesinya.
Tiga Watak Profesional
Lebih lanjut Wignjosoebroto [1999] menjabarkan profesionalisme dalam tiga watak kerja yang merupakan persyaratan
dari setiap kegiatan pemberian "jasa profesi" (dan bukan okupasi) ialah
- bahwa kerja seorang profesional itu beritikad untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang
digeluti, dan oleh karenanya tidak terlalu mementingkan atau mengharapkan imbalan upah materiil;
- bahwa kerja seorang profesional itu harus dilandasi oleh kemahiran teknis yang berkualitas tinggi yang dicapai
melalui proses pendidikan dan/atau pelatihan yang panjang, ekslusif dan berat;
- bahwa kerja seorang profesional -- diukur dengan kualitas teknis dan kualitas moral -- harus menundukkan diri pada
sebuah mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama didalam sebuah organisasi
profesi.
Ketiga watak kerja tersebut mencoba menempatkan kaum profesional (kelompok sosial berkeahlian) untuk
tetap mempertahankan idealisme yang menyatakan bahwa keahlian profesi yang dikuasai bukanlah komoditas yang
hendak diperjual-belikan sekedar untuk memperoleh nafkah, melainkan suatu kebajikan yang hendak diabdikan demi
kesejahteraan umat manusia.
Kalau didalam peng-amal-an profesi yang diberikan ternyata ada semacam imbalan (honorarium) yang diterimakan,
maka hal itu semata hanya sekedar "tanda kehormatan" (honour) demi tegaknya kehormatan profesi, yang jelas akan
berbeda nilainya dengan pemberian upah yang hanya pantas diterimakan bagi para pekerja upahan saja.
Siapakah atau kelompok sosial berkeahlian yang manakah yang bisa diklasifikasikan sebagai kaum profesional yang
seharusnya memiliki kesadaran akan nilai-nilai kehormatan profesi dan statusnya yang sangat elitis itu? Apakah dalam
hal ini profesi keinsinyuran bisa juga diklasifikasikan sebagai bagian dari kelompok ini? Jawaban terhadap kedua
pertanyaan ini bisa mudah-sederhana, tetapi juga bisa sulit untuk dijawab. Terlebih-lebih bila dikaitkan dengan berbagai
macam persoalan, praktek nyata, maupun penyimpangan yang banyak kita jumpai didalam aplikasi pengamalan profesi
di lapangan yang jauh dari idealisme pengabdian dan tegak nya kehormatan diri (profesi). Pada awal pertumbuhan
"paham" profesionalisme, para dokter dan guru -- khususnya mereka yang banyak bergelut dalam ruang lingkup
kegiatan yang lazim dikerjakan oleh kaum padri maupun juru dakhwah agama -- dengan jelas serta tanpa ragu
memproklamirkan diri masuk kedalam golongan kaum profesional. Kaum profesional (dokter, guru dan kemudian diikuti
dengan banyak profesi lainnya) terus berupaya menjejaskan nilai-nilai kebajikan yang mereka junjung tinggi dan
direalisasikan melalui keahlian serta kepakaran yang dikembangkan dengan berdasarkan wawasan keunggulan.
Sementara itu pula, kaum profesional secara sadar mencoba menghimpun dirinya dalam sebuah organisasi profesi
(yang cenderung dirancang secara eksklusif) yang memiliki visi dan misi untuk menjaga tegaknya kehormatan profesi,
mengontrol praktek-praktek pengamalan dan pengembangan kualitas keahlian/ kepakaran, serta menjaga dipatuhinya
kode etik profesi yang telah disepakati bersama.
Kesimpulan
Dari penjelasan diatas dapat diambil kesimpulan bahwa Etika dan Profesionalisme itu saling berkaitan. Kita tidak dapat mengingkari bahwa segala bentuk profesi itu sendiri memiliki etika ataupun kode etik. Baik profesi tersebut harus memiliki keahlian ataupun tidak. Standar etika sangatlah berpengaruh terhadap kelangsungan profesionalisme setiap induvidu. Individu yang dianggap beretika dan profesionalisme adalah individu yang mampu menjaga kejujuran , kerahasiaan , dan juga nama baik dari instansi tempat dia bekerja.
Sumber : - www.los-diy.or.id/artikel/makalah/Losdiy-etika profesi.pdf
- http://maxdy1412.wordpress.com/2010/02/27/pengertian-etika-profesi-dan-ciri-khas-profesi/
Profesionalisme adalah Suatu paham yang menciptakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan – serta ikrar (fateri/profilteri) untuk menerima panggilan tersebut – untuk dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah dirundung kesulitan ditengah gelapnya kehidupan (Wignjosoebroto, 1999). Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik.
Berdasarkan pengertian diatas seorang profesional jelas harus memiliki profesi tertentu yang diperoleh melalui sebuah proses
pendidikan maupun pelatihan yang khusus, dan disamping itu pula ada unsur semangat pengabdian (panggilan profesi)
didalam melaksanakan suatu kegiatan kerja. Hal ini perlu ditekankan benar untuk mem bedakannya dengan kerja biasa
(occupation) yang semata bertujuan untuk mencari nafkah dan/ atau kekayaan materiil-duniawi Dua pendekatan untuk
mejelaskan pengertian profesi:
1. Pendekatan berdasarkan Definisi
Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan
keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, di dalamnya pemakaian dengan cara yang benar
akan ketrampilan dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan dengan ruang
lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan lingkungan hidupnya; serta adanya disiplin
etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.
2. Pendekatan
Berdasarkan Ciri
Definisi di atas secara tersirat mensyaratkan pengetahuan formal menunjukkan adanya hubungan antara profesi
dengan dunia pendidikan tinggi. Lembaga pendidikan tinggi ini merupakan lembaga yang mengembangkan dan
meneruskan pengetahuan profesional.
Karena pandangan lain menganggap bahwa hingga sekarang tidak ada definisi yang yang memuaskan tentang profesi
yang diperoleh dari buku maka digunakan pendekatan lain dengan menggunakan ciri profesi. Secara umum ada 3 ciri
yang disetujui oleh banyak penulis sebagai ciri sebuah profesi.
Adapun ciri itu ialah:
Ciri Khas Profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
2. Suatu teknik intelektual.
3. Penerapan praktis dari teknik intelektual pada urusan praktis.
4. Suatu periode panjang untuk pelatihan dan sertifikasi.
5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
6. Kemampuan untuk kepemimpinan pada profesi sendiri.
7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
8. Pengakuan sebagai profesi.
9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
10. Hubungan yang erat dengan profesi lain.
Ciri-Ciri Profesionalisme
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Banyak obat hanya dapat diperoleh melalui resep dokter. sepuluh ciri lain suatu profesi
(Nana 1997) :
- Memiliki fungsi dan signifikasi sosial
- Memiliki keahlian/keterampilan tertentu
- Keahlian/keterampilan diperoleh dengan menggunakan teori dan metode ilmiah
- Didasarkan atas disiplin ilmu yang jelas
- Diperoleh dengan pendidikan dalam masa tertentu yang cukup lama
- Aplikasi dan sosialisasi nilai- nilai profesional
- Memiliki kode etik
- Kebebasan untuk memberikan judgement dalam memecahkan masalah dalam lingkup kerjanya
- Memiliki tanggung jawab profesional dan otonomi
- Ada pengakuan dari masyarakat dan imbalan atas layanan profesinya.
Tiga Watak Profesional
Lebih lanjut Wignjosoebroto [1999] menjabarkan profesionalisme dalam tiga watak kerja yang merupakan persyaratan
dari setiap kegiatan pemberian "jasa profesi" (dan bukan okupasi) ialah
- bahwa kerja seorang profesional itu beritikad untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang
digeluti, dan oleh karenanya tidak terlalu mementingkan atau mengharapkan imbalan upah materiil;
- bahwa kerja seorang profesional itu harus dilandasi oleh kemahiran teknis yang berkualitas tinggi yang dicapai
melalui proses pendidikan dan/atau pelatihan yang panjang, ekslusif dan berat;
- bahwa kerja seorang profesional -- diukur dengan kualitas teknis dan kualitas moral -- harus menundukkan diri pada
sebuah mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama didalam sebuah organisasi
profesi.
Ketiga watak kerja tersebut mencoba menempatkan kaum profesional (kelompok sosial berkeahlian) untuk
tetap mempertahankan idealisme yang menyatakan bahwa keahlian profesi yang dikuasai bukanlah komoditas yang
hendak diperjual-belikan sekedar untuk memperoleh nafkah, melainkan suatu kebajikan yang hendak diabdikan demi
kesejahteraan umat manusia.
Kalau didalam peng-amal-an profesi yang diberikan ternyata ada semacam imbalan (honorarium) yang diterimakan,
maka hal itu semata hanya sekedar "tanda kehormatan" (honour) demi tegaknya kehormatan profesi, yang jelas akan
berbeda nilainya dengan pemberian upah yang hanya pantas diterimakan bagi para pekerja upahan saja.
Siapakah atau kelompok sosial berkeahlian yang manakah yang bisa diklasifikasikan sebagai kaum profesional yang
seharusnya memiliki kesadaran akan nilai-nilai kehormatan profesi dan statusnya yang sangat elitis itu? Apakah dalam
hal ini profesi keinsinyuran bisa juga diklasifikasikan sebagai bagian dari kelompok ini? Jawaban terhadap kedua
pertanyaan ini bisa mudah-sederhana, tetapi juga bisa sulit untuk dijawab. Terlebih-lebih bila dikaitkan dengan berbagai
macam persoalan, praktek nyata, maupun penyimpangan yang banyak kita jumpai didalam aplikasi pengamalan profesi
di lapangan yang jauh dari idealisme pengabdian dan tegak nya kehormatan diri (profesi). Pada awal pertumbuhan
"paham" profesionalisme, para dokter dan guru -- khususnya mereka yang banyak bergelut dalam ruang lingkup
kegiatan yang lazim dikerjakan oleh kaum padri maupun juru dakhwah agama -- dengan jelas serta tanpa ragu
memproklamirkan diri masuk kedalam golongan kaum profesional. Kaum profesional (dokter, guru dan kemudian diikuti
dengan banyak profesi lainnya) terus berupaya menjejaskan nilai-nilai kebajikan yang mereka junjung tinggi dan
direalisasikan melalui keahlian serta kepakaran yang dikembangkan dengan berdasarkan wawasan keunggulan.
Sementara itu pula, kaum profesional secara sadar mencoba menghimpun dirinya dalam sebuah organisasi profesi
(yang cenderung dirancang secara eksklusif) yang memiliki visi dan misi untuk menjaga tegaknya kehormatan profesi,
mengontrol praktek-praktek pengamalan dan pengembangan kualitas keahlian/ kepakaran, serta menjaga dipatuhinya
kode etik profesi yang telah disepakati bersama.
Kesimpulan
Dari penjelasan diatas dapat diambil kesimpulan bahwa Etika dan Profesionalisme itu saling berkaitan. Kita tidak dapat mengingkari bahwa segala bentuk profesi itu sendiri memiliki etika ataupun kode etik. Baik profesi tersebut harus memiliki keahlian ataupun tidak. Standar etika sangatlah berpengaruh terhadap kelangsungan profesionalisme setiap induvidu. Individu yang dianggap beretika dan profesionalisme adalah individu yang mampu menjaga kejujuran , kerahasiaan , dan juga nama baik dari instansi tempat dia bekerja.
Sumber : - www.los-diy.or.id/artikel/makalah/Losdiy-etika profesi.pdf
- http://maxdy1412.wordpress.com/2010/02/27/pengertian-etika-profesi-dan-ciri-khas-profesi/
Langganan:
Postingan (Atom)