close to you

Senin, 21 Oktober 2013

Etika Menulis Di Internet

A.Pengertian Etika
Kalau berbicara mengenai etika, etika adalah sistem nilai pribadi yang digunakan untuk memutuskan apa yang benar, atau apa yang paling tepat, dalam suatu situasi tertentu, dan apa yang salah atau apa yang tidak pantas kita lakukan.

B.Etika yang baik dalam berkomunikasi
Etika yang baik menulis di internet merupakan pendapat atau opini pribadi seseorang mengenai aturan atau sopan santun menulis di dalam dunia maya.
Dibawah ini ada beberapa etika yang akan saya tulis di blog ini :
 
1.     Sopan santun dalam berbahasa
2.     Menggunakan bahasa yang sopan dan mudah di mengerti
3.     Jujur dalam mencantumkan nama sumber
4.     Bertingkah laku yang baik
5.     Kalau anda menambahkan artikel  atau tulisan dari pihak lain di harapkan 
      menulis keterangan sumber/link
6.     Tidak melakukan plagiarisme atau yang sering disebut plagiat
7.     Tidak menyebarkan informasi/berita yang belum tentu benar
8.     Tidak mengandung SARA
9.     Tidak berbau pornografi
10.  Tidak mencemar kan nama baik seseorang
  
Kita memang memiliki kebebasan untuk mengungkapkan pendapat atau berkarya pada dunia maya, baik berupa tulisan atau yang lain nya dengan mengikuti etika dan aturan yang ada, yang paling penting kita harus bisa lebih kreatif dalam membuat suatu karya, agar karya yang kita buat dapat menarik bagi si pembaca dan bisa menjadi inspirasi bagi banyak orang. 
 
 
 
 
sumber
http://dicafab.blogspot.com/2012/03/etika-penulisan-di-internet-internet.html
http://fadlibassist.blogspot.com/2012/10/etika-menulis-di-internet.html
http://indramlazuardi.blogspot.com/2012/03/adab-dan-etika-penulisan-di-internet.html 

Rabu, 24 April 2013

Java Applet

Program java dibedakan menjadi 2 jenis :
*Applet : program java yang diletakkan pada web server dan diakses melalui web browser.
*Aplikasi : program yang dibuat dengan java, dapat langsung dijalankan tanpa browser.

Kode sumber Java
*Package : digunakan untuk mengelompokkan class, terdiri dari satu atau lebih class.
*Import : menunjukkan package atau class yang digunakan oleh java.

Java Development Kit
*Javax
*Java
*Jdb

Applet pada Java
*AWT (Abstract Window Toolkit) : GUI toolkit dasar yang ada pada semua versi JDK
*Swing : pustaka standart Java yang berisi kumpulan grafik pustaka yang ada pada swing :
-Javax.swing.*
-Java.awt*


Senin, 22 April 2013

Perbedaan Around The Computer Dan Through The Computer, Serta Contoh Prosedur Dan Lembar Kerja IT Audit

Auditing-around the computer
Audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri,Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
AUDIT THROUGH THE COMPUTER
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalah gunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang lebih besar.
Tahapan/Prosedur IT Audit
a)      Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b)      Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
c)      Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
d)     Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
e)      Menyusun laporan. Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Lembar Kerja IT AUDIT
a)      Stakeholders : Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
b)      Kualifikasi Auditor : Certified Information Systems Auditor (CISA),Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
c)      Output Internal IT : Solusi teknologi meningkat, menyeluruh & mendalam,  Fokus kepada global, menuju ke standard-standard yang diakui.
d)     Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya,  Outsourcing yang tepat, Benchmark / Best-Practices.
e)   Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya,      Reporting

Penjelasan IT audit trail, real time audit, IT forensics


IT AUDIT  TRAIL
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trailini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
  • Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
  • Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event INSERT, UPDATE ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan keAccurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File – Ukuran besar dan bisa dibaca langsung
  • Tabel.
REAL TIME AUDIT
Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baik hardwaremaupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti:
  • NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
  • Menyajikan atau menganalisis Chart Data Komunikasi Target.
  • Menyajikan atau Analisis Data isi SMS Target dari HP.
  • Menentukan Lokasi/Posisi Target atau Maping.
  • Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
Data atau barang bukti tersebut diolah, dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain:
  • Membuat copy dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerptint dari data secara matematis.
  • Membuat fingerprint dari copy secara otomatis.
  • Membuat suatu hashes masterlist.
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah:
  • Identifikasi dan penelitian permasalahan.
  • Membuat hipotesa.
  • Uji hipotesa secara konsep dan empiris.
  • Evaluasi hipotesa berdasarkan hasil pengujian, dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam IT Forensics
  • Antiword 
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6, atau yang lebih baru.
  • Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  • Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashingterhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
  • Sigtool
Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  • ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  • Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  • Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  • Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data. la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
  • Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus, seorang Peneliti di The Naval Postgraduate School Center for Information Systems Security Studies and Research.
  • Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK. la mendukung beragam format gambar, zooming, panning, thumbnails dan pengurutan gambar.
  • Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  • Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  • Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  • Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.



http://fitrinurhayati91.blogspot.com/2013/04/jelaskan-it-audit-trail-real-time-audit.html

JENIS-JENIS ANCAMAN THREAT MELALUI IT DAN KASUS-KASUS CYBER CRIME


Teknologi Informasi
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi
data”).

Andi Hamzah
dalam bukunya “Aspek 
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:


Cyber crime is used throughout this text to refer to any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“

(“
Cyber crime digunakan di seluruh teks ini untuk mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.

A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.

A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.

The computer can be used as the tool for conducting or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan)4.

The symbol of the computer itself can be used to intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB tentang
The Prevention of Crime and The Treatment of Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yangdikenal :a.

Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan data yang diolah oleh mereka).b.

Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email.

2.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan.

3.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4.

4.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.

5.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.

6.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email.

7.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.

8.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi

9.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi

10.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.

11.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.

12.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang




http://ayunuranggrainy.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-it.html
 http://www.scribd.com/doc/51950066/MODUS

Pengertian profesionalisme dan ciri2nya, kode etik profesional, ciri2 seorang profesional di bidang IT


Pengertian Profesionalisme
Nilai-nilai profesional harus menjadi bagian dan telah menjiwai seseorang yang sedang mengemban sebuah profesi.
Ciri-Ciri Profesionalisme :
a)      Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
b)      Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
c)      Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
d)     Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Kode Etik Profesional :
Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.
Ada lima aktor yang perlu diperhatikan:
  1. Publik
  2. Client
  3. Perusahaan
  4. Rekan Kerja
  5. Diri Sendiri
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Ciri-ciri seorang profesional di bidang IT :
a)      Mempunyai pengetahuan yang tinggi di bidang TI
b)      Mempunyai ketrampilan yang tinggi di bidang TI
c)      Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
d)     Cepat tanggap terhadap masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
e)      Mampu melakukan pendekatan multidispliner
f)       Mampu bekerja sama
g)      Bekerja dibawah disiplin etika
h)      Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat


Pengertian Etika, Profesi, Ciri Khas Profesi di Bidang IT

ETIKA
Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.

PROFESI
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.

CIRI KHAS PROFESI
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:

·         Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
·         Suatu teknik intelektual.
·         Penerapan praktis dari teknik intelektual pada urusan praktis.
·         Suatu periode panjang untuk pelatihan dan sertifikasi.
·         Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
·         Kemampuan untuk kepemimpinan pada profesi sendiri.
·         Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
·         Pengakuan sebagai profesi.
·         Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
·         Hubungan yang erat dengan profesi lain.



Jenis-jenis profesi di bidang IT

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvjZdptmQ0d1G8gqJD8okyI_wJ6xTO-ADAU_1TzkFA0WEvKkuniabltx-JMhHSD1NRb0VULhH5V1qprhOQYk0MLN3_P5LwsdpYA6FPbpEK2wZQoLW20uQMi-IV4Vbt9nBfiAMtW9YBJls/s320/jenis.jpg

Profesi dalam bidang Teknologi Informasi ini sangat beragam sekali, dalam gambar di atas kita menjadi tahu bahwa pengetahuan dasar dan ketrampilan dalam TI membagi jenis profesi menjadi empat, yaitu

1. Network System (Bagian Sistem Jaringan)

Dalam bagian sistem jaringan ini kita juga dapat menyebutkan contoh jenis profesi yang termasuk dalam bagian ini yaitu; Network Administrator, Teknisi jaringan, PC Support, Analis Data Komunikasi, Administrator Keamanan jaringan. Pada bagian ini peluang dalam dunia kerja masih banyak sekali di butuhkan oleh perusahaan IT maupun non-IT.

2. Informatian Support and Service (Pelayanan Informasi dan Dukungan)

Bagian Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi, Bagian ini juga meliputi custumer service helpdek, kemudian teknikal support yang bekerja untuk membantu proses pekerjaan jika ada yang bermasalah dengan komputer secara umum. Kemudian Database Administrator yang sangat di perlukan untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.

3. Interactive Media (Bagian Media Interaktif)

Berhubungan dengan media merupakan salah satu karakteristik dalam dunia informasi, semua harus menggunakan media. Jadi bagian web development, web desain, penggambar 3D, dan jenis pekerjaan yang sedikit membutuhkan seni sangat di perlukan pada jenis profesi dalam bidang tekhnologi informasi ini. Gaji yang di tawarkan pun cukup besar sekali jika anda master dalam bidang ini.

4. Programming Software Enginerring (Bagian Teknik Pemogramman Software)

Dunia komputer tidak lepas dengan namanya program, jika dunia komputer tanpa program, sama saja manusia tanpa otak. Jadi bidang programmer dan system analis sangat di perlukan sekali dalam bidang komputer. Jenis bidang IT yang memiliki gaji lumayan besar terletak pada bidang ini.

Berikut ini jenis-jenis profesi dibidang IT beserta di Indonesia serta beberapa Negara lainnya :

Analyst Programmer
Seorang analis bertugas untuk merancang, membuat 'code' program, dan menguji program untuk mendukung perencanaan pengembangan sebuah sistem atau aplikasi.

Web Designer
Mengembangkan rancangan inovatif aplikasi web-based berserta isi dari aplikasi tersebut.

Systems Programmer/Softaware Engineer
Seseorang dengan posisi ini, harus terbiasa dengan pengembangan software 'life cyclces' dan memiliki keterampilan dalam mendesain suatu aplikasi, bahkan sistem. Tugasnya adalah menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi program, dan menguji program yang telah dibuat.

IT Executive
Seorang eksekutif IT bertanggung jawab untuk memelihara kecukupan, standart & kesiapan system/infrastruvture untuk memastikan pengoprasiannya dapat efektif & efisien. Selain itu harus juga menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum.

IT Administrator
Tugasnya adalah menyediakan implementasu & administrasi yang meliputi Local Arean Network (LAN), Wide Area Network (WAN) dan koneksi dial-up, firewall, proxy serta pendukung teknis lainnya.

Network Administrator
Mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya.

Database Administrator
Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.