Sabtu, 04 Mei 2013

Pentingnya Tes Penerimaan Terhadap Sistem


Tujuan dari tes penerimaan terhadap sistem yang dibuat adalah supaya mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.
Sehingga dengan adanya tes terhadap sistem sangat penting karena dilihat dari manfaat yang didapat, yaitu:
1. Dapat mendemonstrasikan semua fungsi yang dijanjikan.
2. Mengetahui tindakan yang menyebabkan masalah seperti, siapa yang mengetik ketika masalah terjadi.
3. User tidak merasa takut tentang semuanya.
Maka sangatlah penting untuk melakukan tes penerimaan terhadap suatu sistem.

Yang perlu dicek pada kegiatan Rencana Penerimaan:

1. PERIODE PERCOBAAN / PARALLEL RUN  (THE TRIAL PERIOD OR PARALLEL RUN)
Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan "Periode Percobaan" tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan "Parallel Run" menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.

2. PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT  (SOLUTION : A THOROUGH BUT PIECEMEAL ACCEPTANCE)
Pendekatan yang lebih baik adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang dijanjikan. Penerimaan akan dilakukan secara resmi melalui seluruh tes ini kepada pelanggan. Keberhasilan tes diakhiri satu per satu.

3. MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)
Untuk memastikan semua yang dijanjikan akan dites langsung melalui Spesifikasi Fungsi halaman demi halaman, paragraf demi paragraf, dan buat daftar semua fungsi yang dapat dites.

4. MENGGUNAKAN DISAIN (USING THE DESIGN)
Disain membantu untuk menggelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama dari sistem.

5. MENULIS PERCOBAAN (WRITING TEST)
Anda sudah siap menentukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan. 

6. DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)
Daftar pengecekkan untuk semua kegiatan yang diperlukan untuk rencana penerimaan :
  • Hasilkan Fungsi vs. Tabel Percobaan dan semua FS yang dijanjikan telah dialamatkan.
  • Definiskan percobaan dan kumpulan percobaan.
  • Tetapkan tanggung jawab untuk menulis percobaan.
  • Klien dan Tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu, dan ditandatangani oleh user. Klien mengetahui bahwa keberhasilan penyelesaian dari percobaan akan mempengaruhi penerimaan sistem.
  • Tanggung jawab untuk percobaan data telah ditetapkan. Data untuk percobaan seharusnya disediakan oleh tim proyek dan juga user. Jika user dapat menyediakan data yang sesuai dengan keadaan yang sebenarnya, percobaan terhadap sistem akan berjalan dengan baik, ditambah user akan merasa nyaman dengan keakuratan percobaannya. 

7. KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)
Anda dapat melakukan tes penerimaan secara berlebihan. Membandingkan biaya tes dengan biaya risiko itu adalah suatu masalah. Anda dapat tidak melakukan semua percobaan, khususnya dalam sistem multi-user yang interaktif.

8. KESIMPULAN UNTUK TAHAP DISAIN  (CONCLUSION TO THE DESIGN PHASE)
Tahap disain menempuh beberapa kejadian penting sebagai berikut :
  • Dokumen Spesifikasi Disain memuat disain akhir tingkat atas melalui disain tingkat menengah.
  • Tanggung jawab ATP disahkan dan dimulai. Ini tidak perlu diselesaikan sampai tahap penerimaan.
  • Rencana proyek, khususnya perkiraan perlu ditinjau kembali. Walaupun anda sedang memperkirakan hanya 4 tahap yang telah disebutkan, tahap pemrograman mungkin akan menjadi tahap yang sangat mahal dan membutuhkan waktu yang sangat banyak dalam keseluruhan kerja proyek. Disain memberikan anda perkiraan perhitungan jumlah modul-modul dan kerumitannya. Sekarang anda mungkin tahu siapa programmer-programmer yang dapat diandalkan, sehingga anda dapat mempertimbangkan faktor produktivitas mereka. Dengan informasi ini waktu pemrograman yang diperlukan dapat dengan mudah diperkirakan (lihat BAB 13). Statistik menunjukkan bahwa pada akhir tahap disain diperkirakan seharusnya tidak lebih dari 10%.

Jumat, 03 Mei 2013

Praktek Kode Etik dalam Teknologi Informasi


Prinsip Integrity, Confidentiality, dan Availability dalam Teknologi Informasi

Dengan perkembangan teknologi yang semakin pesat, yang terpenting adalah keamanan dalam informasi. Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus membagi subject (user, program, file, computer dll) berinteraksi dengan object-object (file, database, computer, dll). Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan. Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).

1    1.     Prinsip Integrity
Bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.

Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhan sesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan message authentication code, hash function, digital signature.
·         Message authentication code (MAC), adalah alat bagi penerima pesan untuk mengetahui pengirim pesan, digunakan untuk mengotentikasi pesan tanpa perlumerahasiakan isi pesannya.
·         Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
·         Tanda tangan digital atau digital signature adalah sebuah skema matematika untuk menunjukkan keaslian pesan digital atau dokumen.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

2    2.      Prinsip Confidentiality
Dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat.

Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut.

3    3.      Prinsip Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yang menyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yang dibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, maka proses kegiatan tersebut tidak akan terjadi atau terlaksana.

Seperti, hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

Contoh hambatan :
·         “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·         mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.


Privacy, Term & Condition pada Penggunaan IT

Privasi
Merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.

Privacy hampir sama seperti confidentialy namun jika privacy lebih kearah data-data yang sifatnya privat.
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Term & Condition

Term & Condition merupakan cara pandang seseorang tentang aturan hukum yang jelas dan berlaku pada setiap pemakain internet. Setiap aturan biasanya telah ditentukan oleh pihak penyelenggara atau pengelola. Apabila dari pihak user keluar dari batas-batas yang telah di sepakati pada TOC ini maka pihak penyelenggara dapat memberikan sansi pada pihak yang telah menyalahgunakan fungsi dari sistem yang dijalankan. Biasanya dalam aturan Term & Condition sudah dijelaskan tentang Ketentuan Layanan, Ketentuan Konten dan Jurnalisme Warga,begitu juga dengan etiket komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan pesan, shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi ada beberapa yang bersifat frivasi yanng hanya pengguna saja yangn mengetahuinnya. Etiket yang berlaku ketika ada interaksi didalam pergaulan, menunjukan cara yang tepat atau diharapkan untuk kalangan atau situasi tertentu.

Pada setiap organisasi, aturan ini akan berbeda-beda tergantung kebijakan darisetiap organisasi tersebut dan biasanya diatur dalam kode etik penggunaanfasilitas TI seperti halnya pada penggunaan fasilitas internet di kantor, publick centre, maupun tempat pendidikan seperti sekolah dan kampus.

Contoh Kode Etik dalam Penggunaan Fasilitas Internet di Kantor

Terdapatnya fasilitas internet di kantor dapat memudahkan karyawan untuk mencari informasi secara luas dan cepat. Namun, penggunaan internet di kantor harus dibatasi karena karyawan tidak saja menggunakan fasilitas internet untuk mencari informasi tentang pekerjaan yang dibutuhkan tetapi untuk membuka situs jejaring sosial lainnya seperti facebook, mengirim email ke sesama teman dalam jam kantor, chating, dan bahkan yang sering kita lihat sekarang main game di jam kantor.

Hal ini dapat menurunkan kinerja karyawan, oleh karena itu manajemen sebuah perusahaan membuat sebuah aturan (kode etik) penggunaan internet pada jam kerja sehingga karyawan dapat di tuntut fokus pada pekerjaan. Misalnya Internet hanya dapat diakses setelah jam pulang kantor, membatasi penggunaan internet / pengunaan situs tertentu misalnya facebook, Yotube, 4Shared.com,  twitter, chatting, dan situs lainnya dengan cara memblokir situs-situs tersebut dari jam tertentu misalnya dari jam 8:00 – 16:00. Pembatasan ini terkait dengan penggunaan bandwidth dan hak akses

Dengan menerapkan aturan tersebut, diharapkan dapat meningkatkan kedisiplinan karyawan dalam penggunaan internet, memaksimalkan kinerja karyawan pada jam kantor, tidak menggunakan fasilitas internet untuk hal yang negatif, dan mematuhi peraturan yang berlaku di kantor tersebut. Hal ini tentunya harus didukung juga oleh kesadaran dari karyawan itu sendiri untuk bisa memanfaatkan sebaik-baiknya waktu dan layanan yang telah diberikan oleh perusahaan, sehingga ada nilai timbal balik yang sama-sama menguntungkan antara karyawan dan perusahaan.

Sumber:

Kamis, 02 Mei 2013

Ancaman Jaringan Keamanan Komputer


Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus membagi subject (user, program, file, computer dll) berinteraksi dengan object-object (file, database, computer, dll).

Prinsip keamanan jaringan:
1. Kerahasiaan (confidentiality)
Dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity)
Bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability)
Dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).

Bentuk-bentuk Serangan
  • Memaksa masuk (Brute Force)

Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
  • Denial of Services (DoS)

Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.

Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik.

Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.
  • IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.

Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut.

Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalammenghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.
  • DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
1.         Nomor identitas pertanyaan (16 bit)
2.         Port tujuan pertanyaan
3.         Alamat IP DNS resolver
4.         Informasi yang ditanyakan
5.         Waktu pertanyaan.
  • Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
  • Hacker

Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
  • White Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
  • Black Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
  • Script Kiddies

Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
  • Elite Hacker

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
  • Vulnerable

Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
  • Security Hole

Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
  • Bug

Sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  • Exploit

Perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
  • Logical Bomb

Merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
  • Penetration Testing

Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Pengertian Etika dan Profesi dalam Teknologi Informasi


Pengertian Etika

Dalam kehidupan bermasyarakat dibutuhkan etika atau tata cara dalam berkehidupan. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain. Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Saat ini orang-orang banyak menggunakan teknologi internet untuk kebutuhan mereka. internet tak pernah lepas dari kehidupan mereka karena dalam internet tersaji berbagai informasi yang kita butuhkan. Tapi, kita juga harus memahami dan menggunakan etika dan moral dalam menjelajah di dunia maya.

Adapun beberapa manfaat etika dalam kehidupan:
1. Dapat menyelesaikan suatu masalah-masalah moralitas maupun sosial lainnya yang membingungkan masyarakat dengan pemikiran yang sistematis dan kritis.
2. Berusaha menggunakan nalar sebagai dasar pijak bukan dengan perasaan yang akan merugikan banyak orang. Berpikir dan bekerja secara sistematis dan teratur ( step by step ).
3. Berusaha mengakui kesalahan dan mempertahankan kebenaran. Jika salah katakan salah dan jika benar katakan benar serta jangan suka memutarbalikan fakta.
4. Berusaha menyelidiki suatu masalah sampai ke akar-akarnya bukan hanya sekedar ingin tahu tanpa memperdulikan.
5. Menjadi seorang yang tahu mana yang baik dan mana yang tidak baik agar senantiasa tidak termakan korupsi, kolusi, dan nepotisme.
6.  Menjadi seorang yang handal yang mampu menyuarakan suara-suara yang tak mampu bersuara.
Moral dan etika adalah dua hal yang tidak terpisahkan karena pada dasarnya moral adalah tingkah laku yang telah diatur atau ditentukan oleh etika.

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.

K. Bertens berpendapat bahwa arti kata ‘etika’ dalam Kamus Besar Bahasa Indonesia dapat lebih dipertajam. Sehingga arti dan susunannya menjadi seperti berikut :

1. nilai dan norma moral yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
Misalnya, jika orang berbicara tentang etika orang Jawa, etika agama Budha, etika Protestan dan sebagainya, maka yang dimaksudkan etika di sini bukan etika sebagai ilmu melainkan etika sebagai sistem nilai. Sistem nilai ini bisaberfungsi dalam hidup manusia perorangan maupun pada taraf sosial.

2. kumpulan asas atau nilai moral.
Yang dimaksud di sini adalah kode etik. Contoh : Kode Etik Jurnalistik

3. ilmu tentang yang baik atau buruk.
Etika baru menjadi ilmu bila kemungkinan-kemungkinan etis (asas-asas dan nilai-nilai tentang yang dianggap baik dan buruk) yang begitu saja diterima dalam suatu masyarakat dan sering kali tanpa disadari menjadi bahan refleksi bagi suatu penelitian sistematis dan metodis. Etika di sini sama artinya dengan filsafat moral.

Tiga Pendekatan Etika
1.    Etika Deskriptif
Pendekatan dalam etika hendak menggambarkan perbuatan dari berbagai macam tradisi, kebiasaan dan kebudayaan. Pendekatan dalam etika ini lebih mencari tahu bagaimana berbagai tradisi yang mempersoalkan suatu masalah yang sama. Oleh karena itu pendekatan ini tidak menjustifikasi suatu kebudayaan yang ada. Pendekatan ini lebih bersifat mengkomparatifkan perbedaan cara masyarakat menjawab pertanyaan moral. Etika ini lebih populer dalam kajian sosiologi dan antropologi karena sifatnya yang memnjustifikasi sistim moral suatu kebudayaan.

2.     Etika Normatif.
Etika ini mengkaji moralitas yang ada sekaligus menjustifikasi. Ia mencari tahu apa yang dimaksud dengan yang baik dan yang buruk dan bagaimana mengetahuinya.

3.     Metaetika
Pendekatan ini lebih menekankan bagaimana gagasan etika berasal dan apa maknanya. Pendekatan ini lebih bersifat kebahasaan atau pemaknaan atas segala ucapan moral.

Etika dan moral harus diterapkan dalam penggunaan teknologi informasi dan komunikasi, jadi pengertian etika dan moral dalam menggunakan  teknologi informasi dan komunikasi yaitu penerapan nilai nilai yang baik, benar, bertanggung jawab dalam menggunakan teknologi yang ada dan berkembang di dunia sekarang. Meski berupa dunia digital, teknologi informasi dan komunikasi hanyalah media yang dikendalikan oleh manusia. Berikut pengertian Hak cipta(copyright) dan Merk dagang(trademark) :
  • Hak cipta (lambang internasional: ©, Unicode: U+00A9) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
  • Merek atau merek dagang (™) adalah tanda pembeda yang digunakan suatu badan usaha sebagai penanda identitasnya dan produk barang atau jasa yang dihasilkannya kepada konsumen, dan untuk membedakan usaha tersebut maupun barang atau jasa yang dihasilkannya dari badan usaha lain. Merek merupakan kekayaan industri, yaitu termasuk kekayaan intelektual.


Pengertian Profesi

Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetepi memerlukan suatu persiapan melelui pendidikan dan pelatihan yang dikembangkan khusus untuk itu.

Seorang pelaku profesi harus memiliki sifat – sifat berikut :
a. Menguasai ilmu secara mendalam di bidangnya
b. Mampu mengkonversi ilmu menjadi keterampilan
c. Menjunjung tinggi etika dan integritas profesi

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya, diantaranya:
  1. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

Ø  Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
Ø  Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
Ø  Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Ø  Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

  1. 2.   Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

Ø  Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
Ø  Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

  1. 3.    Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

Ø  EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
Ø  System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Ø  Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

Tiga alasan utama minat masyarakat yang tinggi pada etika komputer
1. kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.

2. faktor transformasi (transformation factors),
Contoh fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada,

3. faktor tak kasat mata (invisibility factors).
Semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak

Hak Sosial dan Komputer
(Deborah Johnson)
1. Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada;
2. Hak atas keahlian komputer, pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;
3. Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara;
4. Hak atas pengambilan keputusan komputer, meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi
(Richard O. Masson)
1. Hak atas privasi, sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;
2. Hak atas Akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;
3. Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
4. Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.

Sumber: