Saturday, June 10, 2017

Pengertian IT Forensik, Modus dan Contoh Kasusnya



Modus modus yang berhubngan dengan penyalahgunaan dalam dunia komputer sebagai berikut :
1)   Modus Kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi dalam modus operandi, sehinga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
2)   Jenis Kerugian yang Ditimbulkan
Dapat bersifat material maupun non-material Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasian informasi.
Kejahatan dengan media komputer
1)   Memasukan instruksi yang tidak sah
2)   Perubahan data input
3)   Perusakan data
4)   Komputer sebagai pembantu kejahatan
5)   Akses tidak sah terhadap sistem komputer
Ancaman dalam hal lainnya adalah
1)   Menguping
2)   Menyamar
3)   Pengulang
4)   Manipulasi data
5)   Kesalahan Penyampaian
6)   Pintu jebakan atau Trojan
7)   Virus
8)   Penolakan Pelayanan
Beberapa aktvitas penyalahgunaan dengan sarana komputer/ modus penyalahgunan komputer :
1)   Unauthorized Access
2)   Illegal Content
3)   Penyebaran virus
4)   Data Forgery
5)   Cyber Sabotage ad Extortium
6)   Hacking and Cracking
7)   Hijacking

Tugas tugas IT Forensik
Digital Forensic yang juga dikenal dengan nama Computer Forensic
adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.

Atau
Forensik IT
Istilah Komputer Forensik , forensik komputer atau benda forensik digital (Komputer Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan komputer. Setelah penjelasan umum dari kata Latin forensik, forensik komputer adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana seperti dengan analisis jejak digital. Isu-isu seperti pendidikan setelah serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak data material pornografi atau ilegal.
Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius lainnya biasanya:
  • Identifikasi penyerang atau pelaku,
  • Deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,
  • Penentuan kerusakan setelah intrusi sistem atau tindak pidana lain dan
  • Mengamankan bukti untuk tindakan hukum lebih lanjut.
·         Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
·         Berikut prosedur forensik yang umum di gunakan antara lain :
·         Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
·         Membuat fingerprint dari data secara matematis.
·         Membuat fingerprint dari copies secvara otomatis.
·         Membuat suatu hashes masterlist.
·         Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
·         Kita tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
·         Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP.

Contoh Contoh Kasusnya sebagai berikut :
1. Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
2. “Pembobolan ATM Dengan Teknik ATM Skimmer Scam
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
  1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
  2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
  3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.



Tools yang dipakai oleh IT Forensik adalah sebagai berikut :
Hardware :
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software :
• Encase
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools (Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy

Friday, April 28, 2017

Langkah Mudah Membuat Komputer/Laptop Lebih Cepat

Langkah-langkah sederhana membuat komputer/laptop tidak lemot ketika boot-ing atau sesudah boot-ing :
1.     Memeriksa program – program yang sekiranya tidak penting, seperti aplikasi yang tidak kita kenal penggunaannya.
2.    Jangan memakai 2 antivirus di komputer atau laptop ya, karena membuat kinerja RAM (Random Access Memory) menjadi berlebih. Ini yang membuat lama komputer dan laptop jadi lambat.
3.    Rajin – rajinlah Defragment Disk. Ini sederhana, tapi penting bagi umur Harddisk, kenapa ? Karena dengan ini, harddisk akan menata dengan rapih system yang ada di komputer/laptop kamu. Sama seperti halnya kamar yang sudah di acak-acak sehari hari, dengan defragment disk seakan akan kamar dibersihkan dan dirapihkan barang barang yan pernah di ambil.
Gimana caranya ? Pertama, Klik Start kemudian ketikan “Defragment Disk” maka akan muncul dengan otomatis, setelah itu akan muncul seperti ini

4.    Update dan Scan Antivirus. Banyak antivirus yang fre, saya si pake Avast Free, bagi yang masi ada Smadav bisa di ganti pake Avast free atau Avira atau yang lainnya karena menurut saya Smadav terlalu banyak notifikasi. Tapi balik lagi ke masing masing ya.

Jika hal – hal diatas sudah dilakukan dan masih lemot dan disertai cepat panas casenya (Overheat) ada opsi lainnya :
1.     Jika umur laptopmu lebih dari 2 tahun dan masih menggunakan kipas sebagai pendinginnya kemungkinan laptopmu banyak debunya didalam casenya, itu bisa di bersihkan ke toko komputer terdekat. Biasanya 100rb biayanya.
2.    Upgrade RAM, ini pilihan terakhir. Jika hal – hal diatas sudah merasa dilakukan, atau memang banyaknya aplikasi yang digunakan didalam laptop/komputermu.


Thanks sudah mampir (y) Salam Sharing.

Friday, March 31, 2017

Etika dan Profesionalisme dalam Sistem Informasi

BAB I
PENDAHULUAN
1.1  Latar Belakang

Makalah ini ditujukan pembaca agar dapat memahami Etika berhubungan dengan perilaku manusia. Manusia itu yakin dan wajib berbuat baik dan menghindari yang jahat. Dalam etika dipermasalahkan hal-hal seperti: apakah yang disebut baik itu, apakah yang buruk itu, apakah ukuran baik dan buruk itu, apakah suara batin itu, mengapa orang terikat pada kesusilaan. Kemudian selain itu untuk mengetahui etika profesionalisme dalam bekerja dan minat masyarakat terhadap etika computer.

1.2  Tujuan
Berdasarkan latar belakang diatas maka tujuan dalam penulisan makalah sebagai berikut :
·         Sebagai media untuk mengetahui apa yang dimaksud dengan etika dan profesionalisme dalam lingkup sosial dan pekerjaan
·         Untuk mengetahui tujuan etika dan profesionalisme dalam sistem informasi
·         Sebagai informasi untuk mengetahui apa saja yang dilakukan serta kemampuan seorang DBA
·         Untuk mengetahui kaitan antara pekerjaan DBA dengan etika & profesionalisme

1.3  Ruang Lingkup

Ruang lingkup dari penulisan makalah ini adalah mencakup aspek tentang etika dan profesionalisme dalam system informasi dan pengertian DBA.

1.4  Sumber Data

a.       Referensi penjelasan etika dan profesionalisme dan penerapannya dalam system informasi
b.      Referensi penjelasan mengenai DBA

1.5  Metode
Metode yang digunakan dalam penulisan makalah ini adalah dengan menggunakan metode tinjauan dari beberapa sumber di internet yang berkompeten dalam permasalahan etika & profesionalisme dan penerapan dalam system informasi.

BAB II
PEMBAHASAN
2.1 ETIKA DAN PROFESIONALISME DALAM SISTEM INFORMASI
Etika berhubungan dengan perilaku manusia. Manusia itu yakin dan wajib berbuat baik dan menghindari yang jahat. Oleh karena itu dalam etika mempermasalahkan hal-hal seperti: apakah yang disebut baik itu, apakah yang buruk itu, apakah ukuran baik dan buruk itu, apakah suara batin itu, mengapa orang terikat pada kesusilaan.Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan .
Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.
Tiga alasan utama minat masyarakat yang tinggi pada etika komputer:
1. Kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.
2. Faktor transformasi (transformation factors), Contoh fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada,
3. Faktor tak kasat mata (invisibility factors). semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak.

2.1.1 Tujuan digunakannya Etika dalam Teknologi Sistem Informasi
·    Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
·    Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
·    Mampu menemukan masalah dalam penerapan etika teknologi informasi.
2.1.2 Penerapkan Etika dan Profesionalisme Teknologi Sistem Informasi
Harus dilakukan oleh semua pihak yang terlibat dalam Teknologi Sistem Informasi seperti yang telah disebutkan sebelumnya, setiap orang yang hendak menggunakan teknologi sistem informasi tertentu harus mempertimbangkan untuk menggunakan etika dan profesionalisme Teknologi Sistem Informasi, sehingga pengguna etika dan profesionalisme Teknologi Sistem Informasi ini tentunya adalah semua elemen di dalam suatu lingkungan kerja yang akan dan telah menggunakan Teknologi Sistem Informasi untuk menghindari adanya isu-isu etika dalam pemanfaatan TI.
Sebagai seorang yang profesional, kita mempunyai tanggung jawab moral untuk mempromosikan etika penggunaan teknologi informasi di setiap kesempatan dantempat khususnya tempat kita bekerja. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi.
2.1.3 Pengertian Database Administrator

Database Administrator  adalah seseorang yang bekerja dalam memanage sebuah database dalam  jaringan Organisasi.
Peran Database Administrator adalah untuk merancang, memasang, mengelola, dan perusahaan mengoptimalkan server dan komponen terkait untuk mencapai kinerja yang tinggi dari berbagai aplikasi bisnis yang didukung oleh tuning server yang diperlukan. Ini termasuk memastikan ketersediaan aplikasi client / server, mengkonfigurasi semua implementasi baru, dan mengembangkan proses dan prosedur untuk manajemen berkelanjutan lingkungan server. Mana yang berlaku, Administrator Server akan membantu dalam mengawasi keamanan fisik, integritas, dan keamanan dari pusat data / server .
Database administrator bertanggungjawab terhadap performance, integeritas, dan keamanan dari database. Peran tambahan yang diperlukan kemungkinan besar termasuk perencanaan, pembangunan (development), troubleshooting.
Pendekatan database mengikuti beberapa prinsip:
* Data tetap konsisten dalam database
* Data terdefinisi dengan jelas
* User mengakses data secara bersamaan, dalam bentuk yang cocok untuk mereka
* Ada ketentuan untuk keamanan data dan recovery control (semua dapat masih dapat diperoleh dalam keadaaan darurat)
Peran database administrator meningkat berdasarkan database dan proses yang dikelola dan kemampuan dari database management system (DBMS).
Tingkatan DBA
• Database Analysts/Query Designers
• Junior  DBAs
• Midlevel DBAs
• DBA Consultan
Skill atau kemampuan yang harus dimiliki seorang DBAs
Peran Database Adminitrator meningkat berdasarkan database dan proses yan dikelola dan kemampuan dari database management system (DBMS). Skill yang harus dimiliki seorang DBA :
• Backup Recovery
• Database Security
• Availibilty Management
• Database Performance Tuning
• Integrity of Data
• Developer Assistant
Untuk dapat melaksanakan tugasnya dengan baik, seorang DBA harus memiliki kemampuan sebagai berikut :
• Memiliki pengetahuan mengenai database yang digunakan, termasuk juga tools dan utilities-nya.
• Memiliki pemahaman mengenai design database
• Memiliki kemampuan tuning dan monitoring terhadap database
• Memiliki kemampuan backup dan recovery
• Memiliki pengetahuan mengenai security management
• Kemampuan dasar seorang IT-Pro harus dimilki
• Kemampuan komunikasi, teamwork, dan negosiasi
• Kemampuan problem-solving dan analytical yang bagus
• Familiar dengan bahasa manipulasi utama dan prinsip dari perancangandatabase
• Fleksibilitas dan adaptabilitas
• Kemampuan organisasional yang bagus
• Mampu untuk bekerja dibawah tekanan pada deadline yang sempit
• Business awareness dan mengerti keperluan bisnis dari IT
• Kemauan untuk tetap up to date dengan perkembangan teknologi baru
• Komitmen untuk melanjutkan professional development
• Mengerti perundang-undangan informasi, contoh Data Protection Act
Aktivitas Kerja Database Administrator (DBA Activity)
Kerja dari database administrator (DBA) tergantung organisasi yang mempekerjakannya dan tingkat tanggung jawab pada jabatan. Tanggung jawab khusus barangkali hanya maintenance atau terlibat khusus dalam database development.
Tanggung jawab khusus tersebut meliputi:
·    Menentukan kebutuhan dari user dan memonitor akses user dan keamanan
·    Memonitor rganizatio dan mengatur parameter untuk menyediakan respon query yang cepat ke front end user
·    Merencanakan conceptual design untuk database yang sudah direncanakan dalam bagan
·    Memikirkan kedua back end rganization dari data dan aksesibilitas front end untuk end user
·    Memperhalus logical design sehingga dapat diterjemahkan ke dalam model data tertentu
·    Memperhalus lebih jauh physical design untuk memenuhi syarat penyimpanan system
·    Memasang dan menguji versi baru dari database management system (DBMS)
·    Memelihara standar data, termasuk ketaatan (adherence) pada Data Protection Act
·    Membuat dokumentasi database, termasuk standar data, prosedur dan definisi untuk kamus data (metadata)
·    Mengontrol izin akses dan hak
·    Men-develop, mengatur dan menguji perencanaan backup dan recovery
·    Menjamin penyimpanan, pengarsipan, backup dan prosedur recoveryberfungsi dengan benar
·    Perencanaan kapasitas
·    Bekerja dekat dengan manajer proyek IT, database programmer dan web developer
·    Berkomunikasi secara tetap dengan staff teknis, aplikasi dan operasional untuk menjamin keutuhan dana keamanan database
·    Mempersiapkan dan memasang aplikasi baru

Etika Profesi Database Administrator
• Menjaga rahasia database dimana tempat kita bekerja
• Apabila kita berhenti dari suatu perusahaan, dan masuk ke perusahaan lain kita tidak boleh membocorkan rahasia dari perusahaan lama
BAB III
PENUTUP
3.1 Kesimpulan
            Dari hasil pembahasan tentang Etika dan Profesionalisme Dalam Sistem Informasi, maka diambil kesimpulan :
Dengan adanya etika dan profesionalisme yang diterapkan dalam sistem informasi maka didapat  tanggung jawab moral untuk mempromosikan etika penggunaan teknologi informasi di setiap kesempatan dan tempat khususnya tempat kita bekerja. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi.
BAB IV
DAFTAR PUSTAKA

https://yusniaalfisyahrin.wordpress.com/2011/07/09/etika_profesi_dba/

http://nixonmarojahan.wordpress.com/2015/04/16/etika-dan-profesionalisme-sistem-informasi/

Pengertian ERP, Macam-macam ERP dan Mengaplikasikan ERP

  ERP (Enterprise Resource Planning) Merupakan sebuah software yang berfungsi untuk mengelola berbagai aktivitas manajemen proses bisnis d...