Monday, October 30, 2017
Saturday, June 10, 2017
Pengertian IT Forensik, Modus dan Contoh Kasusnya
Modus
modus yang berhubngan dengan penyalahgunaan dalam dunia komputer sebagai
berikut :
1) Modus
Kejahatan
Keunikan
kejahatan ini adalah penggunaan teknologi dalam modus operandi, sehinga sulit
dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer,
teknik pemrograman dan seluk beluk dunia cyber.
2) Jenis
Kerugian yang Ditimbulkan
Dapat
bersifat material maupun non-material Waktu, nilai, jasa, uang, barang, harga
diri, martabat bahkan kerahasian informasi.
Kejahatan
dengan media komputer
1) Memasukan
instruksi yang tidak sah
2) Perubahan
data input
3) Perusakan
data
4) Komputer
sebagai pembantu kejahatan
5) Akses
tidak sah terhadap sistem komputer
Ancaman
dalam hal lainnya adalah
1) Menguping
2) Menyamar
3) Pengulang
4) Manipulasi
data
5) Kesalahan
Penyampaian
6) Pintu
jebakan atau Trojan
7) Virus
8) Penolakan
Pelayanan
Beberapa
aktvitas penyalahgunaan dengan sarana komputer/ modus penyalahgunan komputer :
1) Unauthorized
Access
2) Illegal
Content
3) Penyebaran
virus
4) Data
Forgery
5) Cyber
Sabotage ad Extortium
6) Hacking
and Cracking
7) Hijacking
Tugas
tugas IT Forensik
Digital
Forensic yang juga dikenal dengan nama Computer Forensic
adalah
salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan
menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital,
misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau
bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan
komputer.
Atau
Forensik
IT
Istilah
Komputer Forensik , forensik komputer atau benda forensik digital (Komputer
Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun
terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan
komputer. Setelah penjelasan umum dari kata Latin forensik, forensik komputer
adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana
seperti dengan analisis jejak digital. Isu-isu seperti pendidikan setelah
serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak
data material pornografi atau ilegal.
Tujuan
dari analisis forensik setelah serangan hacker atau kasus sabotase komputer,
pencurian data, spionase industri atau insiden keamanan yang berpotensi serius
lainnya biasanya:
- Identifikasi penyerang atau pelaku,
- Deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,
- Penentuan kerusakan setelah intrusi sistem atau tindak pidana lain dan
- Mengamankan bukti untuk tindakan hukum lebih lanjut.
·
Data
atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software
dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah
sebuah Chart data Analisis komunikasi data target.
·
Berikut
prosedur forensik yang umum di gunakan antara lain :
·
Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada
media terpisah.
·
Membuat
fingerprint dari data secara matematis.
·
Membuat
fingerprint dari copies secvara otomatis.
·
Membuat
suatu hashes masterlist.
·
Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
·
Kita
tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai
orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem
kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah
berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan
komputer ini.
·
Komputer
forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas
atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus
menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan
diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan
juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib
untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi
seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita
bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data
kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita
buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic
kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
Contoh
Contoh Kasusnya sebagai berikut :
1. Pencurian dan penggunaan account
Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang
lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap
harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing”
untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci (menggunakan firewall atau tidak) dan seterusnya.
Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan
tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di
Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial
of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang
dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan
untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan
untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain
yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah
yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah
penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan
kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk
menjadi point of contact bagi orang untuk melaporkan masalah
kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang
digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal
ini ditangani oleh Korea Information Security Agency.
2. “Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan
ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah
tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang
yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah
hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan
oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus
pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan
korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank
Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer
adalah :
- Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
- Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
- Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
- Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools
yang dipakai oleh IT Forensik adalah sebagai berikut :
Hardware :
•
Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
•
Memory yang besar (1-2GB RAM).
•
Hub, Switch, keperluan LAN.
•
Legacy Hardware (8088s, Amiga).
•
Laptop forensic workstation.
•
Write blocker
Software
:
•
Encase
•
Helix, http://www.e-fense.com/helix/
•
Erase/unerase tools (Diskscrub/Norton Utilities)
•
Hash utility (MD5, SHA1)
•
Forensic toolkit
•
Forensic acquisition tools
•
Write-blocking tools
•
Spy Anytime PC Spy
Friday, April 28, 2017
Langkah Mudah Membuat Komputer/Laptop Lebih Cepat
Langkah-langkah sederhana membuat
komputer/laptop tidak lemot ketika boot-ing atau sesudah boot-ing :
1.
Memeriksa program –
program yang sekiranya tidak penting, seperti aplikasi yang tidak kita kenal
penggunaannya.
2.
Jangan memakai 2 antivirus
di komputer atau laptop ya, karena membuat kinerja RAM (Random Access Memory)
menjadi berlebih. Ini yang membuat lama komputer dan laptop jadi lambat.
3.
Rajin – rajinlah
Defragment Disk. Ini sederhana, tapi penting bagi umur Harddisk, kenapa ?
Karena dengan ini, harddisk akan menata dengan rapih system yang ada di
komputer/laptop kamu. Sama seperti halnya kamar yang sudah di acak-acak sehari
hari, dengan defragment disk seakan akan kamar dibersihkan dan dirapihkan
barang barang yan pernah di ambil.
Gimana caranya ? Pertama,
Klik Start kemudian ketikan “Defragment Disk” maka akan muncul dengan otomatis,
setelah itu akan muncul seperti ini
4.
Update dan Scan Antivirus.
Banyak antivirus yang fre, saya si pake Avast Free, bagi yang masi ada Smadav
bisa di ganti pake Avast free atau Avira atau yang lainnya karena menurut saya
Smadav terlalu banyak notifikasi. Tapi balik lagi ke masing masing ya.
Jika hal – hal diatas
sudah dilakukan dan masih lemot dan disertai cepat panas casenya (Overheat) ada
opsi lainnya :
1.
Jika umur laptopmu lebih
dari 2 tahun dan masih menggunakan kipas sebagai pendinginnya kemungkinan
laptopmu banyak debunya didalam casenya, itu bisa di bersihkan ke toko komputer
terdekat. Biasanya 100rb biayanya.
2.
Upgrade RAM, ini pilihan
terakhir. Jika hal – hal diatas sudah merasa dilakukan, atau memang banyaknya
aplikasi yang digunakan didalam laptop/komputermu.
Thanks sudah mampir (y) Salam Sharing.
Friday, March 31, 2017
Etika dan Profesionalisme dalam Sistem Informasi
BAB I
PENDAHULUAN
1.1 Latar Belakang
Makalah ini ditujukan pembaca agar dapat memahami
Etika berhubungan dengan perilaku manusia. Manusia itu yakin dan wajib berbuat
baik dan menghindari yang jahat. Dalam etika dipermasalahkan hal-hal seperti:
apakah yang disebut baik itu, apakah yang buruk itu, apakah ukuran baik dan
buruk itu, apakah suara batin itu, mengapa orang terikat pada kesusilaan.
Kemudian selain itu untuk mengetahui etika profesionalisme dalam bekerja dan
minat masyarakat terhadap etika computer.
1.2 Tujuan
Berdasarkan latar belakang diatas
maka tujuan dalam penulisan makalah sebagai berikut :
·
Sebagai media untuk mengetahui apa yang dimaksud
dengan etika dan profesionalisme dalam lingkup sosial dan pekerjaan
·
Untuk mengetahui tujuan etika dan profesionalisme
dalam sistem informasi
·
Sebagai informasi untuk mengetahui apa saja yang
dilakukan serta kemampuan seorang DBA
·
Untuk mengetahui kaitan antara pekerjaan DBA dengan
etika & profesionalisme
1.3 Ruang Lingkup
Ruang lingkup dari penulisan makalah ini adalah
mencakup aspek tentang etika dan profesionalisme dalam system informasi dan
pengertian DBA.
1.4 Sumber Data
a.
Referensi penjelasan etika dan profesionalisme dan
penerapannya dalam system informasi
b.
Referensi penjelasan mengenai DBA
1.5 Metode
Metode
yang digunakan dalam penulisan makalah ini adalah dengan menggunakan metode tinjauan
dari beberapa sumber di internet yang berkompeten dalam permasalahan etika
& profesionalisme dan penerapan dalam system informasi.
BAB II
PEMBAHASAN
2.1 ETIKA DAN PROFESIONALISME DALAM
SISTEM INFORMASI
Etika
berhubungan dengan perilaku manusia. Manusia itu yakin dan wajib berbuat baik
dan menghindari yang jahat. Oleh karena itu dalam etika mempermasalahkan
hal-hal seperti: apakah yang disebut baik itu, apakah yang buruk itu, apakah
ukuran baik dan buruk itu, apakah suara batin itu, mengapa orang terikat pada
kesusilaan.Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam
menjalankan suatu pekerjaan .
Profesionalisme
dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau
pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang
dijalankan tersebut.
Tiga alasan utama minat masyarakat
yang tinggi pada etika komputer:
1. Kelenturan logika (logical malleability), kemampuan
memrograman komputer untuk melakukan apa pun yang kita inginkan.
2. Faktor transformasi (transformation factors), Contoh
fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun
kita berada,
3. Faktor tak kasat mata (invisibility factors). semua
operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang
pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit
terlihat dan penyalahgunaan yang tidak tampak.
2.1.1 Tujuan digunakannya Etika
dalam Teknologi Sistem Informasi
·
Mampu
memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu
sendiri.
·
Mampu
menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
·
Mampu
menemukan masalah dalam penerapan etika teknologi informasi.
2.1.2 Penerapkan Etika dan
Profesionalisme Teknologi Sistem Informasi
Harus
dilakukan oleh semua pihak yang terlibat dalam Teknologi Sistem Informasi
seperti yang telah disebutkan sebelumnya, setiap orang yang hendak menggunakan
teknologi sistem informasi tertentu harus mempertimbangkan untuk menggunakan
etika dan profesionalisme Teknologi Sistem Informasi, sehingga pengguna etika
dan profesionalisme Teknologi Sistem Informasi ini tentunya adalah semua elemen
di dalam suatu lingkungan kerja yang akan dan telah menggunakan Teknologi
Sistem Informasi untuk menghindari adanya isu-isu etika dalam pemanfaatan TI.
Sebagai
seorang yang profesional, kita mempunyai tanggung jawab moral untuk
mempromosikan etika penggunaan teknologi informasi di setiap kesempatan
dantempat khususnya tempat kita bekerja. Hal itu termasuk melaksanakan peran
kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem
bisnis dalam organisasi.
2.1.3 Pengertian Database Administrator
Database Administrator adalah seseorang yang bekerja dalam memanage sebuah database dalam jaringan Organisasi.
Peran Database Administrator adalah
untuk merancang, memasang, mengelola, dan perusahaan mengoptimalkan server dan
komponen terkait untuk mencapai kinerja yang tinggi dari berbagai aplikasi
bisnis yang didukung oleh tuning server yang diperlukan. Ini termasuk
memastikan ketersediaan aplikasi client / server, mengkonfigurasi semua
implementasi baru, dan mengembangkan proses dan prosedur untuk manajemen
berkelanjutan lingkungan server. Mana yang berlaku, Administrator Server akan
membantu dalam mengawasi keamanan fisik, integritas, dan keamanan dari pusat
data / server .
Database
administrator bertanggungjawab terhadap performance, integeritas, dan keamanan
dari database. Peran tambahan yang diperlukan kemungkinan besar termasuk
perencanaan, pembangunan (development), troubleshooting.
Pendekatan database mengikuti beberapa
prinsip:
* Data tetap konsisten dalam
database
* Data terdefinisi dengan jelas
* User mengakses data secara
bersamaan, dalam bentuk yang cocok untuk mereka
* Ada ketentuan untuk keamanan data
dan recovery control (semua dapat masih dapat diperoleh dalam keadaaan darurat)
Peran database administrator
meningkat berdasarkan database dan proses yang dikelola dan kemampuan dari
database management system (DBMS).
Tingkatan DBA
• Database Analysts/Query
Designers
• Junior DBAs
• Midlevel DBAs
• DBA Consultan
Skill
atau kemampuan yang harus dimiliki seorang DBAs
Peran Database Adminitrator meningkat berdasarkan database dan proses yan dikelola dan kemampuan dari database management system (DBMS). Skill yang harus dimiliki seorang DBA :
Peran Database Adminitrator meningkat berdasarkan database dan proses yan dikelola dan kemampuan dari database management system (DBMS). Skill yang harus dimiliki seorang DBA :
• Backup
Recovery
• Database
Security
• Availibilty
Management
• Database
Performance Tuning
• Integrity
of Data
• Developer
Assistant
Untuk dapat melaksanakan tugasnya dengan baik, seorang DBA
harus memiliki kemampuan sebagai berikut :
• Memiliki pengetahuan mengenai database yang
digunakan, termasuk juga tools dan utilities-nya.
• Memiliki
pemahaman mengenai design database
• Memiliki
kemampuan tuning dan monitoring terhadap database
• Memiliki
kemampuan backup dan recovery
• Memiliki
pengetahuan mengenai security management
• Kemampuan
dasar seorang IT-Pro harus dimilki
• Kemampuan
komunikasi, teamwork, dan negosiasi
• Kemampuan
problem-solving dan analytical yang bagus
• Familiar
dengan bahasa manipulasi utama dan prinsip dari perancangandatabase
• Fleksibilitas
dan adaptabilitas
• Kemampuan
organisasional yang bagus
• Mampu
untuk bekerja dibawah tekanan pada deadline yang sempit
• Business
awareness dan mengerti keperluan bisnis dari IT
• Kemauan
untuk tetap up to date dengan perkembangan teknologi baru
• Komitmen
untuk melanjutkan professional development
• Mengerti
perundang-undangan informasi, contoh Data Protection Act
Aktivitas Kerja Database
Administrator (DBA Activity)
Kerja dari database administrator (DBA) tergantung organisasi yang mempekerjakannya dan tingkat tanggung jawab pada jabatan. Tanggung jawab khusus barangkali hanya maintenance atau terlibat khusus dalam database development.
Kerja dari database administrator (DBA) tergantung organisasi yang mempekerjakannya dan tingkat tanggung jawab pada jabatan. Tanggung jawab khusus barangkali hanya maintenance atau terlibat khusus dalam database development.
Tanggung jawab khusus tersebut meliputi:
·
Menentukan
kebutuhan dari user dan memonitor akses user dan keamanan
·
Memonitor
rganizatio dan mengatur parameter untuk menyediakan respon query yang cepat ke
front end user
·
Merencanakan
conceptual design untuk database yang sudah direncanakan dalam bagan
·
Memikirkan
kedua back end rganization dari data dan aksesibilitas front end untuk end user
·
Memperhalus
logical design sehingga dapat diterjemahkan ke dalam model data tertentu
·
Memperhalus
lebih jauh physical design untuk memenuhi syarat penyimpanan system
·
Memasang
dan menguji versi baru dari database management system (DBMS)
·
Memelihara
standar data, termasuk ketaatan (adherence) pada Data Protection Act
·
Membuat
dokumentasi database, termasuk standar data, prosedur dan definisi untuk kamus
data (metadata)
·
Mengontrol
izin akses dan hak
·
Men-develop,
mengatur dan menguji perencanaan backup dan recovery
·
Menjamin
penyimpanan, pengarsipan, backup dan prosedur recoveryberfungsi dengan benar
·
Perencanaan
kapasitas
·
Bekerja
dekat dengan manajer proyek IT, database programmer dan web developer
·
Berkomunikasi
secara tetap dengan staff teknis, aplikasi dan operasional untuk menjamin
keutuhan dana keamanan database
·
Mempersiapkan
dan memasang aplikasi baru
Etika Profesi Database Administrator
• Menjaga rahasia database dimana tempat kita bekerja
• Apabila kita berhenti dari suatu perusahaan, dan masuk ke perusahaan lain kita tidak boleh membocorkan rahasia dari perusahaan lama
• Apabila kita berhenti dari suatu perusahaan, dan masuk ke perusahaan lain kita tidak boleh membocorkan rahasia dari perusahaan lama
BAB III
PENUTUP
3.1 Kesimpulan
Dari hasil pembahasan tentang Etika
dan Profesionalisme Dalam Sistem Informasi, maka diambil kesimpulan :
Dengan adanya etika dan profesionalisme yang diterapkan
dalam sistem informasi maka didapat
tanggung jawab moral untuk mempromosikan etika penggunaan teknologi
informasi di setiap kesempatan dan tempat khususnya tempat kita bekerja. Hal
itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya
manusia yang penting di dalam sistem bisnis dalam organisasi.
BAB IV
DAFTAR PUSTAKA
https://yusniaalfisyahrin.wordpress.com/2011/07/09/etika_profesi_dba/
http://nixonmarojahan.wordpress.com/2015/04/16/etika-dan-profesionalisme-sistem-informasi/
Subscribe to:
Comments (Atom)
Pengertian ERP, Macam-macam ERP dan Mengaplikasikan ERP
ERP (Enterprise Resource Planning) Merupakan sebuah software yang berfungsi untuk mengelola berbagai aktivitas manajemen proses bisnis d...
-
Penulis mengartikan fotografer adalah seseorang yang mengambil/membuat suatu gambar dengan jutaan pixel pixel yang saling melengkapi dengan...
-
Pembahasan class dalam Object Oriented Programming Class ini kita mendefinisikan sesuatu yang merupakan atribut atau behavio...
-
PENGERTIAN SUMBER DAYA MANUSIA Secara umum, pengertian sumber daya manusia dapat dibagi menjadi dua, yakni sumber daya manusia secara makr...