Rabu, 27 Maret 2013
Prosedur Audit
Didalam audit terdapat beberapa hal yang harus dikontrol diantaranya :
PROSEDUR IT AUDIT:
●Kontrol lingkungan:
Apakah kebijakan keamanan (security policy) memadai dan efektif ?
Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
Jika sistem dibeli dari vendor, periksa kestabilan finansial
Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
Periksa apakah rencana kelanjutan bisnis memadai dan efektif
Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
Periksa apakah password memadai dan perubahannya dilakukan reguler
Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Lembar Kerja Audit
Lembar Kerja Pemeriksaan Through The Computer
Apakah kebijaksanaan pengamanan penggunaan aplikasi telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan Y/T
Penggunaan … hanya …. yang berwenang Y/T
Menjamin …. data … telah divalidasi Y/T
Menjamin … data yang ditransfer benar dan lengkap Y/T
Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang Y/T
Tersedianya prosedur restart dan recovery Y/T
Target Pemeriksaan
Contoh :
Input Control ?
Processing Control ?
Error Correction ?
Output Control ?
End Documentation ?
Authorization ?
Security ?
Separation of Duties ?
File Maintenance ?
Perbedaan Audit Around The Computer dan Audit Through The Computer
Auditing-around the computer
yaitu audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara langsung terhadap data ataupun program yang ada didalam program itu sendiri. Pendekatan ini memfokuskan pada input dan output, sehingga tidak perlu memperhatikan pemrosesan komputer.
Auditing-through the computer
Yaitu audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang lebih besar.
Sumber : http://salmunan.blogspot.com/2012/03/ciri-ciri-profesionalisme-dan-ancaman.html
Kesimpulan :
Perbedaan antara audit around computer dan through the computer adalah jika audit around computer melakukan suatu penyelenggaraan sistem informasi tanpa menggunakan kemampuan dari peralatan itu sendiri, teknik ini tidak dapat diujikan langkah-langkah proses secara langsung dan hanya berfokus pada input dan output dari system computer. Sedangkan through the computer melakukan suatu penyelenggaraan sistem informasi dengan menggunakan fasilitas komputer yang sama dan berfokus pada operasi pemrosesan dalam system computer yang memiliki asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat di deteksi.
Selasa, 19 Maret 2013
Pengertian IT Audit Trail, Real time audit, IT forensik
A. AUDIT
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Jejak audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
B. AUDIT TRAIL
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Dalam informasi atau keamanan komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam akuntansi, mengacu pada dokumentasi transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail.
C. REAL TIME AUDITS
Apa yang dimaksud Real Time Audit????
Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun
DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber. http://www.acl.com/
2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
3.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
http://www.powertech.com/
4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem- benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/
5.Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/
6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.http://www.metasploit.com/
7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.http://www.insecure.org/nmap/
8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. http://www.wireshark.org/
IT Forensik
Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.
Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makroyang memang sudah pada wilayah komunal, publik, serta memiliki efek dominokemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi
‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.
Sejarah IT
Perkembangan IT bermula apabila Generasi Komputer Digital wujud. Generasi pertama wujud pada tahun 1951-1958. Pada ketika itu tiub vakum telah digunakan sebagai elemen logik utama. Input terhadap komputer menggunakan kad tebuk dan data disimpan dengan menggunakan storan luaran. Storan dalamannya pula menggunakan drum magnetik. Aturcara ditulis dalam bahasa mesin dan bahasa himpunan.
Generasi Kedua (1959-1963) menggantikan tiub vakum dengan transistor sebagai elemen logik utama. Pita magnetik dan cakera pula telah menggantikan kat tebuk dan bertindak sebagai peralatan storan luaran. Bahasa pengaturcaraan aras tinggi digunakan untuk membuat aturcara seperti FORTRAN dan COBOL.
Transistor pula telah digantikan dengan litar bersepadu pada era Generasi Ketiga (1964-1979). Pita magnetik dan cakera menggantikan kad tebuk sepenuhnya dan ingatan metal oksida semikonduktur (MOS) diperkenalkan. Bahasa lebih tinggi telah dibangunkan seperti BASIC.
Komputer Generasi Keempat seperti hari ini menggunakan litar bersepadu berskala (LSI dan VLSI). Mikroprosessor mengandungi litar ingatan, logik dan kawalan direka dalam satu cip sahaja.
http://louiseester.wordpress.com/2012/03/28/tugas-artikel-bab-1-bab-10-etika-dan-profesionalisme-tsi/
Ancaman threat melalui IT dan kasus-kasus Cyber Crime
A. PENGERTIAN CYBER CRIME
Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
B. MODUS OPERANDI
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu :
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
KASUS-KASUS COMPUTER CRIME/CYBER CRIME
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).
http://louiseester.wordpress.com/2012/03/28/tugas-artikel-bab-1-bab-10-etika-dan-profesionalisme-tsi/
Profesionalisme, Kode Etik Profesional
A. PENGERTIAN PROFESIONALISME
Profesionalisme adalah sifat-sifat (kemampuan, kemahiran, cara pelaksanaansesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukanoleh seorang profesional. Profesional adalah seseorang yang menawarkan jasa atau layanan sesuaidengan protokol dan peraturan dalam bidang yang dijalaninya dan menerima gajisebagai upah atas jasanya. Orang tersebut juga merupakan anggota suatu entitasatau organisasi yang didirikan sesuai dengan hukum di sebuah negara atauwilayah.
Profesionalisme menurut :
1. KBBI, 1994
Profesionalisme berasal dari kata profesion yang bermakna berhubungan dengan profesional dan memerlukan kepandaian khususuntuk menjalankannya.
2. Longman, 1987
Profesionalisme adalah tingkah laku, kepakaran, atau kualiti dariseseorang yang professional.
3. Wignjosoebroto, 1999
Profesionalisme adalah suatu paham yang mencitakan dilakukannyakegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkankeahlian yang tinggi dan berdasarkan rasa keterpanggilan, serta ikraruntuk menerima panggilan tersebut dengan semangat pengabdianselalu siap memberikan pertolongan kepada sesama yang tengahdirundung kesulitan di tengah gelapnya kehidupan
4. Soedijarto (1990:57)
Mendefinisikan profesionalisme sebagai perangkat atribut-atribut yangdiperlukan guna menunjang suatu tugas agar sesuai dengan standarkerja yang diinginkan.Dari pendapat ini, sebutan standar kerja merupakan faktor pengukuranatas bekerjanya seorang atau kelompok orang dalam melaksanakantugas.
5. Philips (1991:43)
Memberikan definisi profesionalisme sebagai individu yang bekerjasesuai dengan standar moral dan etika yang ditentukan oleh pekerjaantersebut.
B. CIRI – CIRI PROFESIONALISME
Ciri-ciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahirandalam menggunakan peralatan tertentu yang diperlukan dalampelaksanaan tugas yang bersangkutan dengan bidang tadi.
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisissuatu masalah dan peka di dalam membaca situasi cepat dan tepatserta cermat dalam mengambil keputusan terbaik atas dasarkepekaan. Punya sikap berorientasi ke depan sehingga punyakemampuan mengantisipasi perkembangan lingkungan yangterbentang di hadapannya. Punya sikap mandiri berdasarkankeyakinan akan kemampuan pribadi serta terbuka menyimak danmenghargai pendapat orang lain, namun cermat dalam memilih yangterbaik bagi diri dan perkembangan pribadinya
C. KODE ETIK (CODE OF CONDUCT) PROFESIONAL
Ada3 hal pokok yang merupakan fungsi dari kode etik profesi:
1. Kode etik profesi memberikan pedoman bagi setiap anggota profesitentang prinsip profesionalitas yang digariskan.
2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakatatas profesi yang bersangkutan (kalanggan sosial).
3. Kode etik profesi mencegah campur tangan pihak diluar organisasiprofesi tentang hubungan etika dalam keanggotaan profesi.Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbedasatu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatunegara tidak sama.Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkandalam kode etik (Code of conduct) profesi, yaitu :
• Standar – standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
• Standar – standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau merekamenghadapi dilemma – dilema etika dalam pekerjaan.
• Standar- standar etika membiarkan profesi menjaga reputasi atau namadan fungsi – fungsi profesi dalam masyarakat melawan kelakuan – kelakuan yang jahat dari anggota – anggota tertentu.
• Standar – standar etika mencerminkan / membayangkan pengharapan moral – moral dari komunitas, dengan demikian standar – standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika(kode etik) profesi dalam pelayanannya
http://louiseester.wordpress.com/2012/03/28/tugas-artikel-bab-1-bab-10-etika-dan-profesionalisme-tsi/
Pengertian Etika, Profesi dan ciri khas dari profesi di bidang TI
I. PENGERTIAN ETIKA, PENGERTIAN PROFESI, CIRI KHAS PROFESI
A. PENGERTIAN ETIKA
Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adat istiadat/kebiasaan yang baik. Perkembangan etika studi tentang kebiasaan manusia berdasarkan kesepakatan, menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan pada umumnya.
Pengertian Etika
Menurut Kamus Besar Bahasa Indonesia, etika adalah:
• Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
• Kumpulan asas/nilai yang berkenaan dengan akhlak
• Nilai mengenai yang benar dan salah yang dianut masyarakat
CARA PENILAIAN BAIK DAN BURUK
Menurut Ajaran Agama, Adat Kebiasaan, Kebahagiaan, Bisikan Hati (Intuisi), Evolusi, Utilitarisme, Paham Eudaemonisme, Aliran Pragmatisme, Aliran Positivisme, Aliran Naturalisme, Aliran Vitalisme, Aliran Idealisme, Aliran Eksistensialisme, Aliran Marxisme, Aliran Komunisme
Kriteria perbuatan baik atau buruk yang akan diuraikan di bawah ini sebatas berbagai aliran atau faham yang pernah dan terus berkembang sampai saat ini. Khusus penilaian perbuatan baik dan buruk menurut agama, adapt kebiasaan, dan kebudayaan tidak akan dibahas disini.
B. Pengertian Profesi
Profesi adalah suatu kegiatan yang dilakukan seseorang untuk menafkahi diri dan keluarganya dimana profesi tersebut diatur oleh Etika Profesi dimana Etika Profesi tersebut hanya berlaku sesama Profesi tersebut.
menurut DE GEORGE, timbul kebingungan mengenai pengertian profesi itu sendiri, sehubungan dengan istilah profesi dan profesional. Kebingungan ini timbul karena banyak orang yang profesional tidak atau belum tentu termasuk dalam pengertian profesi. Berikut pengertian profesi dan profesional menurut DE GEORGE :
PROFESI, adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
Arti Profesi Terbagi Menjadi 2, Yaitu :
• Umum : Sering Kita Artikan Dengan “Pekerjaan” Atau “Job” Kita Sehari-Hari.
• Khusus : “Jabatan Seseorang Walau Profesi Tersebut Tidak Bersifat Komersial”.
C. CIRI KHAS PROFESI
Menurut Artikel Dalam International Encyclopedia Of Education, Ada 10 Ciri Khas Suatu Profesi, Yaitu :
1. Suatu Bidang Pekerjaan Yang Terorganisir Dari Jenis Intelektual Yang Terus Berkembang Dan Diperluas.
2. Suatu Teknik Intelektual.
3. Penerapan Praktis Dari Teknik Intelektual Pada Urusan Praktis.
4. Suatu Periode Panjang Untuk Pelatihan Dan Sertifikasi.
5. Beberapa Standar Dan Pernyataan Tentang Etika Yang Dapat Diselenggarakan.
6. Kemampuan Untuk Kepemimpinan Pada Profesi Sendiri.
7. Asosiasi Dari Anggota Profesi Yang Menjadi Suatu Kelompok Yang Erat Dengan Kualitas Komunikasi Yang Tinggi Antar Anggotanya.
8. Pengakuan Sebagai Profesi.
9. Perhatian Yang Profesional Terhadap Penggunaan Yang Bertanggung Jawab Dari Pekerjaan Profesi.
10. Hubungan Yang Erat Dengan Profesi Lain.
http://louiseester.wordpress.com/2012/03/28/tugas-artikel-bab-1-bab-10-etika-dan-profesionalisme-tsi/
Langganan:
Postingan (Atom)