Senin, 23 April 2018

Etika Profesi

Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (yang tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:

1. To accept responsibility in making decisions consistent with the safety, health and welfare of the public, and to disclose promptly factors that might endanger the public or the environment.

Artinya setiap anggota bertanggung jawab dalam pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan.

2. To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist.

Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut.

3. To be honest and realistic in stating claims or estimates based on available data.

Masih ingat dengan Pemilu 2009 kemarin? Betapa lamanya KPU memproses hasil penghitungan suara. Pihak yang bertanggung jawab atas urusan TI KPU sebelumnya menyatakan bahwa sistem yang mereka buat sudah teruji reliabilitasnya dan rekapitulasi suara akan berjalan lancar. Nyatanya?

4. To reject bribery in all its forms.

Sesuatu yang sangat langka di Indonesia, bukan hanya di bidang politiknya saja, di bidang teknologi informasinya pun bisa dikatakan sedikit yang bisa melakukannya.

5. To improve the understanding of technology, its appropriate application, and potential consequences.

Setiap saat meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan potensi konsekuensi.

6. To maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitations.

Untuk mempertahankan dan meningkatkan kompetensi teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan penuh keterbatasan bersangkutan.

7. To seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others.

Untuk mencari, menerima, jujur dan menawarkan kritik dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit atas kontribusi orang lain.

8. To treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin.

Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan.

9. To avoid injuring others, their property, reputation, or employment by false or malicious action.

Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan dengan tindakan salah atau jahat.

10. To assist colleagues and co-workers in their professional development and to support them in following this code of ethics.

Saling membantu antar rekan kerja dalam pengembangan profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.


Berikut adalah prinsip etika profesi yang ada dalam IPKIN:

Prinsip Standar Teknis - melaksanakan tugas secara profesional sesuai dgn bidang profesinya

Prinsip Kompetensi - mengembangkan pengetahuan dan gunakan tekhnologi mutakhir untuk berkompetensi

Prinsip Tanggung Jawab Profesi

Prinsip Kepentingan Publik

Prinsip Integritas - untuk meningkatkan kepercayaan publik

Prinsip Objektivitas - menyampingkan hal pribadi jalankan tugas

Prinsip Kerahasiaan

Prinsip perilaku profesional - reputasi baik


a. Kode Etik Seorang Profesional Teknologi Informasi (TI)

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

b. Kode Etik Pengguna Internet

Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.

3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.


5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.

6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.

7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.

8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.

9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.


c. Etika Programmer

Adapun kode etik yang diharapkan bagi para programmer adalah:

1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.

2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.

3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.

4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.

5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.

6. Tidak boleh mencuri software khususnya development tools.

7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.

8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.

9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.

10. Tidak boleh memberitahu masalah keuangan pada pekerja

11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.

12. Tidak boleh mempermalukan profesinya.

13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.

14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.

15. Terus mengikuti pada perkembangan ilmu komputer.

Sumber
https://raahmaad.wordpress.com/2013/10/20/etika-profesi-di-bidang-it-informasi-dan-teknologi/

TOEFL Excercise 1

1.      Dinosaurs are classified as reptiles, although some appear to have been warms-blooded
     A                                     B                               C                                         D
The Correct Answer : B
The Correct Sentence : as reptile
Reason : because the word ‘dinosaurs’ already explained it so many.

2.      Every fuel has their own particular temperature at which it begins to burn.
                      A                       B                                 C         D
The Correct Answer : A
The Correct Sentence : has its
Reason : the word ‘their’ is plural noun. But the sentence must be used singular noun.

 3.       The hormone insulin controls by the amount of sugar in the blood which
                                            A                         B                     C
provides energy  for the body.
             D
The Correct Answer : A
The Correct Sentence : is controlled
Reason : the word ‘control’ must be used verb 2.

4.      Pelican Island in Florida and Oregon Islands in Oregon are wildlife refugees.
            A                 B                         C                                             D
The Correct Answer : C
The Correct Sentence : Oregon Island
Reason : the word ‘island’ not use ‘s’, because the word no explained how much.

5.      When the island of Surtsey was eighteen months old a first leafy green plant appeared
                 A                B                                                  C                D
The Correct Answer : C
The Correct Sentence : the first
Reason : because before the word ‘a’ not use to be.

6.      Octopuses have not only large brains and also a well developed nervous system.
         A                                                            B          C           D
The Correct Answer : B. and
The Correct sentence: Octopuses have not only large brains but also a well developed nervous system.

7.      Symptoms of mild vitamin C deficiency may be weakness, irritability, losing weight,
                                                                                    A               B                  C
and apathy.
            D
The Correct Answer: C. losing weight
The Correct sentence: Symptoms of mild vitamin C deficiency may be weakness, irritability, weight loss, and apathy.

8.      Around 1750, electricity experiments became populartity as entertainment at the court
                              A               B                                 C                    D
of the French King Louis XV.
The Correct Answer: C. popularity
The Correct sentence: Around 1750, electricity experiments became popular as entertainment at the court of the French King Louis XV.

9.      In 1780, Italian scientist Luigi Galvani mistaken concluded that frogs’ legs contain
                               A                                   B                                                      C
electricity.
       D
The Correct Answer: B. mistaken
The Correct sentence: In 1780, Italian scientist Luigi Galvani was mistaken concluded that frogs’ legs contain electricity.

10.  Electricity produced by nature is called static electricity because it exerts a forceful
                                          A                      B                                                        C
When it is stationary
                        D
The Correct Answer: C. forceful
The Correct sentence: Electricity produced by nature is called static electricity because it exerts a force When it is stationary

11.  In the 1931 Winter Olympic many competitors were prevented from to participant
                                                               A                          B                         C
because of the economic depression
      D
The Correct Answer: C. to participant
The Correct sentence: In the 1931 Winter Olympic many competitors were prevented from participating because of the economic depression

12.  Mount St.Helens, a volcano   in Washington state     in the United States
                             A                            B                                   C     
erupted in May 18, 1990
            D
The Correct Answer: A. a
The Correct sentence: Mount St.Helens, the volcano   in Washington state     in the United States erupted in May 18, 1990

13.  The young emperor chick stands in front of one of   it parents to be protected from
            A                                                     B             C                     D
the cold.
The Correct Answer: C. it
The Correct sentence: The young emperor chick stands in front of one of   her parents to be protected from the cold.

14.  Soya  beans contain not only vitamins and  also important minerals.
   A                  B                                    C                 D
The Correct Answer: C. and
The Correct sentence: Soya  beans contain not only vitamins but  also important minerals.

15.  Navajo Indians are far more numerous today as  they were in  the past.
            A                 B                                     C                   D
The Correct Answer : C. as
The Correct sentence: Navajo Indians are far more numerous today then  they were in  the past.

TOEFL Excercise 0

1. Human brain are more powerful than those of other species because of their complex
         A                                                                                   B                           C
circuitry.
      D


The correct answer: A
The correct sentence: Human brains are more powerful than those of other species because of their complex circuitry.
Reason: the use of verb “are” is plural so “brains” must be used because it’s a plural noun.


2. In a person’s lifetime, the brain can store 100 trillion pieces of informations.
                A                                                         B              C                 D


The correct answer: D
The correct sentence: In a person’s lifetime, the brain can store 100 trillion pieces of information.
Reason: the word “information” is an uncountable noun and can’t use as plural.


3. Under the feathers is a layer of fat that it protects the penguin from the cold.
        A                                             B                C                 D


The correct answer: C
The correct sentence: Under the feathers is a layer of fat that protects the penguin from the cold.
Reason: there is no need to use “it” as pronoun.


4. Despite of its isolation in the Sunda Strait between Java and Sumatra, over 36,000
         A                                           B                     C
people died in the tidal waves following the explosion of Krakatoa.
D


The correct answer: A
The correct sentence: In spite of its isolation in the Sunda Strait between Java and Sumatra, over 36,000 people died in the tidal waves following the explosion of Krakatoa.
Reason: The usage of “Despite” is wrong because there is an “of” preposition in which commonly used following by “In spite”.


5. According experts 60,000 cubic feet of earth was thrown into the air
           A                                      B                                                C
in the explosion of Mount St. Helens.
                D


The correct answer: A
The correct sentence: According to experts 60,000 cubic feet of earth was thrown into the air in the explosion of Mount St. Helens.
Reason: The word “According” must be followed by the preposition “to” and it becomes “According to”


6. The most of the energy used in our homes and factories is generated from coal, oil,
            A                   B                                                                                       C      D
and natural gas.


The correct answer: A
The correct sentence: Most of the energy used in our homes and factories is generated from coal, oil, and natural gas.
Reason: The usage of “The” before word “most” is incorrect because uncommonly used.


7. The new island of Surtsey is its ideal natural laboratory for scientists.
       A                           B           C                                                      D


The correct answer: C
The correct sentence: The new island of Surtsey is an ideal natural laboratory for scientists.
Reason: The definite article “an” must replace the word “its”.


8. The Sahara Desert in Africa is by far the most large desert in the world, covering an
                                                         A             B
area nearly as big as the United States.
           C           D


The correct answer: B
The correct sentence: The Sahara Desert in Africa is by far the largest desert in the world, covering an area nearly as big as the United States.
Reason: The superlative word “largest” is must be used because the usage of “most” which describe the word “large” is uncommon.


9. Computers are machines flexible that can adopt to a wide variety of tasks.
          A                     B                               C                      D


The correct answer: B
The correct sentence: Computers are flexible machines that can adopt to a wide variety of tasks.
Reason: The adjective “flexible” must placed after the noun “machines”.


10. Diamonds are graded according to weigh, color, and cut.
      A                                                        B         C            D


The correct answer: B
The correct sentence: the verb “weigh” can’t be used and it must replaced by noun, because it’s grammatically incorrect.

Logic Bomb & Virus Macro

Logic Bomb

Logic Bomb merupakan salah satu program jahat yang ditempelkan pada computer agar mameriksa suatu kumpulan kondisi di system. Ketikaa kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidaknya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau menyebabkan kerusakan lain.

Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah adalah seperti yang dilakukan oleh Donald Burleson, ia adalah programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mangakibatkan kira-kira 160.000 catatan penting yang terdapat pada computer perusahaan terhapus.

Bomb ini akan ditempatkan atau dikirimkan secara diam-diam pada suatu system computer yang menjadi target dan akan meledak bila pemicu diaktifkan. Berdasarkan pemicu yang digunakan, Logic Bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan logic atau condition bomb akan meledak jika memenuhi kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

Pencegahan

Logic Bomb sulit untuk dicegah karena mereka dapat digunakan dari hamper di mana saja. Seorang penyerang bisa menanam Logic Bomb melalui berbagai cara pada berbagai platform, seperti menyembunyikan kode berbahaya dalam naskah atau menyebarkan pada server SQL.

Untuk organisasi, pemisahan tugas mungkin menawarkan perlindungan terhadap Logic Bomb. Dengan membatasi karyawan untuk tugas-tugas tertentu, dapat mencegah subjek untuk melakukan serangan.

Untuk melindungi system pribadi dapat dicegah dengan cara sebagai berikut :

Jangan men-download software bajakan, karna logic bomb dapat dengan didistribusikan oleh eksploitasi yang mempromosikan pembajakan perangkat lunak

Hati-Hati dalam menginstal aplikasi shareware/freeware, pastikan anda mendapatkan aplikasi dari sumber yang terpercaya. Logic Bomb dapat tertanam dalam Trojan Horse. Oleh karena itu, waspadalah terhadap produk perangkat lunak palsu

Berhari-hatilah saat membuka lampiran email, lampiran email mungkin berisi malware seperti Logic Bomb. Gunakan hati-hati ketika menangani

Jangan klik link web yang mencurigakan, mengklik link yang tidak aman dapat mengarahkan anda ke situs web yang terinfeksi oleh Logic Bomb

Selalu memperbaharui perangkat lunak antivirus anda, sebagian besar aplikasi antivirus dapat mendeteksi malware seperti Trojan Horse (yang mungkin berisi Logic Bomb). Konfigurasi perangkat antivirus anda tidak berisi file signature terbaru akan diberikan sia-sia terhadap ancaman malware baru.

Instal patch system operasi terbaru, tidak menjaga dan update system operasi akan membuat PC anda rentan terhadap ancaman malware terbaru. Gunakan fitur Pembaruan Otomatis pada Windows untuk secara otomatis men-download dan menginstal update kamanan Microsoft.

Terapkan patch untuk perangkat lunak lain yang diinstal pada computer anda, pastikan bahwa anda memiliki patch terbaru diinstal pada semua aplikasi perangkat lunak anda, seperti Microsoft Office softare, produk Adobe, dan Java. Vendor ini sering merilis patch perangkatlunak untuk produk mereka untuk memperbaiki kerentanan yang dapat digunakan oleh penjahat cyber sebagai sarana untuk menyebarkan serangan, seperti Logic Bomb.

Kesimpulan : Logic Bomb dapat merusak system pribadi. Dengan rencana di tempat serta alat-alat keamanan yang diperbarui dan prosedur, anda dapat mengurangi ancaman ini. Selain itu, perencanaan yang tepat akan melindungi anda dari ancaman beresiko tinggi lainnya.

Virus Macro

Virus Macro adalah jenis virus yang menggunakan kemampuan Macro untuk mengulang dan menyebarkan pesanan khusus. Ketika pengguna komputer untuk menerima dan membuka file yang ada Virus Macro atau menggunakan tombol tertentu, virus secara otomatis akan bergerak berdasarkan perintah yang diberikan. Virus akan berkembang biak dan bekerja berdasarkan pengaturan. Macro virus juga akan berkutat pada file yang sedang dibuka dan menyebar ke file lain.

Macro virus tidak hanya memiliki kemampuan untuk menggandakan dan menyebarkan dirinya, tetapi juga dapat menghapus dokumen, Kata-kata mengubah pengaturan, reset password, menggandakan virus DOS, dan bahkan menyelipkan perintah berbahaya di CONFIG.SYS atau AUTOEXEC.BAT. Virus makro mampu menginfeksi semua program yang memuat aplikasi macro. Virus Macro pertama kali muncul pada tahun 1997 dan pada saat itu program ini beresiko dari virus ini adalah Microsoft Words v.6 , 7.

Macro virus pertama dan paling populer adalah “Melissa” dikirim melalui email dengan lampiran bersubjek Microsoft Words “Aku cinta kamu”. Macro virus menyebar dengan cepat dan efeknya sangat merusak. Banyak perusahaan harus menutup email perusahaan mereka untuk menghentikan dan mencegah dampak lebih lanjut. Dampak jangka panjang dari virus ini adalah ketidakamanan saat menerima dan membuka file, termasuk file yang dikirim melalui email. Macro virus dapat menonaktifkan fungsi email dan mekanisme transfer data sangat penting dalam perusahaan.

Satu hal yang kita harus tahu tentang Virus Makro, tidak hanya mampu menyebar pada satu OS, tetapi juga orang lain seperti Mac OS. Kabar baiknya, meskipun virus ini menyebar ke OS lain, virus tidak akan menghasilkan dampak apapun. Misalnya, virus akan terlihat seperti config.sys seperti pada komputer, padahal sebenarnya tidak ada config.sys pada Mac sehingga virus ini tidak akan bekerja. Apakah Virus Makro akan berlangsung selamanya? Tentu saja tidak. Jadi, dibutuhkan pencegahan dan pengobatan yang baik.

Virus ini merupakan ancaman besar di tahun 90-an, tapi sekarang sudah diselesaikan. Sejak peluncuran Windows 2000, yang kemudian upgrade ke XP, Vista, Windows 7, dan yang terbaru Windows 8, risiko virus ini menurun drastis. Namun, banyak virus baru dengan sifat yang mirip (hybrid) berada pada risiko serupa dengan yang terjadi di tahun 90-an. Dengan perkembangan perangkat lunak dan teknologi saat ini, banyak virus menjadi sangat mengancam dan baik Anda suka atau tidak, Anda harus mempersiapkan pengobatan dan pencegahan yang efektif.

Apakah perusahaan Anda menghindari risiko tinggi seperti itu? Jika Anda seorang desainer web, Anda tidak ingin kehilangan data Anda, serta hilangnya data penting jika Anda seorang agen media digital. Pastikan Anda menggunakan sistem keamanan terbaik untuk melindungi dan mendukung kinerja perusahaan Anda.

Sumber :
https://suryaguntara08.wordpress.com/2014/11/07/logic-bomb/
https://promowebdesain.wordpress.com/2013/12/18/virus-macro-ancaman-sederhana-tapi-mematikan/