Sabtu, 20 Juni 2015

Profesi Bidang IT Yang Diinginkan

Profesi di bidang yang saya inginkan setelah lulus kuliah nanti yaitu IT Support dan Sistem Analis. Untuk bidang IT Support saya tertarik karena sehari-hari saya sering mengatasi berbagai masalah yang umum terjadi di komputer, seperti perbaikan, penginstalan, dan lain sebagainya. Jadi saya sudah tidak kaget dan sudah terbiasa dengan pekerjaan seperti ini untuk dijadikan profesi.

Jumat, 19 Juni 2015

Model Pengembangan Standar Profesi

1. Jenis-Jenis Profesi Di Bidang IT
Pada saat ini ada banyak berbagai profesi di bidang IT atau Teknologi Informasi. Perkembangan dunia IT telah melahirkan bidang baru yang tidak terlepas dari tujuan utamanya yaitu untuk semakin memudahkan manusia dalam melakukan segala aktifitas. Munculnya bidang IT yang baru juga memunculkan profesi di bidang IT yang semakin menjurus sesuai dengan keahlian masing-masing. Berikut ini merupakan jenis-jenis profesi di bidang IT, antara lain :
1. Programmer adalah orang yang membuat suatu aplikasi untuk client/user baik untuk perusahaan, instansi ataupun perorangan.
Tugas :
  • Membuat program baik aplikasi maupun sistem operasi dengan menggunakan bahasa pemrograman yang ada.
Kualifikasi :
  • Menguasai logika dan algoritma pemrograman.
  • Menguasai bahasa pemrograman seperti HTML, Ajax, CSS, JavaScript, C++, VB, PHP, Java, Ruby dll.
  • Memahami SQL.
  • Menguasai bahasa Inggris IT. 
2. IT Support merupakan pekerjaan IT yang mengharuskan seseorang bisa mengatasi masalah umum yang terjadi pada komputer seperti install software, perbaikan hardware dan membuat jaringan komputer. Profesi ini cukup mudah dilakukan karena bisa dilakukan secara otodidak tanpa memerlukan pendidikan khusus. 
Tugas : 
  • Install software.
  • Memperbaiki hardware.
  • Membuat jaringan.
Kualifikasi :
  • Menguasai bagian-bagian hardware komputer.
  • Mengetahui cara install program atau aplikasi software.
  • Menguasai sejumlah aplikasi umum sistem operasi komputer.
3. Software Engineer adalah mereka yang memiliki keahlian untuk memproduksi perangkat lunak mulai dari tahap awal spesifikasi sistem sampai pemeliharaan sistem setelah digunakan. 
Tugas :
  • Merancang dan menerapkan metode terbaik dalam pengembangan proyek software.
Kualifikasi:
  • Menguasai keahlian sebagai programmer dan system analyst.
  • Menguasai metode pengembangan software seperti RUP, Agile, XP, Scrum dll.
4. Database Administrator adalah mereka yang memiliki keahlian untuk mendesain, mengimplementasi, memelihara dan memperbaiki database. 
Tugas :
  • Menginstal perangkat lunak baru,
  • Mengkonfigurasi hardware dan software dengan sistem administrator.
  • Mengelola keamanan database.
  • Analisa data di database.
Kualifikasi :
  • Menguasai teknologi database seperti Oracle, Sybase, DB2, MS Access serta Sistem Operasi.
  • Menguasai teknologi server dan storage.
5. Web Administrator adalah seseorang yang bertanggung jawab secara teknis terhadap operasional sebuah situs atau website. 
Tugas :
  • Menjaga kelancaran akses situs (instalasi dan konfigurasi sistem).
  • Merawat hosting dan domain.
  • Mengatur keamanan server dan firewall.
  • Mengatur akun dan kata sandi untuk admin serta user.
Kualifikasi :
  • Menguasai keahlian seorang programmer.
  • Menguasai jaringan (LAN, WAN, Intranet).
  • Menguasai OS Unix (Linux, FreeBSD, dll).
6. Web Developer adalah mereka yang memiliki keahlian untuk memberikan konsultasi pembangunan sebuah situs dengan konsep yang telah ditentukan. 
Tugas :
  • Menganalisa kebutuhan sistem.
  • Merancang web atau situs (desain dan program).
  • Mengaktifkan domain dan hosting.
  • Pemeliharaan situs dan promosi.
Kualifikasi :
  • Menguasai pemrograman web.
  • Menguasai pengelolaan database.
  • Mengerti domain dan hosting.
  • Menguasai sistem jaringan.
7. Web Designer adalah mereka yang memiliki keahlian dalam membuat design atraktif dan menarik untuk situs serta design untuk kepentingan promosi situs secara visual. 
Tugas :
  • Mendesain tampilan situs.
  • Memastikan tampilan gambar berfungsi ketika ditambahkan bahasa pemrograman.
Kualifikasi :
  • Menguasai HTML, CSS dan XHTML.
  • Menguasai Adobe Photoshop & Illustrator.
  • Memiliki jiwa seni dan harus kreatif.
8.Network Engineer adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya. 
Tugas :
  • Membuat jaringan untuk perusahaan atau instansi.
  • Mengatur email, anti spam dan virus protection.
  • Melakukan pengaturan user account, izin dan kata sandi.
  • Mengawasi penggunaan jaringan.
Kualifikasi :
  • Menguasai server, workstation dan hub/switch.
9. System Analyst adalah orang yang memiliki keahlian untuk menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan. 
Tugas :
  • Mengembangkan perangkat lunak/software dalam tahapan requirement, design dan construction.
  • Membuat dokumen requirement dan desain software berdasarkan jenis bisnis customer.
  • Membangun framework untuk digunakan dalam pengembangan software oleh programmer.
Kualifikasi :
  • Menguasai keahlian sebagai programmer.
  • Menguasai metode dan best practice pemrograman.
  • Memahami arsitektur aplikasi dan teknologi terkini.
2.  Deskripsi Kerja Profesi IT
Berikut ini merupakan beberapa deskripsi kerja (job description) dari beberapa profesi yang terdapat di bidang IT, antara lain :
1. IT Programmer
  • Mengambil bagian dalam pengembangan dan integrasi perangkat lunak.
  • Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.
  • Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.
  • Menyediaakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal.
  • Bertanggung jawab atas kepuasan terkini pelanggan.
  • Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portofolio produk.
  • Mengerjakan macam-macam tugas terkait seperti yang diberikan.
  • Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan.
2. System Analyst
  • Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
  • Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
  • Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya.
  • Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
  • Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
  • Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software.
  • Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
  • Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
  • Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
  • Mencari alternatif untuk mengoptimalkan penggunaan komputer.
  • Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
  • Mencatat dan menyimpan dokumentasi atas sistem.
  • Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada.
  • Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan
  • Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
3. IT Project Manager
  • Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
  • Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
  • Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
  • Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
  • Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
  • Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
  • Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
  • Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
  • Secara langsung atau mengkoordinasikan kegiatan personil proyek.
  • Menetapkan dan melaksanakan rencana komunikasi proyek.
4. IT Support Officer
  • Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
  • Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
  • Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
  • Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.
  • Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.
  • Menyediakan data/informasi yang dibutuhkan untuk pembuatan laporan departement regular.
5. Network Administrator
  • Maintain dan perawatan jaringan LAN.
  • Archive data.
  • Maintain dan perawatan komputer.
6. Network Engineer
  • Maintenance LAN dan koneksi internet.
  • Maintenance hardware.
  • Maintenance database dan file.
  • Help Desk.
  • Inventory.
7. Network and Computer Systems Administrators
  • Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
  • Melakukan backup data dan operasi pemulihan kerusakan.
  • Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
  • Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
  • Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
  • Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
  • Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
  • Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
  • Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
  • Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.
8. Network Systems and Data Communications Analysts
  • Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
  • Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
  • Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
  • Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
  • Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
  • Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
  • Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
  • Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
  • Melatih pengguna dalam menggunakan peralatan.
  • Memelihara perangkat seperti printer, yang terhubung ke jaringan.
9. Web Administrators
  • Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
  • Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
  • Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
  • Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
  • Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
  • Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
  • Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
  • Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
  • Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
  • Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.
10. Web Developers
  • Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
  • Melakukan atau update situs web langsung.
  • Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
  • Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
  • Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
  • Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
  • Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
  • Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
  • Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
  • Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.
11. Computer Security Specialists
  • Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
  • Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
  • Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
  • Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
  • Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
  • Memodifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
  • Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
  • Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
  • Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
  • Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.
3. Standar Profesi ACM Dan IEEE
ACM (Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan computer pertama didunia yang didirikan pada tahun 1947 SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu.Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan computer IBM DeepBlue.

ACM telah menciptakan sebuah perpustakaan digital dimana ia telah membuat seluruh publikasi yang tersedia ACM perpustakaan digital merupakan koleksi terbesar didunia informasi mengenai mesin komputasi dan berisi arsip jurnal ,majalah ,prosiding konferensi online,danisu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan TechNews mencerna,baik yang berisi informasi terbaru tentang dunia IT. Pesaing utama ACM adalah IEEE Computer Society.

Perbedaan antara ACM dan IEEE adalah ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun subkelompok terbesar adalah IEEE Computer Society.

ACM memiliki empat “Boards“, yaitu :
  1. Publikasi.
  2. SIG Governing Board.
  3. Pendidikan.
  4. Badan Layanan Keanggotaan.
IEEE (Institute of Electrical and Electronics Engineers) adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli dibidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi- teknologi baru dalam semua aspek dalam industry dan rekayasa (engineering),yang mencakup telekomunikasi,jaringankomputer,kelistrikan, antariksa, danelektronika.

Tujuan inti IEEE adalah mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan.

Visi IEEE adalah akan menjadi penting untuk masyarakat teknis global dan professional teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan teknis yang professional dalam meningkatkan kondisi perkembangan global.

Standar dalam IEEE adalah mengatur fungsi ,kemampuan dan interoperabilitas dari berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan berkomunikasi.

Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
  1. Mengamankan Sponsor.
  2. Meminta Otorisasi Proyek.
  3. Perakitan Kelompok Kerja.
  4. Penyusunan Standard.
  5. Pemungutan Suara.
  6. Review Komite.
  7. Final Vote.
4. Standar Profesi Di Indonesia Dan Regional
Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi ini. Klasifikasi pekerjaan ini telah diterapkan sejak 1992. Bagaimanapun juga, klasifikasi pekerjaan ini masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi. Terlebih lagi, deskripsi pekerjaan setiap klasifikasi pekerjaan masih tidak jelas dalam membedakan setiap sel pekerjaan.

Beberapa perusahaan yang dimiliki oleh pemerintah mempunyai klasifikasi pekerjaannya sendiri. Begitu juga dengan beberapa perusahaan swasta yang besar, telah mengembangkan klasifikasi pekerjaan mereka sendiri juga. Belum adanya standardisasi klasifikasi pekerjaan ini terkadang menimbulkan kesulitan bagi para profesional TI.

Departemen Tenaga Kerja berkeinginan untuk mengeluarkan standard kompetensiuntuk teknologi informasi. IPKIN diharapkan memberikan sumbangan untuk formulasi standard kompetensi pada Teknologi Informasi. Dengan mengacu ke model regional (model SRIG-PS), standard kompetensi yang akan diterapkan di Indonesia akan mudah dapat diterima dan disetarakan di negara-negara lain di region ini. Bagaimanapun juga, suatu persetujuan bilateral harus dicapai antara Pemerintah kedua negara.

Jumat, 24 April 2015

Cyber Crime Pengalaman Pribadi

Saya mempunyai pengalaman pribadi tentang Cyber Crime. Pengalaman saya yaitu ketika saya bermain Game Online di warnet yg tidak pernah saya kunjungi, dan baru pertama kali main di warnet itu. Pada saat saya pulang ke rumah, teman saya memberitahu saya bahwa Char Game saya sedang Online (sedang bermain) padahal saya sudah di rumah dan saya tidak memainkkan Game itu di rumah. Saya langsung bergegas kembali ke warnet hanya untuk sekedar memastikkan dan Log In kembali ke dalam Game, dan saya sudah tidak bisa Log In ke dalam Game karena ada pemberitahuan "ID atau Password Salah", itu karena sudah dirubah Passwordnya dan sepengetahuan saya ID Game saya tidak bisa dirubah. Setelah ditelusuri dan saya pun mendapatkan informasi yang mengejutkan bahwa warnet itu menggunakan aplikasi Keylogger. Keylogger adalah merupakan suatu perangkat lunak yang fungsinya untuk merekam aktifitas dari keyboard yang kemudian hasilnya disimpan dalam sebuah log/catatan/hasil rekaman. Keylogger itu ada 2 jenis, yaitu yang menggunakan kabel (Hardware) dan yang menggunakan aplikasi (Software). Dari pengalaman itu saya sekarang ini lebih berhati-hati, memastikan bahwa warnet yang saya kunjungi untuk bermain Game tidak menggunakan Keylogger.

Perbandingan Cyber Law Di Berbagai Negara Dan Dampak Diterapkannya UU ITE Di Indonesia

Cyber Law adalah hukum yang ada di dunia maya yang mengatur tentang penggunaan dan pemanfaatan teknologi internet. Cyber Law merupakan istilah yang berasal dari Cyberspace, Cyberspace berakar dari kata latin Kubernan yang artinya menguasai atau menjangkau. Istilah ”Cyberspace” untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer. "Cyberspace was a consensual hallucination that felt and looked like a physical space but actually was a computer-generated construct representing abstract data", artinya dunia maya adalah halusinasi konsensual yang terasa dan tampak seperti ruang fisik namun sebenarnya adalah komputer yang dihasilkan membangun abstrak yang mewakili data. Ruang lingkup Cyber Law meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai Online dan memasuki dunia maya Pemberlakuan Cyber Law dikarenakan saat ini mulai muncul kejahatan – kejahatan yang ada di dunia maya yang sering disebut sebagai CyberCrime. Perbandingan Cyber Law di berbagai negara antara lain :
  • Cyber Law Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE). Diberlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.
  • Cyber Law Thailand
Cybercrime dan kontrak elektronik di Thailand sudah ditetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, Digital Copyright dan ODR sudah dalalm tahap rancangan.
  • Cyber Law Singapura
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapura yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
  • Cyber Law Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.
Computer Crime Act merupakan undang-undang yang dibuat untuk pelanggaran berkaitan dengan penyalahgunaan komputer. Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia). The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime.Jadi apabila kita menggunakan computer orang lain tanpa izin dari pemiliknya maka termasuk didalam cybercrime walaupun tidak terhubung dengan internet.Hukuman Atas Pelanggaran The computer Crime Act yaitu Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).
The Computer Crime Act mencakup, antara lain sebagai berikut :
  • Mengakses material komputer tanpa ijin
  • Menggunakan komputer untuk fungsi yang lain
  • Memasuki program rahasia orang lain melalui komputernya
  • Mengubah atau menghapus program atau data orang lain
  • Menyalahgunakan program / data orang lain demi kepentingan pribadi
Council of Europe Convention, merupakan salah satu organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini. Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah. Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.

Teknologi informasi dan komunikasi adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya, perkembangan dunia maya atau dunia teknologi informasi dan komunikasi telah menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung cepat, perubahan peradaban manusia secara global, dan menjadikan dunia ini menjadi tanpa batas, tidak terbatas oleh garis teritotial suatu negara. Kehidupan masayarakat modern yang serba cepat menjadikan pemanfaatan teknologi informasi dan komunikasi menjadi sesuatu harga mutlak, menjadi sesuatu kebutuhan primer yang setiap orang harus terlibat didalamnya kalau tidak mau keluar dari pergaulan masyarakat dunia, tetapi pemanfaatan teknologi informasi dan komunikasi ini tidak selamanya dimanfaatkan untuk kesejahtraan, kemajuan dan peradaban manusia saja di sisi lain teknologi informasi dan komunikasi ini menjadi suatu senjata ampuh untuk melakukan tindakan kejahatan, seperti maraknya proses prostiutsi, perjudian di dunia maya (internet), pembobolan ATM lewat internet dan pencurian data-data perusahan lewat internet, kesemuanya termasuk kedalam penyalahgunaan teknologi informasi dan komunikasi, atau lebih tepatnya kejahatan penyalahgunaan transaksi elektronik. Itulah alasannya pemerintah Indonesia mengesahkan UU ITE (Informasi dan Informasi Elektronik) untuk mengatur penggunaan teknologi informasi secara luas dan terarah, demi terciptanya masyarakat elektronik yang selalu menerapkan moral dan etika dalam seluruh aspek kehidupannya. UU ITE yang disahkan DPR pada 25 Maret 2008 lalu menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum dibidang Cyberspace Law. Menurut data Inspektorat Jenderal Depkominfo, sebelum pengesahan UU ITE, Indonesia ada di jajaran terbawah negara yang tak punya aturan soal cyberspace law. Posisi negeri ini sama dengan Thailand, Kuwait, Uganda, dan Afrika Selatan. Tentu saja posisi itu jauh berada di belakang negara-negara Eropa dan Amerika Serikat. Bahkan beberapa negara berkembang lainnya, seperti India, Sri Lanka, Bangladesh, dan Singapura, mendahului Indonesia membuat cyberspace law. Tak mengherankan jika Indonesia sempat menjadi surga bagi kejahatan pembobolan kartu kredit. Berikut ini adalah beberapa dampak dari diterapkannya UU ITE di Indonesia :

A. Dampak positif :
  • Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
  • E-Tourism mendapat perlindungan hukum. Masyarakat harus memaksimalkan potensi pariwisata indonesia dengan mempermudah layanan menggunakan ICT.
  • Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya indonesia.
  • Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensi kreatif bangsa untuk bersaing dengan bangsa lain.
B. Dampak negatif :
  • Isi sebuah situs tidak boleh ada muatan yang melanggar kesusilaan. Kesusilaan kan bersifat normatif. Mungkin situs yang menampilkan foto-foto porno secara vulgar bisa jelas dianggap melanggar kesusilaan. Namun, apakah situs-situs edukasi AIDS dan alat-alat kesehatan yang juga ditujukan untuk orang dewasa dilarang ? Lalu, apakah forum-forum komunitas gay atau lesbian yang (hampir) tidak ada pornonya juga dianggap melanggar kesusilaan ? Lalu, apakah foto seorang masyarakat Papua bugil yang ditampilkan dalam sebuah blog juga dianggap melanggar kesusilaan ?
  • Kekhawatiran para penulis blog dalam mengungkapkan pendapat. Karena UU ini, bisa jadi para blogger semakin berhati-hati agar tidak menyinggung orang lain, menjelekkan produk atau merk tertentu, membuat tautan referensi atau membahas situs-situs yang dianggap ilegal oleh UU, dll. Kalau ketakutan menjadi semakin berlebihan, bukanlah malah semakin mengekang kebebasan berpendapat.Seperti biasa, yang lebih mengkhawatirkan bukan UU-nya, tapi lebih kepada pelaksanaannya. 
Sumber :
http://muhammadabcdefahrizal.blogspot.com/2012/03/implikasi-pemberlakuan-ruu-ite_29.html
http://nillafauzy.blogspot.com/2013/04/council-of-europe-convention-on.html

Rabu, 01 April 2015

Mempersiapkan Diri Setelah Lulus S1

Saat ini saya sudah semester 8 alias sudah mahasiswa tingkat akhir, dan pastinya ingin cepat lulus. Setelah lulus kuliah, saya belum memikirkan untuk melanjutkan ke jenjang yang lebih tinggi yaitu S2. Saya lebih berminat untuk cepat-cepat mencari pekerjaan untuk saya. Pada saat ini banyak sekali jumlah lulusan S1, tidak sebanding dengan lapangan pekerjaanya. Maka dari itu mulai dari sekarang saya sudah mulai mencicil untuk perbaikan nilai-nilai saya, dan juga saya mengasah skill saya agar nantinya mudah saat mencari pekerjaan.

Selasa, 31 Maret 2015

Profesi, Tata Laku, & Etika Berprofesi Di Bidang TI, Ciri-Ciri Profesionalisme & Kode Etik Profesional, Jenis-Jenis Ancaman (Threats) melalui IT, Dan Kasus-Kasus Cyber Crime

Profesi
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi adalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.

Tata Laku
Tata laku merupakan hasil interaksi antara wadah dan isi, yang melahirkan perilaku bangsa Indonesia baik tata laku bhatiniah dan lahiriah. Tata laku bhatiniah mencerminkan jiwa, semangat, dan mentalitas yang baik bagi bangsa Indonesia. Sedangkan tata laku lahiriah tercermin dalam tindakan, perbuatan, dan prilaku yang baik dari bangsa Indonesia yang berdasarkan kekeluargaan dan kebersamaan yang memiliki rasa bangga dan cinta kepada bangsa dan negara dalam semua aspek kehidupan.

Etika Berprofesi Di Bidang TI
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa. Sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas. Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan konten-konten tertentu, dan lain-lain. Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian di lapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembangan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.

Ciri-Ciri Profesionalisme
Ciri-cirinya yaitu :
  • Memiliki keterampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yangbersangkutan dengan bidang tadi.
  • Memiliki ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  • Memiliki sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  • Memiliki sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

Kode Etik Profesional
Kode etik profesional dapat diartikan sebagai pola aturan, tata cara, tanda atau pedoman etis dalam melakukan sebuah kegiatan, pekerjaan bahkan perilaku. Kode etik suatu profesi adalah norma-norma yang harus diindahkan oleh setiap anggota profesi dalam melaksanakan tugas profesinya dan dalam mengarungi kehidupannya dalam masyarakat. Norma-norma tersebut berisi petunjuk-petunjuk bagi para anggota profesi tentang bagaimana mereka melaksanakan profesinya. Dalam kode etik, profesi juga terdapat larangan-larangan, yaitu ketentuan-ketentuan tentang apa yang tidak boleh diperbuat atau dilaksanakan oleh mereka yang merupakan anggota profesi. tidak hanya itu, kode etik profesi pun, berisi tentang tingkah laku anggota profesi pada umumnya dalam pergaulan sehari-hari di dalam masyarakat. Dengan demikian kode etik profesi berperan sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.

Jenis-Jenis Ancaman (Threats) Melalui IT
Berkembangnya jaman tidak luput juga perkembangan teknologi yang sangat pesat dan canggih. Semakin canggihnya teknologi khususnya teknologi informasi sehingga banyak kejahatan atau ancaman-ancaman yang timbul. sebelum menanggulanginya kita harus mengenali jenis ancaman apa yang digunakan seseorang atau sekelompok yang tidak bertanggung jawab. Ancaman-ancaman itu ialah :
  • Unauthorized Access To Computer System And Service, yaitu kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents, yaitu merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery, yaitu merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet.
  • Cyber Espionage, yaitu merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  • Cyber Espionage, yaitu merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  • Offense against Intellectual Property, yaitu kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.
  • Infringements of Privacy, yaitu kejahatan yang biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril,

Kasus-Kasus Cyber Crime
1. Membajak Situs Web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
2. Probing Dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. 
3. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. 
4. Denial Of Service (DoS) dan Distributed DoS (DDos) Attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
Sumber :

Jumat, 07 November 2014

Pentingnya Manajemen Kontrol Keamanan Pada Sistem

Manajemen informasi yaitu adalah kunci dari kesuksesan yang kompetitif dalam semua sektor ekonomi. Karena kelangsungan sebuah bisnis dipengaruhi oleh informasi yang termanajemen dengan baik. Informasi ini disajikan dalam berbagai format seperti catatan, lisan, elektronik, pos, maupun audio visual.

Pengontrolan ditujukan untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, sistem beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti sistem yang memberikan keamanan sebuah sistem harus mempunyai tiga properti (sifat), antara lain sebagai berikut :
  • Integritas
Sistem akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
  • Audibilitas
Bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila sistem memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
  • Daya kontrol
Daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap sistem. Teknik yang efektif untuk mendapatkan daya kontrol sistem ini adalah dengan membagi sistem menjadi subsistem yang menangani transaksi secara terpisah.
Tujuan manajemen informasi yaitu adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers mengancam informasi bisnis manajemen, hal ini disebabkan keterbukaan informasi dan kurangnya kendali atau kontrol yang dilakukan melalui teknologi informasi modern.

Keamanan informasi yaitu adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan.  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek antara lain sebagai berikut :
  • Confidentiality (Kerahasiaan)
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  • Integrity (Integritas)
Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin dari pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  • Availability (Ketersediaan) 
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure to be free from danger”. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing kekhususannya. Contoh dari tinjauan keamanan informasi adalah sebagai berikut :
  • Physical Security 
Yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security
Yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security
Yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security 
Yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security 
Yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.