Knowladge Is Free

Catatan Kuliah Teknik Informatika dan lain-lain

MAKALAH ETIKA PROFESI ISO

BAB I
PENDAHULUAN

1.     LATAR BELAKANG
Masalah keamanan (scurity) pada era dewasa saat ini menjadi isu penting tehnologi informasi. Kejahatan yang terjadi didalam keamanan sistem scurity pun semakin maju dan beranekaragam. Perilaku kejahatan dalam memanfaatkan celah keamanan yang ada untuk dimasuki dan melakukan manipulasi.
Hacking, penetration test serta berbagai macam masalah yang dibahas dalam bab ini merupakan beberapa masalah ataupun kejahatan yang sering menimbulakan banyak kerugian baik individu maupun kelompok (perusahaan). Oleh karena itu ISO sangat berperan penting dalam pengontrolan,  pemantauan, perlindungan dan penyelesaian dalam berbagai masalah yang berhubungan dengan sisitem keamanan jaringan. Tanggung jawab ISO dalam mengamankan data sebuah  sistem organisasi dan sumber informasi sangat berhubungan erat dengan sikap personal seorang individu. Kebanyakan dari masalah-masalah tersebut bersumber pada jiwa setiap personal.

2.     RUMUSAN MASALAH
·         Apa yang dimaksud Informaion Scurity Officer ?
·         Pemasalahan dalam Informaion Scurity Officer ?
·         Cara mengatasi permasalahan pada Informaion Scurity Officer ?


3.     TUJUAN
·         Dapat memahami apa Informaion Scurity Officer
·         Mengetahui permasalahan pada Informaion Scurity Officer
·         Mampu mengatasi permasalahan pada Informaion Scurity Officer
BAB II
ISI

1.         ISO
ISO bertanggung jawab atas pengaturan dan kebijakan keamanan suatu sistem.ISO juga memainkan peran penting dalam menginformasikan, menasihati, dan mengingatkan manajemen umum mengenai hal-hal yang berhubungan dengan keamanan informasi. ISO bertanggung jawab dalam mengamankan data sebuah  sistem organisasi dan sumber informasi. Mereka memegang keseimbangan antara keamanan dan pekerjaan yang mereka kerjakan. ISO harus berkomunikasi secara efektif dengan semua orang dalam sebuah organisasi Keamanan sendiri dalam bidang informatika dibagi menjadi dua bagian :
-          Keamanan sistem
Kemanan yang berfokus melindungi perangkat keras, data, perangkat lunak, fasilitas komputer, dan personal.
-          Keamanan informasi
mendeskripsikan perlindungan baik peralatan komputer dan non-peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak-pihak yang tidak berwenang.
Keamanan informasi dimaksudkan untuk mencapai tiga tujuan utama:
-          Confidentiality: Melindungi data perusahaan dan informasi dari pengungkapan orang yang tidak berhak.
-          Availability: Memastikan bahwa data perusahaan dan informasi hanya tersedia bagi mereka yang berwenang untuk menggunakannya
-          Integrity: Sistem informasi harus memberikan representasi akurat dari sistem fisik yang mereka wakili.
Selain dari fungsi mereka yang dapat dikatakan krusial dalam sebuah sistem. ISO juga memiliki beberapa resiko, diantaranya :
-          Risiko keamanan informasi
Dimana potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi semua risiko merupakan tindakan yang tidak sah
-          Pengungkapan informasi yang tidak terotorisasi dan pencurian
-          Penggunaan yang tidak terotorisasi
-          Penghancuran yang tidak terotorisasi dan penolakan layanan(Denial of Service)
-          Perubahan yang tidak terotorisasi
2.   Hacking
            Hacking merupakan aktivitas penyusupan ke dalam sebuah system komputer atau jaringan dengan tujuan untuk menyalahgunakan atau merusak sistem yang ada dapat juga dikatakan sebagai pengakses data dengan cara selain dari cara “resmi” yang diberikan oleh penyedia data. Kegiatan peng-hacking-an sendiri misalnya menerobos program komputer milik orang lain tanpa sepengetahuan orang yang bersangkutan  dapat juga dengan memecahkan masalah (trouble sooting) dengan cara yang lebih baik menurut pandangan sang peng-hackingtersebut.
           
            Bentuk pola pikir dari tindakan peng-hacking-an dapat dikatakan unik karena, car mereka berpikir adalah menggunakan cara pintas lain, selain dari yang telah ada, bisa dikatakan sebuah pencetus inovasi, meskipun kebanyakan disalahgunakan untuk merugikan orang lain.
            Dalam hacking kita juga mengenal hacker.Istilah  hackers  sendiri  masih  belum  baku  karena  bagi  sebagian  orang hackers  mempunyai  konotasi  positif,  sedangkan  bagi  sebagian  lain memiliki konotasi negatif. Bagi kelompok yang pertama (old school), untuk pelaku  yang  jahat  biasanya  disebut  crackers.  Batas  antara  hacker  dan cracker sangat tipis. Batasan ini ditentukan oleh etika.moral, dan integritas dari  pelaku  sendiri. . Paul  Taylor  dalam  disertasi  PhDnya mengungkapkan  adanya  tiga kelompok, yaitu Computer Underground(CU), Computer Security Industry, (CSI),  dan  kelompok  akademis.  Perbedaan  antar  kelompok  ini  kadangkadang tidakjelas.
            Untuk sistem yang berdomisili di Indonesia secara fisik (physical) maupun lojik  (logical)  ancaman  keamanan  dapat  datang  dari  berbagai  pihak. Berdasarkan sumbernya, acaman dapat dikategorikan yang berasal dari luar negeri dan yang berasal dari dalam negeri.Acaman yang berasal dari luar negeri contohnya adalah hackers Portugal yang mengobrak-abrik beberapa web site milik pemerintah Indonesia.Berdasarkan motif dari para perusak, ada yang berbasis politik, eknomi, dan ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya sering  menjadi  alasan  untuk  menyerang  sebuah  sistem (baik  di  dalam maupun di luar negeri).

Serangan Hacking

Beberapa contoh dari serangan yang menggunakan alasan politik antara lain :
-          Serangan  dari  hackers  Portugal  yang  mengubah  isi  beberapa  web  sitem milik  pemerintah  Indonesia  dikarenakan  hackers  tersebut  tidak  setuju dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur. Selain  mengubah  isi  web  site,  mereka  juga  mencoba  merusak  sistem yang ada dengan menghapus seluruh disk (jika bisa).
-          Serangan  dari  hackers  Cina  dan  Taiwan  terhadap  beberapa  web  site Indonesia atas kerusuhan di Jakarta (Mei 1998) yangmenyebabkan etnis Cina  di  Indonesia  mendapat  perlakukan  yang  tidak  adil.  Hackers  ini mengubah  beberapa  web  site  Indonesia  untuk  menyatakan  ketidaksukaan mereka atas apa yang telah terjadi.
-          Beberapa  hackers  di  Amerika  menyatakan  akan  merusak sistem  milik pemerintah Iraq  ketika  terjeadi  ketegangan politik  antara  Amerika  dan Iraq(Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo)
      Ethical hacking biasanya dilakukan secara terstruktur dan terorganisir. Bbiasanya sebagai bagian dari uji penetrasi atau audit keamanan . Seorang hacker harus mengikuti aturan-aturan tertentu untuk memastikan bahwa semua kewajiban etis dan moral terpenuhi . Seorang hacker yang melakukan pekerjaan sesuai dengan etika harus melakukan hal berikut :
-          Otorisasi keuntungan dari klien dan memiliki kontrak yang ditandatangani serrta memberikan izin tester untuk melakukan tes mengenai apa yang telah dikerjakan hacker tersebut.
-          Menjaga dan mengikuti perjanjian menjaga rahasia ( NDA ) dengan klien dalam kasus informasi rahasia yang diungkapkan selama pengujian .
-          Menjaga kerahasiaan saat melakukan tes . Informasi yang dikumpulkan mungkin berisi informasi sensitif . Tidak ada informasi tentang tes yang diungkapkan kepada pihak ketiga
-          Melakukan tes dengan tidak melampaui batas-batas yang telah disepakati.(Ethical Hacking-Mohammad Affan 2012)
3. Penetration Test

               Sebelum terlalu jauh membahas tentang penetration testing, alangkah baiknya kita terlebih dahulu mengetahui tentang definisi dari penetration testing itu sendiri. Merujuk dari penjelasan yang diberikan wikipedia, penetration testing merupakan sebuah metode untuk meng-evakuasi keamanan sistem komputer melalui simulasi pennyerangan terhadap target dengan menggunakan malicious source (program jahat). Penetration testing juga dapat diartikan sebagai metode untuk mengevaluasi keamanan sistem komputer atau  jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. (Penetration testing &Ethical Hacking Security Week 2013) Secara umum, proses penetration system banyak disamakan oleh para junior system administrator  dengan proses vulnerability system assessment.Kesalahan mindset tersebut menjadi suatu kesalahan fatal dalam pengelolaan keamanan sistem komputer.
               Vulnerability system assessment merupakan sebuah prosedur scanning terhadap vulnerabilities yang terdapat pada sistem dan melalukan filtering terhadap kelemahan tersebut untuk menghindari aksi eksploitasi oleh hacker. Hal ini jelas hampir mirip dengan pengertian harfiah dari penetration testing yang mana proses pencarian terhadap vulnerabilities (kelemahan) dan melakukan eksploitasi terhadap sistem tersebut hingga tester mengetahui titik lemah sebenarnya dari sistem tersebut.
               Alasan umum tentang mengapa system administrator wajib melakukan penetration testing terhadap systemnya sendiri antara lain untuk menemukan titik kelemahan dan vulnerabilities system sebelum titik kelemahan tersebut dieksploitasi oleh hacker, memberikan gambaran bahwa manajemen terhadap system keamanan komputer merupakan sebuah hal keharusan yang harus dilakukan, menguji coba terhadap mekanisme firewal/alur keamanan sistem dan meng-evaluasi apakah sistem yang digunakan sudah memenuhi standar keamanan sistem komputer (walaupun sampai saat ini saya sendiri tidak mengetahui tolak ukur sebenarnya apa yang dikatakan sistem yang aman), melakukan tracing terhadap kesalahan internal (kesalahan penerapan algoritma keamanan komputer/rule hak akses) dan bagaimana mempermudah system administrator dalam mengelola management log jika terjadi insiden penyerangan pada sistem (dalam hal ini erat kaitannya dengan digital forensic). 
Klasifikasi Penetration Test
 
Alasan umum mengapa penetration testing dilakukan adalah :
-          Mencari jalan baru untuk membuka suatu sistem, sebelum orang lain menemukan jalan baru tersebut.
-          Laporan Masalah Manajemen
-          Mengevaluasi efisiensi perlindungan keamanan 
-          Pelatihan Keamanan Untuk Staf Jaringan
-          Menemukan kesenjangan dalam kepatuhan sebuah perintah
-          Pengujian Teknologi Baru.
Adapun salah satu tipe atau jenis dari penetration testing adalah sebagai berikut :
-          Uji layanan jaringan
-          Tes keamanan client
-          Tes keamanan aplikasi
-          Serangan password
-          Tes akses keamanan Wireless & Remote
-          Tes rekayasa sosial
-          Tes keamanan fisik
-          Pengujian penetrasi server
-          Pengujian penetrasi router
-          Pengujian penetrasi firewall
Beberapa standart penetration testing yang terkenal diantaranya adalah CIS, OSSTM, ISO 27001, ISO 17799, ISSAF, PCI, OWASP.(Security Penetration Testing – Ahmad Muammar I 2011)
 
4. Virus dan Worm

Menurut kamus besar bahasa Indonesia virus adalah program ilegal yang dimasukkan ke dalam sistem komputer melalui jaringan atau disket sehingga menyebar dan dapat merusak program yang ada.(kbbi)di tambah lagi, virus adalah adalah bentuk kode berbahaya yang dirancang untuk menonaktifkan atau menghancurkan sistem informasi.(IT Ethics Hand Book 154) Jadi dapat kita tarik kesimpulan bahwa virus adalah suatu program yang sengaja dimaksukan ke dalam sebuah komputer atau sistem komputer yang mempunyai tujuan merusak atau menonaktifkan  sistem informasi yang ada.
Sedangkan worm adalah jenis dari malcode yang sering disebut dengan julukan cacing internet yang mampu menggandakan diri dan menyebar dengan memanfaatkan kelemahan-kelemahan keamanan (security flaws) pada services yang umum di gunakan.(Rahasia Membuat Worm-Anhar 2010, hlmn 27) Sama dengan virus, worms adalah bentuk kode berbahaya yang dirancang untuk menonaktifkan atau menghancurkan sistem informasi.(IT Ethics Hand Book154)
Sementara itu perbedaan mendasar antara virus dengan worm adalah terletak pada cara mereka membutuhkan interversi pengguna untuk melakukan penggandaan diri, menyebar, serta menginfeksi sistem komputer. Virus lebih lambat dalam melakukan penyebaran jika dibandingkan dengan worm. Namun, virus mempunyai kemampuan lebih untuk menginfeksi file, mencemari file yang dicemarinya sebagai media penyebaran, sedang worm tidak memiliki kemampuan tersebut.(Rahasia Membuat Worm - Anhar 2010, hlmn 34)

Mekanisme penyebaran virus dan worm

Beberapa cara penyebaran virus (ketika aktif) yang  umumnya digunakan saat ini adalah sebagai berikut =
1. Mulai bergeriliya, pertama kali yang harus dilakukan adalah mewaspadai antivirus. Virus harus menghindar dari antivirus.begitu ada kesempatan, virus akan melanjutkan ke proses selanjutnya. Penghindaran ini bisa dilakukan dengan cara menyembunyikan proses kerja virus, mengenkrepsi source kode virus, ataupun dengan menggunakan cara lain.selain itu virus juga harus mencegah akses user ke registry editor, folder option, msconfig dan tool-tool lainnya yang dianggap membahayakan kehidupan virus di komputer korban.
2. Mencari penanda pada suatu file. Penanda ini berfungsi untuk menandai file-file yang telah terinfeksi. Jika virus ternyata mendapati file yang bellum memiliki penanda virus, maka file tersebut akan otomatis terinfeksi atau diberi tanda.
3. Selanjutnya virus akan melakukan manipulasi terhadap file-file yang masuk dalam kategori target serangan, misal : file-file yang berekstensi *.doc, *.jpg,*.bmp,dan lain sebagainya. Manipulasi dapat berupa penyembunyian, penghapudan file asli atau perubahan file yang lain tergantung dari keinginan dari sang vrus maker.

Sedangkan worms memiliki mekanisme sebagai berikut =
1.  Scanning dapat diartikan sebagai metode awal dalam penyabaran worm dengan memindai data dengan beberapa cara yaitu metode sequential (mencoba mengidentifikasi blok alamat dari awal sampai akhir) dan metode rondom(acak)
2.  Daftar target yang akan dikenai worm atau korban yang dituju. Hal ini di gunakan untuk menspesifikasikan worm yang akan dibuat sehingga tidak mengurangi kecepatan penggandaan worm.
3.  Worm yang memiliki sifat pasif sehingga tidak akan mencari korban melainkan menunggu calon korban yang potensial kemudian baru menginfeksinya.
Pencegahan terhadap virus dan worm

Dalam dunia IT adanya virus dan worm bagaikan dua sisi mata uang. Di satu sisi kehadiran  virus dan worm sangat meresahkan sebagian orang, namun di sisi lain virus dan worm dapat menguntungkan pihak pihak pembuat antivirus, dikarenakan antivirus mereka dapat laku dipasaran.
Penggunaan antivirus sangat dibutuhkan untuk pencegahan terhadap virus dan worm. Penyebaran yang sangat cepat tidak bisa diatasi oleh pengguna IT biasa, mereka membutuhkan antivirus untuk mencegah, bahkan menanggulangi virus dan worm.
Tidak hanya antivirus saja yang dapat mencegah virus dan worm, tapi dari user juga bisa. Dengan tidak membuka, mengakses,mengunduh,dll yang dapat berpotensi munculnya virus dan worm yang merugikan pengguna.

5. Enkripsi

Enkskripsi adalah sebuah pengkodean untuk melindungi file atau juga dapat diartikan sebagai prosedur pengkodean  data  untuk membuat orang lain sulit untuk melihat data asli yang. Kompleksitas algoritma enkripsi yang digunakan menentukan tingkat proteksi yang diberikan oleh enkripsi. Enkripsi melindungi e-mail, transaksi on-line, situs File Transfer Protocol (FTP), dll.[IT Ethics Hand Book 160] Jadi enkripsi dapat membantu pengguna sistem informasi untuk menanggulangi serangan dari crakcer.



Penggunaan enkskripsi

Dalam sebuah bisnis yang berbasi IT dibutuhkan lebih banyak enskripsi untuk melindungi file-file yang ada. Dikarenakan para perusak atau sering kita sebut cracker akan terus mencoba untuk dapat merusak atau mengobrak-abrik file yang kita miliki. Jika salah satu enskripsi yang kita buat berhasil dibobol oleh seorang cracker maka kita harus membuat enskripsi lagi yang lebih kuat sehingga tidak bisa di bobol oleh seorang cracker.

6. Penanganan Jaringan Keamanan Informasi
Keamnanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang, berbagai kasus yang menyangkut keamanan sistem saat ini sering menjadi bahan perbincangan publik.Dalam perkebangan tehnologi dewasa ini, sebuah informasi menjadi sangat penting bagi semua kalangan baik individu maupun organisasi.Namun diharapkan pada semua pihak yang mengakses informasi untuk bijak dalam mengakses berbagai informasi karna banyak kasus yang sering terjadi dari penyalahggunaan akses informasi.Dalam hal ini ISO (information Scurity Officer) sangat di perlukan untuk mengatasi berbagai kejadian yang tidak diharapkan oleh individu maupun organisasi yang berkenaan dengan keamanan mengakses informasi.
ISO harus memberikan kesadaran keamanan yang memadai sehingga masalah seperti itu tidak muncul.kemudian informasi keamanan dan kelemahan seperti malfungsi dan intrusi yang mempengaruhi keamanan jaringan. Masalah etika mengenai pelaporan kegagalan perangkat lunak yang menyebabkan pelanggaran keamanan dan sniffers pemantauan  jaringan perusahaan dibahas dalam bagian ini. Dalam kedua kasus, kesadaran adalah kunci. ISO dituntut bertanggung jawab untuk memastikan bahwa semua karyawan sadar akankeamanan perusahaan kebijakan dan bahwa semua sistem yang diawasi secara ketat oleh mereka dan tetap aman. Jika karyawan sebelumnya dibuat sadar implikasi keamanan dan masih gagal untuk melaporkan kejadian tersebut, mereka sama dengan  melanggar tanggung jawab etis mereka kepada perusahaan. Dan ISO juga harus bertanggung jawab atas semua pelanggaran keamanan.mereka harus juga lebih meningkatkan sistem pencegahan mereka.Menjalankan sniffer mungkin tidak etis pada bagian dari orang yang melakukannya, namun mereka sebagai ISO jatuh ke dalam ranah perilaku yang tidak etis jika mereka tidak melakukan apapun untuk memulihkan situasi. [IT Ethics Hand Book 165]
Beberapa hal yang menjadikan kejahatan terus terjadi dan cenderung meningkat adalah
·         Meningkatnya penggunaan komputer dan internet
·         Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
·         Banyaknya software-software yang untuk melakukan penyusupan yang tersedia di internet dan bisa di download secara gratis.
·         Meningkatnya kemampuan pengguna komputer dan internet.
·         Desentralisasi server sehingga lebih banyak system yang harus ditangani sementara SDM terbatas.
·         Kurangnya UU yang mengatur pasal-pasal mengenai kejahatan dibidang komputer.
·         Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet.
Pada dasarnya ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.Oleh karena itu, harus ditentukan siapa yang diperbolehkan mempunyai akses legal ke dalam system dan ancaman-ancaman yang dapat mereka tibulkan. Ada beberapa tujuan yang melatarbelakangi mereka diantaranya
·         Hanya ingin tau sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang seperti ini sering disebut the Curius.
·         Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web atau disebut juga the Malicious.
·         Berusaha untuk menguak sumberdaya di dalam system jaringan komputer seseorang atau suatu perusahaan untuk memperoleh popularitas atau disebut juga the Profile intruder.
·         Ingin tahu data apa saja yang ada dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang atau disebut juga the Competition.(http://pt.slideshare.net/denysyahrir/makalah-keamanan-jaringan-internet-internet-permasalahan-dan-penanggulangan-keamanannya-dalam-dunia-maya)

Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan.Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi.Informasi tersebut biasanya dapat diakses oleh para penggunanya.Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut:
i. Pemeliharaan validitas dan integritas data atau informasi tersebut.
ii. Jaminan ketersediaan informasi bagi pengguna yang berhak.
iii. Pencegahan akses sistem dari yang tidak berhak.
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut akan membantu dalam hal-hal berikut ini: – Menentukan data atau informasi apa saja yang harus dilindungi – Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya – Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkahyang diperlukan untuk melindungi bagian tersebut .
7. Memastikan Keamanan Informasi Personal
Memastikan keamanan informasi merupakan tugas ISO, ISO juga memegang tanggung jawab pada tingkat personel.Isu-isu seperti berbohong kepada klien tentang integritas informasi keamanan jatuh di bawah bidang ISO. Dilema etika lain yang dibahas dalam bagian ini termasuk seks di tempat kerja tertangkap dalam rekaman keamanan, penanganan bukti, dan teguran keamanan. ISO pula harus menjaga keamanan integritas tinggi, tidak menginformasikan sesuatu yang tidak benar.Misalkan terjadi insiden memalukan pada perusahaan yang menyangkut sex didalamnya dan tersangka nya adalah orang yang memiliki kedekatan lebih dengan kita.Mereka memohon dan mengemis agar rekaman video itu dihapus maka hal tersebut adalah pelanggaran apabila anda menghapusnya. Anda akan terbawa dan  anda akan terbebani dengan hal tersebut serta membahayakan reputasi dan keselamatan anda.
Jadi dalam hal ini bisa diambil sebuah kesimpulan bahwa menghapus bukti merupakan ide yang buruk karna hal tersebut dapat mengakibatkan berbagai hal buruk terjadi, selain kita membiarkan pelanggaran terjadi kita pula membocorkan sisitem keamanan sebuah perusahaan serta keadaan ini menguji tekad dalam melindungi aset perusahaan sesuai dengan kebijakan dengan integritas.





BAB III
PENUTUP

Kesimpulan
   ISO adalah suatu lembaga yang memainkan peran penting dalam menginformasikan, menasihati, dan mengingatkan manajemen umum mengenai hal-hal yang berhubungan dengan keamanan informasi, teknologi dan sumber daya. Masalah-masalah  atau dilema-dilema yang berkenaan dengan ISO seperti hacking, virus, worm, enkripsi, informasi keamanan jaringan penanganan, dan menjamin keamanan informasi dibahas dalam bab ini. Oleh karena itu peran ISO sangat dibutuhkan dewasa ini, karna kebutuhan sebuah  sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatanyang menyimpang dan criminal mengenaikeamanan informasi.









  
Daftar Pustaka

3.      Thomas, Wilhelm. Professional Penetration Testing. Rockland:Syngress Publishing Inc, 2010
4.      Security Penetration Testing – Ahmad Muammar I 2011
5.      Ethical Hacking - Mohammad Affan 2012
6.      Penetration testing & Ethical Hacking Security Week 2013
7.      Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo
8.      http://www.bitsecglobalforensics.com/netdefense.co.uk
9.      kbbi.web.id
10.  IT Ethics Hand Book

11.  Anhar. Rahasia Membuat Worm. Yogyakarta :2010. MediaKom.
Share this article :
+
Previous
Next Post »
0 Komentar untuk "MAKALAH ETIKA PROFESI ISO"

 
Copyright © 2014 Knowladge Is Free - All Rights Reserved - DMCA
Template By Kunci Dunia