"Roro Rizky Ananda Febriani"

Rabu, 09 Juli 2014

"Praktek-Praktek Kode Etik dalam penggunaan Teknologi Informasi"



Praktek-Praktek Kode Etik dalam penggunaan Teknologi Informasi
(Integrity, confidentiality, dan avaliabilityPrivacy)

Roro Rizky Ananda Febriani 16110243
Eka Fitri Rahayu 12110271


Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi

 
Universitas Gunadarma, 2014


ABSTRAK
Semakin pesatnya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan.

A.  LATAR BELAKANG
Kode Etik dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term&condition pada penggunaan IT.

B.   PEMBAHASAN
1. Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 
A. Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet yang menawarkan proses order pembelian secara elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan dengan menggunakan e-procurement secara signifikan akan meningkatkan kinerja, efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan, selain itu biaya operasional dapat dikurangi secara signifikan karena tidak diperlukan lagi penyerahan dokumen fisik dan proses administrasi yang memakan waktu dan biaya. Secara teknis ada beberapa cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan message authentication code, hash function, dan digital signature.
Ø  Message Authentication Code
MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
Ø  Hash Function
Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
Ø  Digital Signature
Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).

B. Confidentiality
Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.

C. Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

Ø  Disaster Recovery Center (DRC)
Kemampuan infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi gangguan yang signifikan seperti bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus menentukan strategi disaster recovery yang paling tepat agar dapat memberikan solusi yang efektif dan sesuai dengan kebutuhan perusahaan.

Lokasi DRC yang bagus :
a.     DRC harus berada di daerah aman tapi yang terjangkau dari lokasi yang akan dilayaninya (minimum > 50 km dari data center)
b.    Berada di luar radius mitigasi benacana
c.     Akses jaringan internet memadai

Metode backupnya secara garis besar meliputi Full Backup, Differential Backup dan Incremental Backup
a.     Full Backup atau Normal Backup
§     Backup seluruh data dalam setiap waktu
§     Waktu untuk backup lama
§     Waktu untuk recovery cepat

b.    Differential Backup
§     Dilakukan setelah full backup, tiap terjadi perubahan data
§     Full backup tetap dilakukan tapi ada jarak waktu
§     Waktu backup tidak terlalu lama
§     Saat recovery : recovery full backup dan diferential backup terakhir

c.     Incremental Backup
§     Backup dilakukan setiap terjadi perubahan data
§     Waktu backup relative cepat
§     Waktu recovery lama karena harus recovery full backup terakhir dan masing-masing incremental backup

Strategi Backup dan Recovery Data
Strategi implementasi ada 2 yaitu  Offline Backup Solutions dan   Online Data Protection Solutions.
1.      Offline Backup Solutions
Hampir setiap customer dengan storage deployment mengimplementasikan beberapa jenis dari metode backup. Offline backup adalah sebuah mekanisme yang melibatkan proses pembuatan copy-an data dari primary storage (di filers) ke offline media seperti tape. Metode offline backup ada dua yaitu Disk-to-Tape Deployment dan 

2.    Online Data Protection Solutions
Proses offline backup saja tidak cukup untuk memberikan jaminan proteksi data pada sebuah perusahaan bila terjadi data loss dalam proses backup data dari client ke filler. Oleh karena itu dibutuhkan online data protection untuk menangani masalah di atas. Salah satu bentuk online data protection yang dapat diterapkan pada DRC adalah Remote Site Disaster Recovery. Pilihan konfigurasi untuk remote site disaster recovery sangat beragam tergantung pada jarak antara sites, level redundansi yang dibutuhkan, dan metode lain untuk data recovery.
a.     Active/Passive
b.    Active/Active
c.     Multisite Topologies

Sebuah  rencana  keamanan  informasi,  harus mampu  menggambarkan  langkah  yang sistematis untuk menurunkan risiko, dengan cara mengimplementasikan kontrol keamanan berdasarkan sasarannya. Jenis kontrol berdasarkan sasarannya, sebagai berikut:
1.  Kontrol administrasi (administrative security)
2.  Kontrol logik (logical control), intrusion detection, dan anti-virus
3.  Kontrol fisik (physical control)
Kontrol keamanan tidak terlepas dari perlindungan terhadap aset informasi yang sensitif.  Enterprise Information  Technology  Services (2001),  dalam artikelnya yang berjudul “Information Classification Standard”, menjelaskan bahwa informasi diklasifikasikan menjadi informasi sensitif dan kritikal. Informasi sensitif  terkait  dengan  kerahasiaan (confidentiality) dan integritas data  (integrity), sedangkan informasi kritikal terkait dengan ketersediaan data (availability).
Berdasarkan uraian di atas, maka rencana keamanan  akan  berisi  tentang  penentuan  kombinasi kontrol keamanan informasi yang digunakan, serta prioritas  dalam  melakukan  implementasinya.  Isi konten  dasar  pada  dokumen  rencana  keamanan informasi (information security plan), antara lain:
1.   Ancaman  dan  kelemahan,  merupakan  proses untuk mereview hasil tahapan penilaian risiko,  dengan mengambil informasi mengenai sesuatu yang dapat menganggu kegiatan organisasi.
2. Tujuan dan sasaran, merupakan proses menentukan target dan lingkup keamanan informasi yang ingin dicapai, sehingga dapat fokus pada aspek keamanan  yang  akan  diselesaikan.  Sasaran keamanan  informasi  menggambarkan  spesifik hasil, kejadian atau manfaat yang ingin di capai sesuai dengan tujuan keamanan yang ditetapkan.
3.  Aturan dan tanggungjawab, merupakan proses menyusun aturan dan penanggungjawab, yang mengatur   kegiatan   sebagai   upaya   untuk menurunkan  risiko  keamanan  informasi  yang bersumber dari ancaman dan kelemahan.
4. Strategi  dan  kontrol  keamanan,  merupakan proses untuk memberikan prioritas aksi yang akan  dilakukan  untuk  mencapai  tujuan  dan sasaran keamanan informasi yang telah ditetapkan. Prioritas aksi tersebut sebagai pengaman untuk  menjaga  kerahasiaan,  keutuhan  dan ketersediaan informasi, dengan penentuan control keamanan  yang  sesuai  dengan  tujuan  dan sasaran yang diinginkan.
Salah satu kunci keberhasilan pengaman sistem informasi adalah adanya visi dan komitmen dari pimpinan puncak. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Ketidakadaan komitmen dari puncak pimpinan berdampak kepada investasi pengamanan data. Pengamanan data tidak dapat tumbuh demikian saja tanpa adanya usaha dan biaya. Sebagai contoh, untuk mengamankan hotel, setiap pintu kamar perlu dilengkapi dengan kunci. Adalah tidak mungkin menganggap bahwa setiap tamu taat kepada aturan bahwa mereka hanya boleh mengakses kamar mereka sendiri. Pemasangan kunci pintu membutuhkan biaya yang tidak sedikit, terlebih lagi jika menggunakan kunci yang canggih. Pengamanan data elektronik juga membutuhkan investmen. Dia tidak dapat timbul demikian saja. Tanpa investasi akan sia-sia upaya pengamanan data. Sayangnya hal ini sering diabaikan karena tidak adanya komitmen dari pimpinan puncak. Jika komitmen dari pucuk pimpinan sudah ada, masih ada banyak lagi masalah pengamanan sistem informasi. Masalah tersebut adalah (1) kesalahan desain, (2) kesalahan implementasi, (3) kesalahan konfigurasi, dan (4) kesalahan operasional.
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Berikut contohnya :
- Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
- Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
- Tidak melakukan kegiatan pirating, hacking atau cracking
terhadap fasilitas internet kantor.
- Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi:
1.    Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2.    Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial).
3.    Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi:
1.    Prinsip Standar Teknis
Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan bidang profesinya.
2.    Prinsip Kompetensi
Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan
3.    Prinsip Tanggung Jawab Profesi
Setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan
4.    Prinsip Kepentingan Publik
Setiap anggota berkewajiban untuk senantiasa bertindak memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukkan komitmen atas profesionalisme.
5.    Prinsip Integritas
Pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan publik yang menggunakan jasa profesionalnya
6.    Prinsip Obyektivitas
Setiap anggota harus menjaga obyektivitas dan bebas dari benturan kepentingan dalam pemenuhan kewajiban profesionalnya
7.    Prinsip Kerahasiaan
Setiap anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum untuk mengungkapkannya
8.    Prinsip Perilaku Profesional
Setiap anggita harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesi yang diembannya prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.

2. Privacy dan Term&condition
A. Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi. Seperti email atau media social lainnya milik seorang pemakai tidak boleh dibaca oleh administrator.
B.     Term&condition
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.

3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya : 
  • Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri (seperti browsing-browsing juga bermain game online).
  • Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal. 
  • Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor. 
  • Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

C.  KESIMPULAN
Kode Etik merupakan pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dilakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Oleh karena itu Integrityn Availability dan Confidentiality merupakan suatu aspek yang penting dalam penggunaan teknologi informasi. Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Sedangkan Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dan Confidentiality yaitu  membatasi akses informasi hanya bagi pengguna tertentu, merupakan aspek yang menjamin kerahasiaan data atau informasi.

REFERENSI :


Selasa, 01 Juli 2014

"JURNAL ETIKA DAN PROFESIONALISME TSI (PERTEMUAN 13)"

Sertifikasi Keahlian di bidang IT
(Sertifikasi administration dan maintenance & Sertifikasi management dan audit)

Eka Fitri Rahayu 12110271
Roro Rizky Ananda Febriani 16110243

Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi

 
Universitas Gunadarma, 2014

Abstrak
Sertifikasi merupakan salah satu cara untuk melakukan standarisasi sebuah profesi. Sertifikasi merupakan lambang dari sebuah profesionalisme. Salah satu alasan tentang pentingnya sertifikasi untuk profesional dibidang TI yaitu untuk menuju pada level yang diharapkan, pekerjaan dibidang TI membutuhkan expertise (kepakaran). Penguasaan secara mendalam dapat dibuktikan melalui sertifikasi karena untuk mampu sertifikasi ada proses ujian yang tidak mudah dan memenuhi standar tertentu. Sertifikasi keahlian di bidang IT ada yang terdiri dari Sertifikasi administration dan maintenance & Sertifikasi management dan audit.

1. Latar Belakang
Banyak alasan untuk mendapatkan sertifikasi IT (Information Technology). Hal utama adalah sertifikasi di bidang Teknologi Informasi dan Telekomunikasi memberikan kredibilitas bagi pemegangnya. Sertifikasi IT menunjukkan para Professional Teknologi Informasi memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi IT juga memberikan keunggulan bersaing bagi perusahaan, khususnya dalam pasar global karena kemampuan dan pengetahuan Profesional Teknologi Informasi dan Telekomunikasi telah diuji dan didokumentasikan. Sertifikasi keahlian di bidang IT dibutuhkan untuk mendapatkan pengakuan atau spesifikasi untuk bidang spesialisasi anda. Seperti pengalaman terhadap penggunaan software tertentu yang diimplementasikan dalam perusahaan tersebut. Selain itu Standar kompetensi dibutuhkan untuk memudahkan bagi perusahaan atau institusi untuk menilai kemampuan calon pegawai atau pegawainya.

2. Pembahasan
Administrasi adalah proses penyelenggaraan kerja yang dilakukan bersama-sama untuk mencapai tujuan yang telah ditetapkan. Administrasi, baik dalam pengertian luas maupun sempit di dalam penyelenggaraannya diwujudkan melalui fungsi-fungsi manajemen, yang terdiri dari perencanaan, pengorganisasian, pelaksanaan, dan pengawasan. Administrasi adalah segenap proses penyelenggaraan dalam setiap usaha kerja sama sekelompok manusia untuk mencapai tujuan tertentu.
Maintenance adalah suatu kegiatan yang dilakukan secara berulang-ulang dengan tujuan agar peralatan selalu memiliki kondisi yang sama dengan keadaan awalnya. Maintenance atau pemeliharaan juga dilakukan untuk menjaga agar peralatan tetap berada dalam kondisi yang dapat diterima oleh penggunanya.(Lindley R. Higgis dan R. Keith Mobley (Maintenance Engineering Handbook, Sixth Edition, McGraw-Hill, 2002)).
Manajemen berasal dari bahasa latin yaitu asal kata “manus” yang berarti tangan dan“agere” yang berarti melakukan. Kedua kata itu digabung membentuk kata kerja “managere”yang berarti menangani. “Managere” diterjemahkan ke dalam bahasa Inggris menjadi“manage”, dan diterjemahkan ke dalam bahasa Indonesia menjadi “manajemen” atau pengelolaan.
Audit adalah evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.
Profesi di bidang Administration dan Maintenance yaitu seperti Database Administrator, System Administrator, Network Administrator, IT Administrator dan Network Engineer.
Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Administration dan Maintenance, yaitu Oracle Certified DBA Associate, Oracle Certified DBA Professional, Oracle9iAS Web Administrator, Microsoft Certified DBA, Cisco Certified Network Associate (CCNA), CompTIA Network+, Master CIW Administrator, WOW Certified Web Administrator Apprentice (CWAA), System Administration Guild (SAGE).
Institusi yang menawarkan sertifikasi untuk Administration dan Maintenance antara lain Oracle, Microsoft, Cisco, CompTIA, Certified Internet Web Master (CIW), World Organization of Webmasters (WOW), dan Information Systems Audit and Control Association (ISACA).
Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Management dan Audit, antara lain :
·         CISA (Certified Information Systems Auditor)
·         CISM (Certified Information Security Manager)
·         CISSP (Certified IS Security Professional)
·         CIA (Certified Internal Auditor)
Salah satu institusi yang menawarkan sertifikasi untuk Management dan Audit yaitu Information Systems Audit and Control Association (ISACA).

3. Kesimpulan
Sertifikasi merupakan salah satu cara untuk melakukan standarisasi sebuah profesi. Sertifikasi merupakan lambang dari sebuah profesionalisme.Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Administration dan Maintenance, yaitu Oracle Certified DBA Associate, Oracle Certified DBA Professional, Oracle9iAS Web Administrator, Microsoft Certified DBA, Cisco Certified Network Associate (CCNA), CompTIA Network+, Master CIW Administrator, WOW Certified Web Administrator Apprentice (CWAA), System Administration Guild (SAGE).

Referensi