Tugas 1 - Penulisan 4 Etika & Profesionalisme TSI
Selasa, 18 Maret 2014 by Septi Arnita in


Nama : Septi Arnita
Kelas   : 4KA24
NPM    : 16110450

IT Audit  Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail dapat mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan lainnya seperti menambah, merubah dan menghapus data. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan dan siapa yang melakukan kegitan tersebut diharapkan dapat dicatat dengan baik.





Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table dengan cara :
1.       Menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2.  Memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.       Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.       Text File – Ukuran besar dan bisa dibaca langsung
3.       Tabel

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.



RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).




Tujuan IT Forensik adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

IT Forensik digunakan untuk menganalisis barang bukti elektronik atau data, seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut

Prosedur forensik yang umum di gunakan antara lain :
1.       Membuat salinan dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2.       Membuat finerptint dari data secara matematis.
3.       Membuat fingerprint dari copies secvara otomatis.
4.       Membuat suatu hashes masterlist
5.       Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tools dalam Forensik IT
1.       Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2.       Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

4.       Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

5.       Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

6.       ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

7.       Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

8.       dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

9.       ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

10.   foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

11.   Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

12.   Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

13.   Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

14.   Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

15.   Scalpel

Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Tugas 1 - Penulisan 3 Etika & Profesionalisme TSI
Senin, 17 Maret 2014 by Septi Arnita in



Nama : Septi Arnita
Kelas   : 4KA24
NPM    : 16110450

Jenis-jenis ancaman yang sering terjadi dalam TI
1.       Unauthorized Access to Computer System and Service
Yaitu kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer yang tidak sah, tanpa izin atau tanpa sepengatuhan dari pemilik system jaringan komputer yang dimasukinya.

2.       Illegal Contens
Merupakan kejahatan dengan memasukan data atau informasi ke Internet tentang suatu hal yang tidak benar, tidak etis, dan dianggap melanggar hokum dan mengganggu ketertiban umum.

3.       Data Forgenry
Yaitu kejahatan dengan memalsukan data-data pada dokumen-dokumen penting yang tersimpan dalam scripless document memalui internet.

4.       Cyber Espionage
Kejahatan yang memanfataankan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jarignan komputer pihak sasaran.

5.       Offense against Intellectual Property
Kehajatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki oleh pihak lain di internet.

6.       Infringements of Privacy
Kejahatan yang biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immaterial.


Contoh ancaman-ancaman lain melalui IT 
1.       Botnet
Program yang yang secara otomatis bekerja dalam network tertentu yang bertujuan mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis. Contoh botnet yang sulit dihilangkan adalah conficker.vmx

2.       Brute Force
Menyerang database datau menyerang login prompt yang sedang aktif.

3.       Denial of Service (DoS)
Membuat layanan jaringan menjadi tersendat sehingga system crash atau pemakaian CPU 100%.

4.       Identity Teft
Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.

5.       Smurft Attack
Membajiri komputer client dengan sampah,  mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.

6.       Ping of Death
Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya yang mengakibatkan system crash, freeze atau reboot.

7.       Stream Attack
Mengirim jumlah paket besar menuju port pada system korban menggunakan sumber nomor random.

8.       Spoofing
Seolah-olah mengjadi orang lain untuk melakukan tindakan pemalsuan.

9.       Man in the Middle
Mengkomposisikan dua titik link komunikasi dengan jalan menyusup antara dua party  dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertinfak sebagai proxy  atau mekanisme store atau forward. Akibatnya para penyerang bida menangkap data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.

10.   Spamming
Spam merupakan email/newsgroup/pesan diskusi forum yang tidak diundang. Berupa iklan dari vendor atau dapat juga berisi Trojan Horse.

11.   Sniffer (Snooping Attack)
Kegiatan user perusak yang ingin mendapatkan infoemasi atau traffic melalui jaringan.

12.   Crackers
User yang ingin masuk kesistem yang dapat mengakibatkan pencurian data, kehilangan produktivitas dan lain sebagainya. Contoh : seseorang pennyalin software seperti Microsoft.

13.   Hacker
Seseorang atau kelompok ahli dan mengetahui seluk-beluk komputer baik software, hardware, keamanan atau jarignannya yang melaukan kejahatan untuk dipublikasikan.

14.   Back Door
Serangan  yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.

15.   Social Engineering
Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak system.

Contoh Kasus
1.       Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

2.       Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

3.       Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

4.       Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut.

5.       The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.

6.       Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

7.       Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi

8.       Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Tugas 1 - Penulisan 2 Etika & Profesionalisme TSI
by Septi Arnita in


Nama : Septi Arnita
Kelas   : 4KA24
NPM    : 16110450

Pengertian Profesionalisme
Menurut Kamus Besar Bahasa Indonesia,1994, profesionalisme berasal dari kata profesion yang berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya. Profesionalisme adalah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagimana yang sewajarnya terdapat pada atau dilakukan oleh seorang professional. Jadi, profesionalisme adalah tingkah laky, kepakaran atau kualiti dari seseorang yang professional (Longman,1987).

Ciri-Ciri Profesionalisme
1.       Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal
Yaitu keinginan untuk dipandang sebagai yang paling sempurna dan menjadi  contoh atau rujukan.

2.       Meningkatkan dan memelihara imej profesion
Besar keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku professional seperti menjaga penampilan, cara percakapan, penggunaan bahsa, sikap tubuh ban, sikap sehari-hari, dan hubungan dengan individu lainnya.

3.  Keinginan untuk senatiasa mengejar kesempatan pengembangan professional yang dapat meningkatkan dan memperbaiki kuliti pengetahuan dan ketermpilnnya

4.       Mengejar kualiti dan cita-cita dalam profesion

Kode Etik Profesi
Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila saksi dari kode etik tersebut agak berat, maka termasuk ke dalam norma hukum.

Kode etik juga dapat diartikan sebagai pola aturam, tata cara, tanda, pedoman etis dalam melakukan kegiatan atau pekerjaan. Tujuan kode etik yaitu memberikan jasa yang sebaik-baiknya kepada pengguna jasa tersebut.

Fungsi Kode Etik
Menurut Sumaryono (1995) terdapat tiga pokok yang merupakan fungsi kode etik, yaitu :
1.       Sebagai sarana kontrol sosial
   Maksudnya, kode etik dapat memberikan suatu pengetahuan kepada masyarakat agar dapat memahami pentingnya suatu profesi, sehingga memeungkinkan pengontrolan terhadap para pelaksana di kalangan sosial.

2.       Sebagai pencegah kesalah pahaman dan konflik
   Kode etik memberikan pedoman bagi setiap anggota profesi, dimana pelaksana profesi harus mengetahui mana yang boleh dilakukan dan mana yang tidak boleh dilakukan.

3.       Sebagai pencegah campur tangan pihak lain
    Kode etik mencegah campur tangan pihak luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.


Tugas 1 - Penulisan 1 Etika & Profesionalisme TSI
by Septi Arnita in


Nama : Septi Arnita
Kelas   : 4KA24
NPM    : 16110450

Pengertian Etika
Etika berasal dari bahasa Yunani Kuno yaitu ethikos yang berarti timbul dari kebiasaan. Etik adalah sesuatu dimana dan bagaimana cabang utama  filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.

Etika berkaitan erat dengan moral yang berarti adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik dan menghindari perbuatan yang buruk. Dalam kehidupan sehari-hari terdapat perbedaan antara etika dan moral atau moralitas. Moral adalah penilaian dari perbuatan yang dilakukan, sedangkan etika adalah pengkajian system nilai-nilai yang berlaku.

Etika adalah ilmu yang membahas mengenai perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

Beberapa definisi etika :
1.       Kamus Besar Bahasa Indonesia, 1989
Etika adalah ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban moral (akhlaq); kumpulan asas atau nilai yang berkenaan dengan akhlaq; nilai mengenai nilai benar dan salah, yang dianut suatu golongan atau masyarakat.

2.       Suseno, 1987
Etika adalah suatu ilmu yang membahas tentang bagaimana dan mengapa kita mengikuti suatu ajaran moral tertentu atau bagaimana kita harus mengambil sikap yang bertanggung jawab berhadapan dengan berbagai ajaran moral.

3.       Kattsoff, 1986
Etika sebenarnya lebih banyak bersangkutan dengan prinsip-prinsip dasar pembenaran dalam hubungan tingkah laku manusia.


Pengertian Profesi

Profesi adalah kata serapan dari kata dalam Bahasa Inggris “Profess” yang berarti janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap.

Profesi adalah perkerjaan yang membutuhkan pelatihan dan penugasan dalam suatu pengetahuan khusus. Profesi biasanya memiliki asosiasi profesi, kode etik serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut.

Profesi adalah suatu hal yang berkaitan dengan bidang tertentu atau jenis pekerjaan (occupation) yang sangat dipengaruhi oleh pendidikan dan keahlian.

Ciri Khas Profesi
Menurut artikel dalam Internasional Encyclopedia of education, ada 10 ciri  khas suatu profesi, antara lain :


1.   Suatu bidang pekerjaan yang terorganisis dari jenis intelektual yang terus berkembang dan diperluas.
2.       Suatu teknik intelektual.
3.       Penerapan praktis dari teknik  intelektual pada urusan praktis.
4.       Suatu periode panjang untuk pelatihan dan serifikasi.
5.       Beberapa standard an penyataan tentang etika yang dapat diselenggarakan.
6.       Kemampuan untuk kepemimpinan pada profesi sendiri.
7.   Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
8.       Pengakuan sebagai profesi
9.    Perhatian yang professional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
10.   Hubungan yang erat dengan profesi lain.