Senin, 22 Juni 2015

Penulisan Etika dan Profesionalisme TSI - 4

Nama : Muhtar Ismanto
NPM : 15111025
Kelas : 4ka40

Sumber :

Jelaskan dengan lengkap beserta bagan tentang aplikasi keamanan dan keselamatan sebagai berikut :

a.  SOS adalah nama untuk tanda bahaya kode Morse internasional. (• • • - - - • • •). Tanda ini pertama kali digunakan oleh pemerintah Jerman pada 1 April 1905, dan menjadi standar di seluruh dunia sejak 3 November 1906. Dalam kode Morse, tiga titik adalah kode untuk huruf S dan tiga garis adalah huruf O. Dalam penggunaannya, SOS sering dihubungkan dengan singkatan kata "Save Our Ship," "Save Our Souls," "Survivors On Ship," "Save Our Sailors" "Stop Other Signals", dan "Send Out Sailors". Aplikasi keamanan saat ini banyak menggunakan logo SOS atau panic button sebagai aplikasi keamanan bagi para masyarakat dengan kecanggihan teknologi.

b. Control jarak jauh adalah sebuah alat elektronik yang digunakan untuk mengoperasikan sebuah mesin dari jarak jauh. Dapat juga berupa Software yang dapat mengontrol PC, laptop, dkk dari jarak jauh dengan koneksi bluetooth dari handphone. Handphone apa saja? Handphone yang memiliki sistem operasi Java maupun Symbian.

c. Tracking automatic navigation adalah sebuah sistem pelacakan otomatis digunakan pada kapal dan dengan pelayanan lalu lintas kapal (VTS) untuk mengidentifikasi dan menemukan kapal oleh elektronik pertukaran data dengan kapal lain di dekatnya, BTS AIS, dan satelit. Ketika satelit digunakan untuk mendeteksi tanda tangan AIS maka istilah Satellite-AIS (S-AIS) digunakan. Informasi AIS melengkapi radar laut, yang terus menjadi metode utama menghindari tabrakan untuk transportasi air. Informasi yang disediakan oleh peralatan AIS, seperti identifikasi yang unik, posisi, arah dan kecepatan, dapat ditampilkan pada layar atau ECDIS. AIS dimaksudkan untuk membantu petugas watchstanding kapal dan memungkinkan otoritas maritim untuk melacak dan memantau pergerakan kapal. AIS mengintegrasikan VHF transceiver standar dengan positioning system seperti GPS atau penerima LORAN-C, dengan sensor navigasi elektronik lainnya, seperti gyrocompass atau tingkat indikator gilirannya. Kapal dilengkapi dengan AIS transceiver dan transponder dapat dilacak oleh BTS AIS terletak di sepanjang garis pantai atau, ketika keluar dari jangkauan jaringan terestrial, melalui semakin banyak satelit yang dilengkapi dengan penerima AIS khusus yang mampu deconflicting sejumlah besar tanda tangan.

Tugas Storyboard


Minggu, 17 Mei 2015

TUGAS

1. Jelaskan dan berikan contoh flowchart dari 
A)      E-Government
E-Government adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. e-Government dapat diaplikasikan pada legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang demokratis. Model penyampaian yang utama adalah Government-to-Citizen atau Government-to-Customer (G2C), Government-to-Business (G2B) serta Government-to-Government (G2G). Keuntungan yang paling diharapkan dari e-government adalah peningkatan efisiensi, kenyamanan, serta aksesibilitas yang lebih baik dari pelayanan public.


SUMBER :
B)      E-Learning
E-Learning adalah pembelajaran jarak jauh (distance Learning) yang memanfaatkan   teknologi komputer, jaringan komputer dan/atau Internet.
 
SUMBER :  


C). E-Commerce
E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll.
 SUMBER :  

TULISAN

1.      Jelaskan sebagai berikut :
a.      TACP Network Administrator adalah suatu program sertifikasi untuk pelatihan bagaimana mengoperasikan computer dengan baik, karena kehadiran computer digunakan untuk membantu dan menyelesaikan tugas sehari-hari. Selain itu para peserta akan diperkenalkan dengan berbagai jenis perangkat jaringan (baik yang berbasis kabel maupun nirkabel).

b.      TACP Programmer adalah suatu program sertifikasi untuk pelatihan pembuatan aplikasi computer dengan menggunakan bahasa pemrograman. Para peserta akan diberikan keterampilan dalam bidang pemrograman dan pengembangan perangkat lunak, sehingga mampu membuat software aplikasi yang dapat memenuhi kebutuhan usaha dan industry.

c.      TACP Database adalah suatu program sertifikasi untuk pelatihan membangun , menyimpan dan mengatur seluruh data dengan terstruktur serta menampilkan informasi yang diperlukan.

d.      TACP Website adalah suatu program sertifikasi untuk membuat keahlian dalam pembuatan aplikasi berbasis web. Selain memiliki keahlian dalam pemrograman web, peserta juga dibekali dengan kemampuan untuk melakukan integrasi antara HTML dengan javascript sehingga menghasilkan aplikasi berbasis web yang baik.

e.      TACP Operator adalah suatu program sertifikasi untuk pelatihan menjadi SDM yang unggul dan dapat diandalkan oleh organisasi dimana anda bekerja karena anda memiliki kemampuan. Menyajikan materi berupa ketrampilan operator computer sebagai bagian integral dan service excellence.

f.      TACP System Administrator adalah suatu program sertifikasi untuk pelatihan sistem administrator untuk mempelajari konsep dan dasar penggunaan sistem networking berbasis windows server dan diharapkan peserta mampu memahami konsep dasar sistem networking di windows infrastruktur, mengkonfigurasi layanan dalam jaringan windows mulai dari layanan DNS & DHCP, web server, sharing storage antar host, layanan interkoneksi client dan server. Mengkonfigurasi router dan firewall, proxy dan mail server.
SUMBER :
2.      Jelaskan dan berikan contoh dari ICT ?
Jawab :
    ICT adalah payung besar terminologi yang mencakup seluruh peralatan teknisuntuk memproses dan menyampaikan informasi. TIK mencakup dua aspek yaituteknologi informasi dan teknologi komunikasiTeknologi informasi meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi. Sedangkan teknologi komunikasi adalah segala sesuatu yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya. Oleh karena itu, teknologi informasi dan teknologi komunikasi adalah dua buah konsep yang tidak terpisahkan.
      Contoh : computer elektronik, penggunaan e-book sebagai media pembelajaran.
SUMBER :
3.      Berikan contoh bagan dari GPS (Global Positioning System) ?
Jawab :






SUMBER :
4.      Gambarkan contoh dari :
a.       Road Vehicles 
Penggunaan road vehicles biasanya digunakan pada kendaraan. Contoh dibawah dipakai pada
sistem GPS pada sebuah mobil. 
b.      Vehicle telematics 
Vehicelematics seperti gambar dibawah adalah proses transfer sinyal dari alat GPS pada
kendaraan dengan menggunakan internet secara wireless. 


SUMBER :

Rabu, 15 April 2015

Etika Profesi Tugas 2

Saat ini, pekerjaan yang tersedia semakin bervariasi. Bidang teknologi dan informasi (IT) merupakan salah satu bidang karir yang semakin hari semakin berkembang dan banyak peminatnya. Hal ini didukung oleh semakin berkembangnya penggunaan software/hardware yang dipakai dalam organisasi perusahaan maupun industri. Selain itu berkembangnya penggunaan internet, website dan penunjang bisnis bersifat E (e-Businees, e-Learning, e-Commerce, dsb) semakin menambah variasi ini dengan banyaknya alternatif yang bisa digunakan dalam kaitannya dengan pengembangan potensi seseorang.

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidang pekerjaannya.

a. Kelompok Pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik mereka yang merancang sistem operasi, database maupun sistem aplikasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti misalnya :

System analyst: orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
Programmer: orang yang bertugas mengimplementasikan rancangan sistem analis yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.
Web designer: orang yang melakukan kegiatan perecanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Web programmer: orang yang bertugas mengimplementasikan rancangan web designer yaitumembuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di perangkat keras (hardware). Pada lingkungan kelompok ini terdapat pekerjaanpekerjaan seperti :

Technical engineer (atau teknisi):  orang yang berkecimpung dalam bidang teknik baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
Networking engineer: orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti:

EDP operator : orang yang bertugas untuk mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
System administrator:  orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
MIS director : orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik hardware, software maupun sumber daya manusianya.
d. Kelompok keempat, adalah mereka yang berkecimpung di pengembangan bisnis Teknologi Informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi.

Sumber :
https://freezcha.wordpress.com/2011/04/13/

Etika Profesi 2

1.      Jelaskan dan berikan contoh masing-masing dari :
a.       Computer engineeri
b.      Computer scientist
c.       Software engineer
d.      Information spesialis

A.          Computer Engineering atau Teknik komputer, juga disebut rekayasa sistem komputer, adalah disiplin yang mengintegrasikan beberapa bidang teknik elektro dan ilmu komputer yang dibutuhkan untuk mengembangkan sistem komputer.
Contoh : Rangkaian Elektronik dan sistem digital, mikroprosesor dan bahasa assembler
B.           Computer Science atau Ilmu komputer atau komputasi sains (disingkat CS) adalah ilmu yang mempelajari dasar-dasar teoritis dari informasi dan perhitungan dan teknik-teknik praktis untuk implementasi dan aplikasi dalam sistem komputer.
Contoh :bahasa pemrograman teori penelitian pendekatan untuk menggambarkan perhitungan, sementarapemrograman komputer berlaku spesifik bahasa pemrograman untuk memecahkan masalah komputasi yang spesifik, dan interaksi manusia-komputer berfokus pada tantangan dalam membuat komputer dan perhitungan yang berguna, bermanfaat, dan universal diakses manusia.
C.           software engineer adalah orang yang menerapkan prinsip-prinsip rekayasa perangkat lunak dalam mendesain, pengembangan, pengujian, dan evaluasi perangkat lunak dan sistem yang membuat komputer atau apapun yang berisi perangkat lunak.
Contoh : pasar online masa depan yang disebut pekerjaan IT masa depan di Amerika mencoba menjawab untuk apakah padaa pada tahun 2012 akan ada lebih banyak proyek TI, termasuk software engineer, dibandingkan pada tahun 2002.
D.          Information Technology Specialist or lnformation Systems Operator-Analyst is a Military Occupational Specialty (MOS) in the United States Army. Information Technology Specialists have the responsibility of maintaining, processing and troubleshooting military computer systems and operations.
Contoh : Training, Course Information dan lain-lain
2.      Jelaskan spesialisasi keahlian komputer dan berikan contohnya
·         Hardware dan network admin sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Contonya pc, server, aksesoris, hub, router, switch, perkabelan
·         System Administrator adalah seseorang yang bekerja untuk memelihara dan mengoperasikan sebuah sistem komputer atau jaringan yang berjalan setiap harinya disebuah organisasi/perusahaan. Contoh : sistem operasi, sevices, workgroup domain, internet domain name, messaging (email)
·         Database administrator sistem basis data adalah kumpulan data yang saling berhubungan dan disimpan secara bersama tanpa adanya pengulangan data (redudansi data) contoh : oracle db, my sql dan ms-sql)
·         Programmer & System Analyst adalah Programmer adalah orang yang bertugas untuk menulis kode program untuk suatu aplikasi tertentu berdasarkan rancangan yang dibuat oleh system analis(lebih memahami teknologi komputer). Sistem analis adalah orang yang bertugas untuk menganalisis sistem dengan mempelajari masalah-masalah yang timbul dan menentukan kebutuhan-kebutuhan pemakai serta mengidentifikasikan pemecahan yang beralasan (lebih memahami aspek-aspek bisnis dan teknologi komputer). Contoh pemrograman (JSP, ASP, PHP dan C)

 3.      Jelaskan dengan selengkap-lengkapnya kesempatan kerja sector telematika di Indonesia!
Jawaban:
-          DImulai dengan hanya 150 ribu, sector telematika Indonesia akan membangun secara agregat lebih dari 81.000 lapangan kerja baru sejak tahun 2004 hingga 2009 dan berkontribusi terhadap pertumbungan lebih dari 1.100 perusahan telematika baru. Organisasi atau perusahaan local adalah penyumbang terbesar terhadap penciptaan lapangan kerja sector telematika


KESEMPATAN KERJA SEKTOR TELEMATIKA DI INDONESIA
4.      Bagaimana kebutuhan tenaga IT di bidang industry software baik di luar negeri maupun di Indonesia?
Jawaban:
-          Tenaga IT diluar negeri, untuk tahun 2015, diperkirakan 3,3 juta lapangan kerja
-          Sedangkan tenaga IT domestic, berdasarkan proyeksi pertumbuhan industry pada tahun 2010 target produksi 8.195.33 US$, dengan asumsi produktifitas 25.000 perorang dibutuhkan 327.813 orang

Sumber :
https://bagusharisa.wordpress.com/2013/03/19/rekayasa-perangkat-lunak-software-engineering/
http://zulkarnainilham.blogspot.com/2015/04/etika-dan-profesionalisme-tsi.html
http://nurmayeni.blogspot.com/2015/04/etika-dan-profesionalisme-tsi-penulisan.html

Sabtu, 14 Maret 2015

STORYBOARD


PENJELASAN AUDIT,PROSEDUR DAN TOOLS

A.
 IT AUDIT TRAIL


Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

CARA KERJA AUDIT TRAIL

Audit Trail Yang Disimpan Dalam Suatu Tabel

a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

FASILITAS AUDIT TRAIL

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

HASIL AUDIT TRAIL 

Record Audit Trail Disimpan Dalam Bentuk, Yaitu :

a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
c. Tabel

REAL TIME AUDIT

Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
IT FORENSICS

IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).

Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. 

Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).

Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :

a. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart Data Komunikasi Target
c. Menyajikan atau Analisis Data isi SMS Target dari HP
d. Menentukan lokasi / Posisi Target atau Mapping
e. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target. 

Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :

a. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara otomatis
c. Membuat fingerprint dari copies secara otomatis 
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan

Sedangkan Menurut Metode Search dan Seizure Adalah :

a. Identifikasi dan penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

B.
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik. Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Pengertian Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.

Kesimpulan Saya : Kesimpulan dari 3 pengertian diatas adalah audit berarti pemeriksaan pada suatu organisasi namun mengandung makna secara umumdengan tujuan mengevaluasi organisasi tersebut apakah  berjalan atau bekerja secara standar yang telah ditetapkan. Sedangkan audit arround the computer  lebih mengandung makna secara khusus dalam pengaplikasian nya, yaitu lebih mengacu terhadap audit bidang IT dengan menguji sebuah informasi dalam sebuah sistemapakah seluruh transaksi yang ada pada system sudah valid dan akurat apa belum kemudian dibandingkan dengan output yang dihasilkan. Dan yang terakhir adalah audit through the computer audit ini juga mengacu terhadap bidang IT namun audit yang dilakukan adalah menguji sebuah system dan pengecekan pemrograman apakah terjadi error atau sudah berjalan sesuai yang diinginkan, audit ini lebih ke pemeriksaan tekhnik pembuatan dengan memeriksa logika pemrograman dan pengendaliannya.

Tools yang digunakan untuk IT forensic
Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara Tools software forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu untuk kepentingan akuisisi (acquisition), validasi dan diskriminasi (validation and discrimination), ekstraksi (extraction), rekonstruksi (reconstruction) dan pelaporan (reporting).
Salah satu software yang dapat digunakan untuk kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC Spy dari Waresight.Inc (www.waresight.com). Kemampuan dari aplikasi ini antara lain adalah untuk monitoring berbagai aktivitas komputer, seperti: website logs, keystroke logs, application logs, screenshot logs, file/folder logs.
Untuk kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalah Cloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream image..Salah satu aplikasi yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dari Symantec Inc.Untuk kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

C.
Didalam audit  terdapat beberapa hal yang harus dikontrol diantaranya : PROSEDUR IT AUDIT: Kontrol lingkungan: 1.                  Apakah kebijakan keamanan (security policy) memadai dan efektif ? 2.                  Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor 3.                  Jika sistem dibeli dari vendor, periksa kestabilan financial 4.                  Memeriksa persetujuan lisen (license agreement) Kontrol keamanan fisik 1.                  Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai 2.                  Periksa apakah backup administrator keamanan sudah memadai (trained,tested) 3.                  Periksa apakah rencana kelanjutan bisnis memadai dan efektif 4.                  Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai Kontrol keamanan logical 1.                  Periksa apakah password memadai dan perubahannya dilakukan regular 2.                  Apakah administrator keamanan memprint akses kontrol setiap user CONTOH – CONTOH -          Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui. -          External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices CONTOH METODOLOGI AUDIT IT BSI (Bundesamt für Sicherheit in der Informationstechnik) -          IT Baseline Protection Manual (IT- Grundschutzhandbuch ) -          Dikembangkan oleh GISA: German Information Security Agency -          Digunakan: evaluasi konsep keamanan & manual -          Metodologi evaluasi tidak dijelaskan -          Mudah digunakan dan sangat detail sekali -          Tidak cocok untuk analisis resiko -          Representasi tdk dalam grafik yg mudah dibaca Lembar Kerja Audit Lembar Kerja Pemeriksaan Through The Computer -          Apakah kebijaksanaan pengamanan penggunaan aplikasi  telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi : 1.      Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan                            Y/T 2.      Penggunaan … hanya …. yang berwenang           Y/T 3.      Menjamin …. data … telah divalidasi                      Y/T 4.      Menjamin … data yang ditransfer   benar dan lengkap         Y/T 5.      Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang                Y/T 6.      Tersedianya prosedur restart dan recovery          Y/T
D.
Tools yang digunakan untuk IT Audit dan Forensik : Hardware Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives Memori yang besar (1 - 2 GB RAM) Hub, Switch, keperluan LAN Legacy hardware (8088s, Amiga) Laptop Forensic Workstations Software Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ ) Erase/Unerase tools : Diskscrub/Norton utilities Hash utility (MD5, SHA1) Text search utilities (dtsearch http://www.dtsearch.com/ ) Drive imaging utilities (Ghost, Snapback, Safeback) Forensic toolkits Unix/Linux : TCT The Coroners Toolkit / ForensiX Windows : Forensic Toolkit Disk editors (Winhex) Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy) Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster) Image and Document Readers (ACDSee, DecExt) Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder) Dll.

http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html

JENIS ANCAMAN CYBER CRIME

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Jenis Cybercrime 

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: 

1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini. 

2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. 


3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 

4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. 

5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 

6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. 

7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. 

8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. 

9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 

10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 

11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 
Penanggulangan Cybercrime
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya : 

a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 

b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, 

Contoh kasus pada Cybercrime 

Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan dimana hampir seluruh proses penyelenggaraan sistem pembayaran dilakukan secara elektronik (paperless). 
Perkembangan teknologi informasi tersebut telah memaksa pelaku usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction (e-banking) melalui internet banking merupakan salah satu bentuk baru dari delivery channel pelayanan bank yang mengubah pelayanan transaksi manual menjadi pelayanan transaksi oleh teknologi. 

Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut. 
Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktoryang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank. Salah satu risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah internet fraud atau penipuan melalui internet. Dalam internet fraud ini menjadikan pihak bank atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank maupun pihak nasabah. 

Oleh karena itu perbankan perlu meningkatkan keamanan internet banking antara lain melalui standarisasi pembuatan aplikasi internet banking, adanya panduan bila terjadi fraud dalam internet banking dan pemberian informasi yang jelas kepada user. 


http://robiharlan.blogspot.com/2014/05/jenis-jenis-ancaman-threats-melalui-it.html