Buat storyboard dari kumpulan tulisan 1-4
Rini's profile
Popular posts
-
Beberapa foto tutorial hijab yang sering gue save save buat dicoba-coba, check this out! Turban style ...
-
TEORI EKONOMI MONETER KELOMPOK 9 ISI Halaman 1 2.1 Uang 2.1.1 Pengertian Uang Uang memegang peranan yang sanga...
-
Perusahaan Go public PT.Gudang Garam.Tbk PT Gudang Garam Tbk merupakan produsen rokok kretek terkemuka di Indonesia yang memproduksi...
-
Wajah Gadis Cantik Ini Rusak Setelah Facial Kami mohon maaf bila gambar-gambar asli dalam artikel ini membuat Anda tidak ny...
-
KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang mana atas nikmat dan rahmat-Nya kami dapat menyelesaikan makalah kami y...
-
SISTEM PENGAMBILAN KEPUTUSAN : MODEL DAN PENDUKUNG Sistem adalah kumpulan dari obyek-obyek seperti orang, resources, konsep, dan prosed...
-
Suku jawa Suku Jawa ( Jawa ngoko: wong Jowo, krama: tiyang Jawi) merupakan suku bangsa terbesar di Indonesia yang berasal dari Jawa ...
-
KORELASI BAHASA INDONESIA DAN SISTEM INFORMASI Bahasa merupakan hal yang paling penting dalam berkomunikasi. Tanpa adanya bahasa kita...
-
Pilihan Ganda : Dibawah ini pengertian dari uang menurut walker … Uang adalah segala sesuatu yang umum diperguna...
calendar
Cuteki widgets
clock
view
Blog Roll
Label
all about hijab ;)
(1)
Artikel :D
(1)
BahasaIndonesia
(1)
Etika&Profesional TSI
(7)
ISD
(9)
kuliah
(4)
Pengantar Telematika
(11)
Penulisan Ilmiah
(1)
TOU 2
(2)
Diberdayakan oleh Blogger.
Diposting oleh
RSRini
1.
Jelaskan Pengertian dari etika,cirri khas
profesi,tata laku dam etika berprofesi dibidang teknik ( studi kasus)
Jawab :
Etika
A. Pengertian Etika
Etika (Yunani Kuno:
"ethikos", berarti "timbul dari kebiasaan") adalah sebuah
sesuatu di mana dan bagaimana cabang utama filsafat yang
mempelajari nilai atau
kualitas yang menjadi studi mengenai standar dan penilaian moral.[butuh rujukan] Etika mencakup
analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.[butuh rujukan]St. John of Damascus (abad
ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical
philosophy).
Etika dimulai bila manusia merefleksikan
unsur-unsur etis dalam pendapat-pendapat spontan kita.[butuh rujukan] Kebutuhan
akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita
tidak jarang berbeda dengan pendapat orang lain.[1] Untuk itulah
diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh
manusia.[butuh rujukan]
Secara metodologis, tidak setiap hal
menilai perbuatan dapat dikatakan sebagai etika.[butuh rujukan] Etika
memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.[butuh rujukan] Karena
itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah
tingkah laku manusia.[butuh rujukan] Akan
tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia,
etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik
dan buruk terhadap perbuatan manusia.[2]
Etika terbagi menjadi tiga bagian
utama: meta-etika (studi
konsep etika), etika normatif (studi
penentuan nilai etika), dan etika terapan (studi
penggunaan nilai-nilai etika)
B.
Manfaat
Etika
Beberapa
manfaat Etika adalah sebagai berikut :
1.
Dapat membantu suatu pendirian dalam beragam pandangan dan moral.
2.
Dapat membantu membedakan mana yang tidak boleh dirubah dan
mana yang boleh dirubah.
3.
Dapat membantu seseorang mampu menentukan pendapat.
4.
Dapat menjembatani semua dimensi atau nilai-nilai.
Profesi
a. Pengertian Profesi
Profesi merupakan suatu jabatan atau
pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya
sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang
oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut
profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung
arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat
dipegang oleh sembarang orang, akan tetapi memerlukan suatu persiapan melalui
pendidikan dan pelatihan yang dikembangkan khusus untuk itu. Pekerjaan tidak
sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah
sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan
belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan
yang harus dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan
tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan
di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi
adalah sama
B. Ciri
Khas Profesi
Secara
umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :
- Adanya pengetahuan khusus, yang biasanya
keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan
pengalaman yang bertahun-tahun.
-
Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap
pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
- Mengabdi pada kepentingan masyarakat,
artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah
kepentingan masyarakat.
- Ada izin khusus untuk menjalankan suatu
profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat,
dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan, kelangsungan hidup
dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada
izin khusus.
-
Kaum profesional biasanya menjadi anggota dari suatu profesi.
Tata Laku
Tata laku menurut kamus besar bahasa
Indonesia adalah kebiasaan yg dianggap sbg cara berperilaku yg diterima sbg kaidah-kaidah
pengatur. Tata laku merupakan hasil interaksi antara wadah dan
isi, yang terdiri dari tata laku batiniah dan lahiriah. tata laku batiniah
mencerminkan jiwa, semangat, dan mentalitas yang baik dari bangsa Indonesia,
se¬dangkan tata laku lahiriah tercermin dalam tindakan, perbuatan, dan perilaku
dari bangsa Indonesia. Kedua hal tersebut akan mencermin¬kan identitas jati
diri atau kepribadian bangsa Indonesia berdasarkan kekeluargaan dan kebersamaan
yang memiliki rasa bangga dan cinta kepada bangsa dan tanah air sehingga menimbuhkan
nasionalisme yang tinggi dalam semua aspek kehidupm nasional.
Etika Berprofesi dibidang teknik Mesin (Studi Kasus)
Etika dalam bidang Teknik Mesin
yaitu merupakan suatu prinsip-prinsip atau aturan prilaku di dalam bidang
Teknik Mesin yang bertujuan untuk mencapai nilai dan norma moral yang
terkandung di dalamnya. Sedangkan Profesi dalam bidang teknik Mesin dapat
diartikan sebagai pekerjaan , namun tidak semua pekerjaan adalah profesi.
Sebuah profesi akan dapat dipercaya dunia industri ketika kesadaran diri
kita yang kuat menjunjung tinggi nilai etika profesi kita di dunia industri
maupun di sekitar kita. Jadi dapat di katakan etika profesi yaitu
batasan-batasan untuk mengatur atau membimbing prilaku kita sebagai manusia
secara normatif. Kita harus mengetahui apa yang harus dilakukan dan apa yang
tidak boleh dilakukan. Karena semuanya itu sangat berpengaruh bagi kita sebagai
mahasiswa teknik mesin yang seharusnya mempunyai etika yang bermoral baik.
Sebagai insinyur untuk membantu pelaksana sebagai seseorang yang
professional dibidang keteknikan supaya tidak dapat merusak etika profesi
diperlukan sarana untuk mengatur profesi sebagai seorang professional
dibidangnya berupa kode etik profesi. Ada tiga hal pokok yang merupakan fungsi
dari kode etik profesi tersebut. Kode etik profesi memberikan pedoman bagi
setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui
suatu hal yang boleh dia lakukan dan yang tidak boleh dilakukan.
Kode etik profesi merupakan sarana kontrol sosial bagi
masyarakat atas profesi yang bersangkutan. Maksudnya bahwa etika profesi dapat
memberikan suatu pengetahuan kepada masyarakat agar juga dapat memahami arti
pentingnya suatu profesi, sehingga memungkinkan pengontrolan terhadap para
pelaksana di lapangan kerja (kalanggan sosial). Kode etik profesi mencegah
campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam
keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa para pelaksana
profesi pada suatu instansi atau perusahaan yang lain tidak boleh mencampuri
pelaksanaan profesi di lain instansi atau perusahaan.
Di Indonesia dalam hal kode etik telah diatur termasuk kode etik sebagai
seorang insinyur yang disebut kode etik insinyur Indonesia dalam “catur karsa
sapta dharma insinyur Indonesia. Dalam kode etik insinyur terdapat
prinsip-prinsip dasar yaitu :
·
Mengutamakan keluhuran budi.
·
Menggunakan pengetahuan dan kemampuannya untuk
kepentingan kesejahteraan umat manusia.
·
Bekerja secara sungguh-sungguh untuk kepentingan
masyarakat, sesuai dengan tugas dan tanggung jawabnya.
·
Meningkatkan kompetensi dan martabat berdasarkan
keahlian profesional keinsinyuran.
Accreditation Board for Engineering and Technology (ABET) sendiri
secara spesifik memberikan persyaratan akreditasi yang menyatakan bahwa setiap
mahasiswa teknik (engineering) harus mengerti betul karakteristik etika profesi
keinsinyuran dan penerapannya. Dengan persyaratan ini, ABET menghendaki setiap
mahasiswa teknik harus betul-betul memahami etika profesi, kode etik profesi
dan permasalahan yang timbul diseputar profesi yang akan mereka tekuni
nantinya, sebelum mereka nantinya terlanjur melakukan kesalahan ataupun
melanggar etika profesi-nya. Langkah ini akan menempatkan etika profesi sebagai
“preventive ethics” yang akan menghindarkan segala macam tindakan yang memiliki
resiko dan konsekuensi yang serius dari penerapan keahlian profesional.
Sumber
:
2. Jelaskan
pengertian dari profesionalisme, ciri-ciri profesionalisme dan kode etiknya apa
saja!
Jawab
:
Profesinalisme
a. Pengertian Profesionalisme
Profesionalisme merupakan komitmen para anggota
suatu profesi untuk meningkatkan kemampuannya secara terus menerus.
“Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk
komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan
meningkatkan kualitas profesionalnya. Alam bekerja, setiap manusia dituntut
untuk bisa memiliki profesionalisme karena di dalam profesionalisme tersebut
terkandung kepiawaian atau keahlian dalam mengoptimalkan ilmu pengetahuan,
skill, waktu, tenaga, sember daya, serta sebuah strategi pencapaian yang bisa
memuaskan semua bagian/elemen. Profesionalisme juga bisa merupakan perpaduan
antara kompetensi dan karakter yang menunjukkan adanya tanggung jawab moral.
B.
Ciri-ciri Profesionalisme
Kaum profesional adalah orang-orang yang memiliki tolak ukur perilaku
yang berada di atas rata - rata. Di satu pihak ada tuntutan dan tantangan yang
sangat berat, tetapi di lain pihak ada suatu kejelasan mengenai pola perilaku
yang baik dalam rangka kepentingan masyarakat. Seandainya semua bidang
kehidupan dan bidang kegiatan menerapkan suatu. Standar profesional yang
tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin
baik.
C.
Kode etik Profesionalisme
Adalah pedoman
sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan
sehari-hari.
Tujuan Kode Etik :
-
Untuk menjunjung tinggi martabat profesi.
-
Untuk menjaga dan memelihara kesejahteraan para anggota.
-
Untuk meningkatkan pengabdian para anggota profesi.
-
Untuk meningkatkan mutu profesi.
-
Untuk meningkatkan mutu organisasi profesi.
-
Meningkatkan layanan di atas keuntungan pribadi.
-
Mempunyai organisasi profesional yang kuat dan terjalin erat.
-
Menentukan baku standarnya sendiri.
Prinsip Etika Profesi :
·
Tanggung Jawab :
-
Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
-
Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
pada umumnya.
·
Keadilan
-
Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi
haknya.
·
Otonomi
- Prinsip ini
menuntut agar setiap kaum profesional memiliki dan diberi kebebasan dalam
menjalankan profesinya
Sumber :
3.
Jelaskan jenis-jenis thread(ancaman) melalui IT, dan kasus-kasus
cybercrime!
Jawab :
Jenis-Jenis Thread
Jenis-jenis kejahatan menggunakan Teknologi Informasi dapat
dikelompokkan sesuai dengan modus Operandi yang mereka lakukan. Jenis-jenis
kejahatan tersebut antara lain :
·
Unauthorized Access to Computer System and
Service
“Pelaku” dari tipe kejahatan ini
masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk
tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk
ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti
atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka
masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam
Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan
Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung
menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
·
Illegal Contents
“Pelaku”
dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah
data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka
masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita
bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi
yang tidak sesuai dengan keadaan Sistem tersebut.
·
Data Forgery
“Pelaku” kejahatan ini biasanya melakukan
kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam
sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat
sebagai scriptless melalui jaringan Internet.
·
Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau
saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau
meng-copy data yang terhadap di dalam Sistem sang “korban”
·
Cyber Sabotage and Extortion
“Pelaku” dalam
kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh
“pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh
internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program
komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di
sistem terkena virus,maka program atau data tersebut tidak akan berjalan
sebagaimana mestinya.
·
Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak
atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru
atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang
lain.
·
Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya
melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang
tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil
maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit,
nomor PIN ATM, ataupun data kesehatan dari “korban”.
Contoh Kasus Cybercrime
Kejahatan yang
terjadi di dunia maya biasa disebut sebagai Cybercrime. Telah banyak hal
yang berubah karena adanya batasan ruang dan waktu yang diberikan kepada
pengguna dunia Maya. Seseorang masuk ke dalam sistem sebuah server penting
hanya untuk melihat – lihat keadaan tersebut apakah dapat disebut sebagai
cybercrime ?Apakah itu salah sang “penyusup” apabila sistem sebuah server
terlalu lemah sehingga dapat ditembus ??
Contoh
cybercrime yang sering atau gampang ditemui :
·
Deface
Istilah ini
biasa disebut Membajak Situs Web bagi orang awam. Cybercrime biasa melakukan
pergantian halaman web pada web yang dimasuki. Pembajakan ini dilakukan dengan
menembus lobang keamanan yang terdapat di dalam web terse
·
Pencurian Kartu Kredit
Cybercrime
adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari
cybercrime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari
kartu kredit “korban” untuk kepentingan pribadi “korban”.
·
Virus
Kejahatan ini
dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang
dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer
dari sang “korban” yang meyebabkan sistem dari komputer korban akan rusak
·
Membajak situs web
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya.
·
Probing dan port scanning
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program web
server Apache, mail server Sendmail, dan seterusnya.
·
Denial of Service (DoS) dan Distributed DoS
(DDos) attack
DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial.
Sumber :
- A. Pengertian dari IT audit trail, real time audit, IT forensic
B.
Perbedaan audit around the computer dengan
throught computer
C.
Berikan contoh prosedur dan lembar kerja IT
audit (studi kasus)
D.
Jelaskan berbagai tools yang digunakan untuk IT
audit dan forensic
Jawab :
IT AUDIT
TRAIL
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat
waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa
berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide
membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat,
Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
·
CARA KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam
Suatu Tabel :
a. Dengan menyisipkan perintah
penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur
trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
·
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam
sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal
barunya.
·
HASIL AUDIT TRAIL
Record Audit Trail Disimpan Dalam
Bentuk, Yaitu :
a. Binary File (Ukuran tidak
besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan
bisa dibaca langsung)
c. Tabel
REAL TIME AUDIT
Real Timer Audit atau RTA adalah
suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat
memberikan penilaian yang transparan status saat ini dari semua kegiatan,
dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis
untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus
Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan
teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana,
seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat
Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja
karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh
informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini
dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah
untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan
beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau
manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead
administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer.
IT FORENSICS
IT Forensics merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (Misalnya Metode
sebab akibat).
Tujuan IT Forensics adalah untuk
mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin
berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku
kejahatan komputer.
Fakta - fakta tersebut setelah di
verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam
proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk
diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
Untuk Menganalisis Barang Bukti
Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC
/ CD / Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis
Chart Data Komunikasi Target
c. Menyajikan atau Analisis Data
isi SMS Target dari HP
d. Menentukan lokasi / Posisi
Target atau Mapping
e. Menyajikan data yang atau
dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut
diatas diolah dan dianalisis menggunakan software dan alat khusus untuk
dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis
komunikasi data Target.
·
Berikut Prosedur Forensics Yang Umum Di Gunakan
Antara Lain :
a. Membuat copies dari
keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media
terpisah.
b. Membuat finerptint dari copies
secara otomatis
c. Membuat fingerprint dari
copies secara otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari
segala sesuatu yang telah dikerjakan
·
Sedangkan Menurut Metode Search dan Seizure
Adalah :
a. Identifikasi dan penelitian
permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan
empiris
d. Evaluasi hipotesa berdasarkan
hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan
e. Evaluasi hipotesa terhadap
dampak yang lain jika hipotesa tersebut dapat diterima.
Audit
around the computer masuk ke dalam kategori audit sistem informasi dan lebih
tepatnya masuk ke dalam metode audit. Audit
around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan
pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau
sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit
yang dipandang dari sudut pandang black box.
Dalam
pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan
oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah
transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut
dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid
dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem
telah beroperasi dengan baik.
·
Audit around the computer dilakukan pada saat:
1. Dokumen
sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat
mata dan dilihat secara visual.
2. Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan.
3. Keluaran
dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap
transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
·
Kelebihan dan Kelemahan dari metode Audit Around
The Computer adalah sebagai berikut:
Kelebihan:
1. Proses
audit tidak memakan waktu lama karena hanya melakukan audit tidak secara
mendalam.
2. Tidak
harus mengetahui seluruh proses penanganan sistem.
Kelemahan:
1. Umumnya
database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara
manual.
2. Tidak
membuat auditor memahami sistem komputer lebih baik.
3. Mengabaikan
pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial
dalam sistem.
4. Lebih
berkenaan dengan hal yang lalu daripada audit yang preventif.
5. Kemampuan
komputer sebagai fasilitas penunjang audit mubadzir.
6. Tidak
mencakup keseluruhan maksud dan tujuan audit.
PENGERTIAN AUDIT THROUGH THE COMPUTER
Audit
through the computer adalah dimana auditor selain memeriksa data masukan dan
keluaran, juga melakukan uji coba proses program dan sistemnya atau yang
disebut dengan white box, sehinga auditor merasakan sendiri langkah demi
langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan
pada proses tertentu.
Audit
around the computer dilakukan pada saat:
1. Sistem
aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang
cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2. Bagian
penting dari struktur pengendalian intern perusahaan terdapat di dalam
komputerisasi yang digunakan.
·
Kelebihan dan Kelemahan dari metode Audit
Through The Computer adalah sebagai berikut:
Kelebihan:
1. Dapat
meningkatkan kekuatan pengujian system aplikasi secara efektif.
2. Dapat
memeriksa secara langsung logika pemprosesan dan system aplikasi.
3. Kemampuan
system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada
masa yang akan dating.
4. Auditor
memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap
system computer.
5. Auditor
merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
1. Biaya
yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat
lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
2. Butuh
keahlian teknis yang mendalam untuk memahami cara kerja sistem.
PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT
THROUGH THE COMPUTER
Perbedaan
antara audit around the computer dengan audit through the computer dilihat dari
prosedur lembar kerja IT audit.
AUDIT AROUND THE COMPUTER
|
AUDIT THROUG THE COMPUTER
|
1.
Sistem harus sederhana dan berorientasi pada sistem batch.
Pada umumnya sistem batch
komputer merupakan suatu pengembangan langsung dari sistem manual.
2.
Melihat keefektifan biaya.
Seringkali keefektifan biaya
dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk
keseragaman kemasan dalam program software.
3.
Auditor harus besikap userfriendly.
Biasanya pendekatan sederhana
yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang
mempunyai pengetahuan teknik tentang komputer.
|
1.
Volume input dan output.
Input dari proses sistem
aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang
sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang
sulit dikerjakan.
2.
Pertimbangan efisiensi.
Karena adanya pertimbangan
keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah
biasa dalam su
|
●Kontrol lingkungan:
1. Apakah kebijakan keamanan
(security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa
laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen
(license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik
perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup
administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana
kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi
perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logical
9. Periksa apakah password
memadai dan perubahannya dilakukan regular
10.Apakah administrator keamanan
memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya
Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global,
menuju ke standard2 yang diakui.
– External IT Consultant
Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang
tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in
der Informationstechnik)
● IT Baseline Protection Manual
(IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German
Information Security Agency
● Digunakan: evaluasi konsep
keamanan & manual
● Metodologi evaluasi tidak
dijelaskan
● Mudah digunakan dan sangat
detail sekali
● Tidak cocok untuk analisis
resiko
● Representasi tdk dalam grafik
yg mudah dibaca
Lembar Kerja :
•Stakeholders: Internal IT
Deparment, External IT Consultant, Board of Commision, Management, Internal IT
Auditor, External IT Auditor
•Kualifikasi Auditor: Certified
Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified
Information Systems Security Professional (CISSP), dll.
•Output Internal IT: Solusi teknologi
meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke
standard-standard yang diakui.
•Output External IT: Rekrutmen staff,
teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
•Output Internal Audit & Business:
Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.
Contoh Lembar Kerja IT Audit:
Gambar berikut ini merupakan
contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround
the computer‘, sedangkan B contoh ‘through the computer‘.
IT AUDIT
1.ACL
ACL (Audit Command Language)
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah
sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
2.Picalo
Picalo merupakan sebuah software
CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat
dipergunakan untuk menganalisa data dari berbagai macam sumber.
3.Powertech Compliance Assessment
Powertech Compliance Assessment
merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan
mem-benchmark user access to data, public authority to libraries, user
security, system security, system auditing dan administrator rights (special
authority) sebuah server AS/400.
4.Nipper
Nipper merupakan audit automation
software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi
sebuah router
5.Nessus
Nessus merupakan sebuah
vulnerability assessment software.
6.Metasploit
Metasploit Framework merupakan
sebuah penetration testing tool.
7.NMAP
NMAP merupakan open source
utility untuk melakukan security auditing.
8.Wireshark
Wireshark merupakan network
utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam
jaringan komputer.
IT FORENSIC
1. Antiword
Antiword merupakan sebuah
aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft
Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan
versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser
merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah
baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows
dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program
sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE
untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk
manajemen signature dan database ClamAV. sigtool dapat digunakan untuk
rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan
daftar signature virus dan build/unpack/test/verify database CVD dan skrip
update.
5. ChaosReader
ChaosReader merupakan sebuah tool
freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log
tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF,
JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke
seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin,
IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi
HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool
untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa
utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di
Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick
Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah
tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard
disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan
pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga
setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool
yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau
struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan
Kris Kendall dari the United States Air Force Office of Special Investigations
and The Center for Information Systems Security Studies and Research. Saat ini
foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate
School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program
untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming,
panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool
yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap
cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan
sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware
dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi
firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan
bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan
komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik
analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang
ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang
berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi
file cache Internet Explorer. Pasco akan memeriksa informasi dalam file
index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor
ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool
forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover
data dari media komputer selama proses investigasi forensik. Scalpel mencari hard
drive, bit-stream image, unallocated space file, atau sembarang file komputer
untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan
mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai
file individual.
Sumber :
Label:
Etika&Profesional TSI
Langganan:
Postingan (Atom)