Kamis, 28 Juni 2012

SEANDAINYA SAYA MENJADI AUDITOR IT

SEANDAINYA SAYA MENJADI AUDITOR IT
Menjadi Auditor IT bukanlah perkara mudah, pekerjaan ini membutuhkan spesifikasi skill yang terbilang tidak mudah.  Untuk menjadi seorang auditor yang baik dibutuhkan pengetahuan mendalam mengenai proses bisnis perusahaan yang dapat ditunjang oleh praktik-praktik terbaik, yang terkait dengan perencanaan, pengembangan, pelaksanaan maupun pengawasan teknologi informasinya. Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Management dan Audit, antara lain : CISA (Certified Information Systems Auditor) CISM (Certified Information Security Manager) CISSP (Certified IS Security Professional) CIA (Certified Internal Auditor) Salah satu institusi yang menawarkan sertifikasi untuk Management dan Audit yaitu Information Systems Audit and Control Association (ISACA).
Supaya dapat memahami proses audit teknologi informasi, setidaknya kita harus memahami jenis/bagian secara umum dari teknologi informasi itu sendiri yang terdiri atas:
1.    Systems and Applications
Pada bagian ini mewakili bagaimana sebuah data diproses melalui aplikasi perangkat lunak komputer yang dikelola melalui suatu sistem yang biasanya terdiri atas tingkatan hierarkis yang mengikuti aturan bisnis yang berlaku di organisasi yang menggunakannya.
Sehingga proses auditnya sendiri akan meliputi verifikasi terhadap sistem dan aplikasinya apakah handal, efisien serta memiliki kontrol yang melekat untuk memastikan kebenaran, kehandalan, kecepatan maupun keamanan pada saat pengiriman, pemrosesan serta pengeluaran informasi di setiap tingkatan kegiatan sistem.
2.    Information Processing Facilities
Merupakan komponen yang terkait dengan fasilitas-fasilitas yang digunakan untuk mengolah informasi di suatu organisasi. Biasanya ini terkait dengan perangkat keras seperti misalkan scanner, komputer server, formulir, dsb.
Di komponen teknologi informasi ini dilakukan verifikasi untuk memastikan apakah fasilitas pemrosesan terkendalikan untuk memastikan kecepatan, ketepatan dan tingkat efisiensi dari aplikasi-aplikasi berada dalam kondisi normal serta di bawah kemungkinan adanya potensi kerusakan/gangguan.
3.    Systems Development
Adalah bagian dari proses pembangunan maupun pengembangan dari sistem yang sudah ada dalam suatu organisasi sesuai tujuan-tujuan aktivitasnya.
Proses audit pada komponen ini ditujukan untuk memverifikasi apakah setiap sistem yang sedang dalam proses pengembangan sesuai dengan tujuan/pedoman/arahan/visi/misi dari organisasi penggunanya.
Selain itu proses audit pada bagian ini juga ditujukan untuk memastikan apakah selama proses pengembangan sistem sesuai dengan standar-standar yang secara umum digunakan dalam pengembangan sistem.
4.    Management of IT and Enterprise Architecture
Pengelolaan atas teknologi informasi serta arsitektur seluruh lingkup internal organisasi yang disesuaikan dengan struktur dan prosedur yang ditetapkan oleh manajemen adalah sangat penting.
Pentingnya hal tersebut memerlukan proses audit yang dilaksanakan untuk memastikan apakah segenap lingkungan/komponen organisasi dalam pemrosesan informasinya dilakukan secara terkendali dan efisien.
5.    Client/Server, Telecommunications, Intranets, and Extranets
Komputer, peralatan telekomunikasi, sistem jaringan komunikasi data elektronik (intranet/extranet) serta perangkat-perangkat keras pengolahan data elektronik lainnya adalah komponen dari sebuah teknologi informasi.
Audit di bagian ini menjadi penting untuk melakukan verifikasi atas seperangkat pengendalian pada infrastruktur perangkat keras yang digunakan dalam pemrosesan serta komunikasi data secara elektronik dalam suatu sistem jaringan yang terintegrasi.
Dimana dalam melaksakan proses audit teknologi/sistem informasi meliputi tahapan-tahapan berikut:
•    Planning
Pada tahapan ini lakukan perencanaan menyeluruh atas hal-hal mendasar seperti:
o    Fokus komponen yang akan diaudit
o    Alat (framework) yang akan digunakan sebagai pedoman pelaksanaan audit
o    Kebutuhan sumber daya yang diperlukan
o    Hasil akhir yang diinginkan dari proses audit
o    Jadual kegiatan
o    Rencana Anggaran Biaya jika menggunakan jasa pihak lainnya
•    Studying and Evaluating Controls
Pada tahap ini setelah kita mempelajari bagaimana kondisi dari obyek audit kita. Biasanya secara mendasar fokus dari audit adalah kemampuan pengendalian/kontrol atas obyek tersebut. Kemudian dari hasil melakukan analisis tersebut disusun evaluasi atasnya.
•    Testing and Evaluating Controls
Setelah mempelajari dan mengevaluasi hasil analisisnya, tahap berikutnya adalah melakukan serangkaian pengujian atas obyek audit kita.
Pengujian tersebut tentunya menggunakan standar-standar baku berdasarkan framework yang sudah ditetapkan sebelumnya untuk digunakan dalam proses audit.
Sama halnya dengan tahapan sebelumnya, inti dari proses audit adalah melakukan telaah uji atas kemampuan pengendalian atas setiap aspek dari sumber daya teknologi informasi yang ada berdasarkan batasan-batasan yang sudah disepakati sebelumnya.
Hasil dari pengujian tersebut kemudian dievaluasi untuk disusun dalam laporan hasil pemeriksaan.
•    Reporting
Seluruh tahapan yang telah dilakukan sebelumnya dalam proses audit teknologi informasi kemudian didokumentasikan dalam suatu laporan hasil pemeriksaan/audit.
•    Follow-up
Hasil dari laporan hasil pemeriksaan/audit kemudian ditindaklanjuti sebagai acuan para pemegang kebijakan di setiap tingkatan manajemen organisasi dalam menentukan arah pengembangan dari penerapan teknologi informasi di organisasi tersebut.
Nah, melihat luasnya cakupan aspek audit teknologi/sistem informasi tersebut di atas maka kualifikasi yang diperlukan untuk menjadi auditor TI/SI menjadi multi-disiplin pengetahuan dan keahlian.
Seorang auditor TI/SI tidak hanya harus memahami sisi teknis tapi juga harus bisa memahami aspek manajerial terutama di bagian manajemen.
Sehingga selain harus memiliki keahlian yang memadai dalam masalah-masalah teknis di bidang teknologi informasi, seorang auditor TI/SI didukung pula dengan pemahaman yang baik atas prinsip-prinsip akuntansi.
Hal ini disebabkan oleh besarnya tanggung jawab yang harus dipikul oleh seorang auditor TI/SI yang melakukan evaluasi terhadap pengendalian atas pencatatan/perekaman dan pemeliharaan/pengamanan aset organisasi yang diaudit olehnya.
SUMBER:
http://www.setiabudi.name/archives/98
http://awansembilan.blogspot.com/view/magazine


Selasa, 22 Mei 2012

ADELE - SOMEONE LIKE YOU

I heard that you’re settled down
That you found a girl and you’re married now
I heard that your dreams came true
Guess she gave you things I didn’t give to you

Old friend, why are you so shy?
It ain’t like you to hold back or hide from the lie

I hate to turn up out of the blue uninvited
But I couldn’t stay away, I couldn’t fight it
I hoped you’d see my face & that you’d be reminded
That for me, it isn’t over

Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remember you said
"Sometimes it lasts in love but sometimes it hurts instead"
Sometimes it lasts in love but sometimes it hurts instead, yeah

You’d know how the time flies
Only yesterday was the time of our lives
We were born and raised in a summery haze
Bound by the surprise of our glory days

I hate to turn up out of the blue uninvited
But I couldn’t stay away, I couldn’t fight it
lyricsalls.blogspot.com
I hoped you’d see my face & that you’d be reminded
That for me, it isn’t over yet

Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remember you said
"Sometimes it lasts in love but sometimes it hurts instead", yay

Nothing compares, no worries or cares
Regret’s and mistakes they’re memories made
Who would have known how bittersweet this would taste?

Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remembered you said
"Sometimes it lasts in love but sometimes it hurts instead"

Nevermind, I’ll find someone like you
I wish nothing but the best for you too
Don’t forget me, I beg, I remembered you said
"Sometimes it lasts in love but sometimes it hurts instead"
Sometimes it lasts in love but sometimes it hurts instead, yeah

Senin, 21 Mei 2012

PROSEDUR PENDIRIAN BADAN USAHA DI BIDANG IT

PROSEDUR PENDIRIAN BADAN USAHA DI BIDANG IT
•    Syarat Mendirikan Usaha
Untuk membangun atau membentuk sebuah badan usaha, kita harus memperhatikan beberapa hal, yaitu:
1.    modal yang di miliki
2.    dokumen perizinan
3.    para pemegang saham
4.    tujuan usaha
5.    jenis usaha
•    Tahapan Perizinan Badan Usaha
Salah satu yang paling penting dalam pembentukan sebuah badan usaha adalah perizinan usaha. Izin usaha merupakan bentuk persetujuan atau pemberian izin dari pihak yang berwenang atas penyelenggaraan kegiatan usaha. Tujuannya untuk memberikan pembinaan, arahan, serta pengawasan sehingga usaha bisa tertib dan menciptakan pemerataan kesempatan berusaha/kerja dan demi terwujudnya keindahan, pembayaran pajak, menciptakan keseimbangan perekonomian dan perdagangan.
Surat izin usaha yang diperlukan dalam pendirian usaha di antaranya:
1.    Surat Izin Tempat Usaha (SITU)
2.    Surat Izin Usaha Perdagangan (SIUP)
3.    Nomor Pokok Wajib Pajak (NPWP)
4.    Nomor Register Perusahaan (NRP)
5.    Nomor Rekening Bank (NRB)
6.    Analisa Mengenai Dampak Lingkungan (AMDAL)
7.    Surat izin lainnya yang terkait dengan pendirian usaha, sepertii izin prinsip, izin penggunaan tanah, izin mendirikan bangunan (IMB), dan izin gangguan.
Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan, sebagai berikut :
1. Tahapan pengurusan izin pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
• Tanda Daftar Perusahaan (TDP);
• Nomor Pokok Wajib Pajak (NPWP);
• Bukti diri.
Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :
• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili.
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB).
• Izin dari Departemen Teknis
2. Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3. Tahapan penggolongan menurut bidang yang dijalani.
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.
• Tugas dan lingkup pekerjaan
• Tanggal mulai dan berakhirnya pekerjaan
• Harga borongan pekerjaan
sumber :
http://bigswamp.wordpress.com/2011/04/15/prosedur-pendirian-badan-usaha-di-bidang-it/

Senin, 30 April 2012

IT FORENSIK


IT FORENSIK
Merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. Antiword 
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
    Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
    Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
    Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
    Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
    GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
      Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
      Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
     Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
      Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
 Referensi:
gyakuza.wordpress.com/2011/07/05/it-forensik/


PROFESI IT AUDITOR


PROFESI IT AUDITOR
Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasisecara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Ciri-ciri seorang profesional di bidang IT. Jenis-jenis ancaman /threats melalui IT. Kasus cyber crime IT. Audit trail, real time audit, IT forensic. Perbedaan audit around computer dan through the computer.
Ciri-ciri profesionalisme di bidang IT dan juga kode etik profesional. 

Mencari tahu mengenai ciri-ciri dari profesionalisme pada bidang IT dan juga mengenai kode etik profesional.
Etika merupakan suatu ilmu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah.
Ada beberapa definisi mengenai etika antara lain :
·                     Kode moral dari suatu profesi tertentu
·                     Standar penyelenggaraan suatu profesi tertentu
·                     Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.
Salah satu yang harus dipahami adalah bahwa apa yang tidak etis tidak berarti illegal. Dalam lingkungan yang kompleks, definisi benar atau salah tidak selalu jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.
Adapun ciri-ciri seorang profesional di bidang IT adalah :
·                     Mempunyai pengetahuan yang tinggi di bidang TI
·                     Mempunyai ketrampilan yang tinggi di bidang TI
·                     Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
·                     Cepat tanggap terhada[ masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
·                     Mampu melakukan pendekatan multidispliner
·                     Mampu bekerja sama
·                     Bekerja dibawah disiplin etika
·                     Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
Kode Etik IT Profesional :
Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.
Ada lima aktor yang perlu diperhatikan:
1.                  Publik
2.                  Client
3.                  Perusahaan
4.                  Rekan Kerja
5.                  Diri Sendiri
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Karyawan IT di client mestinya juga mengambil Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair adil, jujur terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya.
Beberapa perlakuan yang tidak adil terhadap kolega, antara lain:
1.                  Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
2.                  Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
3.                  Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor

Jenis-jenis ancaman (thread) dalam TI :

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1. SeranganPasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

IT Audit  Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table.
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.                  Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.                  Text File – Ukuran besar dan bisa dibaca langsung
3.                  Tabel.
Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Referensi :
http://id.wikipedia.org/wiki/Audit_teknologi_informasi

Senin, 09 April 2012

PENGERTIAN CYBERCRIME


PENGERTIAN CYBERCRIME

Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding 
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes

Undang-undang :
Perbedaan pendapat soal substansi Pasal 27 ayat (3) UU ITE. Ada pendapat bahwa penafsiran Pasal 27 ayat (3) UU ITE berkaitan dengan Pasal 310 KUHPidana, yang mana unsur “di muka umum” berlaku pula dalam penyebaran informasi elektronik bermuatan penghinaan dan/atau pencemaran nama baik, misalnya informasi elektronik yang disebarkan lewat email dikatakan tidak memenuhi unsur di muka umum karena sifatnya tertutup antar individu. Sementara, pendapat lain bahwa unsur di muka umum tidak dapat digunakan dalam penyebaran informasi elektronik karena kekhususan penyebaran informasi elektronik: cepat, berbagai jalur (seperti email, web, sms), dan jangkauan yang lebih luas, sehingga informasi elektronik yang disebarkan lewat email tidak perlu dipersoalkan dan dikaitkan dengan unsur di muka umum, dan UU ITE menjangkau semua jenis penyebaran informasi elektronik baik tertutup (misalnya lewat email), ataupun terbuka (misalnya lewat website)

Dalam Putusan Mahkamah Konstitusi Nomor 50/PUU-VI/2008 atas Judicial Review Pasal 27 ayat (3) jo Pasal 45 ayat (1) UU No. 11 Tahun 2008, Mahkamah Konstitusi berpendapat bahwa “penghinaan yang diatur dalam KUHP (penghinaan off line) tidak dapat menjangkau delik penghinaan dan pencemaran nama baik yang dilakukan di dunia siber (penghinaan on line) karena ada unsur “di muka umum”. Dapatkah perkataan unsur “diketahui umum”, “di muka umum”, dan “disiarkan” dalam Pasal 310 ayat (1) dan ayat (2) KUHP mencakup ekspresi dunia maya? Memasukkan dunia maya ke dalam pengertian “diketahui umum”, “di muka umum”, dan “disiarkan” sebagaimana dalam KUHP, secara harfiah kurang memadai, sehingga diperlukan rumusan khusus yang bersifat ekstensif yaitu kata “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diakses” muatan pencemaran nama baik”.

Berdasarkan pendapat Mahkamah Konstitusi tersebut dapat disimpulkan bahwa unsur ‘di muka umum’ tidak menjadi unsur dalam penyebaran informasi elektronik. Dalam UU ITE telah diatur rumusan khusus yang bersifat ekstensif yaitu kata “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diakses”. Ketiga istilah tersebut dapat dijelaskan pengertiannya sebagai berikut: Mendistribusikan adalah perbuatan menyebarluaskan informasi atau dokumen elektronik melalui media elektronik, seperti web, mailing list. Mentransmisikan adalah perbuatan mengirimkan, memancarkan, atau meneruskan informasi melalui perangkat telekomunikasi, seperti Handphone, Email.Membuat dapat Diakses adalah perbuatan memberi peluang suatu informasi atau dokumen elektronik dapat diakses oleh orang lain, seperti membuat link atau memberitahu password suatu sistem elektronik
Referensi :
http://www.duniamaya.org/index.php/security/kejahatan-dunia-maya-cybercrime/



Jumat, 30 Maret 2012

MAP OBJECT VS ARC OBJECT


MAP OBJECT VS ARC OBJECT

MapObject dan ArcObject merupakan 2 hal komponen dalam membangun sebuah informasi bebasis informasi pemetaan. MapObject merupakan komponen yang akan diintegrasikan dengan software Visual Basic, dimana MapObject ini diinstal setelah software Visual Basic terinstal. ArcObject atau Object Model merupakan kerangka dalam membangun ArcGis.
Berikut fungsi dari MapObject dan ArcObject.
             Mapobject dan Arcview adalah contoh software yang dikembangkan oleh vendor bernama ESRI, fungsi Mapobject sebagai penghubung atau conector ke Arcview agar program Visual Basic dapat terintegrasi dengan komponen MapObject pada Stand Alone Personal Computer berbasis Dekstop. MapObject merupakan komponen yang sangat penting yang berfungsi untuk membaca file map dengan format *.map, *.shp, dll.
Catatan : Esri tidak lagi menjual MapObject.

             ArcObjects adalah seperangkat platform independen, komponen model data berbasis geografis yang ditulis dalam C++. ArcObjects menawarkan solusi layanan untuk mendukung dan membangun Sistem Informasi Geografis (SIG) dimana ArcObject merupakan dasar dari keluarga ArcGIS produk berevolusi secara progresif untuk memenuhi kebutuhan pengembang GIS dan pengguna.

Kelebihan MapObjects:
1. Dapat menambahkan mapping component pada aplikasi yang sedang dibangun.
2. Aplikasi SIG yang dibangun dengan Mapobjects lebih ringan.
3. Dapat melakukan customized mapping secara maksimal dengan simple
query sehingga mudah mengakses data ke database.


Kekurangan MapObjects: MapObjects hanya memiliki satu kekurangan: finansial. Untuk menggunakan MapObjects, tidaklah sedikit dana yang dibutuhkan.

Kelebihan ArcObjects: Pilihan aplikasi yang ingin digunakan lebih banyak.

Kekurangan ArcObjects: Kefektifannya kurang karena terkadang user tidak tahu aplikasi mana yang harus digunakan. Sehingga sering terjadi salah pilih.
GIS yang jelas mempunyai karakteristik sebagai pengelola basis data (DBMS) juga alat analisis keruangan dan proses komunikasi untuk pengambilan keputusan, mampu menyajikan informasi spasial maupun non spasial secara bersamaan. Untuk permasalahan mengenai wilayah peruntukan bangunan, dalam GIS bisa dilakukan langkah-langkah sebagai berikut :
·         Pengumpulan data, meliputi data fisik dan sosial
·         Data-data yang terkumpul diolah menjadi data GIS digital, dengan cara digitasi garis dan polygon, kemudian hasilnya berupa peta digital yang telah melewati tahap editing, transformasi dan anotasi.
·         Analisa data, dilakukan metode korelasi atau overlay sehingga didapat wilayah peruntukan bangunan berdasarkan jumlah penduduk, jumlah bangunan, kerapatan jaringan jalan, lereng dan penggunaan tanah. Setelah proses klasifikasi maka bisa dilihat distribusinya, lalu dikelompokan atau pengwilayahan. Untuk proses permodelan, itu merupakan aktivitas dalam memilah data untuk dikaji hubungan antar unsur-unsur informasi satu dengan lainnya.
Dengan aplikasi GIS dalam menganalisa dan menampilkan data yang bersifat spasial, pekerjaan akan lebih cepat dan efisien terutama didukung oleh basis data yang lengkap dan akurat.