Kamis, 25 April 2013

Tugas Etika & Profesionalisme TSI ke 2


Nama           : Cony Maulina
Kelas           : 4KA10
NPM           : 11109316

Tugas Etika & Profesionalisme
1. Analisa tentang IT forensic terkait IT Audit Trail dan Real Time Audit!
2. Apa perbedaan Audit Arround The Computer dengan Through The Computer dalam aspek Real Time Audit, beri Contoh : 
Jawab :

IT FORENSIK

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

* Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
* Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
* Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain:
  • Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
  • Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
  • Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  • Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  • Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2. Penelaah Bukti (Investigator
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

Mengapa Menggunakan IT Forensics
  • Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  • Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  • Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Kapan mulai digunakan IT Forensics
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
  1. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
  2. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
    Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
  3. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
    Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”.

 Ada 4 Elemen Forensik :
  1. Identifikasi bukti digital
  2. penyimpanan bukti digital
  3. analisa bukti digital
  4. presentasi bukti digital

IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya secara rinci.

Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek. Real Time Audit meneydiakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.

Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.

Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek

PERBEDAAN AUDIT ARROUND THE COMPUTER DENGAN THROUGH THE COMPUTER

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer. Kelemahannya:
1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2. Tidak membuat auditor memahami sistem computer lebih baik.
3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
6. Tidak mencakup keseluruhan maksud dan tujuan audit

Contoh :
1)Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)tem komputer yang diterapkan masih sederhana.
5)Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.

Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

Contoh :
1)Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2)Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3)Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4)Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.

REFERENSI :

Kamis, 04 April 2013

Tugas Etika & Profesionalisme TSI

Nama   : Cony Maulina
Kelas   : 4KA10
NPM   : 11109316    

SOAL A
1. Buatlah paper mengenai analisa terhadap jenis pekerjaan apa saja yang ada di Sektor Pemerintahan, untuk lulusan Program Studi  Sistem Informasi.
Jawab :
            Bidang Ilmu Sitem Informasi sangat dibutuhkan dalam mengisi formasi kerja baik sektor formal dan informasi. Disektor formal misalnya di Instansi Pemerintah, Perbankan, Perusahaan swasta dan pemerinta, pendidikan dan latihan. Sedangkan di sektor informal dapat menjadi pemain utama dalam industry jasa konsultasi, pengembang web, pengembang sistem informasi perusahaan dan lembaga, dan trader.
            Pada era industri dimana industri menjadi penopang utama perekonomian dunia yang dimulai sejak awal abad 20, pada akhir abad yang sama bergeser dengan pasti ke era digital dimana pertumbuhan ekonomi didominasi oleh industri baik jasa maupun manufaktur dibidang Teknologi Informasi dan Komunikasi (TIK). Bahkan dibeberapa negara Asia Timur seperti Korea Selatan, Taiwan, dan yang lainnya, sektor TIK ini yang menjadi penopang utama negara mereka keluar dari krisis ekonomi diakhir abad 20 yang lalu.
            Era digital ini juga dirasakan di negara kita, baik di sektor pemerintahan maupun swasta, mulai dari korporat dan instansi besar sampai ke usaha kecil dan menengah. Pada skala korporat besar terutama perbankan dan telekomunikasi, TIK adalah “otak” (bussines inteligent) dari usahanya, artinya tanpa TIK usaha di sektor ini berhenti. Demikian juga korporat besar di sektor lain, seperti properti, distributor dan lainnya dimana TIK sudah menjadi tulang punggung kegiatan bisnisnya. Hal yang sama untuk usaha kecil bahkan mikro atau bisnis perorangan dimana dengan bantuan teknologi ini khususnya teknologi internet dan web transaksi bisnis mulai dari pemasaran, pemesanan bahkan pembayaran bisa terjadi secara maya yang dikenal sebagai e-commerce. Tidak ketinggalan pihak pemerintah dengan e-government seperti e-pajak, e-procurement dan yang terakhir adalah e-KTP, yang mana ini akan menjadi sumber ide untuk e-layanan yang lainnya.
            Semua hal diatas dengan sendirinya mendorong potensi bisnis di disektor TIK itu sendiri, baik sebagai penyedia jasa internet, bisnis konten, data center, konsulan TIK, bisnis pelatihan TIK maupun pengembang software yang sudah tumbuh subur di negara kita ini dan mashi banyak lagi jenis usaha di bidang TIK.
            Lulusan Program Studi Sistem Informasi yang ditempatkan di sector pemerintahan dapat ditempatkan pada posisi yang dilihat dari kemampuan seorang pegawai. Contohnya adalah :
1. Pada Staff Junior :
Data Analyst,  Computer Operator Leader,  Software Tester,  Help Desk Analyst, Web Designer, Programmer.
2. Pada Staff Senior : OLPT Analyst,  System Analyst,  Database Designer, Software Designer, Web Application Designer, Web Analyst, Enterprise Architect.
3. Pada Manager Menengah : Database Adminstrator, Software/System Development Project Manager, Bussines Inteligent Supervisor, Network Service Supervisor, System Implementation, Project Manager.
4. Manajer : Data Warehouse Manager, System Development Manager, Enterprise Architecture Manager.

2. Berikan contoh studi kasus terkait pelanggaran terhadap etika profesi dibidang Sistem Informasi dan  penerapan etika profesi dibidang Sistem Informasi.
Jawab :
a.Cohntoh kasus : Penyebaran Virus Secara Sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh kasus : Virus Mellisa dan Sircam.

b. Penerapan
1. Berjalannya control dan pengawasan.
2. Adanya kesadaran etis dan moralitas.

REFERENSI :