Rabu, 19 Maret 2014

IT AUDIT TRAIL, REAL TIME AUDIT & IT FORENSIK

sumber :
http://ayunuranggrainy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html

IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File - Ukuran besar dan bisa dibaca langsung
  • Tabel.
Real Time Audit ( RTA )
Real Time Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.

Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.

IT Forensik
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Kunci utama IT Forensik
Terdapat empat elemen kunci forensik yang harus diperhatikan berkenaan dengan bukti digital dalam teknologi informasi yaitu antara lain :

1.Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2.Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan.

3.Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4.Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

JENIS-JENIS ANCAMAN (THREAT) DAN KASUS-KASUS CYBER CRIME

Sumber :
http://fhateh.wordpress.com/2013/04/22/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-compt-crimecyber-crime/

Jenis-jenis ancaman yang sering terjadi dalam TI. ancaman-ancaman itu ialah :
  1. Unauthorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  1. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  1. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
  1. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  1. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  1. Offense against Intellectual Property. Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
  1. Infringements of Privacy. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril.

Contoh Kasus
contoh kasusnya sekarang banyak penjahat-penjahat TI yang menyerang komputer kita. sekarang saya bakal kasih contoh gimana penjahat bisa menyerang sistem komputer kalian. salah satu contohnya yaitu,  
                         
Probing dan port scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Masih banyak kejahatan yang dilakukan para penjahat lakukan dalam dunia IT dan banyak juga modus operandinya yang dilakukan. maka hati-hatilah jika kita menggunakan IT.

PENGERTIAN DAN CIRI-CIRI PROFESIONALISME SERTA KODE ETIK PROFESIONAL


Sumber :
http://boimzenji.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html

  • Pengertian Profesionalisme
Profesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan.
  • Ciri-ciri Profesionalisme
Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
  1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
  2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
  3. Bekerja di bawah disiplin kerja
  4. Mampu melakukan pendekatan disipliner
  5. Mampu bekerja sama
  6. Cepat tanggap terhadap masalah client.
  • Kode Etik
Kode Etik di bidang IT juga diperlukan untuk mengatur bagaimana para IT profesional ini melakukan kegiatannya. Kode etik yang harus dimiliki oleh seorang IT adalah :
  1. Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dan lain-lain. Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
  2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
  3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
  4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.

ETIKA, PROFESI DAN CIRI KHAS PROFESI DI BIDANG IT


Sumber : 
  • http://velinomonthana.blogspot.com/2013/04/pengertian-etika-profesi-dan-ciri-khas.html

  • Pengertian Etika
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
  • Pengertian Profesi
PROFESI merupakan pekerjaan yang di dalamnya memerlukan sejumlah persyaratan yang mendukung pekerjaannya. Karena itu, tidak semua pekerjaan menunjuk pada sesuatu profesi.
  • Ciri Khas Profesi
menurut Robert W. Richey sebagaimana dikutip oleh Suharsimi Arikunto, memberi batasan ciri-ciri yang terdapat pada profesi :
  1. Lebih mementingkan pelayanan kemanusiaan yang ideal dibandingkan dengan kepentingan pribadi.
  2. Memberikan kesempatan untuk kemajuan, spesialisasi dan kemandirian, dan kedelapan, memandang profesi sebagai suatu karier hidup (a live career) dan menjadi seorang anggota yang permanen.
  3. Adanya organisasi yang dapat meningkatkan standar palayanan, disiplin diri dalam profesi, serta kesejahteraan anggotanya.
  4. Membutuhkan suatu kegiatan intelektual yang tinggi.
  5. Memiliki kode etik yang mengatur keanggotaan, tingkah laku, sikap dan cara kerja.
  6. Memiliki kualifikasi tertentu untuk memasuki profesi tersebut serta mampu mengikuti perkembangan dalam pertumbuhan jabatan.
  7. Seorang pekerja profesional, secara relatif memerlukan waktu yang panjang untuk mempelajari konsep-konsep serta prinsip-prinsip pengetahuan khusus yang mendukung keahliannya.