Selasa, 28 April 2015

IT FORENSIK IT AUDIT TRAIL DAN REAL TIME AUDIT


NAMA ANGGOTA KELOMPOK             :          

  1. ASTRI INDAH FITRIANY                                11111272 
  2. IRMA PRATIWI                                                 13111697 
  3. MELIANA HERDIANI                                      14111413 
  4. MUHAMMAD NUR ARFAN                            14111203 
  5. NUR ANNISA                                                     15110117

KELAS                                                          :           4KA33

TUGAS                                                          :           IT FORENSIK
                                                                                    IT AUDIT TRAIL
                                                                                    REAL TIME AUDIT

IT FORENSIK

  • PENGENALAN FORENSIK DIGITAL

      Forensik merupakan kegiatan untuk melakukan investigasi dan menetapkan fakta yang berhubungan dengan kejadian  kriminal dan permasalahan hukum lainnya.
          Forensik Digital  merupakan bagian dari Ilmu Forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital (komputer, handphone, tablet, PDA, net-working  devices,  storage, dan sejenisnya). Forensik Digital dapat dibagi lebih jauh menjadi  forensik  yang  terkait  dengan : komputer  (host,  server),  jaringan  (network), aplikasi  (termasuk  database),  dan  perangkat (digital  devices).

  • PENGENALAN KOMPUTER FORENSIK
          Istilah lain dari Komputer Forensik adalah pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup : Sistem Komputer, Jaringan
Komputer, Jalur Komunikasi, dan berbagai Media Penyimpanan yang layak untuk
diajukan dalam sidang pengadilan.
         Keberadaan Ilmu Komputer Forensik sangat dibutuhkan pada masa kini, apalagi dimasa yang akan datang, hal ini dikarenakan banyaknya kejahatan-kejahatan berbasis komputer atau digital yang tidak dapat dibuktikan secara nyata, sehingga terkadang tidak diakui sebagai alat bukti di pengadilan untuk kasus-kasus seperti ini. Maka tidak heran institusi seperti kepolisian memiliki departemen khusus yang menangani masalah ini.
Secara umum kebutuhan komputer forensik dapat digolongkan sebagai berikut :
  1. Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum.
  2. Rekonstruksi duduk perkara insiden keamanan komputer.Upaya-upaya pemulihan akan kerusakan sistem.
  3. Trouble Shooting yang melibatkan Hardware maupun Software.
  4. Keperluan untuk memahami sistem ataupun berbagai perangkat digital dengan lebih baik.

  • KONSENTRASI KOMPUTER FORENSIK
          Semakin kompleksnya tindak kejahatan dalam bidang komputer membuat
bidang Ilmu Komputer Forensik melebarkan kajian Ilmu Forensik dari berbagai
aspek. Maka dari itu perlu adanya pembagian konsentrasi ilmu dalam bidang
komputer forensik tersebut, ini bertujuan agar dalam melakukan investigasi
untuk mengungkap kejahatan bahkan memulihkan sistem pasca kerusakan dapat
dengan mudah dilakukan, karena sudah dibagi kedalam beberapa konsentrasi
yakni : 
  1. Forensik Disk. Misalkan, mendapatkan file-file yang sudah terhapus, mengubah partisi harddisk, mencari jejak bad sector, memulihkan registry windows yang termodifikasi atau ter-hidden oleh virus dan lain sebagainya.  
  2. Forensik Sistem. Berhubungan dengan sistem operasi dan yang pasti konsentrasi ilmu ini masih sulit untuk dikaji lebih dalam, dikarenakan banyaknya sistem operasi yang berkembang saat ini, dimana sistem operasi masing-masing memiliki karakteristik dan prilaku yang berbeda, misalkan saja berbagai file sistem, maka dari itu metode forensik yang ada sekarang ini masih sulit untuk disamaratakan. Kendalanya yakni, software pendukung dijadikan sebagai tool untuk membedah sistem operasi yang masih ber-flatform windows.
  3. Forensik Jaringan. Suatu metode menangkap, menyimpan, dan menganalisa data pengguna jaringan untuk menemukan sumber dari pelanggaran keamanan sistem atau masalah keamanan sistem informasi. Forensik Jaringan pasti akan melibatkan OSI (Open System Interconnection) layer, yang menjelaskan mengenai bagaimana komputer dapat berkomunikasi. Hal ini tidak hanya melibatkan suatu sistem jaringan LAN, akan tetapi dapat mencakup ke dalam sebuah sistem jaringan yang lebih besar.
  4. Forensik Internet. Bidang ini lebih rumit lagi dari yang lainnya, dikarenakan ada banyak komputer yang terhubung satu dengan yang lain dan penggunaannya dapat bersamaan tanpa memperhitungkan jarak, sehingga dalam menelisik bagian ini membutuhkan teknik-teknik yang kompleks. Melalui Forensik Internet ini dapat melacak siapa yang mengirim e-mail, kapan dikirim, dan sedang berada di mana si pengirim, hal ini dapat dilakukan mengingat semakin banyaknya e-mail palsu yang meng-atasnamakan suatu perusahaan tertentu dengan modus undian berhadiah yang akan merugikan si penerima e-mail atau juga banyak e-mail yang bernada ancaman. Maka dari itu Forensik Internet menjadi suatu ilmu yang sangat menjanjikan dalam mengungkap fakta-fakta dan mengumpulkan bukti.

  • KEMUDAHAN  DAN  TANTANGAN FORENSIK DIGITAL

       Salah satu kehebatan data digital adalah mudahnya  data  digandakan  (diduplikasi). Hasil  penggandaan  data  digital  dapat  sama persis  dengan  aslinya,  sehingga  perlu didefinisikan  apa  yang  disebut  asli  atau original. Sebagai contoh, jika  saya menggandakan (copy) sebuah berkas dari disk saya ke  flash disk  Anda dan kemudian Anda membuka  berkas  itu  pada  komputer  serta mencetaknya,  mana  yang  disebut  asli ? Jawabannya  adalah  semuanya.  Asli  dalam data  digital  dapat  lebih  dari  satu.  Ini  sebuah konsep yang agak membingungkan.
       Data  digital  dapat  mudah berubah  atau  bahkan  dihilangkan.  Sebagai contoh,  jika  user  mengakses  sebuah  berkas (misalnya, membukanya dalam editor berkas), access  time  dari  berkas  tersebut  berubah. Berkas  dapat  hilang  atau  tertimpa  dengan berkas  yang  lebih  baru.  Misalnya,  ketika  user mengakses  sebuah  aplikasi  pada  sebuah komputer,  berkas  log  dari  aplikasi  tersebut akan tertimpa dengan data baru. Pencemaran data  digital  ini  dapat terjadi,  jika  user  tidak berhati-hati dalam memprosesnya.

IT AUDIT TRAIL

  • PENGENALAN AUDIT TRAIL
          Audit Trail bertujuan untuk menunjukkan catatan yang telah mengakses sistem operasi komputer yang telah dilakukan selama periode waktu tertentu. Dalam telekomunikasi, istilah catatan berarti data untuk membentuk suatu alur logis yang menghubungkan urutan peristiwa dan digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Dalam keamanan komunikasi, audit informasi berarti, catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan/atau perubahan dalam suatu acara. Dokumentasi ini dapat dibuat pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna dan user tidak bisa berhenti atau mengubahnya. Audit Trail juga sangat penting digunakan untuk mempertimbangkan isu-isu tanggung jawab dari jejak audit. Dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas beberapa kejadian. Perangkat lunak ini dapat beroperasi dengan sistem tertutup, seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail.

  • FASILITAS AUDIT TRAIL

Apaila Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat didalam sebuah tabel, termasuk oleh siapa yang melakukannya dan kapan waktunya. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

  • HASIL AUDIT TRAIL
          Record Audit Trail disimpan dalam bentuk, yaitu : 
  1. Binary File : Ukuran tidak besar dan tidak bisa dibaca begitu saja.  
  2. Text File : Ukuran besar dan bisa dibaca langsung.
  3. Tabel.

  • TOOLS YANG DIGUNAKAN UNTUK IT AUDIT
  1. ACL. ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam bentuk.
  2. Powertech Compliance Assessment. Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing, dan administrator rights (special authority) sebuah server AS/400.  
  3. Nipper. Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router.
  4. Nessus. Nessus merupakan sebuah vulnerability assessment software.

REALTIME AUDIT

  • PENGENALAN REAL TIME AUDIT (RTA)
          Dalam sistem pengolahan on-line atau real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi, dan digunakan untuk meng-update dengan segera file komputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan, Real Time Audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau secara online. 
          Hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaannya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut. Dari sumber lain dikatakan, Real Time Audit atau biasa yang disebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan. Oleh karena itu, RTA sangat berguna sekali dalam membantu mengaudit suatu administrasi. RTA merencanakan perencanaan dan komitmen dana, prosedur analitik yang sedang berlangsung memberikan alert untuk mencegah pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan Manajer Kegiatan yang bertanggung jawab untuk mendanai, seperti bantuan donor, investor, dan sponsor kegiatan. 
          Real Time Audit itu adalah suatu proses kontrol secara berkala, pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa disamakan dengan audit IT yang lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), yang biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer. 
          Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.

Sumber Jurnal    :
*    SEKILAS MENGENAI FORENSIK DIGITAL
      Oleh : Budi Raharjo
      Dosen Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
*    DIGITAL FORENSIK DAN PENANGANAN PASCA INSIDEN
      Oleh : Zuhri Ramadhan      
      Staf Pengajar Program Studi Teknik Komputer Fakultas Teknik UNPAB Medan
*    PERLUASAN PERANAN SIA PADA PELAPORAN KEUANGAN DI ERA TEKNOLOGI
      INFORMASI

      Oleh : Gani Venus 

*    PERANAN TEKNOLOGI INFORMASI DALAM PERKEMBANGAN AUDIT
      KOMPUTERISASI

      Oleh : Marwanto


Rabu, 18 Maret 2015

Etika dan Profesionalisme

Pengertian Etika
Etika berasal dari bahasa Yunani yaitu “Ethos” yang berarti adat istiadat atau kebiasaan yang baik.
Menurut Kamus Besar Bahasa Indonesia Departemen Pendidikan dan Kebudayaan (1988) etika dapat diartikan sebagai berikut, diantaranya :
  • Ilmu baik dan buruk tentang hak dan kewajiban moral,
  • Kumpulan asas atau nilai, dan
  • Nilai mengenai benar atau salah.
Berikut ini beberapa pengertian Etika menurut Para Ahli :
  • Menurut K. Bertens : Etika adalah nilai-nilai dan norma-norma moral yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya. 
  • Menurut W. J. S. Poerwadarminto : Etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).
  • Menurut Prof. DR. Franz Magnis Suseno : Etika adalah ilmu yang mencari orientasi atau ilmu yang memberikan arah dan pijakan pada tindakan manusia.

Pengertian Profesionalisme
Profesionalisme (profesionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu, dan lain-lain) sebagaimana yang sewajarnya ter­dapat atau dilakukan oleh seorang profesional.

Contoh Kasus dalam Etika dan Profesionalisme :
Seorang Pimpinan sebuah perusahaan melakukan KKN (Kolusi, Korupsi, Nepotisme) dan terpaksa ia harus diberhentikan dari pekerjaannya untuk mulai mengikuti proses hukum yang akan dijalaninya.

Kesimpulan :
Tindakan yang dilakukan oleh Pimpinan tersebut telah menunjukan bahwa dia tidak profesional atas pekerjaan yang dijalaninya dan tidak amanah atas jabatan yang ia duduki. Pimpinan tersebut sama sekali tidak menunjukan etika yang baik, yang selayaknya harus ditunjukan dari seorang Pemimpin sebagai contoh yang baik untuk semua bawahannya.

Saran   :
Seseorang yang telah memiliki kedudukan atau seseorang yang memiliki jabatan tinggi, seharusnya bisa memiliki etika yang baik sebagai contoh yang bisa dilihat oleh semua bawahannya dan juga dapat menunjukan profesionalnya ia dalam bekerja, sehingga bawahannya dapat mengambil yang baik-baik dari apa yang dilihat dari Pimpinannya tersebut untuk kemajuan perusahaan secara bersama-sama.

Sumber            :

Minggu, 16 November 2014

Teknologi yang Terkait Antarmuka Telematika


Head Up Display (HUD)
Head Up Display (HUD) adalah suatu tampilan transparan yang menyajikan data tanpa mengharuskan pengguna untuk melihat dari sudut pandang biasa. Asal usul nama ini berasal dari pilot yang dapat melihat informasi dengan kepala dinaikkan dan melihat kedepan, bukan memandang sudut bawah untuk melihat ke instrumen yang lebih rendah. Meskipun HUD pada awalnya dikembangkan untuk penerbangan militer, kini HUD juga telah digunakan dalam pesawat komersial, mobil, dan aplikasi lainnya.

Tangible User Interface (TUI)
Tangible User Interface (TUI) adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital melalui lingkungan fisik. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor dari Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk Tangible User Interface (TUI) yaitu Tangible Bits, memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.

Computer Vision 
Computer Vision adalah Ilmu Pengetahuan dan Teknologi Mesin yang dapat mengerti, dimana mesin mampu mengekstrak informasi dari sebuah gambar yang diperlukan untuk menyelesaikan beberapa tugas.
Sebagai suatu Disiplin Ilmu, Computer Vision berkaitan dengan teori dibalik sistem buatan yang mengekstrak informasi dari suatu gambar. Data gambar dapat mengambil banyak bentuk, seperti : urutan video, pandangan dari beberapa kamera, atau data multi-dimensi dari scanner medis.
Sebagai Disiplin Teknologi, Computer Vision berusaha untuk menerapkan teori dan model untuk pembangunan sistem Computer Vision.
Contoh Aplikasi Computer Vision mencakup sistem untuk :

  • Proses pengendalian, misalnya : suatu industri robot atau kendaraan otonom dan Mendeteksi peristiwa, misalnya : untuk pengawasan visual atau perhitungan penduduk.

  • Mengorganisir informasi, misalnya : untuk pengindeksan database gambar dan urutan gambar.

  • Memodelkan objek atau lingkungan, misalnya : penyelidikan industri, analisis citra medis, atau pemodelan topografi.

  • Interaksi, misalnya : sebagai masukan ke perangkat untuk interaksi manusia dan computer.


Browsing Audio Data
Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video atau audio data yang ditangkap oleh sebuah IP kamera.

Speech Recognition
Speech Recognition yang juga dikenal sebagai Automatic Speech Recognition (Computer Speech Recognition), dapat digunakan untuk mengkonversikan kata-kata lisan menjadi teks. Speech recognition adalah solusi yang lebih luas yang mengacu pada teknologi yang dapat mengenali pembicaraan tanpa ditargetkan pada pembicara tunggal seperti sistem call center yang dapat mengenali suara dengan sendirinya. Aplikasi speech recognition mencakup voice user interface seperti : voice dialing, call routing, pengendali alat domotic, pencarian, memasukkan data sederhana, persiapan dokumen terstruktur, pemrosesan speech-to-text, dan pesawat.

Speech Synthesis
Speech Synthesis adalah produk buatan dari pembicaraan manusia. Sebuah sistem komputer yang digunakan untuk tujuan ini disebut speech synthesizer dan dapat diterapkan dalam perangkat lunak atau perangkat keras. Speech synthesis dapat dibuat dengan menggabungkan potongan rekaman pembicaraan yang tersimpan dalam database.
Kualitas sistem speech synthesis yang paling penting adalah :

  • Kealamian. Menggambarkan seberapa dekat output suara seperti pembicaraan manusia.
  • Dimengerti. Kemudahan dengan suatu output yang dimengerti.

Sistem speech synthesis biasanya mencoba untuk memaksimalkan kedua karakteristik tersebut. Dua teknologi utama untuk menghasilkan bentuk gelombang speech synthesis adalah concatenative synthesis dan formant synthesis. Setiap teknologi memiliki kelebihan dan kekurangan dan maksud penggunaan dari sistem sintesis akan menentukan pendekatan yang akan digunakan.
  
Sumber           :

Manajemen Data Dilihat dari Sisi Client, Server, dan Database Sistem Bergerak


Manajemen Data Dilihat dari Sisi Client
Manajemen data apabila dilihat dari sisi client adalah kemampuan komputer untuk meminta layanan request data kepada komputer lain, dimana pemrosesan dan pengolahan data terjadi pada sisi klien, dalam hal ini contohnya adalah user, dan nantinya data tersebut dapat dikirimkan ke server, atau disinkronisasikan dengan server. Manajemen data ini dapat diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server.

Karakteristik Sisi Client (Client Side)
  • Selalu memulai permintaan layanan. 
  • Menunggu dan menerima balasan dari server. 
  • Biasanya terhubung dengan server-server kecil dalam satu waktu. 
  • Berinteraksi langsung dengan pengguna akhir (end user) dengan menggunakan GUI (Graphical User Interface).

Manajemen Data Dilihat dari Sisi Server
Manajemen data apabila dilihat dari sisi server adalah pemrosesan dan pengolahan terjadi pada sisi server, baik data itu dikirim dari klien maupun mengolah data yang telah ada di server itu sendiri.

Karakteristik Sisi Server (Server Side)
  • Pasif. 
  • Menunggu permintaan dari client. 
  • Menerima permintaan dari client, kemudian memproses permintaan tersebut, dan memberikan balasan atau menjawab permintaan kepada client. 
  • Biasanya menerima koneksi dari banyak client. 
  • Tidak berinteraksi langsung dengan pengguna akhir.

Manajemen Data Dilihat dari Sisi Database Sistem Bergerak
Pesatnya perkembangan bagi komunikasi bergerak mendorong para operator layanan berlomba untuk memperkaya macam layanannya, guna menambah pemasukan bagi perusahaanya. Komunikasi data bergerak, misalnya untuk akses internet. Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP yang merupakan protocol global terbuka, yang memungkinkan para pengguna mengakses layanan-layanan online dari layar kecil pada telepon genggam dengan menggunakan built-in browser.
Contoh dari layanan bergerak adalah GPRS. GPRS merupakan system transmisi berbasis paket untuk GSM yang menggunakan prinsip 'tunnelling'. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nyata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.


Sumber           :