Welcome to Arin's Blog. Enjoy..

Minggu, 22 Maret 2015

Tugas 1 (Etika dan professionalisme) - Buat storyboad mengenai penulisan bab 1-bab 4

 Arinindya Melina
11111163
4ka40


Gambar 1 adalah halaman utama untuk tampilan web yang berisi informasi mengenai etika dan profesionalisme. Jika kita mengklik tombol materi maka akan pergi ke gambar 2 yaitu halaman yang berisi materi bab 1, bab 2, bab 3, dan bab 4. Sedangkan jika kita mengklik tombol about maka akan pergi ke gambar 3 yaitu halaman mengenai penulis.

Penulisan 1 (Etika dan professionalisme) - Jelaskan mengenai IT Audit Trail, Realtime Audit, IT Forensic; Perbedaan audit “Around The Computer” dan “Trough The Computer”; Berikan contoh prosedur dan lembar kerja IT audit serta studi kasusnya; Jelaskan berbagai tools yang digunakan untuk IT Audit dan Forensic.

Arinindya Melina
11111163
4ka40 

a.      IT  Audit Trail, Realtime Audit, IT Forensic
IT  Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Realtime Audit adalah atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

 IT Forensic
Beberapa definisi IT Forensics.
1.                        Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.                        Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.                        Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

b.      Perbedaan audit “Around The Computer” dan “Trough The Computer”
Audit around the computer dilakukan pada saat:
1.      Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2.      Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3.      Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Audit around the computer dilakukan pada saat:
1.      Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.      Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

c.       Berikan contoh prosedur dan lembar kerja IT audit serta studi kasusnya.
Contoh prosedur 
●Kontrol lingkungan:
-          Apakah kebijakan keamanan (security policy) memadai dan efektif ?
-          Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
-          Jika sistem dibeli dari vendor, periksa kestabilan finansial
-          Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik
-          Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
-          Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
-          Periksa apakah rencana kelanjutan bisnis memadai dan efektif
-          Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal
-           Periksa apakah password memadai dan perubahannya dilakukan reguler
-          Apakah administrator keamanan memprint akses kontrol setiap user
Contoh
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Cobntoh lembar kerja IT audit
Bahasan / Lembar Kerja IT Audit:
● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

Contoh prosedur dan lembar kerja IT Audit Prosedur IT
* Pengungkapan Bukti Digital
* Mengiddentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital

d.      Jelaskan berbagai tools yang digunakan untuk IT Audit dan Forensic.
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.


http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
https://salamunhasan.wordpress.com/2013/05/07/real-time-audit/
irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT%2BForensics.doc+&cd=4&hl=en&ct=clnk

Penulisan 1 (Etika dan professionalisme) - Jelaskan jenis-jenis ancaman melalui IT, dan kasus computer crime!



Arinindya Melina
 11111163
4ka40
 
Berikut ini jenis-jenis ancaman yang dapat dilakukan :
1. Botnet
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.

2. Identity Teft
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.

3. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.

4. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.

5. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.

6. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal

7. Hole
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.

8. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.

9. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth

Kasus computer crime
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Penulisan 1 (Etika dan profesionalisme) - Jelaskan pengertian profesionalisme, cirinya, dan kode etiknya!


Arinindya Melina
11111163
4ka40

Berikut ini adalah pengertian dan definisi profesi:
# SCHEIN, E.H (1962)
Profesi adalah suatu kumpulan atau set pekerjaan yang membangun suatu set norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat
# HUGHES, E.C (1963)
Perofesi menyatakan bahwa ia mengetahui lebih baik dari kliennya tentang apa yang diderita atau terjadi pada kliennya
# DANIEL BELL (1973)
Profesi adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok / badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat

Ciri profesionalisme
Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut:
1. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.
Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.
2. Meningkatkan dan memelihara imej profesion
Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.
3. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.
4. Mengejar kualiti dan cita-cita dalam profesion
Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya

Kode etik profesionalisme
Merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum.
Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

Penulisan 1 (Etika dan professionalisme) - Jelaskan Pengertian etika, ciri khas profesi, tata laku, dan etika berprofesi di bidang IT. Berikan studi kasusnya!

Arinindya Melina
11111163
4ka40

Menurut kamus besar Bahasa Indonesia Departemen Pengdidikan dan Kebudayaan (1988). Pengertian etika dalam tiga arti :
1. Ilmu yang baik dan yang buruk, tentang hak dan kewajiban moral.
2. Kumpulan asas atau nilai
3. Nilai mengenai benar atau salah
Etika  berasal dari bahasa Yunani “Ethos” yang berarti adat istiadat atau kebiasaan yang baik
Menurut Profesor Salomon dalam Wahyono (2006:3)
1. Etika merupakan karakter individu, disebut pemahaman manusia sebagai individu beretika 2. Etika merupakan hukum sosial. Sebagai hukum yang mengatur, mengendalikan serta membatasi  prilaku manusia

Ciri khas profesi
1. Adanya pengetahuan khusus
2. Adanya kaidah dan standar  moral yang sangat tinggi.
3. Mengabdi  pada kepentingan masyarakat,
4. Ada izin khusus untuk menjalankan suatu profesi.
5. Kaum  profesional biasanya menjadi anggota dari suatu profesi.

Tata laku
Praktek berprofesi berarti melaksanakan janji komitmen bagi profesional, untuk berkarya sebaik-baiknya melalui hubungan antara dia dan masyarakat yang membutuhkan keahliannya dan mempercayainya.

Kaidah tata laku profesi menjamin terhindarnya tindakan kesewenang-wenangan yang didasari dari peraturan/perundangan tentang profesi. Hal ini mengatur seluk beluk interaksi dalam praktek berprofesi, untuk tujuan sebesar-besarnya memperoleh hasil karya yang terbaik dan jaminan perlindungan kepada masyarakat. Interaksi dalam hubungan kerja ini merupakan hal yang terpenting dalam praktek berprofesi. 

Etika berprofesi di bidang IT
Menurut Moor (1985) dalam bukunya “What is Computer Ethics”
Etika komputer diartikan sebagai bidang ilmu yang tidak terkait secara khusus Isu-isu Pokok Etika Komputer : 1. Kejahatan Komputer 2. Cyber Ethics 3. E-Commerce 4. Pelanggaran Hak Atas Kekayaan Intelektual 5. Tanggung Jawab Profesi
 


Etika Profesional Komputer
Dari penjelasan diatas maka etika profesional komputer adalah seperangkat asas atau nilai yang berkenaan dengan profesi seseorang dibidang komputer. Secara umum perilaku etis yang diharapkan dari para profesional komputer :
-          Jujur dan adil
-          Memegang kerahasiaan
-          Memelihara kompetensi profesi
-          Memahami hukum yang terkait
-          Menghargai dan melindungi kerahasiaan pribadi
-          Menghindari merugikan pihak lain
-          Menghargai hak milik

Studi Kasus
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
+ Keuntungan : biaya yang harus dikeluarkan user relative murah.
- Kerugian : merugikan pemilik hak cipta ( royalti)

Secara moral hal ini merupakan pencurian hak milik orang lain
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal

Sumber :