Selasa, 23 Juni 2015

Tugas 4 Storyboard penulisan 1,2,3,4

Nama : Sendi Permana
Kelas  : 4KA39

NPM  : 16111668
Dosen: Rifki Amalia



Jelaskan dengan lengkap beserta gambar tentang aplikasi keamanan & keselamatan sebagai berikut ini : A). SOS ? B). Kontrol Jarak Jauh ? C). Tracking Automatis Navigasi ?

1). Jelaskan dengan lengkap beserta gambar tentang aplikasi keamanan & keselamatan sebagai berikut ini :
A). SOS ?
B). Kontrol Jarak Jauh ?
C). Tracking Automatis Navigasi ?
Jawab :

A). SOS adalah nama untuk tanda bahaya kode Morse internasional. (• • • - - - • • •). Tanda ini pertama kali digunakan oleh pemerintah Jerman pada 1 April 1905, dan menjadi standar di seluruh dunia sejak 3 November 1906. Dalam kode Morse, tiga titik adalah kode untuk huruf S dan tiga garis adalah huruf O. Dalam penggunaannya, SOS sering dihubungkan dengan singkatan kata "Save Our Ship," "Save Our Souls," "Survivors OShip," "Save Our Sailors" "Stop Other Signals", dan "Send Out Sailors".


B). Kontrol jarak jauh adalah sebuah alat elektronik yang digunakan untuk mengoperasikan sebuah mesin dari jarak jauh.



                                      

C). Tracking Automatis Navigasi adalah suatu perangkat yang dipasang pada kendaraan atau suatu benda dan berfungsi untuk menyediakan informasi dari suatu posisi kendaraan atau benda tersebut. Alat tersebut bisa diketahui posisinya dengan bantuan satelit GPS dan GSM sehingga ditemukan titik koordinat dari posisi GPS Tracker. Selanjutnnya titik koordinat tersebut dikirimkan melalui jaringan GSM atau GPRS kepada pemiliknya via sms atau platfom webtracking. Dengan begitu pengguna GPS Tracker dapat mendeteksi secara real time lokasi dimana kendaraan atau benda yang dipasangi GPS tracker tadi.

Cara Kerja Tracking Automatis Navigasi
Cara kerja umumnya adalah mencari letak posisinya dengan memanfaatkan sinyal GPS dari satelit GPS. Setelah itu posisi tersebut diterjemahkan dalam bentuk informasi data lalu dikirimkan via sms atau webtracking dengan bantuan sinyal GPRS. Informasi data tersebut berupa link Google maps yang kemudian bisa dibuka dengan browser.




sumber :
http://aguspriyonoo.blogspot.com/2015/06/penulisan-4.html

Rabu, 15 April 2015

Kebutuhan Terhadap Tenaga IT dibidang Industri Software Baik diluar Negeri dan di Indonesia

 Kebutuhan terhadap tenaga IT di bidang industri software baik di luar negerimaupun di dalam negeri, adalah sebagai berikut :
· Tenaga IT di luar negeri, untuk tahun 2015, diperkirakan 3,3 juta lapangan kerja.
· Sedangkan Tenaga IT domestik, berdasarkan proyeksi pertumbuhan industri pada tahun 2010 target produksi 8.195.33 US $, dengan asumsi produktifitas 25.000 perorang, dibutuhkan 327.813 orang.

Kebutuhan tenaga IT di bidang industri software baik di dalam maupun luar negeri juga terus naik tajam. Tahun 2015 saja, misalnya, kebutuhan tenaga IT di luar negeri mencapai 3,3 juta lapangan kerja. Sedangkan di dalam negeri, kebutuhan tenaga IT diperkirakan mencapai 327.813 orang. Kebutuhan tenaga profesional IT di dalam negeri itu didasarkan pada proyeksi pertumbuhan industri tahun 2018 yang memiliki target produksi sekitar 8.195.33 US $, dengan asumsi produktifitas 25.000 per orang.

Sarjana IT tidak hanya bisa menjadi seorang pekerja, namun juga bisa menciptakan pekerjaan sendiri.  Para lulusan IT jika didukung dengan kemampuan berwirausaha yang cukup pasti bisa menjadi pengusaha yang sukses. Hal ini didukung oleh fakta bahwa masih minimnya produk – produk IT buatan dalam negeri. Pasti pasar akan lebih memilih untuk membeli program – program buatan dalam negeri yang jauh lebih murah dengan kualitas yang tidak jauh beda dengan produk – produk luar negeri.

“Peluang kerja di bidang Teknologi Informasi dan Komunikasi (TIK) pada tahun-tahun mendatang, diperkirakan akan melonjak drastis, seiring kemajuan teknoogi di berbagai bidang yang membutuhkan adaptasi pasaran kerja. Kebutuhan tenaga IT di bidang industri software baik di dalam maupun luar negeri juga terus naik tajam. Tahun 2015 saja, misalnya, kebutuhan tenaga IT di luar negeri mencapai 3,3 juta lapangan kerja. Sedangkan di dalam negeri, kebutuhan tenaga IT diperkirakan mencapai 327.813 orang. Kebutuhan tenaga profesional IT di dalam negeri itu didasarkan pada proyeksi pertumbuhan industri tahun 2010 yang memiliki target produksi sekitar 8.195.33 US $, dengan asumsi produktifitas 25.000 per  orang. Beberapa negara maju dan berkembang saat ini memang mulai merasakan tingginya kebutuhan akan tenaga kerja di bidang Teknologi Informasi dan Komunikasi (TIK).

Sumber :
http://id.wikipedia.org/wiki/Teknik_komputer
http://wanrenaldo.blogspot.com/2011/11/tugas-3-konsep-teknologi.html
http://cintainformatika.blogspot.com/2012/01/software-engineer.html
http://mayangadi.blogspot.com/2012/10/perkembangan-telekomunikasi-dari.html

Kesempatan Kerja pada Sektor Telematika di Indonesia

 Kondisi sektor telematika saat ini memang tidak sekritis sektor infrastruktur lainnya seperti ketenagalistrikan, jalan, dan perhubungan. Namun, jika tidak dicermati dan diantisipasi dengan saksama, mungkin sektor telematika di Indonesia hanya menjadi pasar gemuk barang-barang konsumtif yang akhirnya berpotensi meninabobokan rakyat dan melemahkan daya saing bangsa.

Pada kenyataannya telematika mulai memperburuk situasi “keliru budaya” seperti bertelepon, menonton televisi atau DVD, serta berkirim pesan singkat (SMS) sembari mengemudi di jalan raya. Suatu kondisi yang secara langsung memperparah tingkat kemacetan yang berujung kepada rasa kesal, mudah marah, dan stres pengguna jalan di kota besar. Di sisi lain, terlambatnya operator menggelar jaringan telepon tetap telah menjadikan Indonesia tertinggal.

Rendahnya penetrasi telepon tetap (di bawah empat persen) yang ditingkahi oleh mahalnya tarif internet telah menutup peluang publik memanfaatkan telematika untuk memperbaiki tingkat sosial dan ekonomi mereka.Telepon seluler atau ponsel memang telah menjadi alternatif bertelekomunikasi. Namun, kesenjangan digital (digital divide) semakin melebar. Meski sudah mulai merambah ke daerah, ponsel terkonsentrasi di kota-kota besar. Tidak jarang sebuah keluarga memiliki lebih dari empat ponsel, sedangkan masyarakat di pedesaan belum memiliki akses. Tidak bisa dimungkiri bahwa perkembangan industri telematika selalu berjalan lebih cepat dibandingkan dengan kemampuan pemerintah dalam menyiapkan regulasi dan kebijakan. Kondisi yang sama juga terjadi di negara maju atau negara berkembang lainnya.

Sumber:
http://nurmayeni.blogspot.com/2015/04/etika-dan-profesionalisme-tsi-penulisan.html
http://amik-serang.blogspot.com/2010/02/pengembangan-software-development.html

Spesialisasi Keahlian Komputer dan Contohnya Masing-masing


  • Hardware dan network admin sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Contonya pc, server, aksesoris, hub, router, switch, perkabelan.
  • System Administrator adalah seseorang yang bekerja untuk memelihara dan mengoperasikan sebuah sistem komputer atau jaringan yang berjalan setiap harinya disebuah organisasi/perusahaan. Contoh : sistem operasi, sevices, workgroup domain, internet domain name, messaging (email).
  • Database administrator sistem basis data adalah kumpulan data yang saling berhubungan dan disimpan secara bersama tanpa adanya pengulangan data (redudansi data) contoh : oracle db, my sql dan ms-sql).
  • Programmer & System Analyst adalah Programmer adalah orang yang bertugas untuk menulis kode program untuk suatu aplikasi tertentu berdasarkan rancangan yang dibuat oleh system analis(lebih memahami teknologi komputer). Sistem analis adalah orang yang bertugas untuk menganalisis sistem dengan mempelajari masalah-masalah yang timbul dan menentukan kebutuhan-kebutuhan pemakai serta mengidentifikasikan pemecahan yang beralasan (lebih memahami aspek-aspek bisnis dan teknologi komputer). Contoh pemrograman (JSP, ASP, PHP dan C).

Selain itu ada beberapa tingkatan Technology Specialist bisa di bagi sebagai berikut :

Technology Specialists I
Peran ini membutuhkan pengetahuan atau pengalaman yang seimbang di lapangan.untuk posisi entry level menerapkan keterampilan dasar.
Contoh : Pada bidang Applications/Programming, Systems Engineering, Network Analysis, IT Analysis and Equipment.

Technology Specialists II
Peran ini membutuhkan pengetahuan dan beberapa pengalaman substansial di lapangan berbagai posisi analis untuk posisi tingkat senior.
Contoh : Pada bidang  Applications Programming/Analysis, Network Analysis, IT Analysis dan posisi tingkat spesialis di System Engineering.

Technology Specialist III
Peran ini berisi  dua jalur untuk posisi Applications Programming/Analysis, Network Analysis, dan IT Analysis. Jalur pertama adalah sebagai konsultan teknis dan yang kedua sebagai penanggung jawab untuk mengajar, mengarahkan, dan mengawasi pekerjaan staff.

Technology Specialist IV
Peran ini memerlukan pengetahuan dan pengalaman kepemimpinan secara fungsional. Para ahli teknis ini memerlukan pengetahuan yang komprehensif dan pengalaman khusus yang cukup luas.
untuk posisi  tertinggi teknis di area khusus.
Contoh : Systems Engineering, Applications Analysis, Network Analysis, dan Operating Systems analysis, hingga  posisi supervisory level di Systems Engineering.


Sumber :
http://nurmayeni.blogspot.com/2015/04/etika-dan-profesionalisme-tsi-penulisan.html
http://amik-serang.blogspot.com/2010/02/pengembangan-software-development.html
http://syafaatoen.blogspot.com/2015/04/spesialisasi-keahlian-komputer-dan.html

Pengertian Computer Engineer, Computer Scientist, Software Engineer dan Information Technologi Specialist

 Computer Engineering (CE)

Mempelajari antara lain tentang bagaimana mendisain dan merancang konstruksi komputer dan sistem berbasis komputer yang baik. Ilmu yang terlibat adalah tentang hardware, software, komunikasi dan tentu saja memahami proses interaksi antar bagian tersebut.

Contoh : Rangkaian Elektronik dan sistem digital, mikroprosesor dan bahasa assembler.

Computer Science (CS)

Mempelajari antara lain tentang bagaimana mengembangkan robotik, computer vision, intelligence system, bio-informatika, dan hal-hal lainnya yang terkait dengan pengembangan komputer kedepannya dan juga mempelajari dasar teoritis dari informasi perhitungan dan praktis untuk implementasi sistem komputer.

Contoh : penelitian pendekatan untuk menggambarkan perhitungan untuk memecahkan masalah komputasi yang spesifik, dan interaksi manusia-komputer berfokus pada tantangan dalam membuat komputer dan perhitungan yang berguna, bermanfaat, dan universal diakses manusia.

Software Engineer

Profesi software engineer sebenarnya ada kemiripannya dengan profesi programmer, system analyst ataupun SQA engineer. Yang membedakannya adalah software engineer memerlukan keahlian lebih mendalam dalam hal SDLC yaitu seluruh proses yang harus dijalani dalam pengembangan software.

Keahlian unik seorang software engineer adalah kemampuannya untuk merekomendasikan dan menerapkan metodologi software development terbaik dalam sebuah proyek. Metode-metode software development populer seperti RUP, Agile, Scrum, XP, TDD, BDD memiliki keunggulan dan kelemahan dan tentunya diperlukan keahlian dan pengalaman dalam merekomendasikan dan mengimplementasikan metode yang paling cocok dalam sebuah proyek software development.

Contoh : pasar online masa depan yang disebut pekerjaan IT masa depan di Amerika mencoba menjawab untuk apakah padaa pada tahun 2012 akan ada lebih banyak proyek TI, termasuk software engineer, dibandingkan pada tahun 2002.


Information Technologi Specialist

Ahli-ahli teknik pengoperasian teknologi informasi dan komunikasi membantu pengolahan sehari-hari, pengoperasiaan dan memantau sistim teknologi informasi dan komunikasi, komponen peralatan, perangkat keras, perangkat lunak dan yang berkaitan dengan perlengkapan komputer untuk memastikan pencapaian kemampuan yang lebih baik, dan mengidentifikasi setiap permasalahan Indonesia.

Contoh : Training, Course Information dan lain-lain

Sumber :
http://syafaatoen.blogspot.com/2015/04/pengertian-computer-engineer-computer.html
http://amik-serang.blogspot.com/2010/02/pengembangan-software-development.html

Senin, 16 Maret 2015

A. IT Audit Trail, Real Time Audit, dan IT Forensik

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
1.  Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2.  Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

========================================================================

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

========================================================================

 IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta – fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. 

B. Audit Around The Computer Dengan Audit Through The   
     Computer

A. Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.  Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.

Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
            
Audit around the computer dilakukan pada saat:
1.Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2.Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3.Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
          
Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:

Kelebihan:
1.Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
2.Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan:
1.Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2.Tidak membuat auditor memahami sistem komputer lebih baik.
3.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4.Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
5.Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
6.Tidak mencakup keseluruhan maksud dan tujuan audit.


B. Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
            
Audit around the computer dilakukan pada saat:
1.Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
            
Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:

Kelebihan:
1.Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
2.Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
3.Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4.Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
5.Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan:
1.Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
2.Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.


C. Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.

C. Contoh Prosedur dan Lembar Kerja IT Audit + Studi Kasus


PROSEDUR IT AUDIT:

Kontrol lingkungan:
1.Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik
1.Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logical
1.Periksa apakah password memadai dan perubahannya dilakukan regular
2.Apakah administrator keamanan memprint akses kontrol setiap user


CONTOH – CONTOH
-Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
-External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Contoh lembar kerja IT Audit
Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the compter‘, sedangkan B contoh ‘through the computer‘.


Studi Kasus: Pencurian Dana dengan Kartu ATM Palsu
Jakarta (ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar) deposito di enam bank di Jepang telah ditarik oleh kartu-kartu ATM palsu setelah informasi pribadi nasabah dibocorkan oleh sebuah perusahaan sejak Desember 2006, demikian harian Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang disidik polisi adalah Bank Chugoku yang berbasis di Okayama, North Pasific Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank Oita, dan Bank Kiyo. Polisi menduga para tersangka kriminal itu menggunakan teknik pemalsuan baru untuk membuat kartu ATM tiruan yang dipakai dalam tindak kriminal itu. Pihak Kepolisian Metropolitan Tokyo meyakini kasus pemalsuan ATM ini sebagai ulah komplotan pemalsu ATM yang besar sehingga pihaknya berencana membentuk gugus tugas penyelidikan bersama dengan satuan polisi lainnya.
Berdasarkan sumber kepolisian dan bank-bank yang dibobol, sekitar 141 juta yen tabungan para nasabah telah ditarik dari 186 nomor rekening di North Pasific Bank antara 17–23 Oktober 2007. Para nasabah bank-bank itu sempat mengeluhkan adanya penarikan-penarikan dana dari rekening mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan di bank Chugoku dan Bank Chiba. Dalam semua perkara itu, dana tunai telah ditarik dari gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka, yang letaknya jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin peristiwa serupa menimpa bank-bank lainnya.
Uniknya, tidak satu pun dari para pemilik rekening itu kehilangan kartu ATM-nya. Dalam kasus Bank Oita misalnya, salah satu kartu ATM telah digunakan untuk menarik dana meskipun pemilik rekening tidak memiliki kartu ATM. Para pemilik rekening juga diketahui tinggal di tempat yang berbeda-beda dan tidak menggunakan kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa teknik “skimming” atau “pembacaan sepintas” tidak digunakan untuk mengakses informasi dalam ATM.
Sampai berita ini diturunkan, polisi masih menyelidiki teknik dan metode yang pelaku gunakan dalam melakukan serangkaian pembobolan ATM tersebut. Namun, polisi telah berhasil menemukan satu benang merah, yaitu dimana sebagian besar pemilik rekening yang dibobol itu adalah anggota satu program yang dijalankan olah sebuah perusahaan penjual produk makanan kesehatan yang berbasis di Tokyo.

Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain:
• Pembobolan dana rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari satu orang.
• Karena tidak semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
• Modusnya mungkin penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat rahasia.
• Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
1.Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita magnet (skimmer).
2.Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.
Saran:
• Melakukan perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
• Karena pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.


D. Tools yang Digunakan Untuk IT Audit dan Forensik beserta      Gambar Satuannya

Tools yang digunakan untuk IT audit :

A. ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
 

B. Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
 

C. Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
 


Tools yang digunakan untuk IT forensic :

A. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
 

B. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
 

C. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
 

D. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.