Selasa, 23 Juni 2015

Tugas 4 Storyboard penulisan 1,2,3,4

Nama : Sendi Permana
Kelas  : 4KA39

NPM  : 16111668
Dosen: Rifki Amalia



Jelaskan dengan lengkap beserta gambar tentang aplikasi keamanan & keselamatan sebagai berikut ini : A). SOS ? B). Kontrol Jarak Jauh ? C). Tracking Automatis Navigasi ?

1). Jelaskan dengan lengkap beserta gambar tentang aplikasi keamanan & keselamatan sebagai berikut ini :
A). SOS ?
B). Kontrol Jarak Jauh ?
C). Tracking Automatis Navigasi ?
Jawab :

A). SOS adalah nama untuk tanda bahaya kode Morse internasional. (• • • - - - • • •). Tanda ini pertama kali digunakan oleh pemerintah Jerman pada 1 April 1905, dan menjadi standar di seluruh dunia sejak 3 November 1906. Dalam kode Morse, tiga titik adalah kode untuk huruf S dan tiga garis adalah huruf O. Dalam penggunaannya, SOS sering dihubungkan dengan singkatan kata "Save Our Ship," "Save Our Souls," "Survivors OShip," "Save Our Sailors" "Stop Other Signals", dan "Send Out Sailors".


B). Kontrol jarak jauh adalah sebuah alat elektronik yang digunakan untuk mengoperasikan sebuah mesin dari jarak jauh.



                                      

C). Tracking Automatis Navigasi adalah suatu perangkat yang dipasang pada kendaraan atau suatu benda dan berfungsi untuk menyediakan informasi dari suatu posisi kendaraan atau benda tersebut. Alat tersebut bisa diketahui posisinya dengan bantuan satelit GPS dan GSM sehingga ditemukan titik koordinat dari posisi GPS Tracker. Selanjutnnya titik koordinat tersebut dikirimkan melalui jaringan GSM atau GPRS kepada pemiliknya via sms atau platfom webtracking. Dengan begitu pengguna GPS Tracker dapat mendeteksi secara real time lokasi dimana kendaraan atau benda yang dipasangi GPS tracker tadi.

Cara Kerja Tracking Automatis Navigasi
Cara kerja umumnya adalah mencari letak posisinya dengan memanfaatkan sinyal GPS dari satelit GPS. Setelah itu posisi tersebut diterjemahkan dalam bentuk informasi data lalu dikirimkan via sms atau webtracking dengan bantuan sinyal GPRS. Informasi data tersebut berupa link Google maps yang kemudian bisa dibuka dengan browser.




sumber :
http://aguspriyonoo.blogspot.com/2015/06/penulisan-4.html

Rabu, 15 April 2015

Kebutuhan Terhadap Tenaga IT dibidang Industri Software Baik diluar Negeri dan di Indonesia

 Kebutuhan terhadap tenaga IT di bidang industri software baik di luar negerimaupun di dalam negeri, adalah sebagai berikut :
· Tenaga IT di luar negeri, untuk tahun 2015, diperkirakan 3,3 juta lapangan kerja.
· Sedangkan Tenaga IT domestik, berdasarkan proyeksi pertumbuhan industri pada tahun 2010 target produksi 8.195.33 US $, dengan asumsi produktifitas 25.000 perorang, dibutuhkan 327.813 orang.

Kebutuhan tenaga IT di bidang industri software baik di dalam maupun luar negeri juga terus naik tajam. Tahun 2015 saja, misalnya, kebutuhan tenaga IT di luar negeri mencapai 3,3 juta lapangan kerja. Sedangkan di dalam negeri, kebutuhan tenaga IT diperkirakan mencapai 327.813 orang. Kebutuhan tenaga profesional IT di dalam negeri itu didasarkan pada proyeksi pertumbuhan industri tahun 2018 yang memiliki target produksi sekitar 8.195.33 US $, dengan asumsi produktifitas 25.000 per orang.

Sarjana IT tidak hanya bisa menjadi seorang pekerja, namun juga bisa menciptakan pekerjaan sendiri.  Para lulusan IT jika didukung dengan kemampuan berwirausaha yang cukup pasti bisa menjadi pengusaha yang sukses. Hal ini didukung oleh fakta bahwa masih minimnya produk – produk IT buatan dalam negeri. Pasti pasar akan lebih memilih untuk membeli program – program buatan dalam negeri yang jauh lebih murah dengan kualitas yang tidak jauh beda dengan produk – produk luar negeri.

“Peluang kerja di bidang Teknologi Informasi dan Komunikasi (TIK) pada tahun-tahun mendatang, diperkirakan akan melonjak drastis, seiring kemajuan teknoogi di berbagai bidang yang membutuhkan adaptasi pasaran kerja. Kebutuhan tenaga IT di bidang industri software baik di dalam maupun luar negeri juga terus naik tajam. Tahun 2015 saja, misalnya, kebutuhan tenaga IT di luar negeri mencapai 3,3 juta lapangan kerja. Sedangkan di dalam negeri, kebutuhan tenaga IT diperkirakan mencapai 327.813 orang. Kebutuhan tenaga profesional IT di dalam negeri itu didasarkan pada proyeksi pertumbuhan industri tahun 2010 yang memiliki target produksi sekitar 8.195.33 US $, dengan asumsi produktifitas 25.000 per  orang. Beberapa negara maju dan berkembang saat ini memang mulai merasakan tingginya kebutuhan akan tenaga kerja di bidang Teknologi Informasi dan Komunikasi (TIK).

Sumber :
http://id.wikipedia.org/wiki/Teknik_komputer
http://wanrenaldo.blogspot.com/2011/11/tugas-3-konsep-teknologi.html
http://cintainformatika.blogspot.com/2012/01/software-engineer.html
http://mayangadi.blogspot.com/2012/10/perkembangan-telekomunikasi-dari.html

Kesempatan Kerja pada Sektor Telematika di Indonesia

 Kondisi sektor telematika saat ini memang tidak sekritis sektor infrastruktur lainnya seperti ketenagalistrikan, jalan, dan perhubungan. Namun, jika tidak dicermati dan diantisipasi dengan saksama, mungkin sektor telematika di Indonesia hanya menjadi pasar gemuk barang-barang konsumtif yang akhirnya berpotensi meninabobokan rakyat dan melemahkan daya saing bangsa.

Pada kenyataannya telematika mulai memperburuk situasi “keliru budaya” seperti bertelepon, menonton televisi atau DVD, serta berkirim pesan singkat (SMS) sembari mengemudi di jalan raya. Suatu kondisi yang secara langsung memperparah tingkat kemacetan yang berujung kepada rasa kesal, mudah marah, dan stres pengguna jalan di kota besar. Di sisi lain, terlambatnya operator menggelar jaringan telepon tetap telah menjadikan Indonesia tertinggal.

Rendahnya penetrasi telepon tetap (di bawah empat persen) yang ditingkahi oleh mahalnya tarif internet telah menutup peluang publik memanfaatkan telematika untuk memperbaiki tingkat sosial dan ekonomi mereka.Telepon seluler atau ponsel memang telah menjadi alternatif bertelekomunikasi. Namun, kesenjangan digital (digital divide) semakin melebar. Meski sudah mulai merambah ke daerah, ponsel terkonsentrasi di kota-kota besar. Tidak jarang sebuah keluarga memiliki lebih dari empat ponsel, sedangkan masyarakat di pedesaan belum memiliki akses. Tidak bisa dimungkiri bahwa perkembangan industri telematika selalu berjalan lebih cepat dibandingkan dengan kemampuan pemerintah dalam menyiapkan regulasi dan kebijakan. Kondisi yang sama juga terjadi di negara maju atau negara berkembang lainnya.

Sumber:
http://nurmayeni.blogspot.com/2015/04/etika-dan-profesionalisme-tsi-penulisan.html
http://amik-serang.blogspot.com/2010/02/pengembangan-software-development.html

Spesialisasi Keahlian Komputer dan Contohnya Masing-masing


  • Hardware dan network admin sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Contonya pc, server, aksesoris, hub, router, switch, perkabelan.
  • System Administrator adalah seseorang yang bekerja untuk memelihara dan mengoperasikan sebuah sistem komputer atau jaringan yang berjalan setiap harinya disebuah organisasi/perusahaan. Contoh : sistem operasi, sevices, workgroup domain, internet domain name, messaging (email).
  • Database administrator sistem basis data adalah kumpulan data yang saling berhubungan dan disimpan secara bersama tanpa adanya pengulangan data (redudansi data) contoh : oracle db, my sql dan ms-sql).
  • Programmer & System Analyst adalah Programmer adalah orang yang bertugas untuk menulis kode program untuk suatu aplikasi tertentu berdasarkan rancangan yang dibuat oleh system analis(lebih memahami teknologi komputer). Sistem analis adalah orang yang bertugas untuk menganalisis sistem dengan mempelajari masalah-masalah yang timbul dan menentukan kebutuhan-kebutuhan pemakai serta mengidentifikasikan pemecahan yang beralasan (lebih memahami aspek-aspek bisnis dan teknologi komputer). Contoh pemrograman (JSP, ASP, PHP dan C).

Selain itu ada beberapa tingkatan Technology Specialist bisa di bagi sebagai berikut :

Technology Specialists I
Peran ini membutuhkan pengetahuan atau pengalaman yang seimbang di lapangan.untuk posisi entry level menerapkan keterampilan dasar.
Contoh : Pada bidang Applications/Programming, Systems Engineering, Network Analysis, IT Analysis and Equipment.

Technology Specialists II
Peran ini membutuhkan pengetahuan dan beberapa pengalaman substansial di lapangan berbagai posisi analis untuk posisi tingkat senior.
Contoh : Pada bidang  Applications Programming/Analysis, Network Analysis, IT Analysis dan posisi tingkat spesialis di System Engineering.

Technology Specialist III
Peran ini berisi  dua jalur untuk posisi Applications Programming/Analysis, Network Analysis, dan IT Analysis. Jalur pertama adalah sebagai konsultan teknis dan yang kedua sebagai penanggung jawab untuk mengajar, mengarahkan, dan mengawasi pekerjaan staff.

Technology Specialist IV
Peran ini memerlukan pengetahuan dan pengalaman kepemimpinan secara fungsional. Para ahli teknis ini memerlukan pengetahuan yang komprehensif dan pengalaman khusus yang cukup luas.
untuk posisi  tertinggi teknis di area khusus.
Contoh : Systems Engineering, Applications Analysis, Network Analysis, dan Operating Systems analysis, hingga  posisi supervisory level di Systems Engineering.


Sumber :
http://nurmayeni.blogspot.com/2015/04/etika-dan-profesionalisme-tsi-penulisan.html
http://amik-serang.blogspot.com/2010/02/pengembangan-software-development.html
http://syafaatoen.blogspot.com/2015/04/spesialisasi-keahlian-komputer-dan.html

Pengertian Computer Engineer, Computer Scientist, Software Engineer dan Information Technologi Specialist

 Computer Engineering (CE)

Mempelajari antara lain tentang bagaimana mendisain dan merancang konstruksi komputer dan sistem berbasis komputer yang baik. Ilmu yang terlibat adalah tentang hardware, software, komunikasi dan tentu saja memahami proses interaksi antar bagian tersebut.

Contoh : Rangkaian Elektronik dan sistem digital, mikroprosesor dan bahasa assembler.

Computer Science (CS)

Mempelajari antara lain tentang bagaimana mengembangkan robotik, computer vision, intelligence system, bio-informatika, dan hal-hal lainnya yang terkait dengan pengembangan komputer kedepannya dan juga mempelajari dasar teoritis dari informasi perhitungan dan praktis untuk implementasi sistem komputer.

Contoh : penelitian pendekatan untuk menggambarkan perhitungan untuk memecahkan masalah komputasi yang spesifik, dan interaksi manusia-komputer berfokus pada tantangan dalam membuat komputer dan perhitungan yang berguna, bermanfaat, dan universal diakses manusia.

Software Engineer

Profesi software engineer sebenarnya ada kemiripannya dengan profesi programmer, system analyst ataupun SQA engineer. Yang membedakannya adalah software engineer memerlukan keahlian lebih mendalam dalam hal SDLC yaitu seluruh proses yang harus dijalani dalam pengembangan software.

Keahlian unik seorang software engineer adalah kemampuannya untuk merekomendasikan dan menerapkan metodologi software development terbaik dalam sebuah proyek. Metode-metode software development populer seperti RUP, Agile, Scrum, XP, TDD, BDD memiliki keunggulan dan kelemahan dan tentunya diperlukan keahlian dan pengalaman dalam merekomendasikan dan mengimplementasikan metode yang paling cocok dalam sebuah proyek software development.

Contoh : pasar online masa depan yang disebut pekerjaan IT masa depan di Amerika mencoba menjawab untuk apakah padaa pada tahun 2012 akan ada lebih banyak proyek TI, termasuk software engineer, dibandingkan pada tahun 2002.


Information Technologi Specialist

Ahli-ahli teknik pengoperasian teknologi informasi dan komunikasi membantu pengolahan sehari-hari, pengoperasiaan dan memantau sistim teknologi informasi dan komunikasi, komponen peralatan, perangkat keras, perangkat lunak dan yang berkaitan dengan perlengkapan komputer untuk memastikan pencapaian kemampuan yang lebih baik, dan mengidentifikasi setiap permasalahan Indonesia.

Contoh : Training, Course Information dan lain-lain

Sumber :
http://syafaatoen.blogspot.com/2015/04/pengertian-computer-engineer-computer.html
http://amik-serang.blogspot.com/2010/02/pengembangan-software-development.html

Senin, 16 Maret 2015

A. IT Audit Trail, Real Time Audit, dan IT Forensik

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
1.  Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2.  Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

========================================================================

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

========================================================================

 IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta – fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. 

B. Audit Around The Computer Dengan Audit Through The   
     Computer

A. Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.  Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.

Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
            
Audit around the computer dilakukan pada saat:
1.Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2.Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3.Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
          
Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:

Kelebihan:
1.Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
2.Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan:
1.Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2.Tidak membuat auditor memahami sistem komputer lebih baik.
3.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4.Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
5.Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
6.Tidak mencakup keseluruhan maksud dan tujuan audit.


B. Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
            
Audit around the computer dilakukan pada saat:
1.Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
            
Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:

Kelebihan:
1.Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
2.Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
3.Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4.Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
5.Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan:
1.Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
2.Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.


C. Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.

C. Contoh Prosedur dan Lembar Kerja IT Audit + Studi Kasus


PROSEDUR IT AUDIT:

Kontrol lingkungan:
1.Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik
1.Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logical
1.Periksa apakah password memadai dan perubahannya dilakukan regular
2.Apakah administrator keamanan memprint akses kontrol setiap user


CONTOH – CONTOH
-Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
-External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Contoh lembar kerja IT Audit
Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the compter‘, sedangkan B contoh ‘through the computer‘.


Studi Kasus: Pencurian Dana dengan Kartu ATM Palsu
Jakarta (ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar) deposito di enam bank di Jepang telah ditarik oleh kartu-kartu ATM palsu setelah informasi pribadi nasabah dibocorkan oleh sebuah perusahaan sejak Desember 2006, demikian harian Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang disidik polisi adalah Bank Chugoku yang berbasis di Okayama, North Pasific Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank Oita, dan Bank Kiyo. Polisi menduga para tersangka kriminal itu menggunakan teknik pemalsuan baru untuk membuat kartu ATM tiruan yang dipakai dalam tindak kriminal itu. Pihak Kepolisian Metropolitan Tokyo meyakini kasus pemalsuan ATM ini sebagai ulah komplotan pemalsu ATM yang besar sehingga pihaknya berencana membentuk gugus tugas penyelidikan bersama dengan satuan polisi lainnya.
Berdasarkan sumber kepolisian dan bank-bank yang dibobol, sekitar 141 juta yen tabungan para nasabah telah ditarik dari 186 nomor rekening di North Pasific Bank antara 17–23 Oktober 2007. Para nasabah bank-bank itu sempat mengeluhkan adanya penarikan-penarikan dana dari rekening mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan di bank Chugoku dan Bank Chiba. Dalam semua perkara itu, dana tunai telah ditarik dari gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka, yang letaknya jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin peristiwa serupa menimpa bank-bank lainnya.
Uniknya, tidak satu pun dari para pemilik rekening itu kehilangan kartu ATM-nya. Dalam kasus Bank Oita misalnya, salah satu kartu ATM telah digunakan untuk menarik dana meskipun pemilik rekening tidak memiliki kartu ATM. Para pemilik rekening juga diketahui tinggal di tempat yang berbeda-beda dan tidak menggunakan kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa teknik “skimming” atau “pembacaan sepintas” tidak digunakan untuk mengakses informasi dalam ATM.
Sampai berita ini diturunkan, polisi masih menyelidiki teknik dan metode yang pelaku gunakan dalam melakukan serangkaian pembobolan ATM tersebut. Namun, polisi telah berhasil menemukan satu benang merah, yaitu dimana sebagian besar pemilik rekening yang dibobol itu adalah anggota satu program yang dijalankan olah sebuah perusahaan penjual produk makanan kesehatan yang berbasis di Tokyo.

Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain:
• Pembobolan dana rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari satu orang.
• Karena tidak semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
• Modusnya mungkin penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat rahasia.
• Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
1.Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita magnet (skimmer).
2.Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.
Saran:
• Melakukan perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
• Karena pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.


D. Tools yang Digunakan Untuk IT Audit dan Forensik beserta      Gambar Satuannya

Tools yang digunakan untuk IT audit :

A. ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
 

B. Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
 

C. Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
 


Tools yang digunakan untuk IT forensic :

A. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
 

B. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
 

C. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
 

D. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
 

Jenis-Jenis Ancaman Melalui IT dan Kasus-Kasus Cyber Crime


   Jenis-jenis ancaman yang sering terjadi dalam IT ialah :
1. Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
2.Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3.Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4.Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5.Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6.Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
7.Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril.

# Contoh kasus Kejahatan Cybercrime #
1.Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2.Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3.Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4.Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
5.Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Minggu, 15 Maret 2015

Pengertian Profesionalisme, Ciri-Ciri Profesionalisme dan Kode Etik Profesionalisme


PENGERTIAN PROFESIONALISME

Profesionalisme (profésionalisme) adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk mengingkatkan kemampuan dari seorang karyawan. Profesional sendiri mempunyai arti seorang yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas (Profesinya).


CIRI-CIRI PROFESIONALISME

Ciri-ciri Profesionalisme yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
1. Memiliki kemampuan/ keterampilan dalam menggunakan peralatan yang berhubungan dengan   bidang pekerjaan IT. Seorang IT harus mengetahui dan mempraktekkan pengetahuan Itnya ke dalam pekerjaan.
2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3. Bekerja di bawah disiplin kerja.
4. Mampu melakukan pendekatan disipliner.
5. Mampu bekerja sama.
6. Cepat tanggap terhadap masalah client.


KODE ETIK PROFESIONAL

Setiap bidang profesi memiliki aturan-aturan / hukum-hukum yang mengatur bagaimana seoarang profesional berfikir dan bertindak. Seseorang yang melakukan kesalahan kode etik dinyatakan melakukan malpraktek dan bisa mendapatkan sanksi sesuai dengan peraturan yang diberikan. Sanksi yang didapat bisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan mendapatkan hukum pidana. Kode etika di bidang IT juga diperlukan untuk mengatur bagaimana para IT profesional ini melakukan kegiatannya. Kode etika yang harus dimiliki oleh seorang IT adalah :
1. Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor, printer, scanner, dll. Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi dan pengingkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingnya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaanya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.

Etika Profesi di Bidang IT ( Informasi dan Teknologi )


A. Pengertian Etika Profesi
Etik ( atau etika) berasal dari kata ethos ( Bahasa Yunani ) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu sybyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi adalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.
Etika Profesi adalah sikap hidup berupa keadilan untuk memberikan palayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.

B. Kode Etik Seorang Profesional Teknologi Informasi (TI)
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).


C. Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.


D. Etika Programmer

Adapun kode etik yang diharapkan bagi para programmer adalah:

1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.


E. Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang:
Pornografi di Internet.
Transaksi di Internet.
Etika pengguna Internet.