Tugas Pertama Softskill Etika

1. Ciri – ciri profesionalisme di bidang IT :

  • Mempunyai ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang IT.
  • Mempunyai ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  • Mempunyai sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  • Mempunyai sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

2. Jenis ancaman dan modus operasi kejahatan di bidang teknologi informasi

    Kejahatan computer dibagi menjadi 2, yaitu kejahatan internal dan kejahatan external.
    
    Kejahatan internal :
  • Manipulasi transaksi input dan output :
          o Mengubah transaksi
          o Menghapus transaksi input
          o Memasukkan transaksi tambahan
          o Mengubah transaksi penyusuaian
  • Modifikasi hardware dan software
          Tidak seperti kejahatan komputer yang melakukan tindakan manipulasi transaksi-transaksi input, pemodifikasian software/hardware membutuhkan keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode yang dipakai, adalah:
          o Akses pintu belakang
          o Logic Bomb (boom logika)
             Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu.
             Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
          o Pembulatan angka (metode salami)
          o Penambahan Hardware

Kejahatan external :
  • Hacker
    Tahun 1960-an Hacker dapat diartikan seorang yang mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendesain dan peneliti dibidang komputer. Pada sekitar tahun 1965 istilah hacker berkembang artinya. Hacker bukan hanya seorang yang mendesain dan menciptakan komputer. Hacker seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.
    Hacker dapat dikaitkan pula dengan tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking. 
 
         Beberapa teknik untuk melakukan hacking :
         o Denial of Service
            Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
         o Sniffer
            Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
         o Spoofing
            Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
  • Phreaker
    “Phreaker” berasal dari kata PHone Freak dan hacker. ”Phreaker” lebih diistilahkan untuk hacker yang bermain-main dengan sistem komunikasi telepon, artinya dengan menggunakan sedikit metode para hacker bisa menggunakan jaringan telepon secara gratis.
  • Snatcher (Pencuri)Pada kejahatan modern, pencurian bukan lagi hanya berupa pengambilan barang/material berwujud saja, tetapi termasuk pengambilan data secara illegal.
3. Audit around the computer dan Through the computer
  • Audit around the computer
Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Audit around the computer dilakukan pada saat :
o Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
o Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
o Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Kelebihan Audit around the computer :
o Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
o Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan Audit around the computer :
o Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
o Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
  • Audit Through The Computer
Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.

Audit through the computer dilakukan pada saat :
o Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
o Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Kelebihan Audit through the computer :
o Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
o Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
o Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan Audit through the computer :
o Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
o Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.

4. Stakeholder it audit
IT audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Sedangkan stakeholder adalah Orang yang memiliki ketertarikan pada sistem informasi yang sudah ada atau ditawarkan. Stakeholder bisa termasuk pekerja teknis dan non teknis, bisa pekerja dalam atau luar organisasi. Di AS stake holder ini sering disebut pekerja informasi, yaitu: orang yang melibatkan pembuatan pengumpulan, pemrosesan dan pendistribusian, dan penggunaan informasi. Secara luas dapat dibagi 5 kelompok :
  • Pemilik Sistem (System Owner)
Pemilik sistem adalah sponsor SI dan advokad eksekutif, biasanya bertanggung jawab atas pendanaan proyek pengembangan, pengopeasian dan perawatan SI.
  • Pengguna Sistem (System User)
Pengguna sistem Adalah “pelanggan” yang akan menggunakan atau terpengaruh SI pada basis reguler – mengcapture, menvalidasikan, memasukkan, menanggapi, menyimpan, dan bertukar data dan informasi.
  • Desainer Sistem (System Designer)
Desainer sistem adalah spesialis teknis yang menerjemahkan persyaratan bisnis pengguna sistem dan pembatas solusi teknis. Bertugas mendesain database, input, output, screen (layar/tampilan), jaringan, dan perangkat lunak komputer yang akan memenuhi persyaratan pengguna sistem.
  • Pembangun Sistem (System Builder)
Pembangun sistem adalah Adalah spesialis teknis yang membangun sistem informasi dan komponen yang didasarkan pada spesifikasi desain yang dihasilkan oleh desainer sistem.
  • Analis Sistem (System Analyst)
Analis sistem adalah spesialis yang mempelajari masalah dan kebutuhan sebuah organisasi untuk menentukan bagaimana orang, data, proses dan teknologi informasi dapat mencapai kemajuan terbaik untuk bisnis. Pemilik, pengguna, desainer dan pembangun sistem sering memiliki prespektif yang berbeda pada sistem informasi yang dibangun.

5. Tools dalam IT Forensik
  • Sigtool
    Tools untuk manajemen signature dan database ClamAV, dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  • Autopsy
    Merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  • Antiword
    Sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  • Binhash
    Sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
  • Scalpel
    Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik.
Kesimpulan :
Jadi dapat disimpulkan dari pertanyaan pertama adalah ternyata ciri – ciri profesionalisme it berbeda dengan kode etik, untuk mencari kode etik, silahkan cari sendiri di google.
Dan dari pertanyaan nomor 2, operasi kejahatan di bidang tik di bagi menjadi 2, yaitu external dan internal.
Selanjutnya perbedaan dari around the computer dan through the computer adalah jika disederhanakan, around the computer proses audit yang simple sedangkan through the computer lebih kompleks.
Stakeholder secara sederhana orang yang memiliki ketertarikan informasi
Dan untuk tools IT forensik ada banyak toolsnya, akan tetapi yang saya sebutkan hanya 5 saja.



Link :

Komentar

Postingan populer dari blog ini

Membuat Biodata Diri Dengan Java Netbeans 8.1

Interaksi Manusia Dan Komputer

Algoritma Buku Alamat