Seandainya Saya Menjadi IT Consultant..

Ini adalah tugas terakhir untuk mata kuliah softskill, yaitu kita diberikan tugas untuk membayangkan menjadi seorang professional IT. Dan saya pun langsung searching di google apa saja profesi yang berhubungan dengan bidang IT.  Tapi alangkah baiknya jika kita mengetahui terlebih dahulu apa pengertian dari profesi?

Profesi adalah aktivitas intelektual yang dipelajari termasuk  pelatihan yang diselenggrakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan ileh sekelompok/badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide ~ Daniel Bell (1973)

Profesi

  • Bagian dari pekerjaan, tetapi tidak semua pekerjaan adalah profesi.
  • Adalah pekerjaan yang mengharuskan pelakunya memiliki pengetahuan yang diperoleh dari pendidikan formal dan ketrampilan tertentu yang diperoleh melalui praktek dan pengalaman kerja pada orang yang terlebih dahulu menguasai ketrampilan tersebut.

Jadi menurut saya singkatnya profesi adalah pekerjaan yang dilakukan dengan keahlian yang kita miliki untuk mendapatkan upah/reward dan sejenisnya.

Kembali lagi ke profesi di bidang IT, berikut adalah daftar-daftar profesi di bidang IT :

  1. Application Programmer
  2. Database Administrator
  3. Business Development Manager
  4. ERP (enterprise resource planning) Consultant
  5. Helpdesk Analyst
  6. IT Administrator
  7. IT Consultant
  8. Network Administrator
  9. Project Manager
  10. System Engineer, dan lain-lain

Dari sekian banyak bidang IT yang membuat saya tertarik yaitu IT Consultant. Tugas utama seorang konsultan  adalah merekomendasikan  solusi teknologi IT terbaik untuk memecahkan masalah yang ada. Bila seorang software architect lebih menguasai solution domain, seorang technical consultant lebih menguasai problem domain. Seorang technical consultant mirip seorang system analyst yang lebih sering membuat konsep proses bisnis dan requirment daripada melakukan design atau coding (in progress)

Kategori:Tugas

Tips Upgrade Desktop dan Laptop Lawas

Komputer Anda terasa makin kuno? Jangan buru-buru membeli komputer yang baru. Pilihan upgrade biasanya selalu ada.

Cara ini layak dilirik karena sering lebih murah dibandingkan dengan membeli komputer anyar. Upgrade dapat dilakukan mulai dari prosesor, cakram keras, memori alias RAM sampai sistem operasi.

Pemasangan prosesor baru akan memberi otak yang lebih encer pada komputer, sedangkan upgrade cakram keras selain dapat memberikan kapasitas penyimpanan yang lebih besar juga dapat mendukung kinerja.

Karena ukurannya yang lebih lega,upgrade komputer desktop jauh lebih mudah dilakukan daripada laptop. Kita dapat dengan mudah membongkar casing komputer desktop, mencopot, dan mengganti komponen yang hendak di-upgrade.

Sebaliknya komputer jinjing biasanya dirancang agar berukuran kompak dan mengambil tempat sesedikit mungkin. Meskipun menguntungkan dari segi portabilitas, ini juga membuat kita lebih susah mengutak-atiknya.

Prosesor

Sebelum membeli komponen baru dan melakukan upgrade, sebelumnya kita harus mencatat terlebih dahulu komponen apa saja yang bisa dan perlu dimutakhirkan. Pada umumnya, asal komponen itu tidak dilas mati, kita dapat melakukan upgrade.

Komponen baru yang hendak dipasang mungkin harus terlebih dahulu didukung oleh BIOS. Sebagai contoh prosesor generasi yang lebih baru daripada waktu rilis motherboard biasanya mensyaratkan pembaruan BIOS. Pembaruan dapat dilakukan dengan mengunduh BIOS baru dari vendor.

Untuk prosesor kita perlu mencatat soket alias slot yang digunakan. Kita tidak dapat mengganti prosesor Intel dengan AMD. Begitu pula sebaliknya.

Namun, bahkan bila kita menggunakan prosesor dari vendor yang sama, soket yang digunakan sering berganti pada tiap generasi.

Soket yang digunakan oleh prosesor desktop juga berbeda dengan mobile. Karena itu,Anda harus meriset dengan baik bila hendak meng-upgrade prosesor.

Upgrade RAM

Upgrade yang lebih mudah adalah RAM dan cakram keras. Standar keping RAM memudahkan kita memilih. Vendor RAM pun lebih beragam dibandingkan dengan prosesor.

Hal pertama yang perlu diperhatikan ketika hendak upgrade RAM adalah kapasitas maksimum yang didukung motherboard. Ini biasanya tidak hanya dibatasi oleh BIOS, tapi juga slot yang tersedia.

Tergantung generasi motherboard/komputer yang Anda miliki, satu slot juga mungkin hanya mendukung keping RAM 1 GB, 2 GB atau 4 GB.

Kita juga perlu memperhatikan jenis keping RAM yang diterima. Tergantung umur komputer, Anda mungkin harus membeli keping DDR3, DDR2 atau bahkan DDR SDRAM bila komputer Anda sangat lawas. Seperti pada prosesor, terdapat perbedaan jenis antara keping RAM untuk desktop dan mobile.

Kecepatan transfer data yang didukung motherboard juga perlu diperhatikan, tetapi biasanya tidak terlalu esensial. Bila RAM yang dipasang lebih cepat daripada yang didukung motherboard, kecepatan RAM akan turun sesuai dengan kecepatan maksimum. Kecepatan RAM ini disebut sebagai data rate. Umumnya keterangan ini disebutkan di kemasan.

Cakram keras

Sebagai tempat menyimpan data,cakram keras berperan penting dalam komputer pribadi. Selain data pribadi,cakram keras juga menyimpan sistem operasi yang dijalankan komputer. Ketika membeli cakram keras biasanya kita memperhatikan kapasitas penyimpanan data, tetapi kecepatan sebenarnya sangat penting bila kita menginginkan kinerja komputer yang lebih baik.

Kehabisan tempat di cakram keras biasanya menjadi alasan penting untuk upgrade. Tentunya kita menginginkan cakram keras dengan kapasitas sebesar mungkin yang dapat kita beli.

Ukuran cakram keras untuk desktop dan laptop biasanya berbeda. Kebanyakan komputer desktop menggunakan cakram keras berukuran 3,5 inci, sedangkan laptop berukuran lebih kecil.

Cakram keras untuk laptop biasanya berukuran 2,5 inci, namun ada pula yang lebih kecil lagi hingga 1,8 inci.

Kebanyakan cakram keras pada saat ini menggunakan antarmuka SATA (Serial ATA), namun bila komputer Anda sudah berumur bisa jadi yang dapat dipasang hanyalah cakram keras antarmuka IDE atau ATA, pendahulu serial ATA.

Bila Anda lebih memperhatikan kecepatan, Anda mungkin juga ingin melakukan upgrade dengan memasang solid state disk (SSD).

SSD menggunakan antarmuka SATA yang sama dengan cakram keras yang merupakan cakram magnetik, sehingga dapat langsung dipasang pada komputer yang belum terlalu lawas.

Sistem operasi

Upgrade sistem operasi mungkin perlu dilakukan bila aplikasi yang ingin Anda jalankan hanya tersedia pada sistem operasi baru, seperti Windows 7.

Masalah yang sering ditemukan adalah driver untuk komponen atau periferal komputer Anda tidak tersedia untuk komputer yang lebih baru. Bila ini terjadi komponen tersebut tidak akan dapat berfungsi.

Untuk menghindari hal ini sebaiknya Anda memeriksa terlebih dahulu dukungan terhadap komponen lawas itu.

Peningkatan sistem operasi juga mungkin diperlukan bila Anda ingin meningkatkan RAM di atas 4 GB. Windows 32 bit hanya dapat menangani RAM di bawah 4 GB.

Bila Anda ingin menambahkan RAM lebih banyak, Anda harus memasang versi 64 bit. Bagaimana? Siap mendongkrak performa komputer? Selamat mencoba.

Sumber : http://cybertech.cbn.net.id

Kategori:Tulisan

Mencegah Kehilangan Data

Apakah hal yang paling berharga dalam komputer Anda? Yang paling penting tentu bukan peranti keras, prosesor, cakram keras, hingga layar atau program aplikasi, tetapi data yang Anda simpan.

Berbeda dengan peranti keras yang dapat di ganti atau aplikasi yang dapat dibeli atau dipasang ulang, pada umumnya data pribadi sangat sukar diganti. Itu sebabnya, backup atau cadangan data menjadi sangat penting.

Sebenarnya apakah hal yang menyebabkan terjadinya kehilangan data tersebut? Bila kita mengetahui penyebabnya, kita mungkin dapat mencegah lenyapnya data. Meskipun backup tetap diperlukan, kita juga perlu mengambil tindakan agar kemungkinan kehilangan data ter­sebut ditekan sampai sekecil mungkin.

Kegagalan Software

Kehilangan data karena masalah peranti lunak mungkin merupakan soal yang cukup akrab bagi banyak pengguna. Ini biasanya terjadi karena aplikasi atau bahkan sistem operasi kurang stabil dan mengalami crash. Akibatnya kita kehilangan data pada berkas yang sedang dikerjakan.

Sebagai pengguna tidak banyak yang dapat dilakukan untuk mencegah kehilangan data seperti ini. Dampak negatifnya dapat dikurangi, misalnya dengan mengaktifkan penyimpanan data otomatis auto saving pada aplikasi.

Masalah ketidakstabilan kerap kali diperbaiki kemudian oleh vendor peranti lunak lewat update. Karena itu sebaiknya kita secara berkala memperbarui aplikasi dan sistem operasi. Dewasa ini proses pembaruan biasanya dapat dilakukan secara otomatis sehingga kita tidak perlu lagi repot melaksanakannya secara manual.

Penyebab lain kehilangan data adalah karena serangan virus atau malware. Dewasa ini kebanyakan pembuat virus lebih mengutamakan pencurian data atau pengendalian dari jarak jauh sebagai bagian botnet. Namun kita masih mungkin menemukan beberapa virus yang bertujuan menghilangkan data.

Ini dapat dicegah dengan waspada dan memasang alat-alat keamanan standar, seperti antivirus, antispyware dan mengaktifkan pagar api atau firewall.

Sumber Listrik

Peranti elektronik seperti komputer memerlukan pasokan arus listrik agar dapat bekerja. Bila arus listrik ini berhenti tentunya komputer tidak akan berfungsi. Alhasil, data yang tersimpan di dalamnya bisa saja hilang.

Masalah kehilangan data akibat ketiadaan pasokan listrik tentu bukan masalah besar pada komputer jinjing yang dilengkapi dengan baterai. Kita dapat menyimpan data sebelum baterai habis. Namun, pemilik komputer desktop kadang-kadang abai untuk memasang perlindungan serupa.

Mesin-mesin korporasi biasanya dilengkapi dengan sumber listrik yang stabil, seperti backup generator listrik dan UPS (uninterruptible power supply). Buat pengguna pribadi generator jelas tidak diperlukan, tetapi UPS patut dipertimbangkan untuk mencegah kehilangan data.

Medium Penyimpanan

Data yang sudah tersimpan atau di-backup pada medium penyimpanan seperti cakram keras dan pita magnetik belum tentu aman. Karena itu berbagai data yang tersimpan dalam medium penyimpanan tersebut bisa saja mengalami kerusakan.

Bad sector (sektor rusak) merupakan masalah yang paling sering di jumpai pada cakram keras. Cakram keras biasanya dapat mendeteksi kerusakan seperti ini secara otomatis lewat fitur SMART (self-monitoring, analysis and reporting technology).

Berbagai utilitas cakram keras, baik yang gratis maupun berbayar dapat digunakan untuk memeriksa apakah suatu cakram keras akan mengalami kegagalan akibat bad sector. Kita dapat memindahkan data dari cakram keras seperti ini bila pemantauan menunjukkan bahwa cakram keras kita memiliki terlalu banyak bad sector.

Masalah yang lebih sulit dideteksi adalah kehilangan data karena masalah pada RAM (random access memory). Gangguan pada RAM dapat menyebabkan kekeliruan ketika penyimpanan data.

Untuk mencegah penggunaan RAM buruk ini kita dianjurkan untuk menguji RAM yang baru kita beli diuji dengan software seperti Memtest86+. Masalah pada RAM juga bisa terjadi karena radiasi, biasanya sinar kosmik. Ini dapat dicegah dengan menggunakan ECC RAM (error correction code random access memory). Tidak semua komputer mendukung RAM jenis ini.

Kita dapat menemuinya pada kebanyakan prosesor AMD generasi terbaru (dan motherboard yang mendukungnya), serta prosesor Intel kelas atas. Sayangnya ECC RAM ini harganya agak mahal.

Sumber : http://cybertech.cbn.net.id

Kategori:Tulisan

Membangun Usaha dan Bidang Usaha yang Harus Dijalani

 

Dewasa ini banyak hal dilakukan agar dapat menambah pemasukan, baik itu karyawan swasta maupun pegawai yang bekerja dalam instansi pemerintah. Hal yang mereka lakukan yaitu merambah ke dunia bisnis dengan membangun usaha.  Tentu saja tujuan mereka semua untuk menambah penghasilan sekunder di luar gaji pokok yang didapat. Namun ada juga yang memang telah bercita-cita menjadi seorang wirausaha atau melanjutkan usaha yang telah turun temurun dijalani. Di era modern seperti sekarang ini tentu saja banyak bidang yang dapat digunakan untuk memulai usaha. Tapi bagaimana kiat-kiat agar kita dapat sukses di tengah kemajemukan masyarakat? Berikut beberapa yang saya dapat setelah mencari melalui internet.

1. Penelitian pasar (Market Research), merupakan tahap awal dan yang pokok dalam memulai membangun bisnis. Anda harus melakukan penelitian di pasar untuk menentukan: siapa konsumen, mana yang menjadi sasaran utama, dimana dapat diraih pelanggan, apa dan bagaimana promosi dapat dilakukan.

2. Memilih rekan kerja yang tepat (Best Partner), dapat menentukan keberhasilan bisnis, karena tidak jarang pebisnis dikecewakan oleh partner bisnisnya.

3. Jaminan Keuangan (Financial Security), meski bukan sesuatu yang mutlak namun jaminan keuangan atau modal sangat diperlukan untuk memulai bisnis sendiri. Ada beberapa pilihan dalam mendapatkan modal, yaitu: pinjaman bank baik secara pribadi maupun pinjaman untuk usaha kecil, ikut program pemerintah di bidang usaha kecil dan menengah (UKM), mencari investor dan memulai usaha bersama.

4. Menciptakan image yang unik (Create Unique Image), ini yang akan menentukan atau membedakan bisnis yang anda jalankan ini dengan bisnis serupa yang orang lain telah jalankan sebelumnya. Image unik ini juga akan meyakinkan calon konsumen anda, karena anda mudah dikenal publik.

5. Jangan berfikir untung dulu, merencanakan perputaran uang lebih cepat dengan keuntungan tidak besar dibandingkan dengan keuntungan besar namun perputaran uang yang lambat adalah pilihan tepat, agar bisnis anda dikenali dulu, menyenangi produknya dan selanjutnya konsumen anda akan tergantung pada bisnis yang anda sedang jalankan.

Selanjutnya saya akan membahas mengenai usaha pada bidang IT di Indonesia. Dunia Teknologi Informasi (IT) adalah sebuah dunia usaha dan teknologi yang paling banyak menghasilkan enterpreneur yang sukses baik secara bisnis maupun keuangan. Seperti misalnya Bill Gates dan Steve Jobs merupakan nama-nama pendiri perusahaan di bidang Teknologi Informasi dan merupakan entrepreneur murni karena mereka memulai usaha yang baru sama sekali dan di usia yang cukup muda.

Seperti juga sebuah bisnis pada umumnya, jika gampang memasukinya maka gampang pula untuk terlempar keluar dari persaingan, oleh sebab itu pemahaman dan pemilihan dalam membangun sebuah bisnis, khususnya dalam bidang IT sangat menentukan sukses tidaknya usaha tersebut dijalankan.

Walaupun banyak sekali bidang bisnis IT, tetapi pada umumnya bidang usaha yang sering dimasuki oleh seorang pebisnis baru adalah:

  • Perusahaan pengembangan perangkat lunak aplikasi (software house).
  • Konsultan Implementasi Teknologi Informasi baik itu implementasi hardware maupun implementasi software.
  • Distributor dari produk-produk IT, baik hardware ataupun software.
  • Training dan pendidikan bidang IT.

Jadi menurut saya untuk masuk dan terjun membangun sebuah usaha langkah awalnya diperlukan niat yang kuat serta keberanian. Karena dengan niat tersebut brarti kita telah siap untuk ikut berkompetisi dalam hal memikat konsumen, serta dengan keberanian brarti kita telah siap apabila mendapat kerugian ataupun usaha kita tida berkembang.
Sumber:

 

Kategori:Tugas

IT Forensik

Setelah sebelumnya membahas mengenai IT Audit kini saya akan membahas mengenai IT Forensik. Pertama-tama mari kita pahami terlebih dahulu apa itu forensik? Forensik merupakan sebuah proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang pengadilan karena adanya kasus hukum. Lalu, apa yang dimaksud dengan IT Forensik atau Komputer Forensik? Definisi sederhananya adalah  “Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan kriminal”.

Menurut Judd Robin, seorang ahli komputer forensik: “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”

New Technologies memperluas definisi Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”

Tujuan IT forensik

1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan

2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Pengetahuan yang diperlukan IT Forensik :
  • Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  • Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  • Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  • Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  • Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensic
  • Forensik bukan proses hacking
  • Data yang diperoleh harus dijaga dan jangan berubah
  • Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
  • Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
  • Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
  • Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image

Tools dalam Forensik IT

1. Antiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy

The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash

Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool

Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader

ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. Chkrootkit

Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd

Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue

GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview

Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. Galleta

Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw

Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco

Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel

Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber :

https://simponi.mdp.ac.id/materi201120123/SP353/051041/SP353-051041-780-4.pptx

Kategori:Tugas

IT Audit

Tugas selanjutnya untuk matakuliah softskill yaitu mengenai IT Audit atau dalam Bahasa Indonesia brarti Audit teknologi informasi. Tentunya kita harus mengetahui terlebih dahulu mengenai pengertian dari IT Audit. Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Audit TI berbeda dari audit laporan keuangan. Jika tujuan audit keuangan adalah untuk mengevaluasi apakah suatu organisasi mengikuti praktik akuntansi standar , tujuan audit TI adalah untuk mengevaluasi pengendalian internal sistem desain dan efektifitas. Ini mencakup, namun tidak terbatas pada, protokol efisiensi dan keamanan, proses pembangunan, dan tata kelola TI atau pengawasan.

Terdapat langkah dasar dalam melakukan, Proses Teknologi Informasi Audit, yaitu :

  1. Perencanaan
  2. Belajar dan Evaluasi Kontrol
  3. Pengujian dan Evaluasi Kontrol
  4. Pelaporan
  5. Tindak lanjut

Berikut terdapat  lima kategori IT audit:

  • Sistem dan Aplikasi: Audit untuk memastikan bahwa sistem dan aplikasi yang tepat, efisien, dan cukup dikendalikan untuk memastikan valid, masukan dapat diandalkan, tepat waktu dan aman, pengolahan, dan output di semua tingkat aktivitas sebuah sistem.
  • Informasi Pengolahan Fasilitas: Audit untuk memastikan bahwa fasilitas pengolahan dikendalikan untuk memastikan pengolahan tepat waktu, akurat, dan efisien dari aplikasi di bawah kondisi normal dan berpotensi mengganggu.
  • Pengembangan Sistem: Audit untuk memastikan bahwa sistem yang sedang dikembangkan memenuhi tujuan organisasi, dan untuk memastikan bahwa sistem yang dikembangkan sesuai dengan standar yang berlaku umum untuk pengembangan sistem.
  • Manajemen TI dan Arsitektur Enterprise: Audit untuk memastikan bahwa manajemen TI telah mengembangkan struktur organisasi dan prosedur untuk memastikan lingkungan yang terkendali dan efisien untuk pengolahan informasi
  • Client / Server, Telekomunikasi, intranet, dan extranet: Audit untuk memverifikasi bahwa telekomunikasi kontrol berada di tempat pada klien (komputer layanan menerima), server, dan pada jaringan yang menghubungkan klien dan server.

Profesional IT Audit di indonesia masih jarang dan belum terlalu banyak dikenal. Di samping itu, jumlah tenaga auditor TI yang menyandang sertifikasi Internasional ( CISA, Certified Information System Auditor ) juga masih sangat terbatas. Padahal di Indonesia banyak perusahaan menginginkan adanya assurance dari pihak yang berkompeten dan independen mengenai kondisi sistem TI yang akan atau sedang mereka gunakan.

Dalam pelaksanaannya, auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan).  Biasanya, auditor TI menerapkan teknik audit berbantuan komputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk menganalisa data, misalnya saja data transaksi penjualan, pembelian, transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.

Sesuai dengan standar auditing ISACA (Information Systems Audit and Control Association), selain melakukan pekerjaan lapangan, auditor juga harus menyusun laporan yang mencakup tujuan pemeriksaan, sifat dan kedalaman pemeriksaan yang dilakukan. Laporan ini juga harus menyebutkan organisasi yang diperiksa, pihak pengguna laporan yang dituju dan batasan-batasan distribusi laporan. Laporan juga harus memasukkan temuan, kesimpulan, rekomendasi sebagaimana layaknya laporan audit pada umumnya.

Sumber :

http://en.wikipedia.org/wiki/Information_technology_audit

http://www.ebizzasia.com/0217-2004/focus,0217,04.htm

Kategori:Tugas

Cyber Crime

Tugas ketiga untuk softskill kali ini yaitu mengenai cyber crime. Secara sederhana menurut saya cyber crime brarti suatu kejahatan yang terjadi di dunia cyber, yaitu di bidang teknologi komputer. Tentu saja untuk mengetahui pengertian yang benar saya pun searching di internet agar lebih mengerti.

Terdapat banyak definisi yang mengemuka mengenai cybercrime ini. Girasa (2002) mendefinisikan cyber crime sebagai aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama. Tavani (2000) memberikan definisi cyber crime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Dari banyak definisi di atas seharusnya telah membuka wawasan kita untuk tidak melakukan hal demikian. Karena perbuatan tersebut memiliki dampak negatif dan sangat merugikan.

Kategori Cybercrime

1.Cyberpiracy

Penggunaan teknologi komputer untuk:

•mencetak ulang software atau informasi

•mendistribusikan informasi atau software tersebut melalui jaringan komputer

2.Cybertrespass

Penggunaan teknologi komputer untuk meningkatkan akses pada:

•Sistem komputer sebuah organisasi atau individu

•Website yang di-protect dengan password

3.Cybervandalism

Penggunaan teknologi komputer untuk membuat program yang:

•Mengganggu proses transmisi informasi elektronik

•Menghancurkan data di komputer

Jenis-jenis Cyber Crime

  1. Unauthorized Access to Computer System and Service
  2. Illegal Contents
  3. Penyebaran Virus
  4. Data Forger
  5. Cyber Espionage, Cyber Sabotage, and Extortion
  6. Cyber Talking
  7. Carding
  8. Cybersquatting and Typosquatting
  9. Hijacking
  10. Cyber Terorism
  11. Hacking dan Cracker

Disini saya akan membahas jenis cyber crime pada poin 11 yaitu Hacking dan Cracker.

1. Hacker

Parker(1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut:

  • Terlampau lekas dewasa
  • Memiliki rasa ingin tahu yang tinggi
  • Keras hati

Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi penjahat cyber. Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet. Tool tersebut kemudian dijalankan untuk menyerang sistem komputer. Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking.

2. Cracker

Cracker adalah orang yang merusak sistem keamanan sebuah sistem. Cracker biasanya kemudian melakukan pencurian dan tindakan anarki, begitu mereka mendapat akses. Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan diatas sebagai cracker. Namun demikian ,orang lebih senang menyebutkan hacker untu kwhitehat dan blackhat, walaupun pengertiannya berbeda.

Ketentuan Hukum Pidana Cyber Crime

Ketentuan hukum dalam hukum acara pidana di Indonesia yang berlaku saat ini belum mengatur tentang proses pembuktian maupun kekuatan pembuktian yang harus dilakukan dalam menangani kasus-kasus cybercrime.  Saat ini telah lahir Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang dilakukan dan terjadi di dunia maya (cyberspace), termasuk pelanggaran hukum yang terjadi. Namun demikian belum dapat memadai dalam kaitannya dengan pembuktian pada kasus-kasus cybercrime. Ada beberapa masalah yang muncul antara lain bagaimana proses pembuktian dan kekuatan hukum pembuktian secara elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

Berdasarkan analisis hukum, ditarik simpulan bahwa Proses pembuktian yang dapat dilakukan atas perkara cybercrime sama dengan pembuktian pada perkara pidana biasa, menggunakan alat-alat bukti elektronik di samping alat-alat bukti lainnya yang diajukan memiliki keabsahan secara hukum, dalam hal ini didasarkan ketentuan hukum acara pidana yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

Sumber

http://idsirtii.or.id/content/files/artikel/cybercrime.pdf

http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353

http://elib.unikom.ac.id/files/disk1/458/jbptunikompp-gdl-donnysimbo-22874-4-unikom_d-k.pdf

Kategori:Tugas
Ikuti

Kirimkan setiap pos baru ke Kotak Masuk Anda.