Nama : Sartika
NPM
: 16111625
Kelas : 4KA39
1.)
Jelaskan
pengertian dari etika, ciri khas profesi, tata laku, dan etika berprofesi di
bidang IT?
Jawaban :
- Pengertian Etika
Menurut para ahli
maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia
dalam pergaulan antara sesamanya
dan menegaskan mana yang
benar dan mana yang buruk.
Perkataan etika atau
lazim juga disebut
etik, berasal dari kata
Yunani ETHOS yang berarti
norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia
yang baik, seperti
yang dirumuskan oleh beberapa
ahli berikut ini :
- Drs. O.P.
SIMORANGKIR :
etika atau etik sebagai
pandangan manusia dalam berprilaku
menurut ukuran dan nilai yang
baik.
- Drs. Sidi Gajalba
dalam sistematika filsafat : etika adalah
teori tentang tingkah laku perbuatan
manusia dipandang dari segi
baik dan buruk, sejauh yang dapat
ditentukan oleh akal.
- Drs. H. Burhanudin Salam : etika
adalah cabang filsafat
yang berbicara mengenai nilai dan
norma moral yang
menentukan prilaku manusia dalam hidupnya.
·
CIRI KHAS PROFESI
Menurut Artikel dalam International Encyclopedia of education, ada 10
ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan
yang terorganisir
dari jenis intelektual yang terus berkembang
dan diperluas.
2. Suatu teknik intelektual.
3. Penerapan praktis dari teknik
intelektual pada urusan
praktis.
4. Suatu periode panjang untuk pelatihan
dan
sertifikasi.
5. Beberapa standar dan pernyataan
tentang
etika yang dapat diselenggarakan.
6. Kemampuan untuk kepemimpinan
pada profesi sendiri.
7. Asosiasi dari anggota
profesi yang menjadi
suatu kelompok yang erat dengan kualitas komunikasi
yang tinggi antar
anggotanya.
8. Pengakuan sebagai profesi.
9. Perhatian yang profesional terhadap
penggunaan yang bertanggung jawab dari pekerjaan
profesi.
10. Hubungan yang erat dengan
profesi lain.
- Tata laku profesi
Praktek berprofesi berarti
melaksanakan janji komitmen
bagi profesional, untuk berkarya
sebaik-baiknya melalui hubungan
antara dia dan masyarakat yang
membutuhkan keahliannya dan
mempercayainya.
Kaidah tata laku
profesi menjamin terhindarnya
tindakan kesewenang-wenangan yang
didasari dari peraturan/perundangan tentang
profesi. Hal ini mengatur
seluk- beluk interaksi dalam
praktek berprofesi, untuk
tujuan sebesar-besarnya
memperoleh hasil karya
yang terbaik dan
jaminan perlindungan kepada masyarakat.
Interaksi dalam hubungan
kerja ini merupakan hal
yang terpenting dalam
praktek berprofesi.
- Etika berprofesi di bidang IT
Etika berprofesi di
bidang teknologi informasi
dimana pemrograman komputer membutuhkan
sebuah kode etik,
dan kebanyakan dari
kode-kode etik ini
disadur berdasarkan kode
etik yang kini
digunakan oleh perkumpulan programmer
internasional. Tujuan adanya
kode etik profesi adalah prinsip-prinsip umum
yang dirumuskan dalam
suatu profesi akan berbeda
satu dengan yang
lainnya. Hal ini
disebabkan perbedaan adat, kebiasaan, kebudayaan,
dan peranan tenaga
ahli profesi yang
didefinisikan dalam suatu negara
tidak sama. Kode
etik seorang programmer
adalah sebagai berikut :
· Seorang programmer tidak
boleh membuat atau
mendistribusikan Malware.
· Seorang
programmer tidak boleh
menulis kode yang
sulit diikuti dengan sengaja.
· Seorang
programmer tidak boleh
menulis dokumentasi yang
dengan sengaja
· Seorang
programmer tidak boleh
menggunakan ulang kode
dengan hak cipta
· Tidak
boleh mencari keuntungan
tambahan dari proyek
yang didanai oleh pihak
kedua
· Tidak
boleh mencuri software
khususnya development tools.
· Tidak
boleh menerima dana
tambahan dari berbagai
pihak eksternal dalam suatu
proyek
· Tidak
boleh menulis kode
yang dengan sengaja
menjatuhkan kode programmer lain
· Tidak
boleh membeberkan data-data
penting karyawan dalam
perusahaan.
· Tidak boleh memberitahu
masalah keuangan pada
pekerja dalam pengembangan
suatu
· Tidak
pernah mengambil keuntungan
dari pekerjaan orang
lain.
· Tidak
boleh mempermalukan profesinya.
· Tidak
boleh secara asal-asalan
menyangkal adanya bug
dalam aplikasi.
· Tidak
boleh mengenalkan bug
yang ada di dalam
software yang nantinya programmer
· Terus
mengikuti pada perkembangan
ilmu komputer.
Pada umumnya,
programmer harus mematuhi Golden
Rule yaitu "Memperlakukan orang
lain sebagaimana kamu
ingin diperlakukan". Jika
semua yang bekerja dibidang
IT mematuhi peraturan
ini, maka tidak
akan ada masalah
dalam komunitas.
Studi Kasus :
Malinda Palsukan Tanda Tangan
Nasabah
JAKARTA, KOMPAS.com – Terdakwa kasus
pembobolan dana Citibank, Malinda Dee binti Siswowiratmo (49), diketahui
memindahkan dana beberapa nasabahnya dengan cara memalsukan tanda tangan mereka
di formulir transfer.
Hal ini terungkap dalam dakwaan yang
dibacakan Jaksa Penuntut Umum di sidang perdananya, di Pengadilan Negeri
Jakarta Selatan, Selasa (8/11/2011). “Sebagian tanda tangan yang ada di blangko
formulir transfer tersebut adalah tandatangan nasabah,” ujar Jaksa Penuntut
Umum, Tatang sutar Malinda antara lain memalsukan tanda tangan Rohli bin
Pateni. Pemalsuan tanda tangan dilakukan sebanyak enam kali dalam formulir
transfer Citibank bernomor AM 93712 dengan nilai transaksi transfer sebesar
150.000 dollar AS pada 31 Agustus 2010. Pemalsuan juga dilakukan pada formulir
bernomor AN 106244 yang dikirim ke PT Eksklusif Jaya Perkasa senilai Rp 99
juta. Dalam transaksi ini, Malinda menulis kolom pesan, “Pembayaran Bapak Rohli
untuk interior”.
Pemalsuan lainnya pada formulir
bernomor AN 86515 pada 23 Desember 2010 dengan nama penerima PT Abadi Agung
Utama.
“Penerima Bank Artha Graha sebesar
Rp 50 juta dan kolom pesan ditulis DP untuk pembelian unit 3 lantai 33 combine
unit,” baca jaksa. Masih dengan nama dan tanda tangan palsu Rohli, Malinda
mengirimkan uang senilai Rp 250 juta dengan formulir AN 86514 ke PT Samudera
Asia Nasional pada 27 Desember 2010 dan AN 61489 dengan nilai uang yang sama
pada 26 Januari 2011.
Demikian pula dengan pemalsuan pada
formulir AN 134280 dalam pengiriman uang kepada seseorang bernama Rocky Deany C
Umbas sebanyak Rp 50 juta pada 28 Januari 2011 untuk membayar pemasangan CCTV
milik Rohli.
Adapun tanda tangan palsu atas nama
korban N Susetyo Sutadji dilakukan lima kali, yakni pada formulir Citibank
bernomor No AJ 79016, AM 123339, AM 123330, AM 123340, dan AN 110601. Secara
berurutan, Malinda mengirimkan dana sebesar Rp 2 miliar kepada PT Sarwahita
Global Management, Rp 361 juta ke PT Yafriro International, Rp 700 juta ke
seseorang bernama Leonard Tambunan. Dua transaksi lainnya senilai Rp 500 juta
dan 150 juta dikirim ke seseorang bernamVigor AW Yoshuara.
“Hal ini sesuai dengan keterangan
saksi Rohli bin Pateni dan N Susetyo Sutadji serta saksi Surjati T Budiman
serta sesuai dengan Berita Acara Pemeriksaan laboratoris Kriminalistik
Bareskrim Polri,” jelas Jaksa. Pengiriman dana dan pemalsuan tanda tangan ini
sama sekali tak disadari oleh kedua nasabah tersebut.
2.)
Jelaskan
pengertian dari profesionalisme, ciri-ciri profesionalisme, dan kode etiknya
itu apa saja !
Jawaban :
·
PROFESIONALISME
Profesionalisme adalah
suatu kemampuan yang dianggap
berbeda dalam menjalankan suatu pekerjaan . Profesionalisme dapat diartikan
juga dengan suatu keahlian dalam penanganan
suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang
dijalankan tersebut.
- Ciri-ciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam
suatu bidang serta
kemahiran dalam menggunakan
peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan
dengan bidang tadi.
2. Punya ilmu dan
pengalaman serta kecerdasan
dalam menganalisis suatu masalah dan peka
di dalam membaca
situasi cepat dan
tepat serta cermat dalam mengambil
keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang
di hadapannya.
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan
pribadi serta terbuka menyimak dan menghargai
pendapat orang lain,
namun cermat dalam memilih
yang terbaik bagi diri dan
perkembangan pribadinya.
- Kode Etik Seorang Profesional Teknologi Informasi (TI)
Dalam lingkup TI, kode etik profesinya
memuat kajian ilmiah mengenai prinsip atau norma-norma
dalam kaitan dengan
hubungan antara professional
atau developer TI dengan klien, antara
para professional sendiri, antara organisasi profesi serta organisasi
profesi dengan pemerintah. Salah satu
bentuk hubungan seorang professional dengan klien
(pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan system kerjanya (misalnya: hacker, cracker, dll).
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan system kerjanya (misalnya: hacker, cracker, dll).
3.)
Jelaskan
jenis-jenis threads (ancaman) melalui IT, dan kasus-kasus computer crime (cyber
crime) !
Jawaban :
- Jenis-Jenis Ancaman (Threads) Melalui IT :
1.
Illegal
Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya ke dalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya ke dalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
2.
Data
Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam system yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam system yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
3.
Cyber
Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban” .
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban” .
4.
Cyber
Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di system terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di system terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
5.
Offense
against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
6.
Infringements
of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
- Tipe Computer Crime atau Cyber Crime
1.
Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
2.
Pencurian
Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
3.
Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam computer dari sang “korban” yang menyebabkan sistem dari computer korban akan rusak.
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam computer dari sang “korban” yang menyebabkan sistem dari computer korban akan rusak.
- Kasus Komputer Crime ( Cyber Crime) :
Contoh kasus kejahatan kartu kredit
melalui internet dapat dikemukakan
dari
Suatu hasil penyidikan pihak Korps Reserse
POLRI Bidang Tindak Pidana Tertentu di Jakarta
terhadap tersangka berinisial BRS, seorang
Warga Negara Indonesia yang masih
berstatus sebagai mahasiswa Computer Science di Oklahoma City University USA. Ia
disangka melakukan tindak pidana
penipuan dengan menggunakan sarana internet,
menggunakan nomor dan
kartu kredit milik orang lain
secara tidak sah
untuk
mendapatkan alat-alat musik, komputer dan Digital
Konverter serta menjualnya,
sebagaimana diatur dan diancam
pidana dalam Pasal 378 atau 263
atau 480 KUHP. Tersangka
mendapatkan nomor-nomor kartu kredit
secara acak melalui
Search Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan
Program Card Generator versi IV, kemudian
hasil dari generator
tersebut disimpan
Tersangka dalam file di “My Document”
dan sebagian dari nomor-nomor
itu digunakan
Tersangka untuk melakukan transaksi di Internet. Selain itu Tersangka
mendapatkan
nomor-nomor kartu kredit
dari saluran MIRC “JOGYA
CARDING “.
Cara Tersangka menggunakan kartu kredit
secara tidak sah
sehingga
Mendapatkan barang yang diinginkannya adalah sebagai
berikut:
Pertama,
Tersangka Online menggunakan internet, kemudian Tersangka membuka situs : www.PCVideoOnline.com lalu memilih computer laptop yang
akan dibeli dan dimasukan
ke Shoping Bag.
Kedua,
setelah barang-barang yang diperlukan atau yang
akan dibeli dirasa
cukup, kemudian Tersangka menekan (klik) tombol
Checkout dan selanjutnya
mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam informasi
pembayaran Tersangka mengetikkan nama, alamat
tempat tinggal, dan alamat
email. Dalam informasi
tujuan tersangka mengetikkan data yang
s ama.
Ketiga,
Tersangka memilih metode pengiriman barang dengan
menggunakan
Perusahaan jasa pengriman UPS (United Parcel Service).
Keempat,
Tersangka melakukan pembayaran dengan cara
memasukkan atau
mengetikkan nomor kartu kredit,
mengetikan data Expire
Date (masa berlakunya), kemudian menekan tombol (klik)
Submit.
Terakhir,
Tersangka mendapatkan emai l/ invoice konfirmasi dari pedagang
tersebut ke email Tersangka bahwa kartu
kredit yang digunakan
valid dan dapat
diterima, email tersebut
disimpan Tersangka di salah satu file
di komputer Tersangka.
4.)
Jelaskan yang tertera di bawah ini :
A.)
Perbedaan audit trail, real time audit, IT forensik
- IT Audit Trail
Audit
Trail merupakan salah satu
fitur dalam suatu
program yang mencatat
semua kegiatan yang dilakukan
tiap user dalam suatu tabel log.
secara rinci. Audit Trail secara
default akan mencatat waktu, user,
data yang diakses
dan berbagai jenis kegiatan.
Jenis kegiatan bias berupa menambah,
merungubah dan menghapus. Audit Trail apabila
diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data. Dasar ide membuat
fitur Audit Trail adalah
menyimpan histori tentang suatu data
(dibuat, diubah atau dihapus)
dan oleh siapa serta bias
menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan
dalam program yang bersangkutan
diharapkan bias dicatat dengan baik.
*
Cara kerja Audit Trail
Audit Trail yang
disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
*
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
* Hasil Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak
bisa dibaca begitu saja
2.
Text File – Ukuran besar dan bias
dibaca langsung
3.
Tabel.
- Real Time Audit
Real
Time Audit atau
RTA adalah suatu
sistem untuk mengawasi
kegiatan teknis dan keuangan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua
kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis
untuk merencanakan dan melakukan dana untuk
kegiatan dan “siklus proyek” pendekatan untuk memantau
kegiatan yang sedang
berlangsung dan penilaian
termasuk cara mencegah pengeluaran yang tidak
sesuai.
RTA menyediakan teknik ideal
untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti
bantuan donor, investor dan sponsor
kegiatan untuk dapat “terlihat di atas
bahu” dari manajer
kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena system ini tidak
mengganggu dan donor
atau investor dapat memperoleh informasi yang mereka
butuhkan tanpa menuntut
waktu manajer. Pada bagian dari pemodal
RTA adalah metode
biaya yang sangat nyaman
dan rendah untuk memantau
kemajuan dan menerima
laporan rinci regular tanpa menimbulkan beban administrasi yang berlebihan
baik untuk staf
mereka sendiri atau manajemen atau bagian
dari aktivitas manajer.
Penghematan biaya overhead
administrasi yang timbul dari
penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik
modal dengan cara
untuk mencari kegiatan yang dibiayai dari sudut pandang
beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian
aktivitas manajer.
- IT Forensik
IT
Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat).
Tujuan
IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku
kejahatan komputer.
Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum,
selain itu juga
memerlukan keahlian dibidang IT (
termasuk diantaranya hacking) dan alat
bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk
Elektronik atau Data
seperti :
• NB/Komputer/ Hardisk/ MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi / Posisi Target atau Maping
• Menyajikan Data yang ada atau dihapus atau Hilang dari Barang Bukti Tersebut
• NB/Komputer/ Hardisk/ MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi / Posisi Target atau Maping
• Menyajikan Data yang ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti
tersebut di atas
diolah dan dianalisis
menggunakan software dan alat
khusus untuk dimulainya
IT Forensik, Hasil dari
IT Forensik adalah sebuah Chart
data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum digunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Berikut prosedur forensik yang umum digunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search
dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membuat hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
1. Identifikasi dan penelitian permasalahan.
2. Membuat hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
- Audit “around the computer”
Audit around the computer adalah
pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output
yang dihasilkan
oleh sistem. Apabila
ternyata
valid dan akurat, diasumsikan
bahwa
pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit
ini
dapat digunakan
ketika proses yang
terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah
logika program
dalam
sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan
tidak mampu untuk mendeteksi
banyak
error.
- Audit “through the computer”
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah
sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan
dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines
dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan
terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
C.) Berikan contoh prosedur dan lembar kerja IT
audit + studi kasus- Prosedur IT audit
a)
Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yang terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yang terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
b)
Kontrol
keamanan fisik
1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2. Periksa apakah backup administrator keamanan sudah memadai (trained, tested)
3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4. Periksa apakah asuransi perangkat keras, OS, aplikasi, dan data memadai
1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2. Periksa apakah backup administrator keamanan sudah memadai (trained, tested)
3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4. Periksa apakah asuransi perangkat keras, OS, aplikasi, dan data memadai
c)
Kontrol keamanan logikal
1. Periksa apakah password memadai dan perubahannya dilakukan reguler
2.Apakah administrator keamanan memprint akses kontrol setiap user
1. Periksa apakah password memadai dan perubahannya dilakukan reguler
2.Apakah administrator keamanan memprint akses kontrol setiap user
- Lembar kerja IT audit
a)
Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
b)
Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
c)
Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
d)
Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
e)
Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
- Contoh prosedur dan lembar kerja IT audit
* Pengungkapan Bukti Digital
* Mengidentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital
* Mengidentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital
- Studi kasus
Kasus
Audit Kas/Teller
Laporan
Fiktif Kas di Bank BRI Unit TapungRaya
Kepala Bank Rakyat Indonesia
(BRI) Unit Tapung
Raya, Masril (40) ditahan
polisi. Ia terbukti melakukan transfer uang Rp1,6 miliar
dan merekayasa dokumen laporan keuangan. Perbuatan tersangka diketahui oleh tim
penilik/pemeriksa dan pengawas
dari BRI Cabang Bangkinang
pada hari Rabu,
23 Februari 2011 Tommy
saat melakukan pemeriksaan di BRI Unit Tapung.
Tim ini menemukan
kejanggalan dari hasil pemeriksaan antara jumlah
saldo neraca dengan
kas tidak seimbang. Setelah dilakukan pemeriksaan lebih lanjut dan
cermat,
diketahu i adanya transaksi gantung yaitu adanya pembukuan setoran kas Rp 1,6 miliar yang
berasal BRI Unit
Pasir Pengaraian II ke BRI Unit
Tapung pada tanggal 14 Februari
2011 yang dilakukan
Masril, namun tidak disertai dengan pengiriman fisik uangnya. Kapolres Kampar AKBP MZ Muttaqien
yang dikonfirmasi mengatakan, Kepala BRI
Tapung Raya ditetapkan sebagai tersangka dan ditahan
di sel Mapolres
Kampar karenamentransfer uang Rp 1,6 miliar
dan merekayasa laporan pembukuan.
Kasus ini dilaporkan oleh Sudarman (Kepala BRI Cabang
Bangkinang dan Rustian).
Martha
pegawai BRI Cabang
Bangkinang. “Masril telah melakukan tindak pidana membuat atau menyebabkan
adanya pencatatan palsu dalam
pembukuan atau laporan maupun dalam
dokumen laporan kegiatan usaha, laporan
transaksi atau rekening Bank (TP Perbankan).
Tersangka dijerat pasal yang disangkakan yakni pasal
49 ayat (1) UU No. 10 tahun 1998
tentang perubahan atas UU
No. 7 tahun
1992 tentang Perbankan dangan ancaman hukuman 10 tahun,
” kata Kapolres.
Polres Kampar telah
melakukan penyitaan sejumlah barang bukti
dokumen BRI serta
melakukan koordinasi dengan instansi terkait, memeriksa dan menahan tersangka dan 6 orang saksi telah
diperiksa dan meminta
keterangan ahli.
- Tools dalam Audit IT
ACL (Audit Command Language)
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah
sangat populer untuk melakukan analisa terhadap data dari
berbagai macam sumber. http://www.acl.com/
2.
Picalo
Picalo merupakan
sebuah software CAAT (Computer
Assisted Audit Techniques) seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.http://www.picalo.org/
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit
dan mem-benchmark user access
to data, public
authority to libraries, user security, system security,
system auditing dan administrator rights (special
authority) sebuah server AS/400.
Nipper merupakan audit automation
software yang dapat dipergunakan untuk
mengaudit dan mem- benchmark konfigurasi sebuah router. http://sourceforge.net/projects/nipper/
5.
Nessus
Nessus merupakan
sebuah vulnerability assessment software. http://www.nessus.org/
6.
Metasploit
Metasploit Framework
merupakan sebuah penetration
testing tool. http://www.metasploit.com/
7.
NMAP
NMAP merupakan open source
utility untuk melakukan security auditing. http://www.insecure.org/nmap/
8.
Wireshark
Wireshark merupakan
network utility yang dapat
dipergunakan untuk meng-capture paket data
yang ada di dalam jaringan komputer. http://www.wireshark.org/
- Tools dalam IT Forensik
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword
hanya mendukung dokumen yang dibuat
oleh MS Word
versi 2 dan versi
6 atau yang lebih
baru.
2.
Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.
Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.
Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk menghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk menghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC, dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC, dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.
Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. Ia akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. Ia akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.
dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.
ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
9.
foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK ia mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. Ia dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada system t>MI-capable x86 atau sistem EFI.
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK ia mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. Ia dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada system t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Sumber:
0 komentar:
Posting Komentar