Senin, 22 Juni 2015 0 komentar

Struktur Bagan Tugas Softskill



Kamis, 07 Mei 2015 0 komentar

Contoh Kasus Undang-Undang ITE

Pelanggaran Penyadapan Australia 

(Jakarta, 18 November 2013). Menanggapi sejumlah pemberitaan hari ini terkait dengan beberapa kali tindakan penyadapan yang dilakukan oleh Australia terhadap sejumlah pejabat pemerintah Indonesia, bersama ini disampaikan sikap dan pandangan Kementerian Kominfo sebagai berikut:
1. Kementerian Kominfo searah dengan penyataan Menteri Luar Negeri Marty Natalegawa dalam jumpa persnya pada tanggal 18 November 2013 sangat menyesalkan tindakan penyadapan yang dilakukan oleh Australia.

2. Untuk langkah selanjutnya, Kementerian Kominfo akan menunggu langkah-langkah berikutnya dari Kementerian Luar Negeri mengingat penanganan masalah tersebut “leading sector”-nya adalah Kementerian Luar Negeri Republik Indonesia.

3. Sikap sangat keprihatinan dan sangat kecewa yang ditunjukkan oleh Kementerian Kominfo ini selain berdasarkan aspek hubungan diplomatik, juga karena mengacu pada aspek hukum, karena bertentangan dengan peraturan perundang-undangan, yaitu UU No. 36 Tahun 1999 tentang Telekomunikasi dan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

4. Pasal 40 UU Telekomunikasi menyebutkan, bahwa setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melaiui jaringan telekomunikasi dalam bentuk apapun. Demikian pula Pasal 31 ayat UU ITE menyebutkan ayat (1) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau elektronik tertentu milik orang lain; dan ayat (2) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan / atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan / atau dokumen elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yang sedang ditransmisikan.


5. Memang benar, bahwa dalam batas-batas dan tujuan tertentu, penyadapan dapat dimungkinkan untuk tujuan-tujuan tertentu tetapi itupun berat pesyaratannya dan harus izin pimpinan aparat penegak hukum, sebagaimana disebutkan pada Pasal 42 UU Telekomunikasi menyebutkan (ayat 1), bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya; dan ayat (2) bahwa untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas: a. permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu; b. permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku. Demikian pula kemungkinan penyadapan yang dibolehkan dengan syarat yang berat pula yang diatur dalam Pasal 31 ayat (3) UU ITE yang menyebutkan, bahwa kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejasaan, dan / atau institusi penegak hukum lainnya yang dilakukan berdasarkan undang-undang.

6. Ancaman pidana terhadap kegiatan penyadapan adalah sebagaimana diatur dalam Pasal 56 UU Telekomunikasi yaitu penjara maksimal 15 tahun penjara dan Pasal 47 UU ITE yaitu penjara maksimal 10 tahun penjara dan atau denda paling banyak Rp 800.000.000,-

7. Memang benar, bahwa misi diplomatik asing dimungkinkan untuk memperoleh kekebalan diplomatik sebagaimana diatur dalam UU No. 37 Tahun 1999 tentang Hubungan Luar Negeri, seperti disebutkan pada Pasal 16, yang menyebutkan, bahwa pemberian kekebalan, hak istimewa, dan pembebasan dari kewajiban tertentu kepada perwakilan diplomatik dan konsuler, misi khusus, perwakilan Perserikatan Bangsa-Bangsa, perwakilan badan-badan khusus Perserikatan Bangsa-Bangsa, dan organisasi internasional lainnya, dilakukan sesuai dengan peraturan perundang-undangan nasional serta hukum dan kebiasaan internasional. Namun demikian, masih di UU tersebut, pada Pasal 17 disebutkan ayat (1) bahwa berdasarkan pertimbangan tertentu, Pemerintah Republik Indonesia dapat memberikan ?pembebasan dari kewajiban tertentu kepada pihak-pihak yang tidak ditentukan dalam Pasal ?16 dan ayat (2) pemberian pembebasan sebagaimana dimaksud dalam ayat (1) dilaksanakan berdasar pada ?peraturan perundang-undangan nasional. Penjelasan Pasal 17 tersebut di antaranya disebutkan, bahwa pembebasan dari kewajiban tertentu kepada pihak-pihak yang tidak disebutkan dalam Pasal 16 hanya dapat diberikan oleh pemerintah atas dasar kasus demi kasus, demi kepentingan nasional, dan tidak bertentangan dengan peraturan perundang-undangan nasional. Dengan demikian, pemberian imunitas tersebut tidak boleh bertentangan dengan UU yang ada. Sehingga dalam hal ini, jika dugaan pelanggaran penyadapan oleh Australia melalui misi diplomatiknya telah dibuktikan, maka imunitas tersebut dapat dianggap bertentangan dengan UU yang berlaku, dalam hal ini UU Telekomunikasi dan UU ITE.

8. Kementerian Kominfo sejauh ini berpandangan, bahwa kegiatan penyadapan tersebut belum terbukti dilakukan atas kerjasama dengan penyelenggara telekomunikasi di Indonesia. Namun jika kemudian terbukti, maka penyeleggara telekomunikasi yang bersangkutan dapat dikenai pidana yang diatur daam UU Tekomunikasi dan UU ITE.

9. Bahwasanya kegiatan penyadapan oleh Australia tersebut sangat mengusik kedaulatan dan nasionalisme Indonesia adalah benar. Namun demikian Kementerian Kominfo melalui siaran pers ini menghimbau agar kepada para hacker untuk tidak melakukan serangan balik kepada pihak Australia. Hal itu selain dapat berpotensi memperburuk situasi, tetapi juga justru berpotensi melanggar UU ITE.

10. Juga perlu diingatkan kepada publik, bahwa apapun perakitan, perdagangan dan atau penggunaan perangkat sadap yang diperdagangkan secara bebas adalah suatu bentuk pelanggaran hokum, karena bertentangan dengan UU Telekomunikasi. Kementerian Kominfo tidak pernah memberikan sertifikasi perangkat sadap terkecuali yang digunakan oleh lembaga penegak hukum yang disebutkan pada Pasal 40 UU Telekomunikasi dan Pasal 31 UU ITE. Demikian pula anti sadap pun juga illegal, karena Kementerian Kominfo tidak pernah mengeluarkan sertidikat untuk perangkat (baik hard ware maupun software) anti sadap.

Sumber :
http://barcelonista17.blogspot.com/2014/09/contoh-kasus-pelanggaran-net-etik-uu-ite.html
0 komentar

Jenis-jenis Profesi bidang IT


A. Kelompok Pertama.
Adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

  • Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan. 
  • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya. 
  • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web. 
  • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
B. Kelompok Kedua.
Adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti : 
  • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer. 
  • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
C. Kelompok Ketiga.
Adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya. 
  • System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
sumber :
http://torro17.blogspot.com/2012/11/jenis-jenis-profesi-di-bidang-it.html

0 komentar

Aspek bisnis di bidang Teknologi Informasi

           Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan bisnis dalam bidang TI ini membutuhkan formalisasi yang lebih baik dan tepat mengenai Aspek Bisnis di bidang Teknologi Informasi. Pada Aspek Bisnis di bidang Teknologi Informasi terdapat beberapa komponen salah satunya yaitu Prosedur Pendirian Usaha. 


Teknologi informasi merupakan suatu proses perkembangan teknik, metode dan media komunikasi untuk bertukar informasi antar manusia. Pemanfaatan teknologi informasi diperuntukkan bagi peningkatan kinerja lembaga pendidikan dalam upayanya meningkatkan kualitas sumber daya manusia Indonesia. Hal ini membantu guru dan pengajar lainnya agar tidak lagi disibukkan oleh pekerjaan-pekerjaan operasional, yang sesungguhnya dapat digantikan oleh komputer. Dengan demikian, teknologi informasi dan komunikasi tersebut dapat memberikan keuntungan dalam efisien waktu dan tenaga. Selain itu melalui teknologi ini informasi dapat lebih cepat terdokumentasikan dan mempunyai jangkauan sebar yang lebih luas dibandingkan dengan media gambar. Pemanfaatan teknologi informasi dan komunikasi yang sedang banyak digunakan saat ini adalah internet.

Teknologi informasi diyakini memberikan manfaat bagi pemakaian dalam hal ini perusahaan dan meluas ke segala aspek aktivitas termasuka ktivitas yang berhubungan dengan manajerial seperti proses perencanaan, pengendalian informasi dan bahkan memasukkan teknologi ke dalam isu-isu yang berhubungan dengan manajemen. Manfaat teknologi informasi ini dapat berupa manfaat kualitatif maupun manfaat kuantitatif. Manfaat kuantitatif terdiri dari pengurangan biaya operasi dan perbaikan produk dan jasa yang ditawarkan. Sedangkan manfaat kualitatif berupa: analisis data lebih cepat, penyajian laporan manajemen lebih baik, beberapa pekerjaan dapat dilakukan individu yang sama, penghematan waktu, akses data tepat waktu, data yang disajikan lebih akurat, dan perbaikan dalam pengambilan keputusan.


Prosedur Pendirian Badan Usaha IT
Dari beberapa referensi dijelaskan lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan ekonomi dan faktor lingkungan non ekonomi.
Faktor lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup dari suatu perusahaan. Sedangkan faktor lingkungan non ekonomi merupakan pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya yang mempengaruhi kelangsungan hidup pelaku usaha.
Dalam prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik . Pada bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi 5(lima) dimensi lingkungan eksternal perusahaan.

Klasifikasi Dimensi Lingkungan Eksternal Kegiatan Usaha:
1. Perekonomian Global dan Kerjasama Internasional (Ekonomi).
2. Pembangunan dan Perekonomian Nasional (Ekonomi).
3. Politik, Hukum dan Perundang-Undangan (Non-Ekonomi).
4. Teknologi (Non-Ekonomi).
5. Demografi, Sosial dan Budaya (Non-Ekonomi).

Selanjutnya untuk membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan, yaitu :
1. Tahapan pengurusan izin pendirian
2. Tahapan pengesahan menjadi badan hukum 
3. Tahapan penggolongan menurut bidang yang dijalani 
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain yang terkait
Sumber :
http://vianpire.blogspot.com/2013/10/aspek-bisnis-dalam-bidang-teknologi.html
http://estiimnida.blogspot.com/2013/05/aspek-bisnis-di-bidang-teknologi.html
http://sripurwanti.blogspot.com/2014/04/aspek-bisnis-di-bidang-teknologi_24.html

1 komentar

Perbandingan antara Cyber Law di Indonesia, dengan Computer Crime act di Malaysia, dan Council of Europe Convention on Cyber Crime di Eropa

Cyber Law di Indonesia

1. Pengertian
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.

2.Tujuan
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

3. Sejarah dan Perkembangan Cyber Law
Munculnya cyberlaw di Indonesia dimulai sebelum tahun 1999. Fokus utama pada saat itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Cyberlaw digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada cyberlaw ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyberlaw atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu :
  • Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
  • Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
  • Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
  • Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
  • Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas cracking-nya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/hak untuk mengunjungi sebuah tempat di dunia.



Computer Crime Act di Malaysia
Pada tahun 1997, Malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer juga termasuk cybercrime. Jadi, apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya, maka tindakan tersebut termasuk dalam cybercrime walaupun tidak terhubung dengan internet.
 
 
Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
 
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain, kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah privasi, spam dan online dispute resolution masih dalam tahap rancangan.

Council of Europe Convention on Cyber Crime (Eropa)

Council of Europe Convention on Cyber crime telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.
Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :

Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.

Sumber :
http://cyberlawbsi-cyberlaw.blogspot.com/2012/05/pengertian-cyber-law.html
http://azhafizfebrian.blogspot.com/2014/04/pengertian-cyberlaw-dan-perbedaan.html
http://ryunana.blogspot.com/2014/04/perbandingan-cyberlaw-computer-crime.html
http://okkiprasetio.blogspot.com/2012/04/cyberlaw-computer-crime-act-council-of.html
https://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/



Selasa, 14 April 2015 0 komentar

Contoh Prosedur dan Lembar Kerja IT Audit

Contoh Prosedur dan Lembar Kerja Audit

PROSEDUR IT AUDIT: 
●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…) 

Sumber :
http://gunrave.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html
0 komentar

IT Audit Trial dan Realtime Audit

IT Audit Trial

IT Audit Trail
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 



Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.


Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :

a. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
b. Text File - Ukuran besar dan bisa dibaca langsung
c. Tabel.


Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 


Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Sumber :
http://ayunuranggrainy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
http://yukiejapan.blogspot.com/2011/03/it-audit-trail.html
0 komentar

IT Forensik

Definisi IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.

Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Alasan Menggunakan IT Forensik antara lain :
1. Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
2. Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
3. Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
4. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun

Prosedur IT Forensik yang umum digunakan :
1. Search dan seizure : dimulai dari perumusan suatu rencana. 
a. Identifikasi dengan penelitian permasalahan.
b. Membuat hipotesis.
c. Uji hipotesa secara konsep dan empiris.
e. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
f. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

2. Pencarian informasi (discovery information).
  Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
a. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
b. Membuat fingerprint dari data secara matematis.
c. Membuat fingerprint dari copies secara otomatis.
d. Membuat suatu hashes masterlist

Contoh barang bukti dalam bentuk elektronik atau data seperti :
•    Komputer
•    Hardisk
•    MMC
•    CD
•    Flashdisk
•    Camera Digital
•    Simcard/hp

Tujuan IT Forensik 
1. Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
  Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
2. Mengamankan dan menganalisa bukti digital.
  Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.

Sumber :
http://zaenal-zaeblogs.blogspot.com/2013/05/it-forensik.html


 
;