Thank You
Intan Novitasari's Blog
Sabtu, 07 Juli 2018
Jumat, 01 Juni 2018
Active and Passive Sentences
THANK YOU
Sabtu, 21 April 2018
ADJECTIVE CLAUSE
ADJECTIVE CLAUSE
In this second assignment is searching for the meaning of Adjective Clause, Relative Cluase and finding example of adjective clause from the song lyric.
THANK YOU
Minggu, 18 Maret 2018
PHRASE AND SENTENCE
PHRASE AND SENTENCE
This task is about searching for the meaning of Phrase and Sentence, the different between Phrase and Sentences and also take examples of an article.
THANK YOU
Kamis, 28 Desember 2017
RINGKASAN MATERI AUDIT TEKNOLOGI SISTEM INFORMASI
RINGKASAN MATERI AUDIT
TEKNOLOGI SISTEM INFORMASI
Audit Sistem
Informasi menurut Ron Weber (1999, p.10) adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk menentukan
apakah suatu sistem aplikasi komputerisasi telah menetapkan dan
menerapkan sistem pengendalian intern yang memadai. Semua aktiva
dilindungi dengan baik atau tidak disalah gunakan serta
terjaminnya integritas data, keandalan serta efektifitas dan efisiensi
penyelenggaraan sistem informasi berbasis komputer.
Ron Webber, Dekan Fakultas Teknologi Informasi,
monash University, dalam salah satu bukunya Information
System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan
penting mengapa Audit IT perlu dilakukan yaitu :
kerugian
akibat kehilangan data, kesalahan
dalam pengambilan keputusan, resiko
kebocoran data, penyalahgunaan
komputer, kerugian
akibat kesalahan proses perhitungan dan tingginya
nilai investasi perangkat keras dan perangkat lunak komputer.
Tujuan Audit IT yaitu mengamankan asset, menjaga integritas data, menjaga efektifitas
sistem dan efisiensi. Selain mempunyai tujuan, Audit IT juga mempunyai peran
penting yaitu Audit IT memastikan bahwa mekanisme sistem
informasi yang berjalan, tetap berada di koridor integritas. Hal ini terjadi
sebab mekanisme sistem informasi sangat terkait dengan perekonomian secara
global. Jenis
Audit IT yaitu sistem dan aplikasi, fasilitas
pemrosesan informasi, pengembangan
sistem, arsitektur perusahaan dan
manajemen TI dan client/server, telekomunikasi, intranet, dan ekstranet. Dan juga Audit IT mempunyai metodologi yaitu tahapan perencanaan, mengidentifikasikan resiko dan kendali, mengevaluasi kendali dan mengumpulkan
bukti-bukti, mendokumentasikan dan menyusun laporan.
COBIT
(Control Objective for Information
Related Tecnology) adalah kerangka tata kelola TI (IT governance) yang ditujukan kepada manajemen, staf pelayanan TI, control departemen, fungsi audit dan lebih penting lagi bagi pemilik proses bisnis (business process owner’s), untuk memastikan confidenciality,
integrity and availability
data serta informasi sensitive dan kritikal. COBIT didesign terdiri dari 34 high level control objectives yang
menggambarkan proses TI yang terdiri dari 4 domain yaitu: Plannig and Organization, Acquisition and Implementation,
Delivery and Support, dan Monitoring and Evaluation. Dengan melakukan control terhadap ke 34 objektif tersebut, organisasi dapat memperoleh keyakinan akan kelayakan tata kelola dan kontrol yang diperlukan untuk lingkungan TI.
Salah satu Contoh
kasus dari COBIT yaitu dari domain Delivery and Support adalah AUDIT sistem informasi untuk menilai proses
penyampaian dan dukungan (delivery and support) dalam pelayanan informasi
dengan menggunakan framework COBIT studi kasus : PT. Telekomunikasi Indonesia,
TBK. R & D center. Tesis ini mengembangkan model audit yang
dapat digunakan untuk menilai proses penyampaian dan dukungan pelayanan
informasi pada PT. Telekomunikasi Indonesia, Tbk. R and D Center. Penilaian
tersebut dilakukan melalui kendali dan indikator kinerja yang merupakan hasil ekstraksi
dari COBIT domain DS (delivery and support), disesuaikan dengan kondisi sistem
informasi PT. Telekomunikasi Indonesia,Tbk R and D Center. Berdasarkan model
tersebut, sebuah kuesioner akan dibentuk untuk mengidentifikasi tingkat
maturity PT. Telekomunikasi Indonesia,Tbk R and D Center.
Beberapa definisi IT Forensics antara lain: Definisi sederhana, yaitu
penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh
suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal, sedangkan menurut Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang
telah diproses secara elektronik dan disimpan di media komputer dan menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT Forensics adalah untuk mengamankan dan menganalisa bukti
digital. Dari data yang diperoleh melalui survey
oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa
mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu : komputer fraud (Kejahatan atau pelanggaran dari segi sistem organisasi
komputer) dan komputer
crime (Merupakan kegiatan berbahaya
dimana menggunakan media komputer dalam melakukan pelanggaran hukum).
Contoh kasus IT
Forensik salah satunya adalah membongkar korupsi dan fraud. Keistimewaan
IT Forensik, dengan hardware atau
software khusus, data yang diambil untuk dianalisa akan benar-benar otentik
atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT Forensik juga dapat memeriksa data atau file
bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud
berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Referensi :
Kamis, 30 November 2017
IT FORENSICS
Nama : Intan Novitasari
Npm : 1C114803
Kelas : 4KA32
Tugas : Sofskill (IT FORENSICS)
IT Forensics
IT Forensics
1.
Beberapa
definisi IT Forensics
- Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
- Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
2. Tujuan IT
Forensics
Adalah untuk
mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah
menderita kerugian terutama dalam bidang finansial akibat kejahatan
komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
- Komputer fraud.Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
- Komputer crime.Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
3. Terminologi IT
Forensics
- Bukti digital (digital evidence).adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
- Empat elemen kunci forensik dalam teknologi informasi, antara lain :
- Identifikasi dari bukti digital.Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
- Penyimpanan bukti digital.Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
- Analisa bukti digital.Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
- Presentasi bukti digital.Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
4. Investigasi
kasus teknologi informasi
- Prosedur forensik yang umum digunakan, antara lain :
- Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
- Membuat copies secara matematis.
- Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
- Bukti yang digunakan dalam IT Forensics berupa :
- Harddisk.
- Floopy disk atau media lain yang bersifat removeable.
- Network system.
- Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
- Search dan seizure.Dimulai dari perumusan suatu rencana.
- Pencarian informasi (discovery information).Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.
- Prinsip IT Forensics
- Forensik bukan proses Hacking.
- Data yang didapat harus dijaga jangan berubah.
- Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus.
- Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli.
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.
- Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.
- Undang – Undang IT Forensics
Secara umum, materi
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan
transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada
beberapa instrumen internasional, seperti UNCITRAL Model Law on
eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini
dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di
internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur,
antara lain:
- Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
- Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
- Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
- Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi
perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE,
antara lain:
- Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
- Akses ilegal (Pasal 30);
- Intersepsi ilegal (Pasal 31);
- Gangguan terhadap data (data interference, Pasal 32 UU ITE);
- Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
- Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
- Pengetahuan yang diperlukan IT Forensics :
- Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
- Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
- Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
- Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
- Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
- Forensics Komputer
Forensics
Komputer dapat didefinisikan sebagai penggunaan prosedur untuk
melakukan pengujian secara menyeluruh suatu system komputer dengan
mempergunakan software dan tool untuk mengekstrak dan memelihara
barang bukti tindakan criminal. Tujuan dari Forensics
Komputer yaitu untuk mendapatkan fakta-fakta obyektif dari sebuah
insiden/pelanggaran keamanan system informasi. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti yang akan digunakan dalam
proses hukum selanjutnya. IT Forensics
adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat). IT Forensics
memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan
alat bantu (tools) baik hardware maupun software.
Prosedur
Forensics
yang umum digunakan antara lain :
- Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
- Membuat finger print dari data secara matematis (contoh hashing algorithm, MD5)
- Membuat finger print dari copies secara matematis
- Membuat hashes masterlist
Metodologi umum
yang digunakan dalam proses pemeriksaan insiden sampai proses hukum :
- Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll.) termasuk di dalamnya data yang sudah terhapus.
- Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
- Merunut kejadian (chain of events) berdasarkan waktu kejadian.
- Melakukan validasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
- Membuat dokumentasi hasil yang diperoleh dan menyusun laporan.
- Menjalankan proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll.)9. Tools yang digunakan untuk IT Forensics :Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software.
Dilihat dari sisi
hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang
mumpuni seperti :
- Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
- memory RAM antara (1-2 GB),
- hub.sitch atau LAN, serta
- Laptop khusus untuk forensic workstations.
Jika dilihat dari
sisi software yang digunakan harus khusus dan memiliki kemampuan yang
memadai untuk melakukan IT forensic seperti :
- Write-Blocking Tools untuk memproses bukti-bukti
- Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
- Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
- Forensic Acqusition tools (encase) digunakan oleh banyak penegak hukum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
- Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap dalam
Komputer Forensics menurut Majalah CHIP
- Pengumpulan dataPengumpulan data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
- Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya. - Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir. - Dokumentasi dan laporanMengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime. Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
10. Contoh Kasus
IT Forensik
MEMBOKANGKAR
KORUPSI DAN FRAUD
Coba copy satu file
microsoft word anda dari satu folder ke folder yang lain. Kemudian
klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar
‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat
perbedaan dalam informasi file ‘created’, ‘modified’, dan
‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu
berarti file tidak dianggap ‘otentik’ lagi karena sudah ada
perubahan/perbedaan dari kondisi awal.
Di situlah letak
keistimewaan IT forensik, dengan hardware atau software khusus, data
yang diambil untuk dianalisa akan benar-benar otentik atau persis
sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik
juga dapat memeriksa data atau file bahkan yang sudah terhapus
sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan
jejak kejahatannya
dengan menghapus
file-file tertentu).
Beberapa vendor yang
menyediakan teknologi IT forensik misalnya Paraben, Guidance
(EnCase), GetData (Mount Image), dll.
Referensi
:
Langganan:
Komentar (Atom)



