Sabtu, 07 Juli 2018

The Last Assignment

In this assignment, i will explain about my simply biography and my wishes in the future.




Thank You 


Jumat, 01 Juni 2018

Active and Passive Sentences



 In this 3rd assignment is about active and passive sentences. So i search an article, then find where is active sentences from that article and change it to passive sentences.



 THANK YOU


Sabtu, 21 April 2018

ADJECTIVE CLAUSE

 

ADJECTIVE CLAUSE

 In this second assignment is searching for the meaning of Adjective Clause, Relative Cluase and finding example of adjective clause from the song lyric.

THANK YOU 





Minggu, 18 Maret 2018

PHRASE AND SENTENCE


PHRASE AND SENTENCE 

       This task is about searching for the meaning of Phrase and Sentence, the different between Phrase and Sentences and also take examples of an article.







THANK YOU






Kamis, 28 Desember 2017

RINGKASAN MATERI AUDIT TEKNOLOGI SISTEM INFORMASI




 RINGKASAN MATERI AUDIT TEKNOLOGI SISTEM INFORMASI

Audit Sistem Informasi menurut Ron Weber (1999, p.10) adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk menentukan apakah suatu sistem aplikasi komputerisasi telah menetapkan  dan  menerapkan  sistem  pengendalian intern yang memadai. Semua aktiva dilindungi dengan baik atau tidak disalah gunakan serta terjaminnya integritas data, keandalan serta efektifitas dan efisiensi penyelenggaraan sistem informasi berbasis komputer.

Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan yaitu : kerugian akibat kehilangan data, kesalahan dalam pengambilan keputusan, resiko kebocoran data, penyalahgunaan komputer, kerugian akibat kesalahan proses perhitungan dan tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
 
Tujuan Audit IT yaitu mengamankan asset, menjaga integritas data, menjaga efektifitas sistem dan efisiensi. Selain mempunyai tujuan, Audit IT juga mempunyai peran penting yaitu Audit IT memastikan bahwa mekanisme sistem informasi yang berjalan, tetap berada di koridor integritas. Hal ini terjadi sebab mekanisme sistem informasi sangat terkait dengan perekonomian secara global. Jenis Audit IT yaitu sistem dan aplikasi, fasilitas pemrosesan informasi, pengembangan sistem, arsitektur perusahaan dan manajemen TI dan client/server, telekomunikasi, intranet, dan ekstranet. Dan juga Audit IT mempunyai metodologi yaitu tahapan perencanaan, mengidentifikasikan resiko dan kendali, mengevaluasi kendali dan mengumpulkan bukti-bukti, mendokumentasikan dan menyusun laporan.

COBIT (Control Objective for Information Related Tecnology) adalah kerangka tata kelola TI (IT governance) yang ditujukan kepada manajemen, staf pelayanan TI, control departemen, fungsi audit dan lebih penting lagi bagi pemilik proses bisnis (business process owner’s), untuk memastikan confidenciality, integrity and availability data serta informasi sensitive dan kritikal. COBIT didesign terdiri dari 34 high level control objectives yang menggambarkan proses TI yang terdiri dari 4 domain yaitu: Plannig and Organization, Acquisition and Implementation, Delivery and Support, dan Monitoring and Evaluation. Dengan melakukan control terhadap ke 34 objektif tersebut, organisasi dapat memperoleh keyakinan akan kelayakan tata kelola dan kontrol yang diperlukan untuk lingkungan TI. 

Salah satu Contoh kasus dari COBIT yaitu dari domain Delivery and Support adalah AUDIT sistem informasi untuk menilai proses penyampaian dan dukungan (delivery and support) dalam pelayanan informasi dengan menggunakan framework COBIT studi kasus : PT. Telekomunikasi Indonesia, TBK. R & D center. Tesis ini mengembangkan model audit yang dapat digunakan untuk menilai proses penyampaian dan dukungan pelayanan informasi pada PT. Telekomunikasi Indonesia, Tbk. R and D Center. Penilaian tersebut dilakukan melalui kendali dan indikator kinerja yang merupakan hasil ekstraksi dari COBIT domain DS (delivery and support), disesuaikan dengan kondisi sistem informasi PT. Telekomunikasi Indonesia,Tbk R and D Center. Berdasarkan model tersebut, sebuah kuesioner akan dibentuk untuk mengidentifikasi tingkat maturity PT. Telekomunikasi Indonesia,Tbk R and D Center.

Beberapa definisi IT Forensics antara lain: Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal, sedangkan menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer dan menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT Forensics adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu : komputer fraud (Kejahatan atau pelanggaran dari segi sistem organisasi komputer) dan komputer crime (Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum).

Contoh kasus IT Forensik salah satunya adalah membongkar korupsi dan fraud. Keistimewaan IT Forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT Forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu). 

 
Referensi :


Kamis, 30 November 2017

IT FORENSICS

       Nama  : Intan Novitasari
       Npm   : 1C114803
       Kelas  : 4KA32
       Tugas  : Sofskill (IT FORENSICS)


IT Forensics

IT Forensics
1. Beberapa definisi IT Forensics
  1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
2. Tujuan IT Forensics 
   Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer fraud.
    Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  1. Komputer crime.
    Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 
      3. Terminologi IT Forensics
  1. Bukti digital (digital evidence).
    adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
  1. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
  1. Identifikasi dari bukti digital.
    Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
  1. Penyimpanan bukti digital.
    Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
  1. Analisa bukti digital.
    Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
  1. Presentasi bukti digital.
    Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
4. Investigasi kasus teknologi informasi
  1. Prosedur forensik yang umum digunakan, antara lain :
  1. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
  2. Membuat copies secara matematis.
  3. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  1. Bukti yang digunakan dalam IT Forensics berupa :
  1. Harddisk.
  2. Floopy disk atau media lain yang bersifat removeable.
  3. Network system.
  1. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
  1. Search dan seizure.
    Dimulai dari perumusan suatu rencana.
  1. Pencarian informasi (discovery information).
    Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.
  1. Prinsip IT Forensics
  1. Forensik bukan proses Hacking.
  2. Data yang didapat harus dijaga jangan berubah.
  3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus.
  4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli.
  5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.
  6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.
  1. Undang – Undang IT Forensics
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
  1. Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
  2. Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
  3. Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
  4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
  1. Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
  2. Akses ilegal (Pasal 30);
  3. Intersepsi ilegal (Pasal 31);
  4. Gangguan terhadap data (data interference, Pasal 32 UU ITE);
  5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
  6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
  1. Pengetahuan yang diperlukan IT Forensics :
  • Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
  • Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
  • Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
  • Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  • Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
  1. Forensics Komputer
Forensics Komputer dapat didefinisikan sebagai penggunaan prosedur untuk melakukan pengujian secara menyeluruh suatu system komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal. Tujuan dari Forensics Komputer yaitu untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan system informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti yang akan digunakan dalam proses hukum selanjutnya. IT Forensics adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT Forensics memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Prosedur Forensics yang umum digunakan antara lain :
  1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
  2. Membuat finger print dari data secara matematis (contoh hashing algorithm, MD5)
  3. Membuat finger print dari copies secara matematis
  4. Membuat hashes masterlist
Metodologi umum yang digunakan dalam proses pemeriksaan insiden sampai proses hukum :
  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll.) termasuk di dalamnya data yang sudah terhapus.
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.
  4. Melakukan validasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
  5. Membuat dokumentasi hasil yang diperoleh dan menyusun laporan.
  6. Menjalankan proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll.)      

    9. Tools yang digunakan untuk IT Forensics : 
    Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software.
Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
  • Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
  • memory RAM antara (1-2 GB),
  • hub.sitch atau LAN, serta
  • Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
  • Write-Blocking Tools untuk memproses bukti-bukti
  • Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
  • Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
  • Forensic Acqusition tools (encase) digunakan oleh banyak penegak hukum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
  • Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap dalam Komputer Forensics menurut Majalah CHIP
  1. Pengumpulan data
    Pengumpulan data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
  1. Pengujian
    Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
  2. Analisis
    Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
  3. Dokumentasi dan laporan
    Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime. Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
    10. Contoh Kasus IT Forensik
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

Referensi :