Minggu, 07 Mei 2017

TUGAS

PROSEDUR IT AUDIT
Pada prosedur TI audit ini dapat di Kontrol dengan 3 cara yaitu : 

A. Kontrol lingkungan :
1.   Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.   Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3.   Jika sistem dibeli dari vendor, periksa kestabilan financial
4.   Memeriksa persetujuan lisen (license agreement)

B. Kontrol keamanan fisik
1.  Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.  Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.  Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.  Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

C. Kontrol keamanan logical
1. Periksa apakah password memadai dan perubahannya dilakukan regular
2. Apakah administrator keamanan memprint akses kontrol setiap user dibawah ini adalah contoh – contohnya :
A. Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
B. External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

LEMBAR KERJA AUDIT

Lembar Kerja Pemeriksaan Through The Computer
Apakah kebijaksanaan pengamanan sudah menggunakan aplikasi  yang telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
1. Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan                           
2. Penggunaan … hanya …. yang berwenang          
3. Menjamin …. data … telah divalidasi             
4. Menjamin … data yang ditransfer   benar dan lengkap        
5. Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang               
6. Tersedianya prosedur restart dan recovery          

Berikut Ini Ada 6 Contoh Metodologi Audit It, Yaitu :
1. BSI (Bundesamt für Sicherheit in der Informationstechnik)
2. IT Baseline Protection Manual (IT- Grundschutzhandbuch )
3. Dikembangkan oleh GISA: German Information Security Agency
4. Digunakan: evaluasi konsep keamanan & manual
5. Metodologi evaluasi tidak dijelaskan
6. Mudah digunakan dan sangat detail sekali
7. Tidak cocok untuk analisis resiko
8. Representasi tdk dalam grafik yg mudah dibaca



TULISAN

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci.Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trailini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baikhardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti:
o    NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
o    Menyajikan atau menganalisis Chart Data Komunikasi Target.
o    Menyajikan atau Analisis Data isi SMS Target dari HP.
o    Menentukan Lokasi/Posisi Target atau Maping.
o    Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
Data atau barang bukti tersebut diolah, dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.

Cyberlaw digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada cyberlaw ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyberlaw atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu :
Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.

Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997.Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis.
Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen.
Council of Europe Convention on Cybercrime (COECCC)
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini.
COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional.
 JENIS-JENIS PROFESI DI BIDANG IT
Munculnya bidang IT yang baru juga memunculkan profesi di bidang IT yang semakin menjurus sesuai dengan keahlian masing-masing. Berikut ini merupakan aneka profesi di bidang IT yang perlu kamu ketahui jika ingin berkecimpung di bidang pekerjaan IT atau Teknologi informasi.
1. Programmer
Adalah orang yang membuat suatu aplikasi untuk client/user baik untuk perusahaan, instansi ataupun perorangan.
Tugas:
Membuat program baik aplikasi maupun system operasi dengan menggunakan bahasa pemrograman yang ada.
Kualifikasi:
Menguasai logika dan algoritma pemrograman.
Menguasai bahasa pemrograman seperti HTML, Ajax, CSS, JavaScript, C++, VB, PHP, Java, Ruby dll.
Memahami SQL 4. Menguasai bahasa inggris IT. 
2. Network Engineer
Network Engineer adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
Tugas:
1.      Membuat jaringan untuk perusahaan atau instansi
2.      Mengatur email, anti spam dan virus protection
3.      Melakukan pengaturan user account, izin dan kata sandi
4.      Mengawasi penggunaan jaringan Kualifikasi: Menguasai server, workstation dan hub/switch.
3. System Analyst
System Analyst adalah orang yang memiliki keahlian untuk menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
Tugas:
1.      Mengembangkan perangkat lunak/software dalam tahapan requirement, design dan construction
2.      Membuat dokumen requirement dan desain software berdasarkan jenis bisnis customer Membangun framework untuk digunakan dalam pengembangan software oleh programmer
Kualifikasi:
1.      Menguasai keahlian sebagai programmer
2.      Menguasai metode dan best practice pemrograman
3.      Memahami arsitektur aplikasi dan teknologi terkini.
4. IT Support
IT Support merupakan pekerjaan IT yang mengharuskan seseorang bisa mengatasi masalah umum yang terjadi pada komputer seperti install software, perbaikan hardware dan membuat jaringan komputer. Profesi ini cukup mudah dilakukan karena bisa dilakukan secara otodidak tanpa memerlukan pendidikan khusus.
Tugas:
1.      Install software
2.      Memperbaiki hardware
3.      Membuat jaringan
Kualifikasi:
1.      Menguasai bagian-bagian hardware komputer
2.      Mengetahui cara install program atau aplikasi software
3.      Menguasai sejumlah aplikasi umum sistem operasi komputer.
5. Software Engineer
Software Engineer adalah mereka yang memiliki keahlian untuk memproduksi perangkat lunak mulai dari tahap awal spesifikasi sistem sampai pemeliharaan sistem setelah digunakan.
Tugas:
Merancang dan menerapkan metode terbaik dalam pengembangan proyek software
Kualifikasi:
1.      Menguasai keahlian sebagai programmer dan system analyst
2.      Menguasai metode pengembangan software seperti RUP, Agile, XP, Scrum dll.
6. Database Administrator
Database Administrator adalah mereka yang memiliki keahlian untuk mendesain, mengimplementasi, memelihara dan memperbaiki database.
Tugas:
1.      Menginstal perangkat lunak baru
2.      Mengkonfigurasi hardware dan software dengan sistem administrator
3.      Mengelola keamanan database
4.      Analisa data di database
Kualifikasi:
1.      Menguasai teknologi database seperti Oracle, Sybase, DB2, MS Access serta Sistem Operasi
2.      Menguasai teknologi server dan storage.
7. Web Administrator
Web Administrator adalah seseorang yang bertanggung jawab secara teknis terhadap operasional sebuah situs atau website.
Tugas:
1.      Menjaga kelancaran akses situs (instalasi dan konfigurasi sistem)
2.      Merawat hosting dan domain
3.      Mengatur keamanan server dan firewall
4.      Mengatur akun dan kata sandi untuk admin serta user
Kualifikasi:
1.      Menguasai keahlian seorang programmer
2.      Menguasai jaringan (LAN, WAN, Intranet)
3.      Menguasai OS Unix (Linux, FreeBSD, dll)