Rabu, 09 September 2015

Etika & Profesionalisme TSI

Nama : Rio Fakhrozi
NPM  : 16111244
Kelas  : 4KA24

Kode etik dalam penggunaan fasilitas internet disebuah instansi
Menurut saya: kode etik adalah sebuah aturan yang dapat melindungi, kode etik juga biasa disebut norma baik berupa norma hukum atau norma sosial tergantung keterhubungan kemana kode etik itu, disetiap instansi dan pada setiap profesi memiliki kode etik yang harus ditaati jika kode etik dilanggar pasti ada sanksi atau hukumannya, lebih jelasnya bisa kita lihat dibawah ini:

    Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru.
       Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya.
        Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini. Manusia sebagai pembuat, operator dan sekaligus pengguna system tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem.
     Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer.

Kali ini saya akan Review tentang kode etik penggunaan fasilitas internet dalam kehidupan sehari-hari dan kaitannya dengan prinsip Integrity, Confidentiality dan Privacy

1.PRINSIP INTEGRITY, CONFIDENTIALITY, AVAILABILITY DALAM TEKNOLOGI INFORMASI
Semakin pesat-nya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan Aspek keamanan biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality, Integrity, dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity, Confidentiality, Availability
Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.
Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage).
Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).


2. Privacy dan Term & Condition Penggunaan Teknologi Informasi
Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data yang bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.
Term & Condition Penggunaan TI
Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.

3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.
Contohnya :
Menghindari penggunaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri. Tidak menggunakan internet untuk mempublikasikan atau bertukar informasi internal kantor kepada pihak luar secara illegal. Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor. Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

Sumber : http://cosaviora.blogspot.com/2011/05/prinsip-integrity-confidentiality.html
Sumber : http://zaki-math.web.ugm.ac.id/matematika/etika_profesi/kode_etik_profesi.pdf Sumber : https://www.scribd.com/doc/55946202/Persentasi-Integrity-Confidentiality-AvailabilitySumber : http://juliocaesarz.blogspot.com/2011/05/prinsip-integrity-confidentiality.html



Etika dan Profesionalisme TSI

Nama  : Rio Fakhrozi
NPM   : 16111244
Kelas   : 4KA24

IT FORENSIK
Menurut saya: IT Forensik lebih sering saya dengar dalam dunia kepolisian, seperti mengidentifikasi suatu masalah kejadian atau pembunuhan dengan sistem terkomputerisasi dan sistem digital untuk menyelesaikan suatu masalah yang sedang terjadi atau mencari para pelaku yang melakukan tindakan pembunuhan atau kejahatan.

IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.

PENGERTIAN IT FORENSIK MENURUT PARA AHLI
        Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer. 
       Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
     Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Sejarah IT Forensik
    Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
  Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
   Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”.

Ada 4 Elemen Forensik:
1.         Identifikasi bukti digital
2.         Penyimpanan bukti digital
3.         Analisa bukti digital
4.         Presentasi bukti digital


TUJUAN IT FORENSIK
     Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:

1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

ALASAN MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA LAIN.
    Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure). Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
SIAPA YANG MENGGUNAKAN IT FORENSIKNetwork Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

2. Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

3.Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

PENGETAHUAN YANG DIPERLUKAN IT FORENSIK
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:

1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2.  Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.  Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber:
http://bsikelompokk9.blogspot.com/2013/05/normal-0-false-false-false-in-x-none-x.html
http://thekicker96.wordpress.com/definisi-it-forensik/



Etika & Profesionalisme TSI

Nama  : Rio Fakhrozi
NPM   : 16111244
Kelas   : 4KA24

METODOLOGI IT AUDIT
Secara garis besar, metodologi dalam Audit SI/TI (yang dihasilkan dari proses perencanaan Audit) akan terdiri atas beberapa tahapan antara lain:

1. Analisis kondisi eksisting
                Tahapan analisis kondisi eksisting dalam rencana Audit SI/TI merupakan kegiatan peninjauan kondisi perusahaan saat iru terutama yang berkaitan dengan aktivitas bisnis. Perunjauan dilakukan dengan dua tujuan utama, yakni: pengumpulan data sebagai bahan analisis resiko untuk menentukan lingkup audit yang nantinya dilakukan dan pengumpulan informasi yang mendukung pelaksanaan audit, misalkan informasi mengenai aktivitas bisnis yang telah didukung TI serta hukum, regulasi, ketetapan, standar yang terkait dengan aktivitas bisrus tersebut.
data-capture-urlMengenai tujuan yang pertama, yakni pengumpulan data sebagai bahan analisis resiko, fokus dari aktivitas pengumpulan data yang dilakukan adalah keseluruhan proses bisrus yang ada di perusahaan, baik proses bisrus utama maupun pendukung. Proses bisnis yang dimaksud tidak hanya yang terkait dengan TI, namun keseluruhan proses bisnis yang berlangsung di perusahaan.
Pengumpulan data proses bisnis tersebut dilakukan terhadap pihak-pihak yang bertanggung jawab terhadap pengelolaan proses berdasarkan struktur organisasi berikut tugas pokok dan fungsi yang berkaitan dengan proses tersebut. Jika proses bisnis perusahaan memiliki cakupan yang luas, pengaudit SI/TI dapat memfokuskan pada proses bisnis yang terkait dengan TI sebagai objek yang akan diaudit nantinya.
BusinessIdentitySelain itu, pengumpulan informasi yang mendukung pelaksanaan audit perlu dilakukan dengan pengidentifikasian proses bisnis yang terkait/ didukung oleh keberadaan TI dengan menginventarisasi seluruh sistem informasi yang mendukung bisrus. Informasi lain yang perlu didapat adalah yang berkaitan dengan hukum, regulasi dan kebijakan hingga prosedur yang terkait dengan proses bisrus perusahaan maupun aktivitas audit itu sendiri.
interview-urlData-data tersebut diperoleh dan dikumpulkan melalui wawancara, survei menggunakan kuisoner, aktivitas peninjauan terhadap dokumen-dokumen pendukung proses hingga analisis hasil observasi atau informed transforming group session. Perlu dipahami bahwa dalam tahapan analisis kondisi eksisting ini hanya dilakukan pengumpulan data, tanpa pengujian apakah proses yang berlangsung sudah sesuai dengan standar yang ditetapkan. Pengujian tersebut akan dilakukan pada tahapan pelaksanaan audit dengan fokus terhadap proses bisnis tertentu, misalkan pada Audit SI/TI maka pengujian akan dilakukan pada proses bisnis yang terkait dengan TI.


2. Penentuan tingkat resiko
                Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung oleh TI. Sebelum mengenal lebih jauh mengenai aktivitas yang berlangsung dalam penentuan tingkat resiko, perlu dipahami mengenai pengertian resiko yang berdampak terhadap keberlangsungan aktivitas bisnis. Resiko yang berdampak pada bisnis (resiko bisnis) tersebut merupakan segala kejadian tidak pasti yang memberikan pengaruh terhadap pencapaian tujuan bisnis. Pengaruh tersebut dapat berdampak kepada aset yang berwujud (tangible) maupun aset yang tak berwujud (intangible).
business-riskResiko bisnis sendiri dapat melibatkan aspek finansial, regulasi atau operasional atau informasi dan teknologi yang terkait yang dikenal sebagai Resiko TI. Resiko TI tersebut dapat berupa resiko penyampaian layanan (IT service delivery), resiko penyampaian solusi TI (IT solution/project delivery) maupun resiko dorongan pencapaian manfaat/ nilai TI (IT benefit/value enablement).
business-valueMasing-masing resiko tersebut akan memberikan pengaruh terhadap nilai bisnis (business value), baik pada peningkatan maupun perlindungan terhadap proses bisnis yang berlangsung di perusahaan seperti terlihat dalam Gambar dibawah ini (The IT Governance Institute, Enterprise Risk: Identify, Govern and Manage IT Risk, The Risk IT Framework (Exposure Draft), 2009).
gambar-2-1-tipe-resiko0001Agar dapat dilakukan tindakan pencegahan maupun penanggulangan terhadap resiko tersebut, maka pengaudit SI/TI perlu memperkaya wawasan mengenai resiko yang mungkin muncul terkait dengan proses bisnis. Pemahaman menyeluruh terhadap kondisi eksisting perusahaan juga diperlukan agar penentuan resiko proses bisnis dapat relevan.


3. Pelaksanaan Audit SI/TI
                Pelaksanaan Audit SIITI dengan mengacu kerangka kerja COBIT yang akan didahului dengan proses penentuan ruang lingkup dan tujuan audit (scope dan ofjective) berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya. 
scope-and-objective-urlSebelum Audit SI/TI dilakukan, perlu pendefinisian scope dan oijective atau ruang lingkup dan tujuan audit berdasarkan hasil dari resiko TI yang paling tinggi (high) tingkat resikonya yang dilakukan pada tahapan penentuan tingkat resiko TI dengan memperhatikan preferensi/ arahan pihak manajemen.
process-area-urlHasil pendefinisian tersebut menghasilkan prioritas area Proses TI yang perlu dilakukan penilaian, penyesuaian dan penyempurnaan yang terangkai dalam aktivitas Audit SI/TI.
Tujuan audit didefinisikan dalam objective sedangkan scope menggambarkan sistem secara spesifik hal-hal yang perlu dilakukan termasuk batasan-batasan dalam proses tinjauan nantinya.

4. Penentuan rekomendasi beserta laporan
                Penentuan rekomendasi beserta laporan dari hasil audit yang dilakukan. Aktivitas audit seharusnya menghasilkan kesimpulan dan temuan yang akan mengarahkan pada rekomendasi yang mencerminkan pemenuhan terhadap tujuan objektif yang berbasis waktu, kinerja dan biaya. Hal tersebut seharusnya disertai dengan laporan awal yang menggambarkan temuan awal dalam aktivitas audit sebelum kemudian disusun ke dalam laporan akhir sehingga pihak manajemen mendapatkan gambaran mengenai kondisi eksisting perusahaannya serta gambaran rekomendasi yang akan diberikan oleh pengaudit SI/TI (Gallegos, IT Audit Report and Follow-up: Methods and Techniques for Communicating Audit Findings and Recommendations,2002) .
icon-reportsSetelah Audit SI/TI dilaksanakan, pengaudit bertanggung jawab terhadap pengkomunikasian hasil audit kepada pihak manajemen terkait. Pengkomunikasian tersebut menghasilkan kesepakatan akan hasil audit yang kemudian akan disusun dalam laporan audit.
Pengkomunikasian tersebut membutuhkan keahlian dan pemilihan informasi yang sesuai untuk pihak manajemen tertentu. Peran tersebut membutuhkan keahlian pengambilan keputusan, kebijaksanaan dan pengetahuan akan proses audit.
term-and-condition-urlLaporan akhir dari audit seharusnya mempesentasikan gambaran saat ini dari situasi kemudian memungkinkan pihak manajemen untuk mengambillangkah yang dipedukan. Pihak manajemen menggunakan laporan audit sebagai dasar informasi yang akurat, dapat dipercaya dan berguna sehingga dapat digunakan merancang keputusan.

sumber : http://darmansyah.weblog.esaunggul.ac.id/2013/08/12/metodologi-dalam-audit-siti/



Etika dan Profesionalisme TSI

Nama  : Rio Fakhrozi
NPM   : 16111244
Kelas   : 4KA24

IT AUDIT

         Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya

Tujuan IT audit adalah:
    Availability, ketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan   informasi dapat dengan mudah tersedia setiap saat. Confidentiality, kerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi. Integrity, apakah informasi yang tersedia akurat, handal, dan tepat waktu.

PROSEDUR
        Prosedur Audit merupkan tindakan yang di lakukan atau metode dan taknik yang digunakan oleh auditor untuk mendapatkan atau mengevaluasi bukti audit.


Berikut adalah komponen Audit TI:
pendefinisian tujuan perusahaan.
penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan  bagianTI.
review terhadap pengorganisasian bagian TI yang meliputi perencanaan proyek, status dan prioritasnya, staffing levels, belanja TI dan IT changeprocess management
assessment infrastruktur teknologi, assessment aplikasi bisnis. Temuan- temuan laporan rekomendasi.

Subyek yang perlu diaudit mencakup:
1. Aspek keamanan: Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metodacadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2. Keandalan: Keandalan meliputi penerapan RAIDVdisk subsystems untuk server dengan criticalapplications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3. Kinerja: Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yangsesuai dengan beban kerja.
4. Manageability : manageability menyangkut penerapan standar tertentu dan pendokumentasian secarateratur dan berkesinambungan. Audit itu harus dilakukan terhadap :
sistem informasi secara keseluruhan. perangkat TI yang digunakan software, hardware, jaringan saja aspek yang terlibat dan relevan dalam sistem informasi.

Sumber : 
http://id.wikipedia.org/wiki/Audit_teknologi_informasi
http://mikofrezzy.blogspot.com/2012/05/it-auditor.html
http://ani-yunita.blogspot.com/search?updated



Etika & Profesionalisme TSI

Nama  : Rio Fakhrozi
NPM   : 16111244
Kelas   : 4KA24

PROFESI YANG AKAN DITEKUNI DALAM BIDANG IT

Banyak profesi yang dapat ditekuni oleh jurusan yang saya ambil sekarang, yaitu jurusan Sistem Informasi
Semakin mendekati kelulusan saya di dunia perkuliahan jurusan Sistem Informasi Gunadarma jenjang S1, mulai terfikir untuk memilih profesi di bidang IT yang akan saya tekuni setelah lulus nanti. Banyak bidang IT yang dapat ditekuni antara lain :
    Information System Specialist pada bidang kerja Sistem Informasi Korporasi
  -  Database dan e-Business
  -  System Analyst 
  -  Programmer Analyst
  -  System Support
  -  System Design 
  -  Database Administrator
  -  Information Technologi / System Information Consultant
  -  Web Developer
  -  Web Designer 
  -  Enterpreneur in IT Business 
  -  IS Auditor dan
  -  IS Project Manager.

sebenarnya dari beberapa profesi diatas memang sangat bagus dan terlihat keren jika kita bisa dan memang mngerti benar, akan tetapi saya lebih tertarik untuk menekuni profesi pada bidang
web designer
kenapa saya tertarik pada bidang ini dikarenakan saya suka mendesigner web selain sudah banyak software untuk membuat web dengan begitu mudahnya tidak terlalu sulit juga untuk menguasi bahasa pemrograman web sperti Ntepad++, Dreamweaver dari berbagai banyak conth 2 bahasa itu yang paling mudah untuk dibuat dijalankan dan diaplikasikan, bahkan bagi kaum awam sekalipun jika kita melihat tutorialnya
selain web designer saya tertarik juga untuk menekuni
IS Auditor 
kenapa saya tertarik pada bidang ini dikarenakan saya selalu ingin belajar sesuatu hal yang baru terutama didalam sesuatu organisasi.
saju juga bisa mendapatkan akses ke setiap lingkungan IT yang ada di setiap organisasi. Namun hal tersebut juga diiringi dengan tanggung jawab yang besar, karena dengan menjadi IS Auditor kita dapat mengetahui kelebihan dan kekurangan dari system yang digunakan oleh perusahaan/organisasi yang kita audit (auditee). 
selain 2 hal diatas disamping itu saya juga ingin menekuni bidang
E-business
kenapa e-business tetapi saya lebih menekuni pada bidang e-dagang untuk berjualan dimedia internet terutama sosial media dalam menambah pemasukan keuangan saya, seperti menjual cloting-clothing keperluan anak muda:)
saya berharap saya bisa sukses dalam bidang apapun setelah saya lulus nanti, karena sebuah proses tidak akan pernah mengkhianati hasilnya, jadi saya akan usaha terlebih dahulu dengan sekuat tenaga saya:).

sumber :
http://id.wikipedia.org/wiki/E-Business
http://sis.binus.ac.id/2012/12/04/profesi-sebagai-isit-auditor/



Etka dan Profesionalisme TSI

Nama : Rio Fakhrozi
NPM  : 16111244
Kelas  : 4KA24

PROFESI YANG DAPAT DITEKUNI OLEH LULUSAN SISTEM INFORMASI
                
Menurut pendapat saya: sebenarnya lulusan sarjana sistem informasi bisa bekerja dalam berbagai profesi apa saja dan dimana saja, tergantung bagaimana lulusan atau sarjana itu sendiri dalam mengaplikasikan dan mentekuni pekerjaannya,

SISTEM INFORMASI
                Sistem Informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasi dalam suatu bidang tertentu. Dalam sistem informasi diperlukannya klasifikasi alur informasi, hal ini disebabkan keanekaragaman kebutuhan akan suatu informasi oleh pengguna informasi. Kriteria dari sistem informasi antara lain, fleksibel, efektif dan efisien.
                Sistem Informasi (atau ada di beberapa perguruan tinggi yang mengenalnya sebagai jurusan Manajemen Informatika, dsb) lebih mengarah ke penerapan komputer untuk dunia bisnis dan manajemen. Sebenarnya ada jurusan lain yang juga mengarah ke rumpun komputer seperti Komputer Akuntansi, Komputer Perbankan, dsb. Namun, saya pikir itu versi lain dari jurusan Sistem Informasi yang lebih dikonsentrasikan ke penerapan lebih khusus. Untuk gambaran tentang bidang sistem informasi, bidang ini menitikberatkan pada pembuatan sebuah sistem informasi yang dapat memudahkan pengguna sekaligus mampu meningkatkan efisiensi, efektifitas, dan kinerja pengguna pada tingkatan secara individual dan perusahaan pada tingkat yang lebih tinggi lagi. Sistem informasi yang berbasis komputer mempunyai tugas menggantikan pekerjaan yang bila kita lakukan secara manual akan membutuhkan waktu lama atau justru cenderung mempunyai tingkat kesalahan cukup tinggi. Sistem informasi juga digunakan untuk menggantikan pekerjaan-pekerjaan yang biasanya masih berbasis pena dan kertas agar dapat menghemat tempat penyimpanan apalagi biaya yang akan dikeluarkan, yang biasanya menjadi masalah utama, sehingga menjadi seminim mungkin. Orang yang ahli dalam sistem informasi disebut sistem analisis.
               

                Sistem Informasi adalah kunci keberhasilan pencapaian kinerja perusahaan. Sistem Informasi mencakup dan mengintegrasikan seluruh tingkatan organisasi dan fungsi bisnis. Dalam sebuah organisasi, seorang Sarjana Sistem Informasi mempunyai kemampuan yang tidak banyak dimiliki jurusan lain. Dia mampu mendefinisikan dan menganalisa kebutuhan sistem informasi sebuah organisasi. Dia juga mengembangkan sistem informasi guna memperkaya teori, metode dan paradigma yang telah ada, merencanakan proyek-proyek pengembangan sistem informasi dari sebuah organisasi, memonitor proyek-proyek konstruksi teknologi informasi sebagai komponen utama sistem informasi, mengelola manajemen pemeliharaan sistem informasi (maintenance, supports, dan services) yang telah diimplementasikan dalam sebuah perusahaan atau organisasi, mengembangkan metodologi-metodologi baru yang dapat dipergunakan sebagai dasar perencanaan dan pengembangan proyek-proyek sistem informasi, seperti information system strategic planning, I/T audit, custom development management, package implementation strategy, information technology infrstructure development, dan lain sebagainya.



Keahlian yang ditawarkan pada Jurusan Sistem Informasi (SI)
Corporate and Management Information Sistem
Mencakup Management Support System, Enterprise Resource Planning, End User Information System, Coorporate Information System Management, serta Perencanaan Strategi Sistem Informasi, Banking Finance, Human Resources.
Database
Pengolahan data termasuk teknologi Object Oriented Database dan data mining pada bidang yang terkait.
Keahlian Lainnya
    Sistem Informasi Geografis (GIS)
    Sistem Informasi Pemerintahan (eGov)
    Medicial Information System
    Manufacture Information System
    e-Education
    Application Service Provider
    Semantic Web
    Audit Information System.

Prospek Profesi Lulusan Sistem Informasi (SI)
    Information System Specialist pada bidang kerja Sistem Informasi Korporasi
    Database dan e-Business
    System Analyst
    Programmer Analyst
    System Support
    System Design
    Database Administrator
    Information Technologi / System Information Consultant
    Web Developer
    Web Designer
    Enterpreneur in IT Business
    IS Auditor dan
    IS Project Manager.

Beberapa perusahaan yang membutuhkan sarjana lulusan S1 Sistem Informasi
                1. Astra Internasional. Posisi yang ditawarkan untuk lulusan S1 Sistem Informasi oleh Astra Internasional adalah IT Analyst. IT analyst bertugas untuk mendesain software sedemikian rupa untuk menengani permintaan dari pelanggan. Selain itu IT analyst juga berperan untuk menjaga hubungan baik dengan suppliers. Syarat yang diajukan untuk mengisi posisi ini adalah S1/S2 Teknik Informatika, Sistem Informasi, Teknik Industri, dan Computer Science. Persyaratan lainnya adalah mampu berpikir analitis dan mampu bekerja secara tim.

                2. Asuransi Astra. Perusahaan Astra tidak menyebut secara spesifik membutuhkan lulusan dari Sistem Informasi. Namun pada posisi IT Analyst dibutuhkan lulusan S1 dari bidang computer science. Maka dari itu lulusan Sistem Informasi bisa dimasukkan dalam bidang computer science ini. Persyaratan lain untuk melamar pada posisi ini adalah skill berpikir analitis dan logis, bagus dalam berbahasa inggris, adaptif, motivasi tinggi, dan memiliki kepribadian yang menyenangkan.

                3. Triputra Group. Triputra grup membuka lowongan untuk IT System analyst dengan persyaratan umur maksimal 28 tahun, lulusan S1 Teknik Informatika / Computer / Sistem Informasi, memiliki pengalaman di bidang yang sama kurang lebih selama 1-3 tahun, memahami tentang konsep ERP, memiliki pengalaman dalam mengimplementasikan ERP, terbiasa dengan IT governance concept, pekerja keras, dan berkemauan keras untuk belajar. Selain itu triputra grup juga membuka lowongan pekerjaan sebagai IT Programmer Oracle. Posisi ini nantinya akan berperan sebagai pengelola data base dalam perusahaan. Selain itu posisi ini juga berperan dalam membangun ERP. Persyaratan yang harus dipenuhi untuk mengisi posisi ini adalah memiliki umur maksimal 28 tahun, S1 Teknik Informatika / Computer / Sistem Informasi, memiliki pengalaman di bidang yang sama kurang lebih selama 1-3 tahun, memiliki skill yang bagus dalam menggunakan PL/SQL/Oracle/Workflow, serta memiliki kemampuan berpikir logis dan analitis.

                4. PT. Maxxima. PT. Maxxima merupakan perusahaan yang bergerak di bidang simulasi, GIS, dan aplikasi web, menawarkan beberapa posisi untuk lulusan bidang komputer science termasuk lulusan sistem informasi. Posisi-posisi tersebut adalah :
a. Programmer Web. Untuk mengisi posisi ini, maka pelamar disyratkan merupakan lulusan S1/D3 sistem informasi/ teknik informatika/ sejenis, memahami HTML, PHP, CSS untuk web development, familiar dengan database relasional, memahami dan mampu mengimplementasikan dengan baik pemograman OOP, lebih diutamakan yang memahami GIS library mapserver, serta lebih diutamakan yang memahami java.
b. Programmer Desktop Delphi. Untuk menjadi programmer desktop delphi persyaratan yang diajukan oleh PT. Maxxima adalah lulusan S1/D3 sistem informasi/ teknik informatika/ sejenis, familiar dengan lingkungan pemograman desktop delphi, serta, memahami dan mampu mengimplementasikan dengan baik pemograman OOP.
c. Programmer Desktop C++. Syarat yang harus dipenuhi untuk menjadi programmer desktop C++ adalah lulusan S1/D3 sistem informasi/ teknik informatika/ sejenis, familiar dengan lingkungan pemograman desktop C++, serta memahami dan mampu mengimplementasikan dengan baik pemrograman OOP. Selain persyaratan khusus yang diajukan, PT. Maxxima juga mengajukan persyaratan umum untuk calon pegawainya yaitu komunikatif, kreatif, dinamis, mampu belajar dengan cepat, disiplin, serta memiliki kemampuan kerjasama tim yang baik.

                5. Panda Security adalah perusahaan yang bergerak di bidang software security komputer. Deskripsi job yang ditawarkan yaitu adalah customer account manager oleh perusahaan. Panda Security adalah mengelola portofolio klien, aktif memasarkan dan mempromosikan produk dan jasa perusahaan, memperoleh, membangun dan memelihara hubungan baik dengan pelanggan, mencapai target bisnis dalam hal volume penjualan dan pendapatan, mengembangkan peluang penjualan baru. Sedangkan persyaratan yang harus dipenuhi untuk dapat mengisi posisi tersebut adalah pria/wanita, fresh graduate min. ST/S.Kom/SE, pandai dan rajin, mampu menyelesaikan masalah dan berpikir analitus, memiliki kemampuan komunikasi dan keterampilan interpersonal yang baik, lancar berbahasa inggris baik secara lisan ataupun tulisan, memiliki skill bernegosiasi, inovatif dan target oriented, lebih baik memiliki pengalaman di bidang yang sama, memiliki kendaraan sendiri, serta mengetahui tentang teknologi ICT.

                6. Wingsfood. PT. Wingsfood membuka tiga posisis untuk lulusan komputer science termasuk lulusan sistem informasi. Posisi tersebut adalah programmer, IT Networking, dan database administrator. Untuk seorang programmer memiliki tugas sebagai developer program yang dibutuhkan oleh perusahaan. Sedangkan IT Networking memiliki tanggung jawab lebih ke keamanan sistem yang dibangun dalam perusahaan. Oleh karena itu seorang calon IT Networking juga harus mengetahui tentang hacking. Posisi terakhir yaitu database administrator berperan dalam memanage, memanipulasi, dan mengintegrasikan semua data yang ada di sebuah perusahaan. Dan masih sangat banyak lagi. selain menjadi karyawan lulusan sistem informasi juga bisa berwirausaha, seperti membuka usaha konsultan software dll.

Sumber :
http://ugpedia.gunadarma.ac.id/content/133/1004/id/prospek-profesi-lulusan-sistem-informasi-si.html
https://yudhaadwii.wordpress.com/2014/10/07/1-peluang-kerja-dalam-bidang-sistem-informasi/