Kamis, 16 April 2015

Kebutuhan Tenaga IT di Bidang Industry Software luar negeri dan dalam negeri

Kebutuhan tenaga IT di bidang industri software baik di dalam maupun luar negeri juga terus naik tajam. Tahun 2015 saja, misalnya, kebutuhan tenaga IT di luar negeri mencapai 3,3 juta lapangan kerja. Sedangkan di dalam negeri, kebutuhan tenaga IT diperkirakan mencapai 327.813 orang. Kebutuhan tenaga profesional IT di dalam negeri itu didasarkan pada proyeksi pertumbuhan industri tahun 2010 yang memiliki target produksi sekitar 8.195.33 US $, dengan asumsi produktifitas 25.000 per orang. Beberapa negara maju dan berkembang saat ini memang mulai merasakan tingginya kebutuhan akan tenaga kerja di bidang Teknologi Informasi dan Komunikasi (TIK). Menurut Ir Stefanus Thomas Suhalim, Ketua STMIK ProVisi Semarang, beberapa waktu lalu, Cina saat ini menghasilkan 200 ribu tenaga kerja TIK setiap tahun. Namun demikian, jumlah tersebut belum mencukupi kebutuhan pasar kerja TIK di Cina. Diperkirakan tahun 2008 mendatang, negara itu kekaurangan tenaga kerja TIK sebanyak 2,2 juta orang. Sementara di Amerika, mengutip laporan Information Technology Association of Amerika, pada tahun 2001 saja sudah terbuka peluang bagi 900.000 tenaga kerja di bidang itu. Namun dari jumlah tersebut, 425.000 kesempatan tidak terisi. “Mereka kekurangan pelamar yang memenuhi kualifikasi teknis dan nonteknis,” tutur Suhalim mengomentari kebingungan negara-negara itu terhadap kurangnya tenaga kerja TIK. (portalhr/Lily)

- Tenaga IT diluar negeri, untuk tahun 2015, diperkirakan 3,3 juta lapangan kerja


- Sedangkan tenaga IT domestic, berdasarkan proyeksi pertumbuhan industry pada tahun 2010 target produksi 8.195.33 US$, dengan asumsi produktifitas 25.000 perorang dibutuhkan 327.813 orang



Sumber : http://kinggaragabrielandryanputraayuenieya.blogspot.com/

Pengertian Spesialisasi Keahlian Komputer dan Contohnya Masing-Masing

Hardware dan network admin sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Contonya pc, server, aksesoris, hub, router, switch, perkabelan.

System Administrator adalah seseorang yang bekerja untuk memelihara dan mengoperasikan sebuah sistem komputer atau jaringan yang berjalan setiap harinya disebuah organisasi/perusahaan. Contoh : sistem operasi, sevices, workgroup domain, internet domain name, messaging (email).

Database administrator sistem basis data adalah kumpulan data yang saling berhubungan dan disimpan secara bersama tanpa adanya pengulangan data (redudansi data) contoh : oracle db, my sql dan ms-sql).

Programmer & System Analyst adalah Programmer adalah orang yang bertugas untuk menulis kode program untuk suatu aplikasi tertentu berdasarkan rancangan yang dibuat oleh system analis(lebih memahami teknologi komputer). Sistem analis adalah orang yang bertugas untuk menganalisis sistem dengan mempelajari masalah-masalah yang timbul dan menentukan kebutuhan-kebutuhan pemakai serta mengidentifikasikan pemecahan yang beralasan (lebih memahami aspek-aspek bisnis dan teknologi komputer). Contoh pemrograman (JSP, ASP, PHP dan C).

Selain itu ada beberapa tingkatan Technology Specialist bisa di bagi sebagai berikut :

Technology Specialists I
Peran ini membutuhkan pengetahuan atau pengalaman yang seimbang di lapangan.untuk posisi entry level menerapkan keterampilan dasar.

Contoh : Pada bidang Applications/Programming, Systems Engineering, Network Analysis, IT Analysis and Equipment.

Technology Specialists II
Peran ini membutuhkan pengetahuan dan beberapa pengalaman substansial di lapangan berbagai posisi analis untuk posisi tingkat senior.

Contoh : Pada bidang  Applications Programming/Analysis, Network Analysis, IT Analysis dan posisi tingkat spesialis di System Engineering.

Technology Specialist III
Peran ini berisi  dua jalur untuk posisi Applications Programming/Analysis, Network Analysis, dan IT Analysis. Jalur pertama adalah sebagai konsultan teknis dan yang kedua sebagai penanggung jawab untuk mengajar, mengarahkan, dan mengawasi pekerjaan staff.

Technology Specialist IV
Peran ini memerlukan pengetahuan dan pengalaman kepemimpinan secara fungsional. Para ahli teknis ini memerlukan pengetahuan yang komprehensif dan pengalaman khusus yang cukup luas.
untuk posisi  tertinggi teknis di area khusus.

Contoh : Systems Engineering, Applications Analysis, Network Analysis, dan Operating Systems analysis, hingga  posisi supervisory level di Systems Engineering.



SUMBER : Prajuritnusantara.blogspot,com


Pengertian Computer Engineer, Computer Scientist, Software Engineer & Information Technology Specialist

Computer Engineer

Computer engineer adalah orang yang menanamkan sistem komputer di mesin dan sistem lain , membangun jaringan untuk mentransfer data , dan mengembangkan cara-cara untuk membuat komputer , lebih cepat , lebih kecil , dan lebih mampu. Computer engineer aatu insinyur computer juga  yang meningkatkan kemampuan komputer untuk "melihat" dan "berpikir".  Mereka membuat komputer lebih mobile , dan bahkan menggabungkan komputer menjadi kain , pakaian , dan bahan bangunan.

Computer engineer juga menganalisis dan memecahkan masalah yang berorientasi komputer. Insinyur computer harus memahami kedua perangkat, yaitu perangkat keras dan perangkat lunak computer. Hal ini memungkinkan mereka untuk memilih solusi yang terbaik , bukan hanya satu yang mereka ketahui. Pengetahuan tentang kedua "tubuh" dan "pikiran" dari sebuah komputer membantu insinyur komputer bekerja pada tingkat mikroskopis dan besar , seluruh sistem skala.

Insinyur komputer menggunakan banyak prinsip dan teknik teknik elektro dan banyak ilmu computer, yang bagaimanapun itu adalah lebih dari perpaduan dari beberapa bidang lainnya.

Contohnya adalah para pencipta windows, mac, linux, dll

Computer Scientist

Computer scientist adalah seorang ilmuwan yang telah memperoleh pengetahuan ilmu komputer , studi tentang dasar-dasar teoritis dari informasi dan komputasi.

Ilmuwan komputer biasanya bekerja di sisi teoritis sistem computer. Ilmuan komputer berfokus pada hardware. Meskipun para ilmuwan komputer juga dapat memfokuskan pekerjaan dan penelitian mereka pada bidang tertentu (seperti algoritma dan struktur data pengembangan dan desain , rekayasa perangkat lunak , teori informasi , teori database , teori kompleksitas komputasi , analisis numerik , teori bahasa pemrograman , komputer grafis , dan visi komputer), yayasan mereka adalah studi teoritis komputasi yang bidang-bidang lainnya berasal.

Tujuan utama dari ilmuwan komputer adalah pengembangan dan validasi, untuk memperkirakan sifat-sifat sistem berbasis komputer (prosesor , program , interaksi computer dengan orang-orang , komputer berinteraksi dengan komputer lain , dll) dengan tujuan menyeluruh menemukan desain yang mengakui untuk meningkatkan kinerja (lebih cepat , lebih baik , lebih murah , dan lain-lain).

Contohnya adalah pak irwan selaku dosen matakuliah IMK.


Software Engineer

Profesi software engineer sebenarnya ada kemiripannya dengan profesi programmer, system analyst ataupun SQA engineer. Yang membedakannya adalah software engineer memerlukan keahlian lebih mendalam dalam hal SDLC (Software Development Life Cycle) yaitu seluruh proses yang harus dijalani dalam pengembangan software. Pada level tertentu, seorang software engineer juga harus menguasai manajeman proyek software development. Salah satu standar SDLC yang umum digunakan dalam software engineering adalah SWEBOK (Software Engineering Body of Knowledge).

Kompleksitas dalam software develompment dari tahun-ketahun semakin kompleks dan jauh lebih kompleks dibandingkan pada saat awal komputer diciptakan. Untuk itulah para ahli dalam bidang software engineering menyusun berbagai metodologi untuk mengoptimalkan software development process agar dapat menghasilkan produk software yang sesuai dengan tuntutan perkembangan zaman. Keahlian unik seorang software engineer adalah kemampuannya untuk merekomendasikan dan menerapkan metodologi software development terbaik dalam sebuah proyek. Metode-metode software development populer seperti RUP, Agile, Scrum, XP, TDD, BDD memiliki keunggulan dan kelemahan dan tentunya diperlukan keahlian dan pengalaman dalam merekomendasikan dan mengimplementasikan metode yang paling cocok dalam sebuah proyek software development. (sumber: choirulyogya.wordpress.com)

Contohnya adalah orang-orang yang bekerja di perusahaan software yang pekerjaannya adalah menciptakan software-software tertentu yang dibutuhkan oleh orang atau perusahaan lainnya.

Information Technology Specialist

Spesialis TI adalah orang yang bertanggun jawab terhadap kelangsungan operasi dan pngembangan sistem informasi. Umumnya bagian ini di beri nama Pengolah Data Elektronik (PDE).

Spesialis IT diantaranya adalah

1.Operator, Dalam Hal ini operator komputer mempunyai tugas mengoprasikan komputer dan peralatan pendukung. Adapun operator yang mempunyai tugas dalam pemasukan data biasanya di sebut sebagai operator entri data (data entry operator)

2.Analis sistem mempunyai tugas sebagai antar muka antar pemakai informasi dengan sistem informasi. Analislah yang bertanggung jawab menerjemahkan kebutuhan pemakai menjadi sebuah rancangan basisdata dan aplikasi.

3.Program Aplikasi mempunyai tugas membuat suatu aplikasi (program komputer) yang di pakai dalam Sistem informasi Aplikasi yang di buat di dasarkan spesifikasi yang di buat oleh analis sistem.

4.Analis Program adalah suatu posisi dalam PDE yang bertugas sebagai pemrogram yang berhubungan dengan operasi internal komputer dan periferal (software enggener atau system engginer).

5.Administrator basis data bertanggung jawab terhadap struktur data di dalam basis data yang di gunakan dalam organisasi. Administrator yang berperan dalam mendefinisikan standar data.

6.Teknisi Komunikasi data mempunyai tanggung jawab terhadap masalah komunikasi data dan jaringan komputer.

7.Teknisi Perawatan Sistem bertanggung jawab terhadap kelangsungan operasi perangkat keras (hardware engineer).

8.Webmaster adalah personil yang bertanggung jawab terhadap isi halam web yang di miliki oleh organisasi.

9.Personil ini mempunyai tanggung jawab memastikan bahwa sistem informasi yang berbasis komputer memenuhi azaz- azaz akuntansi dan pengauditan sehingga keamanan data dalam sistem terjamin. (sumber:www.prajuritnusantara.com)

Jumat, 20 Maret 2015

Tools yang di gunakan IT Audit dan IT Forensik

IT Audit Tools

Beberapa tool yang dipergunakan dalam IT Audit adalah:
ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nessus: sebuah vulnerability assessment software.
Metasploit Framework : sebuah penetration testing tool.
NMAP:  utility untuk melakukan security auditing.
Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.

Tools dalam Forensik IT

antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.


Sumber : http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
 https://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/

Contoh Prosedur & Lembar Kerja IT Audit + Studi kasus

IT Audit
Audit menurut Arens, et al. (2003) yang diterjemahkan oleh kanto Santoso Setiawan dan Tumbur Pasaribu adalah proses pengumpulan dan pengevaluasian bukti-bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan criteria-kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal.IT audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan kebutuhan (integrity) dari sistem informasi organisasi.

Tahapan/Prosedur IT Audit
Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
Menyusun laporan.Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

contoh prosedur IT Audit

Kontrol lingkungan:
1.Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik
1.Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logical
1.Periksa apakah password memadai dan perubahannya dilakukan regular
2.Apakah administrator keamanan memprint akses kontrol setiap user

Lembar Kerja IT AUDIT
•Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
•Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
•Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam,  Fokus kepada global, menuju ke standard-standard yang diakui.
•Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya,  Outsourcing yang tepat, Benchmark / Best-Practices.
•Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.

Contoh Lembar Kerja IT Audit:



Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the computer‘, sedangkan B contoh ‘through the computer‘.
Contoh Metodologi IT Audit:
BSI (Bundesamt for Sicherheit in der Informationstechnik):
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan

● Mudah digunakan dan sangat detail sekali



Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain:
Pembobolan dana rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari satu orang.
Karena tidak semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
Modusnya mungkin penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat rahasia.
Pelaku kemungkinan memanfaatkan kelemahan sistem keamanan kartu ATM yang hanya dilindungi oleh PIN.
Pelaku juga kemungkinan besar menguasai pengetahuan tentang sistem jaringan perbankan. Hal ini ditunjukkan dengan penggunaan teknik yang masih belum diketahui dan hampir bisa dapat dipastikan belum pernah digunakan sebelumnya.
Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
      1.      Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita magnet (skimmer).
      2.      Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.

Kesimpulan
Melakukan perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
Karena pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.



Sumber : 



Rabu, 18 Maret 2015

Perbedaan Auditing Around the Computer dengan Audit Through the Computer

Ada beberapa teknik audit untuk mengetes automated control. Auditor dapatmenggunakan tiga kategori berikut dalam menguji pengendalian biasa juga disebutsebagai teknik audit berbantuan computer (Computer Assisted Audit Techniques/CAAT) yang terdiri atas:

Auditing Around the Computer

Dengan teknik ini auditor menguji reliability dari computer generatedinformation dengan terlebih dahulu menghitung hasil yang diinginkan daritransaksi yang dimasukkan dalam system, dan kemudian membandingkan hasil perhitungan dengan hasil proses atau output. Jika terbukti akurat dan valid, makadiasumsikan bahwa system pengendalian berfungsi seperti yang seharusnya.Kondisi ini cocok jika system aplikasi otomasi sederhana dan ringkas.Pendekatan ini masih relevan dipakai di perusahaan yang menggunakan softwareakuntansi yang bervariasi dan melakukan proses secara periodic.

Auditing With the Computer

 auditing dengan pendekatan computer, menggunakan teknik yang bervariasi yang biasa juga disebut Computer Assisted Audit Technique (CAAT).Penggunaan CAAT telah meningkatkan secara dramatis kapabilitas danefektifitas auditor, dalam melakukan susbstantif test. Salah satu CAAT yanglazim dipakai adalah general audit software (GAS). GAS sering dipakai untuk melakukan substantive test dan digunakan test of control yang terbatas. Sebagaicontoh GAS sering dipakai untuk mengetes fungsi algoritma yang komplek dalam program computer. Tetapi ini memerlukan pengalaman yang luas dalam penggunaan software ini.

Audit Through the Computer


 Teknik ini focus pada testing tahapan pemrosesan computerised, logic program,edit routines dan program controls. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dikembangkan dengan baik, dan memenuhi edit routinesdan programme check yang memadai, maka error dan kecurangan tidak akanmudah terjadi tanpa terdeteksi.Standar yang digunakan dalam mengaudit teknologi informasi adalah standar yang diterbitkan oleh ISACA yaitu ISACA IS Auditing Standard. Selain itu ISACA jugamenerbitkan IS Auditing Guidance dan IS Auditing Procedure. Sekarang keahlian dalammengaudit IT juga memerlukan sertifikasi sendiri, yaitu CISA (Certified InformationSystem Audit). Standar adalah sesuatu yang harus dipenuhi oleh IS Auditor. Guidelinesmemberikan penjelasan bagaimana auditor dapat memenuhi standar dalam berbagai penugasan audit, dan prosedur memberikan contoh langkah-langkah yang perlu dilaluiauditor dalam penugasan audit tertentu sehingga sesuai dengan standar. Bagaimanapun ISauditor harus bisa menggunakan judgement profesional ketika menggunakan guidancedan procedure.


Sumber : http://www.scribd.com/doc/13263189/Audit-Sistem-Informasi#scribd

Pengertian IT Audit Trial Real Time Audit dan IT Forensik


IT Audit Trail

Security Audit Trail adalah suatu record/log yang berkaitan dengan segala sesuatu hal tentang jaringan komputer (computer networking).
Security Audit Trail dibagi menjadi
1.Event based
a)Berdasarkan Connection: Kapan suatu koneksi dimulai, dari mana asal koneksi
b)Berdasarkan Disconnection: Kapan suatu koneksi diakhiri, siapa yang memutuskan koneksi dsb
c)Utilisasi Mekanisme Keamanan
d)Operational Management: Kapan admin login, siapa saja yang menangakses database dsb
e)Accounting (Pemakaian)

2.Service related

a)Request: record/log yang merekam segala kejadian yang meminta layanan
b)Denial of Service (DoS): record/log yang dipicu oleh ditolaknya suatu layanan
c)Response of Service: record/log yang dipicu oleh diterimanya suatu layanan
d)Service Failure: record/log yang dipicu oleh adanya kegagalan suatu layanan
e)Recovery of Service: record/log yang dipicu oleh adanya pemulihan suatu layanan
f)Exception: record/log yang dipicu oleh alasan-alasan khusu sesuai dengan kebutuhan.

Pada aplikasi database, Log Audit Trail merupakan fi tur yang menyediakan serangkaian record yang memperlihatkan siapa yang mengakses data tertentu, dan operasi apa yang dilakukannya, pada tanggal dan waktu tertentu. Sederhananya, Anda dapat membayangkan semua kegiatan menghapus, menambah, ataupun mengubah data akan disimpan dalam table log, berikut dengan informasi tanggal dan jam, beserta user yang melakukannya (user yang bersangkutan terdeteksi dari login pada aplikasi). Log audit ini dapat membentuk kronologis data tertentu, jika diurutkan berdasarkan waktu.

Fungsi Log Audit Trail

Dalam contoh kasus di atas, dan mungkin dalam persepsi kebanyakan orang, Log Audit Trail dibuat untuk keperluan menangkap basah pelaku kesalahan (baik disengaja maupun tidak). Tetapi sebenarnya, fungsi Log Audit Trail tidak terbatas hanya sebagai bukti kesalahan yang dilakukan seseorang. Log Audit Trail pada aplikasi database juga memiliki fungsi atau keuntungan lainnya sebagai berikut:

1. Dari data Log Audit, dapat dikembangkan untuk membentuk statistik tertentu, misalnya table mana yang memiliki frekuensi paling sering diakses. Juga dapat dilakukan statistik akses berdasarkan user/pengguna aplikasi.

2. Membentuk statistik periode waktu, di mana banyak terjadi transaksi. Bisa jadi statistik ini dapat menjadi informasi yang bermanfaat, untuk dapat ikut berperan menentukan kebijaksanaan atau pertimbangan manajemen.

3. Membentuk sistem komputerisasi yang aman dan terpercaya, juga tidak mengenal perlakuan khusus terhadap pengguna tertentu. Log Audit yang baik berlaku adil, menyimpan semua kegiatan yang dilakukan pengguna dalam level yang bertugas mengoperasikan database.

4. Menyimpan kronologis data tertentu, misalnya kapan sebuah item tertentu dibuat, diubah, terjadi transaksi, dan seterusnya. Log Audit yang baik mampu menampilkan keseluruhan data tersebut secara kronologis.

5. Membentuk disiplin dan tanggung jawab pengguna aplikasi. Masing-masing pengguna bertanggung jawab atas data yang diproses sesuai dengan wewenang dan tugasnya.

Karena itu, keberadaan Log Audit Trail seharusnya tidak menjadi beban bagi pengguna aplikasi, walaupun tidak dapat dipungkiri bahwa sebagian pengguna justru merasa takut, dan seolah-olah dimata-matai dengan adanya Log Audit Trail. Tetapi dengan pengertian bahwa sudah menjadi tanggung jawab kita masing-masing untuk melakukan tugas tersebut, maka Log Audit justru bukan untuk menjadi bukti kesalahan agar dapat menghukum, tetapi justru menjadi pelindung, dan salah satu bukti konsistensi dan kinerja yang baik. Andaikan terjadi kesalahan yang tidak disengaja, hal tersebut akan bermanfaat bagi kita untuk melakukan instropeksi dan koreksi, sehingga menghasilkan sesuatu yang lebih baik lagi.



REAL TIME AUDIT

Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.







IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).

Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).

Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :

a. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart Data Komunikasi Target
c. Menyajikan atau Analisis Data isi SMS Target dari HP
d. Menentukan lokasi / Posisi Target atau Mapping
e. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.

Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :

a. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara otomatis
c. Membuat fingerprint dari copies secara otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan

Sedangkan Menurut Metode Search dan Seizure Adalah :

a. Identifikasi dan penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.



Sumber

http://nillafauzy.blogspot.com