Minggu, 01 Juli 2012

IT Audit Tools


Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
 
ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.


Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
 
Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
 
Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
 
Nessus
Nessus merupakan sebuah vulnerability assessment software.
 
Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
 
NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
 
Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.

IT Audit


Pengertian Audit IT.
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Sejarah singkat Audit IT
 Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

Jenis Audit IT.    
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

     Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1.      Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.      Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.      Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.      Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.      Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

     Alasan dilakukannya Audit IT.
  Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1.      Kerugian akibat kehilangan data.
2.      Kesalahan dalam pengambilan keputusan.
3.      Resiko kebocoran data.
4.      Penyalahgunaan komputer.
5.      Kerugian akibat kesalahan proses perhitungan.
6.      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
     Manfaat Audit IT. 
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.  Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.  Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
         1.  Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.  Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
5.  Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.  Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.

Sumber: irmarr.staff.gunadarma.ac.id/Downloads/files/.../IT+Forensics.doc

Senin, 25 Juni 2012

Kriteria Manager Berkualitas Dalam Manajemen Proyek

Menurut Marchewka (2003, p.86), salah satu dari keputusan-keputusan penting dalam manajemen proyek adalah memilih seorang manajer proyek atau pemimpin tim. Manajer proyek biasanya ditunjuk untuk suatu proyek pada tahap pertama dalam siklus proyek, tetapi manajer proyek yang baru bisa dibawa sebagai pengganti pada tahap lanjut dari tahapan proyek. Manajer proyek harus bermain dalam banyak peran. Pertama manajer proyek harus bermain peran manajerial yang memusatkan pada merencanakan, mangatur,
dan mengawasi. Manajer proyek contohnya bertanggung jawab untuk mengembangkan rencana proyek, mengatur resource untuk proyek, dan menjaga pelaksanaan dari rencana. Manajer proyek harus juga melakukan fungsi administrasi termasuk pemeriksaan performa, tracking proyek dan laporan, dan tanggung jawab hari ke hari yang umum.

Walaupun pekerjaan ini kedengarannya sederhana dan terus jalan, bahkan rencana terbaik yang dipikirkan tidak selalu berjalan seperti yang kita harapkan. Jadi manajer proyek harus tahu kapan untuk mengikuti rencana dan kapan untuk mengadaptasi atau mengubah rencana proyek dengan mempercepat aktivitas-aktivitas tertentu atau berperan sebagai orang yang menyelesaikan masalah. Kesuksesan dari proyek tentu saja tidak hanya tergantung kepada tim proyek tetapi juga terhadap kontribusi dan dukungan dari semua stakeholder proyek. Oleh karena itu, manajer proyek harus membangun dan memelihara hubungan antar
bermacam-macam stakeholder. Untuk melakukan ini secara efektif, manajer proyek harus memainkan peran pemimpin yang kuat. Saat peran manajerial memusatkan pada merencanakan, mengatur dan mengawasi, kepemimpinan memusatkan untuk membuat orang termotivasi dan bergerak pada jalan yang benar menuju tujuan yang sama.

Memilih manajer proyek untuk suatu proyek sekilas sama dengan menyewa seorang pegawai. Penting untuk melihat latar belakang, pengetahuan, kumpulan keahlian, dan rata-rata kekuatan dan kelemahannya. Beberapa sifat yang dimiliki manajer proyek mencakup:

1. Kemampuan untuk berkomunikasi dengan orang, seorang manajer proyek harus memiliki kemampuan berkomunikasi yang tinggi. Seorang manajer proyek tidak harus merupakan pembicara motivasi yang hebat,  tetapi harus memilikikemampuan untuk berhubungan dengan orang, membagi visi yang sama, dan membuat semua orang menanggapi dan mengarah pada arah yang benar.

2. Kemampuan untuk berurusan dengan orang, selain bertindak sebagai penghubung yang baik, seorang manajer proyek harus memiliki kepandaian sosial untuk berurusan dengan orang, ego mereka, dan agenda mereka. Manajer proyek harus bisa menjadi pendengar yang baik, mendengar apa yang dikatakan oleh orang dan mengerti yang dimaksud oleh mereka. Kemampuan ini membuat manajer proyek dapat mengetahui yang disembunyikan oleh orang ketika orang tidak jujur atau terbuka tanpa menjengkelkan atau mengasingkan mereka. Seorang manajer proyek juga harus mempunyai selera humor. Sering kali, manajer proyek dan tim proyek diharapkan untuk memberikan hasil pada situasi yang banyak tekanan, selera humor dapat membuat situasi ini lebih mudah diurus. Walaupun seorang manajer proyek tidak harus menjadi teman baik semua orang, orang harus merasa bahwa mereka setidaknya bisa didekati dan nyaman untuk berbicara dengannya. Tambahan, manajer proyek juga harus bersedia untuk membagi pengetahuan dan kemampuan dengan orang lain dan bersedia untuk membantu setiap individu mengembangkan potensi mereka sepenuhnya.

3. Kemampuan untuk menciptakan dan menopang hubungan, seorang manajer proyek yang baik harus mampu membangun jembatan bukan tembok. Bertindak sebagai pendamai atau perunding antara klien proyek dan sponsor proyek, direksi, tim proyek, pelanggan, supplier, vendor, pemborong, dan sebagainya
mungkin diperlukan. Tambahan, manajer proyek seharusnya merupakan pedagang yang baik. Seorang manajer proyek yang efektif harus secara rutin menjual nilai dari proyek ke semua stakeholder dan mempengaruhi orang lain yang dia tidak memiliki wewenang langsung.

Dari teori manajer proyek ini, diambil faktor-faktor yang akan dianalisis pengaruhnya terhadap kesuksesan proyek yaitu tingkat sosialisasi, bagaimana misi proyek disampaikan kepada anggota tim, bagaimana motivasi yang dilakukan oleh manajer proyek, dan sejauh mana anggota tim mengerti yang dikerjakannya melalui pengetahuannya tentang gambaran besar proyek. Selain itu dalam menyelesaikan pengaruh lingkungan yang pastinya memiliki dampak terhadap tim yang akan diteliti adalah insentip yang dijalankan dalam tim.

Sumber:
http://thesis.binus.ac.id/doc/Bab2/Bab%202_09-45..pdf

Sabtu, 21 April 2012

Constructive Cost Model (COCOMO)

COCOMO didefinisikan oleh Boehm (1981). Teknik ini melakukan estimasi biaya dengan pendekatan algoritma matematis (algorithmic cost estimation). Hampir semua model estimasi algoritma menunjukkan hubungan eksponensial, seperti dapat dilihat dalam rumus dasar berikut ini :

PM = a (KI,OC)h

Dimana PM adalah person months dan KLOC adalah kilo lines of code.

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.

Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

Motivasi utama dari model COCOMO adalah untuk untuk membantu mengetahui konsekuensi biaya dari keputusan yang akan diambil saat commissioning, developing, and supporting produk perangkat lunak. Aktualnya, COCOMO terbagi menjadi tiga tingkatan, yiatu: basic, intermediate, dan advanced. Tingkatan ini menunjukkan tingkat detail dari model, yaitu:

- Basic: Merupakan estimasi-macro tunggal (single macro-estimation), yaitu fungsi dari ukuran program, yang ditunjukkan dalam LOC.

- Intermediate: Merupakan fungsi dari ukuran program dan "cost drivers" yang menyertakan tafsi.ran yang subjektif atas produk, perangkat keras, personil, dan atribut-atribut proyek.

- Advanced: Merupakan estimasi mikro (micro-estimation), yang memadukan semua karakteristik dari model intermediate dengan perkiraan "cost drivers" pada tiap langkah proses rekayasa (yaitu: analisis, disain, dst.).

Atribut "cost drivers" dapat dibagi atas empat kategori, yaitu:

1. Atribut produk:

- RELY: Reliabilitas perangkat lunak yang diminta.

- DATA: Ukuran database aplikasi.

- CPLE: Kompleksitas dari produk.

2. Atribut perangkat keras:

- TIME: Kendala unjuk-kerja run-time (waktu eksekusi).

- STOR: Kendala memori.

- VIRT: Volatility dari lingkungan mesin virtual.

- TURN: Permintaan waktu turnaround.

3. Atribut personil:

- ACAP: Kemampuan analisa.

- PCAP: Kemampuan rekayasa perangkat lunak.

- AEXP: Pengalaman dengan aplikasi.

- VEXP: Pengalaman dengan mesin virtual.

- LEXP: Pengalaman dengan bahasa pemrograman.

4. Atribut projek:

- TOOL: Penggunaan alat bantu (tools) perangkat lunak.

- MODP: Aplikasi dari metoda rekayasa perangkat lunak.

- SCED: Schedule pengembangan yang dibutuhkan.

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:

- Proyek organik(organic mode). Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.

- Proyek sedang(semi-detached mode). Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.

- Proyek terintegrasi (embedded mode). Proyek yang dibangun dengan spesifikasi dan operasi yang ketat. 

Sumber:
1. http://majour.maranatha.edu/index.php/Jurnal-MKM/article/view/723
2. http://girlycious09.wordpress.com/2012/04/07/constructive-cost-model-cocomo/

Minggu, 15 April 2012

Cybercrime

A. Pengertian Cybercrime

Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) inimuncul seiring dengan perkembangan teknologi informasi yang begitu cepat. Cybercrime adalah sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

B. Jenis-jenis Cyber Crime

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.

7. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

C. Contoh Kasus

Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker).

Kasus di atas merupakan kejahatan yang dilakukan oleh hacker, karena tindakan yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia, dan yang dilakukan hanyalah memuaskan rasa keingintahuannya yang berlebih mengenai komputer dan juga memiliki tujuan. Motif kejahatannya merupakan kejahatan abu-abu, dengan menyerang hak milik orang lain (Againts Property) atau dapat juga dikatakan menyerang pemerintah (Againts Government). Jenis kejahatan ini termasuk ke dalam jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terrorism. Modus kejahatan ini adalah pengacauan perhitungan suara yang dilakukan oleh KPU.

Penyelesaian kasus ini :

a. Penggunaan firewall yang terpenting
b. Melakukan back up secara rutin.
c. Adanya alat pemantau integritas sistem
d. Penggunaan SSL (secure socket layer)

Sumber:

1. http://www.teka-09.co.cc/2010/10/beberapa-contoh-kasus-cyber-crime-di.html
2. http://repository.usu.ac.id/bitstream/123456789/22450/3/Chapter%20II.pdf

Sabtu, 31 Maret 2012

Keuntungan dan Kerugian dalam Pembuatan Aplikasi dengan Menggunakan Software Open Source

Software open source adalah software komputer yang menyertakan source code / kode programnya, dan mengizinkan kita untuk melakukan apa saja dengannya. Dari hal yang sepertinya sederhana ini, ternyata kemudian memberikan manfaat yang sangat luas ke seluruh dunia.

1.Legal

Open Source, dengan berbagai kelebihannya, juga legal. Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkat pembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%.

2. Keamanan Sistem

Solusi Open Source tidak saja dapat diketahui secara lebih pasti tingkat keamanannya
(dengan proses audit). Namun, di lapangan juga sudah terbukti lebih aman dan lebih cepat muncul revisinya ketika ada ditemukan masalahnya. Penanganannya pun lebih
transparan.

3. Bebas : Modifikasi Sesuai Keperluan

Software Open Source, karena kode programnya dibuka dan bisa diakses oleh siapa saja, bisa dimodifikasi sesuai dengan kebutuhan pengguna.

Kerugian menggunakan software open source dalam pembuatan aplikasi:

1. Bugs dan kelemahan software dapat ditemukan dengan cepat

Terbukanya akses ke kode program akan memberikan hal yang menguntungkan bagi para hacker untuk dengan mudah mengetahui kelemahan-kelemahan suatu sistem dan menggunakan kelemahan-kelemahan tersebut untuk melakukan tindakan-tindakan yang dapat merugikan pengguna dan pembuat software.

2. Programer cenderung untuk menggunakan code program untuk membangun sistem mereka sendiri.

Pengembang yang mengakses kode program tersebut cenderung untuk mengubahnya daripada menganalisa kelemahan dan memperbaikinya sementara para programmer yang mengakses kode program tersebut cenderung menggunakannya untuk membangun dan memelihara sistem mereka sendiri.

3. Dapat memberikan informasi kelemahan software kepada pihak luar.

Kebebasan yang tak terbatas bagi tiap orang untuk mengakses kode program merupakan pedang bermata dua bagi software itu sendiri. Hal ini disebabkan karena kebebasan ini memberikan informasi tentang kelemahan software. Kemudian, yang terjadi adalah eksploitasi kelemahan. Para hacker akan menggunakan kelemahan ini untuk melakukan hal-hal yang dapat merugikan pengguna software tersebut. Akibatnya akan lebih buruk jika software tersebut merupakan software yang vital bagi pengguna karena akan memungkinkan terjadinya penipuan, pencurian identitas, pencurian informasi, dan sebagainya.

4. Kualitas perbaikan tidak dapat dijamin kualitasnya.

Kemampuan untuk setiap programmer untuk memberikan kontribusi perbaikan kode program memang memberikan kemungkinan yang lebih besar dalam menemukan solusi masalah keamanan. Tapi hal ini tidaklah menjamin kualitas perbaikan yang telah dilakukan.

Sumber:

1. http://harry.sufehmi.com/wp-content/uploads/2007/05/Sekilas%20Open%20Source.pdf
2. budi.insan.co.id/courses/el7010/dikmenjur/winarso-revisi2.doc

Rabu, 28 Maret 2012

System analyst

Deskripsi Pekerjaan System analyst

System analyst merancang solusi IT baru untuk meningkatkan efisiensi bisnis dan produktifitas. Pekerjaannya dapat untuk ekstrenal client atau internal client (seperti departemen dalam organisasi yang sama). Bekerja secara dekat dengan client, analyst memeriksa model bisnis dan aliran data, mendiskusikan penemuan mereka dengan client, dan merancang solusi IT yang tepat. Mereka menghasilkan sketsa rancangan dan meminta sistem IT baru, menentukan operasi yang akan dijalankan oleh sistem, dan cara data akan dilihat oleh user, memberikan rancangannya pada client dan setelah disetujui, bekerja secara dekat dengan tim client untuk mengimplementasikan solusi

Aktivitas Kerja System analyst

Kebanyakan system analyst bekerja pada tipe khusus sistem IT, dengan bermacam-macam tipe organisasi.Aktivitas kerja juga bergantung pada ukuran dan sifat dasar dari organisasi, tetapi biasanya meliputi:

* Berhubungan secara luas dengan eksternal atau internal client
* Menganalisa sistem (yang sudah ada) client
* Menerjemahkan keperluan client ke dalam laporan singkat proyek yang sangat khusus
* Mengenali pilihan untuk solusi potensial dan menilainya untuk kecocokan teknis dan bisnis
* Membuat solusi logis dan inovatif untuk permasalahan yang kompleks
* Membuat proposal khusus untuk memodifikasi atau menggantikan sistem
* Membuat laporan proyek yang memungkinkan
* Memberikan proposal pada client
* Bekerja secara dekat dengan developer dan bermacam end user untuk memastikan kompatibilitas teknis dan kepuasan user
* Memastikan anggaran dipatuhi dan memenuhi deadline
* Membuat jadwal pengujian untuk keseluruhan sistem
* Mengawasi implementasi sistem baru
* Merencanakan implementasi sistem baru
* Membuat user manual
* Menyediakan pelatihan untuk user dari sistem baru
* Tetap up to date dengan perkembangan sektor teknis dan industri

Kemampuan System analyst

Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:

* Kemampuan untuk belajar dengan cepat
* Pendekatan logis dalam pemecahan masalah
* Menyelidiki dan memiliki rasa ingin tahu
* Kemampuan presentasi
* Kemampuan interpersonal dan client-handling yang bagus
* Business awareness
* Kemampuan yang baik sekali dalam komunikasi lisan dan tulisan
* Kemampuan dalam perencanaan dan negosiasi
* Inistiatif dan kepercayaan diri
* Ketertarikan bagaimana proses organisasional bekerja

Sumber: http://www.rey1024.com/2011/05/jenis-jenis-pekerjaan-bidang-it/