Nama : Tommy Syandika
NPM : 17111149
Kelas : 4KA40
1. Jelaskan Pengertian Dari
Etika, Ciri Khas Profesi, Tata Laku, dan Etika Berprofesi di Bidang IT
Pengertian Etika
Pengertian Etika
(Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak
kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan
perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam
bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup
seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari
hal-hal tindakan yang buruk
Etika dapat juga diartikan
sebagai Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh
yang dapat dipahami oleh pikiran manusia
Ciri Khas Profesi
Menurut Artikel dalam
International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan
yang terorganisir dari jenis intelektual yang terus berkembang dan
diperluas
2. Suatu teknik intelektual
3. Penerapan praktis dari
teknik intelektual pada urusan praktis
4. Suatu periode panjang
untuk pelatihan dan sertifikasi
5. Beberapa standar dan
pernyataan tentang etika yang dapat diselenggarakan
6. Kemampuan untuk
kepemimpinan pada profesi sendiri
7. Asosiasi dari anggota
profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang
tinggi antar anggotanya
8. Pengakuan sebagai profesi
9. Perhatian yang
profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
10. Hubungan yang erat
dengan profesi lain
Tata Laku
Tata laku menurut KBBI :
Kebiasaan yg dianggap sbg
cara berperilaku yg diterima sbg kaidah-kaidah pengatur.
Etika Berprofesi di
Bidang IT
Teknologi, Informasi dan
Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi
di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru,
mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa.
Profesi IT juga bisa
dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih
berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi
bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering
terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan
rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu,
dan lain-lain.
Seorang profesional tidak
dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan
seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user
dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari
pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker,
dll).
Kode Etik Pengguna Internet
Adapun kode etik yang
diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak
mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi
dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi
informasi yang memiliki tendensi menyinggung secara langsung dan negatif
masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan,
pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas
perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak
mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan
melawan hukum (illegal) positif di Indonesia dan ketentuan internasional
umumnya.
4. Tidak menampilkan segala
bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan,
mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki
korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan
script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan
informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas
sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan
bila ada yang mengajukan keberatan serta bertanggung jawab atas segala
konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau
melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan
yang dimiliki pihak lain.
8. Menghormati etika dan
segala macam peraturan yang berlaku dimasyarakat internet umumnya dan
bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran
yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
Etika Programmer
Adapun kode etik yang
diharapkan bagi para programmer adalah:
1. Seorang programmer tidak
boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak
boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak
boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak
akurat.
4. Seorang programmer tidak
boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau
meminta ijin.
5. Tidak boleh mencari
keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri
software khususnya development tools.
7. Tidak boleh menerima dana
tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali
mendapat ijin.
8. Tidak boleh menulis kode
yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil
keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan
data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu
masalah keuangan pada pekerja
11. Tidak pernah mengambil
keuntungan dari pekerjaan orang lain.
12. Tidak boleh
mempermalukan profesinya.
13. Tidak boleh secara
asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan
bug yang ada di dalam software yang nantinya programmer akan mendapatkan
keuntungan dalam membetulkan bug.
15. Terus mengikuti pada
perkembangan ilmu komputer.
Tanggung Jawab Profesi TI
Sebagai tanggung jawab
moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di
dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak
tahun 1974.
2. Jelaskan Pengertian Dari
Profesionalisme, Ciri-Ciri Profesionalisme, Dan Kode Etiknya Apa Saja
Profesionalisme
Biasanya dipahami sebagai suatu kualitas yang wajib
dipunyai oleh setiap eksekutif yang baik.
Ciri‐ciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam suatu bidang
serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam
pelaksanaan tugas yang bersangkutan dengan bidang tadi
2. Punya ilmu dan pengalaman serta kecerdasan dalam
menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat
serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
3. Punya sikap berorientasi ke depan sehingga punya
kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
4. Punya sikap mandiri berdasarkan keyakinan akan
kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain,
namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya
Kode Etik Profesional
Kode etik profesi adalah pedoman sikap, tingkah
laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama
diusahakan untuk mengatur tingkah laku moral suatu kelompok khusus dalam
masyarakat melalui ketentuan-ketentuan tertulis yang diharapkan akan dipegang
teguh oleh seluruh kelompok itu.
Prinsip‐prinsip umum yang dirumuskan dalam suatu
profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan
adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan
dalam suatu negar tidak sama. Adapun yang menjadi tujuan pokok dari rumusan
etika yang dituangkan dalam kode etik (Code of conduct) profesi
adalah:
1. Standar‐standar etika menjelaskan dan menetapkan
tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
2. Standar‐standar etika membantu tenaga ahli
profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi
dilema‐dilema etika dalam pekerjaan
3. Standar‐standar etika membiarkan profesi menjaga
reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan
yang jahat dari anggota‐anggota tertentu
4. Standar‐standar etika mencerminkan /
membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar
etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode
etik) profesi dalam pelayanannya
5. Standar‐standar etika merupakan dasar untuk
menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
6. Perlu diketahui bahwa kode etik profesi adalah
tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang
melanggar kode etik profesi akan menerima sangsi atau denda dari induk
organisasi profesinya
Sumber :
Materi Kuliah Etika & Profesi Teknik Informatika oleh Dr. Budi Hermana.
3. Jelaskan Jenis-Jenis
Ancaman Melalui IT dan Kasus-Kasus Komputer/Cyber Crime
Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakukan dengan
menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya
internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan
teknologi internet.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya,
cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang
memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan
data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya
adalah penyebaran pornografi.
3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan
memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail
dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
7.Carding
Carding merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang
punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan.
10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan
hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy
(pembajakan perangkat lunak).
11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism
jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer.
Kasus Computer Crime / Cyber
Crime
Carding
Carding
adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah
cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc,
perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki
carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui
internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja
online yang memblokir IP atau internet protocol (alamat komputer internet) asal
Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak
mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak
diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di
Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan
melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan
barang-barang seolah-olah hasil carding-nya dengan harga murah di channel.
Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder
meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak
pernah dikirimkan.
Sumber :
4. Jelaskan Yang Tertera di
Bawah Ini:
A) IT Audit Trail, Realtime Audit, IT Forensi
IT Audit Trail
Audit trail sebagai "yang menunjukkan catatan
yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan
selama periode waktu tertentu”.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan record
ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event
INSERT, UPDATE, ataupun DELETE pada
sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap
transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di dalam sebuah tabel, termasuk oleh
siapa, dan kapan. Apabila ada sebuah transaksi
yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa
dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca
langsung
3. Tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis
untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus
proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai
RTA menyediakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer
kegiatan didanai sehingga untuk memantau kemajuan.
Sejauh kegiatan manajer prihatin RTA meningkatkan
kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat
memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian dari pemodal RTA adalah metode biaya
yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan
rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk
staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer
IT Forensik
IT Forensik atau Komputer forensik adalah suatu
rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan
bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan
secara sah sebagai alat bukti di pengadilan
IT Forensik atau Komputer forensik banyak
ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa
kasus kriminal yangmelibatkan hukum,seperti rekonstruksi perkara insiden
keamanan komputer, upaya pemulihan kerusakan sistem,pemecahanmasalah yang
melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai
perangkat digital agar mudah dimengerti
Untuk negara yang sudah maju dalam IT-nya,
pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi
khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan
ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak
pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda
dengan polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat
khusus dalam bidang komputerisasi.
Sumber :
B) Perbedaan Audit ‘Around The Computer’ dengan ‘Through
The Computer’
Pengertian Audit
Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis
ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai
kumpulan pertanyaan-pertanyaan
Audit around the computer
Hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa
memeriksa lebih terhadap program atau sistemnya.Audit around the computer
dilakukan pada saat:
1.Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih
kasat mata dan dilihat secara visual
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah
menelusuri setiap transaksi
dari dokumen sumber kepada keluaran dan sebaliknya.
Audit Through the
Computer
Dimana auditor selain memeriksa data
masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau
yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi
langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan
pada proses tertentu
Perbedaan Audit
Around the Computer dan Audit Through the Computer
AUDIT AROUND THE
COMPUTER
1. Sistem harus sederhana dan
berorientasi pada sistem batch. Pada umumnya sistem batch
komputer merupakan suatu pengembangan langsung dari sistem
manual.
2. Melihat keefektifan biaya.
Seringkali keefektifan biaya dalam Audit Around
The Computer pada saat aplikasi yang
digunakan untuk keseragaman kemasan dalam program software.
3. Auditor harus besikap userfriendly.
Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat
dipraktekkan oleh auditor yang mempunyai pengetahuan teknik
tentang komputer.
AUDIT THROUGH THE
COMPUTER
1. Volume input dan output. Input dari
proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam
volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan
output yang sulit dikerjakan.
2. Pertimbangan efisiensi. Karena
adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba
penampakan audit adalah biasa dalam suatu sistem.
Sumber :
syatantra.staff.gunadarma.ac.id
C) Berikan contoh prosedur dan lembar kerja IT
audit+studi kasus
Prosedur IT Audit :
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi
dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek
dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup
(security,confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi,
dan lain-lain (coba cari pertanyaan2 lain)
Bahasan / Lembar Kerja IT Audit :
- Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
Contoh prosedur dan lembar kerja
Audit IT
Prosedur IT
Pengungkapan Bukti Digital
Mengiddentifikasi Bukti Digital
Penyimpanan Bukti Digital
Analisa Bukti Digital
Presentasi Bukti Digital
Contoh :
Internal IT Deparment Outputnya Solusi teknologi meningkat,
menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang
diakui.
External IT Consultant Outputnya
Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan
Benchmark / Best-Practices
Studi Kasus :
11 Juta Password Dibobol dari Situs Game Jerman
KOMPAS.com - Keamanan data pribadi ketika berselancar di internet adalah
kekhawatiran utama semua orang. Apalagi bila sampai data tersebut dibobol dan
diperlihatkan secara umum di dunia maya. Pembobolan seperti itu terjadi pada
website gaming Gamigo, situs yang menjalankan beberapa game online di Jerman,
seperti Last Chaos, Fiesta Online, Cultures Online, UFO Online, Jagged Alliance
Online, Grimlands, dan Otherland.
Jumlah yang berhasil dibobol hacker tersebut tidak main-main. Sebanyak 11 juta
password dan lebih dari 8 juta alamat email dipublikasikan di forum Inside Pro.
Walaupun bentuk data yang diperlihatkan masih berupa hash code, tetapi data
tersebut dapat dengan mudah dibaca oleh hacker yang ingin memanfaatkan
informasi tersebut.
Peristiwa kebobolan tersebut sebenarnya sudah cukup lama terjadi, yaitu sekitar
Maret 2012. Anehnya, hacker tersebut tidak langsung mempublikasikan data yang
didapatkannya, yaitu file berukuran sekitar 500 MB
ANALISA
Mengapa semua ini terjadi semata-mata karna kecerobohan pengguna internet
ataupun tidak amannya sebuah sistem data website. Maka dari itu kami akan
menganalisa kasus ini apasaja penyebab terjadinya pembobolan password di
website.
Awal memastikan apakah pembuat web benar-benar telah menggunakan system
keamanan pada webnya.
Apakah ahli teknologi informasi setiap Negara telah melakukan audit teknologi
informasi pada website resmi?
Untuk mengetahui password yang anda Pengguna memastikan memaksimalkan dan
benar-benar membuat password yang benar aman pada setiap akun yang di gunakan
pada web tersebut. Proses keandalan pengumpulan bukti dalam sebuah sistem yang
terkomputerisasi seringkali akan lebih kompleks daripada sebuah sistem manual.
Karena auditor akan berhadapan dengan keberadaan sebuah pengendalian internal
yang kompleks karena teknologi yang melekat dan sangat berbeda dengan
pengendalian sistem manual.
Sebagai contoh dalam sebuah proses ‘update‘ data memerlukan seperangkat
pengendalian yang memang berbeda karena kondisi alamiah yang melekatinya. Atau
dalam proses pengembangan sebuah sistem, maka diperlukan pengendalian lewat
berbagai ‘testing program’ yang mungkin tidak ditemui dalam sistem manual.
Untuk itu auditor harus mampu memahami pengendaliannya untuk dapat memperoleh
keandalan sebuah bukti yang kompeten.
Namun malangnya, memahami pengendalian dalam sebuah sistem yang berbasis
teknologi sangatlah tidak mudah. Perangkat keras maupun lunak terus berkembang
secara cepat seiring perkembangan teknologi. Sehingga selalu ada kesenjangan
waktu antara teknologi yang dipelajari oleh auditor dengan perkembangan
teknologi yang cepat.
Sebagai contoh, dengan meningkatnya penggunaan transmisi komunikasi data, maka
auditor paling tidak juga harus memahami prinsip-prinsip kriptografi
(penyandian) dalam sebuah jaringan yang terintegrasi.
Sumber :
D) Jelaskan Berbagai Tools Yang Digunakan IT Audit Dan
Forensic
Tools yang Digunakan Untuk IT
Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi
Informasi, antara lain:
1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted
Audit
Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data
dari berbagai macam
Sumber. http://www.acl.com/
2.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat
dipergunakan untuk
mengaudit dan mem-benchmark user access to data, public authority to libraries,
user security, system
security, system auditing dan administrator rights (special authority) sebuah
server AS/400.
Sumber: http://www.powertech.com/
3.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk
mengaudit dan membenchmark konfigurasi sebuah router.
Sumber: http://www.insecure.org/nmap/
7.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture
paket data yang ada di dalam jaringan komputer.
Sumber: http://www.wireshark.org/
Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan
gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word
versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi
diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk
dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool
dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
4. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file
FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log
lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link
ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC;
dan membuat
laporan seperti laporan image dan laporan isi HTTP GET/POST.
5. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit
secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan
variasinya.
Sumber :