Contoh Prosedur dan Lembar kerja IT Audit ( Tugas )
Diposting oleh Derri on Selasa, 02 Mei 2017
Prosedur IT Audit
- Kontrol
lingkungan :
1. Keamanan
selalu ada dan efektif
2. Kalo
data di pegang oleh vendor, yang meriksa laporan kebijakan dan prosedural
terkini adalah external auditor
3. Kalo
sistem dibeli dari vendor maka periksa juga kestabilan financialnya.
- Kontrol
Keamanan fisik
1. Periksa
keamanan fisik seperti perangkat keras dan juga penyimpanan memadai atau tidak.
2. Periksa
backup administrator apa sudah memadai
3. Periksa
juga rencana kelanjutan bisanis memadai dan efektif atau tidak
4. OS,
APLIKASI dan data periksa juga asuransinya
- Kontrol
keamanan Logical
1. Periksa
password ada dan bisa dilakukan perubahan secara reguler atau tidak
a. Internal
IT deparment
b. External
IT consultant
SUMBER
:
IT Audit Trail - Profesi Bidang IT ( Tulisan)
Diposting oleh Derri on Minggu, 30 April 2017
IT
Audit trail adalah salah satu fitur dalam suatu
pogram untuk mencacat semua kegiatan yang dilakukan oleh user, jenis jenis
kegiatan bisa berupa menambah, mengubah, menghapusnya. Dengan adanya audit
trial semua kegiatan program yang dilakukan dapat dicatat dengan baik dan tersimpan,
apabila suatu saat ada kesalahan atau miskomunikasi dalam suatu kegiatan dengan
adanya audit trial maka semua data dari tahun sebelumnya akan tersimpan dan
akan menampilkan sesuai yang di butuhkan user.
Cara
kerja audit trail dalam suatu tabel
1. Menyisipkan
perintah record ditiap query Inset, Update dan Delete
2. Memanfaatkan
trigger pada DBMS
Triger
adalah kumpulan SQL yang secara otomatis tersimpan log pada event INSERT,
UPDATE , atau DELETE pada tabel.
Hasil audit trail disimpan dalam bentuk, seperti :
1. Binary
File – Ukuran tidak besar dan tidak bisa begitu saja
2. Text
File – Ukuran besar dan bisa dibaca langsung
3. Tabel
REALTIME
Sbuah sistem manajemen secara online yang
menggabungkan sistem kegiatan managemen dan sistem monitoring dan evaluasi. RTA
ini sangat membantu penghematan biaya overhead administrasi, RTA juga mencegah
pengeluaran yang tidak sesuai.
Ruang lingkup real time audit
-
Teknologi
-
Keputusan yang tepat waktu
-
Sumber daya generik
-
Spesifik
-
Perencanaan yang pasti dan fleksibel
IT
Forensik
Mengusut sebuah kejahatan yang bertindak kriminal dan
mencari barang buktinya dilihat dari segi Teknologi. Contohnya seperti ( pembunuhan Mirna ) mencari fakta dengan
memanfaatkan teknologi seperti Rekaman cctv.
Kunci Utama Forensik IT
1. Identifikasi
dalam bukti digital : tahap ini dilakukan identifikasi dan bukti bukti, untuk
mempermudahkan penyelidikan.
2. Penyimpanan
Bukti Digital : ini dibutuhkan untuk membenarkan bukti bukti sebelumnya dan
memastikan tidak adanya perubahan-perubahan.
3. Analisa
bukti digital : intinya ini mecari dan menetapkan dan menusut dengan beberapa
poin yaitu,
a. siapa
yang telah melakukan
b. apa yang telah dilakukan
c. Hasil
proses apa yang dihasilkan
d. Waktu
melakukan.
Tool IT Foensik
Safe back :ini berguna untuk pemakaian partisi
tunggal secara virtual dalam segala ukuran
EnCase : ini program dengan fitur yang
relatif mirip, dengan Interface GUI seperti windows NT atau palm OS dan
memiliki fasilitas dengan preview bukti, pengkopian target, searching.
Pro Discove : ini untuk merecover file yang telah
terhapus, terhidden dan menganalisis data dan melaporkan laporan kerja.
Cyberlaw
adalah hukum atau aturan yang ditegakkan didunia maya terhadap suatu negara
tertentu, Jadi cyberlaw intinya orang perorangan menggunakan teknologi internet
bahkan kedepannya semua akan menggunakan teknologi dan didampingi dengan
jaringan internet, tapi ada aturan dan hukum atas kegiatan yang dilakukan user.
Counsil of Europe Convention on Cyber Crime sebuah hukum yang mengatur segala
tindakan kejahatan komputer dan jaringan internet di eropa. Jadi adanya COECCC
untuk meningkatkan rasa aman bagi pengguna dari serangan cyber crime.
Perbedaan cyberlaw, Computer Crime Act, dan Council of
Europe Convention on Cybercrime
1. Cyberlaw
: Adalah aturan yang di buat di 1 negara tertentu dan peraturan itu Cuma bisa
di negara itu dan yang kena hanya masyarakat negara itu saja.
2. Computer
Crime Act : Undang-undang penyalagunaan informasi teknologi di malaysia
3. Council
of Europe Convention on Cybercrime : Ini merupakan organisasi bertujuan untuk
melindungin masyarakat dari kejahatan di dunia internasional. Organisasi ini
dapat memantau semua pelanggaran yang ada di seluruh dunia.
Ada banyak profesi di bidang TI
bahkan perkembangan Teknologi Informasi di dunia semakin pesat, tujuannya yaitu
untuk membantu manusia dalam mengerjakan aktifitas sehari-hari. Ada berbagai
pofesi di bidang Teknologi Informasi seperti berikut ini :
- Programmer : orang yang membuat suatu aplikasi ataupun sistem oprasi menggunkan bahasa mesin, untuk client atau user baik untuk peroangan bahkan instansi.
- Network
Engineer : seorang yang menguasai Teknis di
jaringan computer jika ada troubleshooting. Orang yang menguasi server,
workstation dan hub/swicth
- System
Analyst : Orang yang memiliki keahlian
menganalisis sebuah sistem yang nantinya akan di implementasikan dari
mulai kelebihan dan kekurangan, sampai kelayakan dan mendesain sistem
tersebut.
- IT
Support : Seorang yang harus bisa mengatasi
masalah umum yang terjadi pada komputer contohnya install software,
perbaikan hardware dan membuat jaringan komputer.
- Software
Engineer : adalah seorang atau bahkan mereka
yang memiliki keahlian memproduksi perangkat lunak mulai dari tahap awal
spesifikasi sistem sampai pemeliharaan sistem setelah digunakan. Merancang
dan menerapkan metode yang terbaik
- Database
Administrator : seseorang yang memiliki keahlian
mendesain, dan memperbaiki databse dan menjaga keamanan database.
- Web
Administrator : seseorang yang bertanggung jawab
atas jalannya situs web tersebut.
- Web
Developer : Mereka yang mempunyai keahlian
memberikan konsultasi pembangunan web tapi konsepnya sudah ditentukan.
- Web
Designer : seseorang yang memiliki keahlian
membuat desaign untuk mempromosikan website terebut.
SUMBER
:
Kasus Kejahatan IT ( Tugas )
Diposting oleh Derri on Minggu, 09 April 2017
CONTOH KEJAHATAN DALAM IT
Perjudian Online, waktu
saya sedang main ke rumah nenek dan bertemu dengan kaka sepupu saya dia sedang
asik dengan hp dan situs judi online disitu dia bercerita bahwa ada taruhan
secara online dari mulai nominal rendah sampai terbesar liga apapun ada di
situs tersebut, setelah melihat jadwal hari ini dia berniat untuk menaruh uang
akan tetapi melakukan dengan transfer uangnya. Sebelumnya kaka sepupu saya
menghubungi admin lalu mereka bertukar informasi lalu baru lah di mulai
perjudian online tersebut.
Ini yang saya baca kalo
pelaku kena polisi bisa terjerat, dengan
pasal 303 tentang perjudian dan UU 7/1974 pasal 8 ancaman lebih dari 5 tahun.
SUMBER
Modus Kejahatan dalam Teknologi Informasi ( Tulisan )
Diposting oleh Derri
Modus
modus Kejahatan dalam teknologi informasi
Sekarang teknologi jaringan komputer berkembang pesat
contohnya setiap hari orang orang menggunakan internet banyak sekali hal yang
dapat di lakukan menggunakan internet, mempermudah aktivitas orang orang baik
dalam hal , silahturahmi,belajar,mencari informasi,transfer uang maupun
mengambil uang kita dengan mudahnya melakukan itu menggunakan jaringan komputer
dan jaringan internet.
Cybercrime
:
Melakukan kejahatan dengan memanfaatkan komputer dan juga menggunakan internet
sebagai media untuk menipu atau mengambil hak orang lain seperti contohnya
pencurian kartu kredit, hacking beberapa situs.
Karakteristik
cybercrime :
-
Kejahatan kerah biru bisa di katakan
sebagai kejahatan kovensional yaitu pencurian di pasar, pembunuhan di
rencanakan dan lainnya.
Jenis
Cybercrime
Ø Penyebaran
virus secara sengaja kadang virus ini menggunakan email sering kali orang
mengirim email ke orang lain tanpa orang yang mempunyai email mengetahuinya.
Ø Hacking
adalah orang yang ingin mengetahui sistem informasi tersebut atau dapat di
katakan apabila dia sudah dapat menghac suatu web atau email yang di miliki
orang diri mereka akan bangga.
Ø Cracker
adalah seseorang yang memasuki data orang lain bahkan dia juga mengganti
sesuatu di dalam data atau email orang lain, bisa di katakan merusak suatu
sistem informasi yang orang lain miliki.
Jenis
– jenis ancaman IT
-
Serangan pasif adalah mencari celah
sebelum menyerang sebuah sistem yang di miliki orang lain contohnya informasi
tentang kartu kredit.
-
Serangan aktiv adalah membongkar sistem
pengamanan orang lain, bahkan memodifikasi informasinya.
-
Serangan jarak dekat adalah biasanya di
lakukan dengan fisik merusak fasilitas dan masuk ke dalam lokasi dengan cara
tidak sah
-
Orang dalam kalo di bilang serangan ini
tanpa unsur ketidaksengajaan atau dapat di katakan kecerobohan orang yang
memiliki sistem pengamanan.
Kasus
Komputer
-
Membajak siitus web
-
Virus Hal itu sering sekali dilakukan oleh
seseorang yang bermaksud jahat untuk merusak sistem yang ada pada komputer.
Terkadang virus sering tersebar melalui email, flasdisk,dan di berbagai situs
tertentu yang bermaksud menjebak seseorang agar virus bisa masuk ke komputernya.
Sumber