4KB05_TUGAS1_20114985_ANAM.ROWI
1.
Jelaskan
ciri-ciri seorang profesional IT!
Berikut
adalah ciri-ciri seorang Profesional IT
1.
Memiliki kemampuan / keterampilan dalam
menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT
harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2.
Punya ilmu dan pengalaman dalam
menganalisa suatu software atau Program.
3.
Bekerja di bawah disiplin kerja
4.
mampu melakukan pendekatan disipliner
5.
Mampu bekerja sama
6.
Cepat tanggap terhadap masalah client
Dan Seorang IT harus memiliki etika sebagai berikut
1.
Orant IT harus bertanggung jawab
terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT
yang bisa disentuh, seperti monitor, printer, scanner,dll.
Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa
disentuh, seperti aplikasi, software, data dan sebagainya.
2.
Peranannya yang sangat besar dan
mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan
perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan
data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses
suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses
adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input
untuk menghasilkan output yang berkualitas secara berkualitas, sehingga
perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis
proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu
perusahaan tidak boleh bocor ke perusahaan pesaing.
3.
Orang IT sebagai orang yang paling tahu
akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga
kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak
kerahasiaan yang wajib ditandatangani oleh orang IT.
4.
Sangat diutamakan bahwa seorang IT harus
mempunyai etika yang membangun.
3. Sebutkan
dan jelaskan macam-macam ancaman (threats) dan modus operasi kejahatan dibidang
TIK
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan
karena penggunaan komputer secara ilegal.
Secara umum, kejahatan
komputer dibedakan atas 2, antara lain:
1.
Kejahatan Komputer yang terjadi secara
Internal
Pada dasarnya, kejahatan komputer ini dilakukan dengan cara :
1.
Manipulasi transaksi Input dan Output
Metode-metode yang
sering dilakukan untuk memanipulasi transaksi-transaksi input, antara lain :
·
Mengubah transaksi
·
Menghapus transaksi input
·
Memasukkan transaksi tambahan
·
Mengubah transaksi penyusuaian
1.
Modifikasi Hardware dan Software
Tidak seperti kejahatan komputer yang melakukan tindakan manipulasi
transaksi-transaksi input, pemodifikasian software/hardware membutuhkan
keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode yang dipakai,
adalah:
·
Akses pintu belakang
·
Logic Bomb (boom logika)
·
Pembulatan angka (metode salami)
·
Penambahan Hardware
2.
Kejahatan yang terjadi secara External
·
Hacker
Tahun 1960-an Hacker dapat diartikan seorang yang mengganggu, menjaga dan
mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendesain dan
peneliti dibidang komputer. Pada sekitar tahun 1965 istilah hacker berkembang
artinya. Hacker bukan hanya seorang yang mendesain dan menciptakan komputer.
Hacker seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan
sistem operasi dan sebagainya.
Hacker dapat dikaitkan pula dengan tindakan sabotase. Sabotase dapat
dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk menyatakan
tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik untuk
melakukan hacking :
·
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan pada sistem.
·
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi Internet, menangkap
password atau menangkap isinya.
·
Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting seperti password atau nomor
kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer,
kode yang dimaksud adalah :
·
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan
cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi
(misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi
aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya
“sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat
karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat
memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang
melakukan penularan melalui email. Macam-macam virus :
·
Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan
menulari komputer-komputer dalam jaringan.
·
Bom Logika atau Bom Waktu (Logic bomb or
time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah
selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard
disk atau menyebabkan lalu lintas jaringan macet.
·
Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor
atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
·
Phreaker
“Phreaker” berasal dari kata PHone Freak dan hacker. ”Phreaker” lebih
diistilahkan untuk hacker yang bermain-main dengan sistem komunikasi telepon,
artinya dengan menggunakan sedikit metode para hacker bisa menggunakan jaringan
telepon secara gratis.
·
Snatcher (Pencuri)
Pada kejahatan modern, pencurian bukan lagi hanya berupa pengambilan
barang/material berwujud saja, tetapi termasuk pengambilan data secara illegal.
Cybercrime
Kejahatan dunia maya atau cybercrime adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan.
cybercrime dibagi
menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran
informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe
cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta
Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
v
Joy computing, yaitu pemakaian komputer
orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
v
Hacking, yaitu mengakses secara tidak
sah atau tanpa izin dengan alat suatu terminal.
v
The Trojan Horse, yaitu manipulasi data
atau program dengan jalan mengubah data atau instruksi pada sebuah program,
menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk
kepentingan pribadi pribadi atau orang lain.
v
Data Leakage, yaitu menyangkut bocornya
data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data
komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang
dipercayakan kepada seseorang dan data dalam situasi tertentu.
v
Data Diddling, yaitu suatu perbuatan
yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data
atau output data.
v
To frustate data communication atau
penyia-nyiaan data komputer.
v
Software piracy yaitu pembajakan
perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Contoh kasus cibercream :
1.
Pencurian dan penggunaan account
Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Yang dicuri adalah informasi saja. Pencurian baru terasa efeknya jika informasi
ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut.
2.
Membajak situs web .
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface.
3.
Probing dan port scanning .
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja
yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya.
4.
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet.
Salah satu program yang paling populer adalah “nmap” (untuk sistem yang
berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.
5.
Virus .
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
6.
Denial of Service (DoS) dan Distributed
DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial.
7.
Kejahatan yang berhubungan dengan nama
domain .
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan
merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
dengan harga yang lebih mahal.
8.
IDCERT ( Indonesia Computer Emergency
Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di
luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun
1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
9.
Sertifikasi perangkat security .
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security
Agency.
5. Jelaskan Perbedaan “Around The Computer”
dengan “Trhough The Computer”!
ü
Audit Around The Computer
Audit around the computer adalah pendekatan audit
dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer
dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang
dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan
output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat,
diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi
dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi
dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit
around the computer tidak menguji apakah logika program dalam sebuah
sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana
pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya,
dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk
mendeteksi banyak error.
ü
Audit Through The Computer
Auditing Through The Computer adalah audit terhadap suatu
penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas
komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan
audit ini berorientasi komputer yang secara langsung berfokus pada operasi
pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang
memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit
software (SAS) dan generalized audit software (GAS).
7.
Sebutkan dan jelaskan stakeholder IT audit!
Stakeholder merupakan
individu, sekelompok manusia, komunitas atau masyarakat baik secara keseluruhan
maupun secara parsial yang memiliki hubungan serta kepentingan terhadap
perusahaan. Individu, kelompok, maupun komunitas dan masyarakat dapat dikatakan
sebagai stakeholder jika memiliki karakteristik seperti yang
diungkapkan oleh Budimanta dkk, 2008 yaitu mempunyai kekuasaan, legitimasi, dan
kepentingan terhadap perusahaan.
Pihak yang
berkepentingan (stakeholders) dalam perusahaan dapat terdiri dari :
1. Pengusaha
(Pemegang Saham) yang sehari-hari diwakili manajemen.
2. Para
pekerja dan serikat pekerja.
3. Para
pengusaha Pemasok.
4. Masyarakat
(konsumen).
5. Perusahaan
Pengguna.
6. Masyarakat
sekitar.
7. Pemerintah.
Adapun pembagian
kelompok Stakeholders ini secara umum. Bisa dibagi menjadi dua
kelompok yaitu kelompok yang di dalam perusahaan atau disebut internal
stakeholders dan yang berada di luar perusahaan yang disebut external
stakeholders.
Stakeholders
Internal
|
Stakeholders
External
|
1.
Pemegang saham
|
1.
Konsumen
|
2.
Manajemen dan Top Executive
|
2.
Penyalur
|
3.
Karyawan
|
3.
Pemasok
|
4.
Keluarga Karyawan
|
4.
Bank
|
|
5.
Pemerintah
|
6.
Pesaing
|
7.
Komunitas
|
8.
Pers
|
II. PERAN
DAN FUNGSI STAKEHOLDERS
Peran
pihak yang memiliki kepentingan utama atau stakeholder dalam
organisasi bisnis ataupun dalam perusahaan, adalah sebagai berikut :
1. Pemilik
(owner) atau Pemegang Saham
Pada
awalnya suatu bisnis dimulai dari ide seseorang atau lebih tentang suatu barang
atau jasa dan mereka mengeluarkan uangnya (modal) untuk membiayai usaha
tersebut, karena mereka memiliki keyakinan bahwa kelak dikemudian hari akan
mendapatkan imbalan (keuntungan) dan mereka mengorganisasi, mengelola dan
menanggung segala resiko bisnis.
2. Karyawan (employee)
Karyawan
dalah orang yang diangkat dan ditugaskan untuk menjalankan kegiatan perusahaan.
Kinerja perusahaan sangat bergantung pada kinerja seluruh karyawan, baik secara
individu maupun secara kelompok
3. Kreditor (creditor)
Adalah
lembaga keuangan atau individu yang memberikan pinjaman kepada perusahaan.
Kreditor sebagai pemberi pinjaman, umumnya mengajukan persyaratan tertentu
untuk meyakinkan bahwa uang yang mereka pinjamkan kelak akan dapat dikembalikan
tepat waktu ,sesuai jumlah dan berikut prestasinya
4. Pemasok (supplier)
Pemasok
adalah partner kerja dari perusahaan yang siap memenuhi ketersediaan bahan
baku, oleh karena itu kinerja perusahaan juga sebagian tergantung pada
kemampuan pemasok dalam mengantarkan bahan baku dengan tepat
waktu. Misalnya pemasok kepentingan, jika barang dan jasa yang mereka
pasok relative langkah dan sulit untuk memperoleh barang/jasa
subtitusi.Kekuatan relatif organisasi terhadap pemangku kepentingan tidak
selalu lemah
5. Pelanggan (customer)
Dengan mengidentifikasi
pelanggan, perusahaan akan lebih fokus dalam memberikan produk dan jasa yang
diinginkan dan diharapkan oleh pelanggan mereka. Oleh karena itu perusahaan
memiliki kepentingan utama untuk mengidentifikasi individu yang menggunakan
produk dan jasa mereka (pelanggan, pesaing dan konsumen).
Suatu perusahaan tidak
akan bertahan lama tanpa ada
seorang customer. Customer merupakan target dari suatu
perusahaan untuk menjualkan hasil produksinya. Untuk menarik seorangcustomer,
suatu perusahaan harus menyediakan produk dan layanan yang terbaik serta harga
yang bersahabat.
Misalnya, suatu
oragnisasi dapat memiliki kekuatan yang sangat baik, apalagi jika kondisi
pelanggan tidak dapat memperoleh barang/jasa subtitusi yang baik pula.
6. Pesaing
Kesuksesan
perusahaan biasanya tergantung pada pengetahuan karyawan tentang pesaing dan
peranan mereka dalam bisnis. Bentuk yang paling umum dari pesaing langsung.
Pesaing langsung menyediakan produk atau jasa yang sama dalam industri, seperti
yang diproduksi oleh perusahaan kita. Sebagai contoh Toyota dan Suzuki, Jatayu
Air dan Adam Air adalah pesaing langsung satu sama lain.
7. Pemerintah
Pemerintah misalnya,
memiliki kekuasaan untuk memberikan perijinan.Dalam masyarakat yang masih
ditandai dengan adanya KKN yang masih kuat, bukan tidak mungkin kekuasaan
pemerintah dalam memberikan perijinan dapat mengagalkan semua rencana yang
disusun oleh perusahaan.
9. Sebutkan
dan jelaskan metedologi IT audit!
Secara garis besar, metodologi dalam
Audit SI/TI (yang dihasilkan dari proses perencanaan Audit) akan terdiri atas
beberapa tahapan antara lain:
1. Analisis kondisi eksisting
Analisis kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat
ini dari perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh
terhadap operasional proses bisnis
2. Penentuan tingkat resiko
Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat
resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil
penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam
penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis
yang didukung oleh TI
3. Pelaksanaan Audit SI/TI
Pelaksanaan Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului
dengan proses penentuan ruang lingkup dan tujuan audit (scope dan objective)
berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya