Rabu, 04 Oktober 2017

4KB05_TUGAS1_20114985_ANAM.ROWI

4KB05_TUGAS1_20114985_ANAM.ROWI

1.     Jelaskan ciri-ciri seorang profesional IT!

Berikut adalah ciri-ciri seorang Profesional IT
1.      Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2.      Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3.      Bekerja di bawah disiplin kerja
4.      mampu melakukan pendekatan disipliner
5.      Mampu bekerja sama
6.      Cepat tanggap terhadap masalah client

Dan Seorang IT harus memiliki etika sebagai berikut

1.      Orant IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor, printer, scanner,dll.
Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
2.      Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
3.      Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
4.      Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.

           
3. Sebutkan dan jelaskan macam-macam ancaman (threats) dan modus operasi kejahatan dibidang TIK
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal.
Secara umum, kejahatan komputer dibedakan atas 2, antara lain:
1.      Kejahatan Komputer yang terjadi secara Internal
Pada dasarnya, kejahatan komputer ini dilakukan dengan cara :
1.      Manipulasi transaksi Input dan Output
Metode-metode yang sering dilakukan untuk memanipulasi transaksi-transaksi input, antara lain :
·         Mengubah transaksi
·         Menghapus transaksi input
·         Memasukkan transaksi tambahan
·         Mengubah transaksi penyusuaian
1.      Modifikasi Hardware dan Software
Tidak seperti kejahatan komputer yang melakukan tindakan manipulasi transaksi-transaksi input, pemodifikasian software/hardware membutuhkan keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode yang dipakai, adalah:
·         Akses pintu belakang
·         Logic Bomb (boom logika)
·         Pembulatan angka (metode salami)
·         Penambahan Hardware
2.      Kejahatan yang terjadi secara External
·         Hacker
Tahun 1960-an Hacker dapat diartikan seorang yang mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendesain dan peneliti dibidang komputer. Pada sekitar tahun 1965 istilah hacker berkembang artinya. Hacker bukan hanya seorang yang mendesain dan menciptakan komputer. Hacker seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.
Hacker dapat dikaitkan pula dengan tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik untuk melakukan hacking :
·         Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
·         Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
·         Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
·         Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email. Macam-macam virus :
·         Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
·         Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
·         Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
·         Phreaker
“Phreaker” berasal dari kata PHone Freak dan hacker. ”Phreaker” lebih diistilahkan untuk hacker yang bermain-main dengan sistem komunikasi telepon, artinya dengan menggunakan sedikit metode para hacker bisa menggunakan jaringan telepon secara gratis.
·         Snatcher (Pencuri)
Pada kejahatan modern, pencurian bukan lagi hanya berupa pengambilan barang/material berwujud saja, tetapi termasuk pengambilan data secara illegal.
Cybercrime
Kejahatan dunia maya atau cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
cybercrime dibagi menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
v  Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
v  Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
v  The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
v  Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
v  Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
v  To frustate data communication atau penyia-nyiaan data komputer.
v  Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Contoh kasus cibercream :
1.      Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Yang dicuri adalah informasi saja. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.


2.      Membajak situs web .
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
3.      Probing dan port scanning .
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
4.      Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet.
Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
5.      Virus .
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
6.      Denial of Service (DoS) dan Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
7.      Kejahatan yang berhubungan dengan nama domain .
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal.
8.      IDCERT ( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
9.      Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

5.     Jelaskan Perbedaan “Around The Computer” dengan “Trhough The Computer”!
ü  Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
ü  Audit Through The Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).

7. Sebutkan dan jelaskan stakeholder IT audit!
Stakeholder merupakan individu, sekelompok manusia, komunitas atau masyarakat baik secara keseluruhan maupun secara parsial yang memiliki hubungan serta kepentingan terhadap perusahaan. Individu, kelompok, maupun komunitas dan masyarakat dapat dikatakan sebagai stakeholder jika memiliki karakteristik seperti yang diungkapkan oleh Budimanta dkk, 2008 yaitu mempunyai kekuasaan, legitimasi, dan kepentingan terhadap perusahaan.
Pihak yang berkepentingan (stakeholders) dalam perusahaan dapat terdiri dari :
1.      Pengusaha (Pemegang Saham) yang sehari-hari diwakili manajemen.
2.      Para pekerja dan serikat pekerja.
3.      Para pengusaha Pemasok.
4.      Masyarakat (konsumen).
5.      Perusahaan Pengguna.
6.      Masyarakat sekitar.
7.      Pemerintah.
Adapun pembagian kelompok Stakeholders ini secara umum. Bisa dibagi menjadi dua kelompok yaitu kelompok yang di dalam perusahaan atau disebut internal stakeholders dan yang berada di luar perusahaan yang disebut external stakeholders.
Stakeholders Internal
Stakeholders External
1. Pemegang saham
1. Konsumen
2. Manajemen dan Top Executive
2. Penyalur
3. Karyawan
3. Pemasok
4. Keluarga Karyawan
4. Bank
5. Pemerintah
6. Pesaing
7. Komunitas
8. Pers












II.   PERAN DAN FUNGSI STAKEHOLDERS
Peran pihak yang memiliki kepentingan utama atau stakeholder dalam organisasi bisnis ataupun dalam perusahaan, adalah sebagai berikut :
1.    Pemilik (owner) atau Pemegang Saham
Pada awalnya suatu bisnis dimulai dari ide seseorang atau lebih tentang suatu barang atau jasa dan mereka mengeluarkan uangnya (modal) untuk membiayai usaha tersebut, karena mereka memiliki keyakinan bahwa kelak dikemudian hari akan mendapatkan imbalan (keuntungan) dan mereka mengorganisasi, mengelola dan menanggung segala resiko bisnis.




2.      Karyawan (employee)
Karyawan dalah orang yang diangkat dan ditugaskan untuk menjalankan kegiatan perusahaan. Kinerja perusahaan sangat bergantung pada kinerja seluruh karyawan, baik secara individu maupun secara kelompok

3.      Kreditor (creditor)
Adalah lembaga keuangan atau individu yang memberikan pinjaman kepada perusahaan. Kreditor sebagai pemberi pinjaman, umumnya mengajukan persyaratan tertentu untuk meyakinkan bahwa uang yang mereka pinjamkan kelak akan dapat dikembalikan tepat waktu ,sesuai jumlah dan berikut prestasinya

4.      Pemasok (supplier)
Pemasok adalah partner kerja dari perusahaan yang siap memenuhi ketersediaan bahan baku, oleh karena itu kinerja perusahaan juga sebagian tergantung pada kemampuan pemasok dalam mengantarkan bahan baku dengan tepat waktu. Misalnya pemasok kepentingan, jika barang dan jasa yang mereka pasok relative langkah dan sulit untuk memperoleh barang/jasa subtitusi.Kekuatan relatif organisasi terhadap pemangku kepentingan tidak selalu lemah

5.    Pelanggan (customer)
Dengan mengidentifikasi pelanggan, perusahaan akan lebih fokus dalam memberikan produk dan jasa yang diinginkan dan diharapkan oleh pelanggan mereka. Oleh karena itu perusahaan memiliki kepentingan utama untuk mengidentifikasi individu yang menggunakan produk dan jasa mereka (pelanggan, pesaing dan konsumen).
Suatu perusahaan tidak akan bertahan lama tanpa ada seorang customer. Customer merupakan target dari suatu perusahaan untuk menjualkan hasil produksinya. Untuk menarik seorangcustomer, suatu perusahaan harus menyediakan produk dan layanan yang terbaik serta harga yang bersahabat.
Misalnya, suatu oragnisasi dapat memiliki kekuatan yang sangat baik, apalagi jika kondisi pelanggan tidak dapat memperoleh barang/jasa subtitusi yang baik pula.

6.      Pesaing
         Kesuksesan perusahaan biasanya tergantung pada pengetahuan karyawan tentang pesaing dan peranan mereka dalam bisnis. Bentuk yang paling umum dari pesaing langsung. Pesaing langsung menyediakan produk atau jasa yang sama dalam industri, seperti yang diproduksi oleh perusahaan kita. Sebagai contoh Toyota dan Suzuki, Jatayu Air dan Adam Air adalah pesaing langsung satu sama lain.

7.      Pemerintah
Pemerintah misalnya, memiliki kekuasaan untuk memberikan perijinan.Dalam masyarakat yang masih ditandai dengan adanya KKN yang masih kuat, bukan tidak mungkin kekuasaan pemerintah dalam memberikan perijinan dapat mengagalkan semua rencana yang disusun oleh perusahaan.

9.     Sebutkan dan jelaskan metedologi IT audit!
Secara garis besar, metodologi dalam Audit SI/TI (yang dihasilkan dari proses perencanaan Audit) akan terdiri atas beberapa tahapan antara lain:
1. Analisis kondisi eksisting
Analisis kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat ini dari perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh terhadap operasional proses bisnis
2. Penentuan tingkat resiko
Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung oleh TI
3. Pelaksanaan Audit SI/TI
Pelaksanaan Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului dengan proses penentuan ruang lingkup dan tujuan audit (scope dan objective) berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya
4. Penentuan rekomendasi beserta laporan
Penentuan rekomendasi beserta laporan dari hasil audit yang dilakukan.


Tidak ada komentar:

Posting Komentar