soft skill

22
1. Jelaskan pengertian etika, ciri khas profesi, tata laku dan etika berprofesi di bidang IT beserta studi kasusnya ! Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy). Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia. Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. [ Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia. Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika). Sumber : http://id.wikipedia.org/wiki/Etika CIRI KHAS PROFESI Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:

Upload: lukman-hakim

Post on 17-Nov-2015

11 views

Category:

Documents


0 download

TRANSCRIPT

1. Jelaskan pengertian etika, ciri khas profesi, tata laku dan etika berprofesi di bidang IT beserta studi kasusnya ! Etika(Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu di mana dan bagaimana cabang utamafilsafatyang mempelajarinilaiatau kualitas yang menjadi studi mengenai standar dan penilaianmoral.Etika mencakup analisis dan penerapan konsep sepertibenar,salah,baik,buruk, dantanggung jawab St. John of Damascus(abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia. Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika.Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.[Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia. Etika terbagi menjadi tiga bagian utama:meta-etika(studi konsep etika),etika normatif(studi penentuan nilai etika), danetika terapan(studi penggunaan nilai-nilai etika). Sumber : http://id.wikipedia.org/wiki/Etika

CIRI KHAS PROFESIMenurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.2. Suatu teknik intelektual.3. Penerapan praktis dari teknik intelektual pada urusan praktis.4. Suatu periode panjang untuk pelatihan dan sertifikasi.5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.6. Kemampuan untuk kepemimpinan pada profesi sendiri.7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.8. Pengakuan sebagai profesi.9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.10. Hubungan yang erat dengan profesi lain.Sumber : http://firmanharimurty.blogspot.com/2012/12/ciri-khas-profesi.htmlPengertian Tata LakuTata laku adalah kebiasaan yg dianggap sbg cara berperilaku yg diterima sbg kaidah-kaidah pengatur;Sumber : http://www.kamusbesar.com/58642/tata-laku

Etika Profesi di Bidang IT (Informasi dan Teknologi)Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.Sumber : https://raahmaad.wordpress.com/2013/10/20/etika-profesi-di-bidang-it-informasi-dan-teknologi/Studi KasusStudi Kasus di Bidang Etika Profesi Seorang Dokter

Dalam suatu profesi perlu adanya norma yang mengatur segala aspek dalam profesi tersebut. Kode etik profesi ini pada dasarnya mengatur hubungan antara profesional (orang yang menguasai suatu bidang profesi) dengan klien (pihak yang menggunakan jasa profesional). Profesional harus memberikan jasa atas keahliannya sebaik-baiknya kepada Klien.Tapi ada kalanya etika profesi dilanggar. Hal ini biasanya dilakukan oleh para profesional yang kurang baik dalam memberikan jasa pada klien mereka. Malpraktik medis atau kesalahan medis adalah salah satu pelanggaran etika profesi. Pelanggaran ini dapat berupa kesalahan diagnosis penyakit pasien, kemudian berimbas pada kesalahan terapi, bahkan kelalaian dokter pasca operasi pada pasien.

Kasus :Maulana adalah seorang anak berusia 18 tahun. Dulunya adalah anak yang mengemaskan dan pernah menjadi juara bayi sehat. Namun makin hari tubuhnya makin kurus. Dan organ tubuhnya tidak bisa berfungsi secara normal. Tragedi ini terjadi ketika Maulana mendapat imunisasi dari petugas kesehatan. Diduga korban Maulana adalah korban Malpraktek.Maulana kini berusia 18 tahun namun ia hanya bisa terbaring lemah di tempat tidur tragedi ini bermula saat usianya empat puluh lima hari, Seperti balita pada umumnya Maulana mendapatkan imunisasi dari petugas Dinas Kesehatan Petugas memberikan tiga imunisasi sekaligus, yaitu imunisasi BCG, imunisasi DPT dan imunisasi Polio.Namun setelah dua jam menerima imunisasi Maulana mengalami kejang-kejang dan suhu tubuhnya naik tajam Sehingga orang tuanya panik dan langsung membawanya ke rumah sakit namun kondisinya justru makin memburuk, Setelah lima hari dirawat Maulana malah tidak sadarkan diri, selama tiga minggu sejak itu, tubuh Maulana selalu sakit sakitan dan hampir seluruh organ tubuhku tidak berfungsi normal. Dokter mendiagnosa Maulana mengalami radang otak namun setelah itu, satu persatu penyakit menggerogoti kesehatannya. Semakin hari badannya semakin kecil, dan mengerut Maulana sering mengalami sesak nafas, dan kejang kejang. Orangtuanya yakin Maulana menjadi korban malpraktek. Karena beberapa dokter yang perawat Maulana menyatakan, anaknya mengalami kesalahan imunisasi.

Analisa :Kasus dugaan mal praktek seperti kasus Maulana merupakan kesalahan dalam etika profesi sebagai dokter karena memberikan pelayanan yang buruk dan melakukan kelalaian berat sehingga membahayakan pasien.Seorang dokter dapat dikatakan melakukan pelanggaran saat praktek, jika sudah dibuktikan dalam suatu sidang majelis kode etik.dokter yang melakukan malpraktik dapat ditujukan terhadap suatu tindakan kesengajaan ataupun kelalaian seorang dokter dalam menggunakan keahlian dan profesinya yang bertentangan dengan SOP(standar operasional prosedur) yang lazim dipakai di lingkungan kedokteran yaitu Kode Etik Kedokteran.Namun, jika kesalahan tersebut dikategorikan malpraktik maka Lembaga yang berwenang memeriksa dan memutus kasus pelanggaran hukum hanyalah lembaga yudikatif dalam hal ini lembaga peradilan jika ternyata terbukti melanggar hukum maka dokter yang bersangkutan dapat dimintakan pertanggung jawabannya.

Solusi :Sudah saatnya pihak berwenang mengambil sikap proaktif dalam menyikapi fenomena maraknya gugatan malpraktik. Dengan demikian kepastian hukum dan keadilan dapat tercipta bagi masyarakat umum dan komunitas profesi. Dengan adanya kepastian hukum dan keadilan pada penyelesaian kasus malpraktik ini maka diharapkan agar para dokter tidak lagi menghindar dari tanggung jawab hukum profesinya dan memegang etika profesi.Sumber : http://etikainidanitu.blogspot.com/2013/04/studi-kasus-etika-profesi-dari-cintya.html2. Jelaskan pengertian profesionalisme, cirri-ciri profesionalisme dank ode etik profesionalisme !

Profesionalisme(profsionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorangprofesional.Profesionalisme berasal daripada profesion yang bermakna berhubungan denganprofesiondan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987). Ciri-ciri profesionalisme Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikuta. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. Yang dimaksud dengan piawai ideal ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.b. Meningkatkan dan memelihara imej profesionProfesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.c. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.d. Mengejar kualiti dan cita-cita dalam profesionProfesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.Sumber : http://ms.wikipedia.org/wiki/Profesionalisme

Kode Etik Profesionalisme

Merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum.Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

Sumber : http://siezwoyouye.blogspot.com/2014/11/kode-etik-profesionalisme-dan-kode-etik.html

3. Jelaskan jenis-jenis kasus threads / ancaman melalui IT dan kasus kasus computer crime dan cyber crime !Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus computer crime/cyber crime

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

1.Unauthorized AccessMerupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2.Illegal ContentsMerupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3.Penyebaran virus secara sengajaPenyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4.Data ForgeryKejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5.Cyber Espionage, Sabotage, and ExtortionCyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6.CyberstalkingKejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7.CardingCarding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8.Hacking dan CrackerIstilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9.Cybersquatting and TyposquattingCybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

10.HijackingHijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11.Cyber TerorismSuatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.Penanggulangan CybercrimeCybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistemTujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

b. Penanggulangan GlobalThe Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,

Contoh kasus pada Cybercrime

Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan dimana hampir seluruh proses penyelenggaraan sistem pembayaran dilakukan secara elektronik (paperless).Perkembangan teknologi informasi tersebut telah memaksa pelaku usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction (e-banking) melalui internet banking merupakan salah satu bentuk baru dari delivery channel pelayanan bank yang mengubah pelayanan transaksi manual menjadi pelayanan transaksi oleh teknologi.

Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut.Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktoryang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank. Salah satu risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah internet fraud atau penipuan melalui internet. Dalam internet fraud ini menjadikan pihak bank atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank maupun pihak nasabah.

Oleh karena itu perbankan perlu meningkatkan keamanan internet banking antara lain melalui standarisasi pembuatan aplikasi internet banking, adanya panduan bila terjadi fraud dalam internet banking dan pemberian informasi yang jelas kepada user.Sumber : http://robiharlan.blogspot.com/2014/05/jenis-jenis-ancaman-threats-melalui-it.html

4. Jelaskan a. IT audit trail, realtime audit dan IT forensik.b. Perbedaan audit around the computer dengan through the computer.c. Berikan contoh prosedur dan lembar kerja IT audit dan studi kasusnya.d. Jelaskan berbagai tools yang digunakan untuk IT audit dan forensic dan gambar satuannya.IT Audit TrailAudit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasidata.Dasaride membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.Cara kerja Audit TrailAudit Trail yang disimpan dalam suatu tabel1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.Hasil Audit TrailRecord Audit Trail disimpan dalam bentuk, yaitu :1. Binary File Ukuran tidak besar dan tidak bisa dibaca begitu saja2. Text File Ukuran besar dan bisa dibaca langsung3. Tabel.Real Time AuditReal Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat di atas bahu dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.IT ForensikIT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),Tujuan IT Forensik adalahuntuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti : NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP Menyajikan atau menganalisis Chart Data Komunikasi Target Menyajikan atau Analisis Data isi SMS Target dari HP Menentukan Lokasi/Posisi Target atau Maping Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti TersebutData atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.Berikut prosedur forensik yang umum di gunakan antara lain :1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah2. Membuat finerptint dari data secara matematis.3. Membuat fingerprint dari copies secvara otomatis.4. Membuat suatu hashes masterlist5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.Sedangkan menurut metode Search dan Seizure adalah :1. Identifikasi dan penelitian permasalahan.2. Membaut hipotesa.3. Uji hipotesa secara konsep dan empiris.4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.Tools dalam Forensik IT1. AntiwordAntiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.2. Autopsy The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).3. Binhash Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.4. Sigtool Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.5. ChaosReader ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/ dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.6. Chkrootkit Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.7. dcfldd Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.8. ddrescue GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.9. foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.10. GqviewGqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.11. Galleta Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.12. Ishw Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.13. pasco Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (fileindex.dat). Pasco, yang berasal dari bahasa Latin dan berarti browse, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam fileindex.datdan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.14. Scalpel Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber : https://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/PENGERTIAN AUDIT AROUND THE COMPUTERAudit around the computermasuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.Audit around the computerdapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwaaudit around the computeradalah audit yang dipandang dari sudut pandangblack box.Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.Audit around the computerdilakukan pada saat:1.Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.2.Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.3.Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.Kelebihan dan Kelemahan dari metodeAudit Around The Computeradalah sebagai berikut:Kelebihan:1.Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.2.Tidak harus mengetahui seluruh proses penanganan sistem.Kelemahan:1.Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.2.Tidak membuat auditor memahami sistem komputer lebih baik.3.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.4.Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.5.Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.6.Tidak mencakup keseluruhan maksud dan tujuan audit.3.PENGERTIAN AUDIT THROUGH THE COMPUTERAudit through the computeradalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut denganwhite box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.Audit around the computerdilakukan pada saat:1.Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.2.Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.Kelebihan dan Kelemahan dari metodeAudit Through The Computeradalah sebagai berikut:Kelebihan:1.Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.2.Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.3.Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.4.Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.5.Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.Kelemahan:1.Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.2.Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.4.PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTERPerbedaan antaraaudit around the computerdenganaudit through the computerdilihat dari prosedur lembar kerja IT audit.

AUDIT AROUND THE COMPUTERAUDIT THROUG THE COMPUTER

1.Sistem harus sederhana dan berorientasi pada sistem batch.Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.2.Melihat keefektifan biaya.Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.3.Auditor harus besikap userfriendly.Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.1.Volume input dan output.Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.2.Pertimbangan efisiensi.Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.

Contoh Prosedur dan Lembar Kerja AuditPROSEDUR IT AUDIT:Kontrol lingkungan:1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor3. Jika sistem dibeli dari vendor, periksa kestabilan finansial4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logikal9. Periksa apakah password memadai dan perubahannya dilakukan reguler10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH CONTOH Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui. External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-PracticesCONTOH METODOLOGI AUDIT ITBSI (Bundesamt fr Sicherheit in der Informationstechnik) IT Baseline Protection Manual (IT- Grundschutzhandbuch ) Dikembangkan oleh GISA: German Information Security Agency Digunakan: evaluasi konsep keamanan & manual Metodologi evaluasi tidak dijelaskan Mudah digunakan dan sangat detail sekali Tidak cocok untuk analisis resiko Representasi tdk dalam grafik yg mudah dibacaTools yang digunakan untuk Audit IT dan Audit Forensik Hardware: Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives Memori yang besar (1-2GB RAM) Hub, Switch, keperluan LAN Legacy hardware (8088s, Amiga, ) Laptop forensic workstations Software Viewers (QVPhttp://www.avantstar.comdanhttp://www.thumbsplus.de Erase/Unerase tools: Diskscrub/Norton utilities) Hash utility (MD5, SHA1) Text search utilities (search dihttp://www.dtsearch.com/) Drive imaging utilities (Ghost, Snapback, Safeback,) Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit Disk editors (Winhex,) Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,) Write-blocking tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti bukti.Sumber : http://gunrave.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html