Kamis, 14 Juni 2012

KRITERIA MANAGER YANG BAIK

Manager yang baik adalah ..
Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

jabatan manager proyek adalah salah merupakan jabatan yang amat penting bagi keberhasilan sebuah proyek terutama di bidang teknologi informasi .pada tulisan kali ini yang juga di maksudkan untuk memenuhi pencapaian nilai vclass pada mata kuliah ppsi maka akan di jabarkan sesuai soal yang telah di buat yaitu tentang kriteia manager proyek yang baik.

manager proyek adalah atau Project Manager adalah orang yang bertanggung jawab pada suatu proyek dan memliki kemampuan untuk beradaptasi dengan berbagai prosedur internal partai kontrak, dan untuk membentuk hubungan yang erat dengan perwakilan dinominasikan, sangat penting dalam memastikan bahwa isu-isu kunci biaya, waktu, kualitas dan di atas semua, kepuasan klien, dapat diwujudkan.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  • Karakter Pribadinya
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
Karakter Pribadinya
  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  3. Pernah terlibat dalam proyek yang sejenis.
  4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
  7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  4. Berbagi sukses dengan seluruh anggota tim.
  5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  11. Mampu membangun kedisiplinan secara struktural.
  12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
  16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
Referensi :
http://wartawarga.gunadarma.ac.id/2012/04/kriteria-manager-proyek-yang-baik-2/
http://belajarmanagement.wordpress.com/2009/03/23/pengertian-dan-tugas-manager/
http://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/


COCOMO dan Jenis - Jenisnya

Pengertian COCOMO
COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. COCOMO adalah model konstruktif biaya dan dikembangkan di TRW / Northrop-Grumman pada tahun 2002. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :
• Dasar persamaan perkiraan biaya.
• Setiap asumsi yang dibuat dalam model.
• Setiap definisi.
• Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

Sejarah COCOMO
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W.'s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.

Jenis-Jenis COCOMO
1. Dasar Cocomo 
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.

Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  •  Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat 
Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:

   keterangan :
  • E          :  besarnya usaha (orang-bulan)
  • D         :  lama waktu pengerjaan (bulan)
  • KLOC  :  estimasi jumlah baris kode (ribuan)
  • P           :  jumlah orang yang diperlukan.  

2. Model COCOMO Lanjut (Intermediate COCOMO) 

Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:

a. Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)

b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED) 

3. Model COCOMO II (Complete atau Detailed COCOMO model)
Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya. Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database.

Referensi :
http://yayuk05.wordpress.com/2007/11/09/constructive-cost-model-cocomo/
http://tikknara.blogspot.com/2012/04/cocomo-constructive-cost-model.html
http://wartawarga.gunadarma.ac.id/2012/04/cocomo-constructive-cost-model/
http://rpl07.wordpress.com/2007/06/20/cocomo-constructive-cost-model-oleh-dommy-5105-100-163/





















  

Selasa, 12 Juni 2012

Penyebab Terjadinya CyberCrime

           Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitasmanusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet,menyebabkan munculnya kejahatan yang disebut dengancybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartukredit, hacking beberapa situs, menyadap transmisi data oranglain, misalnya email dan memanipulasi data dengan cara menyiapkan      perintah yang tidak dikehendaki ke dalam programmer komputer.
           Perkembangan ilmu pengetahuan dan teknologi telah melahirkan pergembangan hubungan internasional sehingga muncul globalisasi yang semakin menghilangkan batas-batas antar negara. Perkembangan teknologi informasi dan elektronika meningkat dengan perkembangan teknologi komputer dan informatika dan ternologi informasi yaite telekomunikasi melahirkan teknologi internet.
           Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan mayantara (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen. 
Adapun yang menjadi penyebab terjadinya cybercrime antara lain :
a.Akses internet yang tidak terbatas.
b.Kelalaian pengguna komputer. 
Hal ini merupakan salah satu penyebab utama kejahatan komputer.
c.Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatanuntuk terus melakukan halm ini.
d.Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional. Pada kenyataanya pelaku kejahatankomputer masih terus melakukan aksi kejahatannya.
 
 Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik oranglain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut salah satu cara penanggulangannya yaitu dengan cara Mengamankan sistem. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Referensi :
http://www.scribd.com/doc/77637372/Makalah-CyberCrime
http://dumadia.wordpress.com/2009/02/03/faktor-faktor-yang-mempengaruhi-terjadinya-cyber-crime/
aribimo.blogspot.com/2012/05/cyber-crime_10.html

Tools untuk IT Audit

Standard tools tersebut dikembangkan sebagai framework yang disusun berdasarkan best pratices dari hasil riset serta pengalaman bertahun-tahun dalam kegiatan audit TI. Framework tersebut tentunya mengalami penyempurnaan yang berkelanjutan sebagai upaya menciptakan standar yang semakin baik, efektif dan efisien.
Berikut ini adalah standard tools/framework yang banyak digunakan di dunia :
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi. 
 c. COBIT® (Control Objectives for Information and related Technology) 
Disusun oleh Information Systems Audit and Control Foundation (ISACF®) pada tahun 1996. Edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 oleh ITGI (Information Technology Governance Institute) dan COBIT 4.0 pada tahun 2005. Rilis terakhir COBIT 4.1 dirilis pada tahun 2007.COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut. 
d. Nessus
Nessus merupakan sebuah vulnerability assessment software.
 
e. Metasploit 
Metasploit Framework merupakan sebuah penetration testing tool. 
f. NMAP 
NMAP merupakan open source utility untuk melakukan security auditing. 
g. Wireshark 
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. 

referensi :
http://henindya.blogspot.com/2011/10/it-audit-tools.html
http://cenggiap.wordpress.com/2008/10/09/it-audit-standard-toolsframework/
http://apriliawakhyuni.blogspot.com/2011/03/it-forensik-it-audit.html







Pengertian IT Audit

Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. 

Dalam pelaksanaanya, auditor TI mengumpulkan bukti-bukti yang memadaimelalui berbagai teknik termasuk survey, wawancara, observasi dan review dokumentasi.Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanyamencakup pula bukti elktronis. Biasanya, auditor TI menerapkan teknik audit berbantuancomputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). 
Teknik ini digunakan untuk menganalisa data, misalnya saha data transaksi penjualan, pembelian,transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.

Tujuan IT audit adalah: 
-Availabilityketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat. 
-Confidentialitykerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
-Integrityapakah informasi yang tersedia akurat, handal, dan tepat waktu. 

 Jenis Audit IT. 
1. Sistem dan aplikasi. Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 
4. Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. 
5. Client/Server, telekomunikasi, intranet, dan ekstranet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server. 

Manfaat Audit IT. 
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria. 
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut. 
3. Mengetahui apakah outcome sesuai dengan harapan manajemen. 
B. Manfaat setelah sistem live (Post-Implementation Review) 
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya. 2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang. 
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan. 
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan. 
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya. 

PROSEDUR IT AUDIT: 
 – Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan: 
● Apakah IS melindungi aset institusi: asset protection, availability 
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality ) 
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain 

CONTOH – CONTOH – Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui. – External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices 
CONTOH METODOLOGI AUDIT IT BSI (Bundesamt für Sicherheit in der Informationstechnik) 
● IT Baseline Protection Manual (IT- Grundschutzhandbuch ) 
● Dikembangkan oleh GISA: German Information Security Agency 
● Digunakan: evaluasi konsep keamanan & manual 
● Metodologi evaluasi tidak dijelaskan 
● Mudah digunakan dan sangat detail sekali 
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca 

Referensi : 
http://id.wikipedia.org/wiki/Audit_teknologi_informasi 
http://www.scribd.com/doc/52824438/IT-AUDIT 
http://mikofrezzy.blogspot.com/2012/05/it-auditor.html 
http://jeff-bhirink.blogspot.com/2012/06/it-audit.html 
http://cap-cip-cupzz.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html

Senin, 30 April 2012

mobile forensic

Perangkat mobile – Ponsel, BlacBerry, Android, iPad – ada di mana-mana. Biasanya orang-orang menggunakanya untuk mengambil foto, mengirim pesan dan email, update Facebook, mencari keterangan lewat peta, mencari di web – mendaftarkan yang terjadi. Bagaimanapun semua kegiatan yang mereka lakukan ini, perangkat mobile mereka secara diam-diam akan membuat catatan dan menghasilkan bukti dari kegiatan tersebut. Untuk lebih baiknya atau yang buruk, hal ini membuat perangkat mobile mungkin menjadi sumber terkaya dari bukti-bukti tentang orang-orang yang menggunakannya. Bagaimanapun, untuk memperoleh dan menggunakan bukti ini, dapat memberikan beberapa tantangan. Sama seperti perangkat mobile itu sendiri, proses memperoleh bukti pada perangkat mobile, serta hukum yang terkait, terus berubah.
Gambaran umum dari Teknologi perangkat mobile : 
Cara terbaik untuk berpikir tentang forensik perangkat mobile adalah kontras dengan “standar” komputer pribadi berbasis forensik. Dalam PC-berbasis forensik, contoh untuk pendekatan fisiknya adalah menghapus hard drive dari computer, membuat dan memverifikasi bit-untuk bit dari cermin sebuah gambar, dan menganalisi gambar itu menggunakan perangkat lunak (software) forensic. Karena sebagian besar PC menggunakan system operasi Windows atau Mac, maka teknik forensik dan perangkat lunak umumnya berkembang dengan baik dan kuat. Contoh ini tidak cukup bekerja untuk perangkat mobile, setidaknya belum. Masalah utamanya adalah karena industri perangkat mobile masih relative mudah, banyak sistem operasi yang berbeda, protocol komunikasi, dan metode penyimpanan data yang sedang digunakan, dan masih banyak lagi yang terus di kembangkan setiap hari. 

Berikut adalah ikhtisar singkat : 
Forensik perangkat mobile merupakan cabang dari forensik digital yang berkaitan dengan pemulihan bukti digital atau data dariperangkat mobile di bawah forensik kondisi suara. Perangkat selular frase biasanyamerujuk ke ponsel , namun juga dapat berhubungan dengan perangkat digital yang memiliki baik memori internal dan komunikasi kemampuan. 
Penggunaan ponsel dalam kejahatan secara luas diakui untuk beberapa tahun, tetapi studi forensikperangkat mobile merupakan bidang yang relatif baru, berasal dari awal 2000-an. Sebuah proliferasiponsel (terutama smartphone ) di pasar konsumen menyebabkan permintaan untukpemeriksaan forensik dari perangkat, yang tidak dapat dipenuhi oleh ada komputer forensikteknik. 
Jenis memori, antarmuka kustom dan sifat kepemilikan perangkat mobile membutuhkan prosesforensik yang berbeda dibandingkan dengan komputer forensik . Setiap perangkat seringkali harusmemiliki teknik ekstraksi kustom digunakan di atasnya. 
Perangkat mobile dapat digunakanuntuk menyimpan beberapa jenis informasi pribadi seperti kontak, foto, kalender dan catatan. 

Sejarah Sebagai bidang studi pemeriksaan forensik perangkat mobile tanggal dari akhir 1990-an dan awal2000-an. Peran ponsel dalam kejahatan sudah lama diakui oleh penegak hukum. Dengan peningkatanketersediaan perangkat tersebut di pasar konsumen dan array yang lebih luas platform komunikasimereka mendukung (misalnya email, web browsing) permintaan untuk pemeriksaan forensik tumbuh. Dibandingkan dengan forensik komputer, penegakan hukum jauh lebih mungkin untuk menghadapitersangka dengan perangkat mobile miliknya dan sehingga pertumbuhan permintaan untuk analisisdari ponsel telah meningkat secara eksponensial dalam dekade terakhir.

Upaya awal untuk memeriksa perangkat mobile menggunakan teknik serupa untuk penyelidikanforensik komputer pertama; menganalisis isi telepon langsung melalui layar dan memotret kontenpenting. Seiring waktu muncul alat komersial yang memungkinkan pemeriksa untuk memulihkanmemori telepon dengan gangguan minimal dan menganalisis secara terpisah. Dalam tahun-tahun terakhir ini teknik komersial telah dikembangkan lebih lanjut dan pemulihan datadihapus dari perangkat mobile milik telah menjadi mungkin dengan beberapa peralatan khusus. 

Jenis-jenis bukti yang Sebagai perangkat kemajuan teknologi, jumlah dan jenis data yang dapat ditemukan pada perangkatmobile yang terus meningkat. Bukti yang dapat berpotensi dipulihkan oleh agen penegak hukum daritelepon seluler mungkin berasal dari beberapa sumber yang berbeda, termasuk kartu SIM , handsetdan kartu memori terpasang. Secara tradisional forensik ponsel telah dikaitkan dengan pemulihan SMS dan MMS messaging,serta log panggilan, daftar kontak dan telepon IMEI / ESN informasi. Generasi lebih baru dari ponselpintar juga mencakup varietas yang lebih luas informasi; dari browsing web, jaringan nirkabelpengaturan, e-mail dan bentuk lain dari media internet yang kaya, termasuk data penting sekarangdisimpan di smartphone 'aplikasi'. Penyedia Jasa log Uni Eropa mengharuskan negara anggotanya untuk menyimpan data telekomunikasi tertentu untukdigunakan dalam investigasi. Ini termasuk data panggilan yang dibuat dan diambil. Lokasi dari sebuahponsel dapat ditentukan dan ini data geografis juga harus dipertahankan. Meskipun ini adalah ilmuyang berbeda dari analisis forensik yang dilakukan setelah ponsel telah disita. 

Proses Forensik Artikel utama: proses forensik digital Proses forensik untuk perangkat mobile luas pertandingan cabang lain dari forensik digital, namun,beberapa kekhawatiran tertentu berlaku. Salah satu pertimbangan yang sedang berlangsung utamaanalis adalah mencegah perangkat dari membuat jaringan / sambungan seluler, yang dapat membawadata baru, Timpa bukti. Untuk mencegah koneksi perangkat mobile akan sering diangkut dandiperiksa dari dalam sangkar Faraday (atau kantong). Penyitaan Perangkat mobile Merebut ditutupi oleh pertimbangan hukum yang sama sebagai media digitallainnya. Ponsel akan sering kembali aktif; sebagai tujuan penyitaan adalah untuk melestarikan buktiperangkat akan sering diangkut dalam keadaan yang sama untuk menghindari file shutdown berubah. 

Referensi : 
http://afrilian-50408043.blogspot.com/2011/11/mobile-forensik-part-1-pengertian.html http://tukeranilmu.blogspot.com/2011/11/pengertian-mobile-forensik-dan-tools.html

IT FORENSIC

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi Tujuan IT Forensics Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. 

Kejahatan Komputer dibagi menjadi dua, yaitu : 
1. Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 
2. Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 
Prosedur dalam Forensik IT Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum: 
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus 
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi 
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian 
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat” 
5. Dokumentasi hasil yang diperoleh dan menyusun laporan 
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll) 

Terminologi IT Forensics. 
A. Bukti digital (digital evidence). adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. 
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain : 
1. Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. 
2. Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. 
3. Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. 
4. Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan. 

Investigasi kasus teknologi informasi. 
1. Prosedur forensik yang umum digunakan, antara lain : 
a Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. 
b. Membuat copies secara matematis. 
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan. 
2. Bukti yang digunakan dalam IT Forensics berupa : 
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system. 
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu : 
a. Search dan seizure. Dimulai dari perumusan suatu rencana. 
b. Pencarian informasi (discovery information). 
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini. 

REFERENSI : 
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html 
http://kurodiamond.blogspot.com/2011/03/it-forensics.html 
http://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDEQFjAB&url=http%3A%2F%2Firmarr.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F11616%2FIT%2BForensics.doc&ei=dUOeT9ijIoXJrQear7BT&usg=AFQjCNFBdkqAL510_sLMNc4cTViOAAzrZw&sig2=ThSb3xFbRY2DJpbBjwaKCA