Minggu, 24 Juni 2012
Penyebab Cybercrime
Beberapa faktor yang menyebabkan kejahatan komputer (cybercrime) kian marak dilakukan antara lain adalah:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer.
Hal ini merupakan salah satu penyebab utama kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer.
Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat.
Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
Tindakan, perilaku, perbuatan yang termasuk dalam kategori kejahatan komputer atau Cybercrime adalah sebagai berikut:
1. Penipuan finansial melalui perangkat komputer dan media komunikasi digital.
2. Sabotase terhadap perangkat-perangkat digital
3. Pencurian informasi pribadi/informasi
4. Penyebaran virus, worm ataupun trojan
referensi : http://jupren.blogspot.com/2009/04/faktor-penyebab-cybercrime.html
IT AUDIT
Information Technology audit (IT audit) adalah pemeriksaan akan pengendalian yang ada pada infrastruktur tekonologi informasi. Proses tersebut meliputi mendapatkandan mengevaluasi bukti-bukti sistem informasi, praktik, dan operasi perusahaan. Evaluasi yang dilakukan harus dapat memberikan keyakinan bahwa aset perusahaan terjaga, begitu pula integritas data, serta operasi perusahaan dapat be rjalan secara efektif dan efisien untuk memenuhi tujuan perusahaan. IT audit dapat dilakukan secara gabungan antara audit atas laporan keuangan dan audit internal. Saat ini, IT audit juga dikenal dengan sebutan Electronic Data Processing audit (EDP audit). Secara garis besar, tujuan IT audit adalah:
1. Availability
Yaitu ketersediaan informasi, apakah sistem informasi pada perusahaan dapatmenjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
2. Confidentiality
Yaitu kerahasiaan informasi, apakah informasi yang dihasilkan oleh sisteminformasi perusahaan hanya dapat diakses oleh pihak -pihak yang berhak danmemiliki otorisasi.
3. Integrity
Yaitu apakah informasi yang tersedia akurat, handal, dan tepat waktu.
IT audit memliki fokus pada pengidentifikasian resiko yang terkait pada aset informasi perusahaan dan menentukan pengendalian yang tepat untuk mengurangi (bukanmenghilangkan sepenuhnya) resiko tersebutSedangkan dalam bukunya, Mulen menjelaskan peran internal auditor dalam proses IT audit mencakup 4 bidang utama yaitu:
1. Membantu staf audit finansial
2. Mengaudit bidang -bidang lingkungan pengolahan data
3. Mengaudit program -program sistem aplikasi komputer
4. Mereview pengembangan sistem
Karena fokus IT audit adalah pada penentuan resiko beserta pengendaliannya, tentu saja internal audit juga berperan dalam mengidentifikasi resiko-resiko yang ada beserta pengendalian yang relevan untuk meminimalisasikan resiko -resiko tersebut.
Enam komponen Audit TI :
1. pendefinisian tujuan perusahaan;
2. penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan bagian TI;
3. review terhadap pengorganisasian bagian TI yang meliputi perencanaan proyek, status dan prioritasnya, staffing levels, belanja TI dan IT change process management;
4. assessment infrastruktur teknologi, assessment aplikasi bisnis;
5. temuan-temuan,
6. laporan rekomendasi.
Sedang subyek yang perlu diaudit mencakup :
1. aspek keamanan,
Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metoda cadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2. keandalan,
Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan critical applications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3. kinerja
Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yang sesuai dengan beban kerja.
4. manageability.
manageability menyangkut penerapan standar tertentu dan pendokumentasian secara teratur dan berkesinambungan
Pengorganisasian bagian TI juga ditetapkan dalam audit assessment. Ini terbagi atas IT management, IT support dan IT staffing. Untuk pertama kalinya diperkenalkan visi jangka panjang mengenai IT management yang merujuk pada tujuan bisnis perusahaan. Ini didukung visi business support yang jelas dan orientasinya dipersiapkan untuk penerapan ERP (enterprise resource planning) sebagai infrastrukturnya. Selain itu, tanggungjawab dibebankan pada setiap karyawan pengguna, sedang manajemen TI lebih bertanggung jawab dalam mendukung dan memecahkan masalah yang muncul.
Audit itu harus dilakukan terhadap :
1. sistem informasi secara keseluruhan
2. perangkat TI yang digunakan
3. software, hardware, jaringan saja
4. aspek yang terlibat dan relevan dalam sistem informasi.
Keamanan sistem informasi, beberapa prinsip non teknis yang harus dipegang.
1. prinsip multidisipliner (multidisciplinary principle), yang menegaskan bahwa segala macam pengukuran, praktik, dan prosedur keamanan sistem informasi harus juga meladeni segala pertimbangan dan sudut pandang berbagai disiplin yang relevan, termasuk aspek sosial budaya,
hukum dan politik.
2. prinsip demokrasi (democracy principle), yang menegaskan bahwa keamanan sistem informasi perlu mempertimbangkan hak-hak pengguna dan pihak-pihak lain yang dipengaruhi oleh sistem.
Metodologi Audit Teknologi Informasi:
Fase 1 : Merencanakan Audit
Fase 2 : Mengidentifikasikan risiko dan kendali
Fase 3 : Mengevaluasi kendali dan mengumpulkan bukti-bukti
Fase 4 : Mendokumentasikan temuan-temuan dan mendiskusikan dengan auditee
Fase 5 : Laporan akhir dan mempresentasikan hasil-hasil
Lembar Kerja IT Audit
Lembar kerja audit adalah semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal :
1. Dari pihak client
2. Dari analisa yang di buat oleh auditor
3. Dari pihak ke tiga
Fungsi lembar kerja :
• menyediakan penunjang utama bagi laporan audit
• membantu auditor dalam melaksanakan dan mensupervisi audit
• menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing
hasil akhir audit adalah berupa laporan yang berisi:
* ruang lingkup audit.
* Metodologi
* Temuan-temuan.
* Ketidaksesuaian
* kesimpulan
Susunan lembar kerja:
1. Draft laporan audit (audit report)
2. laporan keuangan auditan
3. ringkasan informasi bagi reviewer
4. program audit
5. laporan keuangan atau lembar kerja yang dibuat oleh klien.
6. Ringkasan jurnal adjustment
7. working trial balance
8. skedul utama
9. skedul pendukung.
referensi : http://highpecundang.blogspot.com/2011/03/it-audit-dan-it-forensic.html
Minggu, 17 Juni 2012
Kriteria Manajer Yang Baik
Manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Manager proyek di perlukan karena dalam suatu proyek diperlukan seseorang yang dapat merencanakan, mengatur dan mengarahkan proyek tersebut, memanajemen waktu dan biaya, serta mengolah sumber daya yang ada untuk mencapai hasil yang diharapkan.
Berikut ini adalah kriteria atau karakteristik yang harus dimiliki oleh seorang manajer proyek :
Karakter Pribadinya
1.Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
2.Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
3.Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
4.Asertif
5.Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
1.Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
2.Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
3.Pernah terlibat dalam proyek yang sejenis.
4.Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
5.Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
6.Membuat dan menerapkan keputusan terkait dengan perencanaan.
7.Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
8.Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
9.Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
10.Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
1.Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
2.Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
3.Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
4.Berbagi sukses dengan seluruh anggota tim.
5.Mampu menempatkan orang yang tepat di posisi yang sesuai.
6.Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
7.Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
8.Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
9.Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
10.Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
11.Mampu membangun kedisiplinan secara struktural.
12.Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
13.Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
14.Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
15.Selalu terbuka atas hal-hal yang mendorong kemajuan.
16.Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
http://psycothesis.blogspot.com/2012/03/kriteria-manager-proyek-yang-baik.html
Sabtu, 21 April 2012
Mobile Forensic
Perangkat mobile – Ponsel, BlacBerry, Android, iPad – ada di mana-mana. Biasanya orang-orang menggunakanya untuk mengambil foto, mengirim pesan dan email, update Facebook, mencari keterangan lewat peta, mencari di web – mendaftarkan yang terjadi. Bagaimanapun semua kegiatan yang mereka lakukan ini, perangkat mobile mereka secara diam-diamakan membuat catatan dan menghasilkan bukti dari kegiatan tersebut.
Gambaran umum dari Teknologi perangkat mobile :
Cara terbaik untuk berpikir tentang forensik perangkat mobile adalah kontras dengan “standar” komputer pribadi berbasis forensik. Dalam PC-berbasis forensik, contoh untuk pendekatan fisiknya adalah menghapus hard drive dari computer, membuat dan memverifikasi bit-untuk bit dari cermin sebuah gambar, dan menganalisi gambar itu menggunakan perangkat lunak (software) forensic. Karena sebagian besar PC menggunakan system operasi Windows atau Mac, maka teknik forensik dan perangkat lunak umumnya berkembang dengan baik dan kuat.
Contoh ini tidak cukup bekerja untuk perangkat mobile, setidaknya belum.Masalah utamanya adalah karena industri perangkat mobile masih relative mudah, banyak sistem operasi yang berbeda, protocol komunikasi, dan metode penyimpanan data yang sedang digunakan, dan masih banyak lagi yang terus di kembangkan setiap hari. Berikut adalah ikhtisar singkat :
Sistem Operasi:
Sistem operasi windows telah mendominasi pasar komputer pribadi selama bertahun-tahun.Sementara Apple Mac OS terobosan baru akhir-akhir ini, oleh sebab itu wajar jika sistem operasi PC ini cukup matang dan stabil di pasar. Hal yang sama tidak berlaku untuk perangkat mobile. Banyaknya sistem operasi yang digunakan, termasuk Apple IOS, Google Android, RIM BlackBerry OS, Microsoft Windows Mobile, WebOS HP, Nokia Symbian OS, dan banyak lainnya. Keragaman ini menciptakan tantangan untuk pengembangan perangkat lunak forensik, dan untuk forensik perangkat mobile pada umumnya.
Protokolkomunikasi:
komunikasi utama perangkat mobile melalui tiga teknologi berikut ini :
Seluler, WiFi, dan Bluetooth. Komunikasi seluler melibatkan teknologi ini membagi sebuah daerah dengan layanan geografis yang besar ke daerah yang lebih kecil yang disebut sel. Setiap sel berisi perangkat komunikasi, biasanya pada sebuah menara yang mentransmisikan sinyal radio ke dan dari perangkat mobile. Teknologi transmisi yang digunakan untuk komunikasi, diantaranya GSM, CDMA, GPRS, EV-DO, EDGE, DECT, TDMA dan iDEN.
WiFi sama seperti seluler, yaitu mentransmisikan komunikasi dengan menggunakan gelombang radio, tetapi menggunakan frekuensi yang lebih tinggi dan umumnya jauh lebih cepat. Perjalanan komunikasi WiFi dari perangkat mobile ke titik akses nirkabel, kira-kira dengan modem/router decode komunikasi dan kemudian meneruskannya sampai ke internet. Titik akses harus dalam jarak relatif sebuah fisik (biasanya sekitar 100 kaki atau kurang) ke perangkat mobile untuk menerima sinyal WiFi-nya.
Bluetooth adalah komunikasi nirkabel, tetapi tujuannya agak berbeda dari selular atau WiFi. Bluetooth dirancang untuk memungkinkan berbagai perangkat yang secara fisik dekat satu sama lain (umumnya kurang dari 30 kaki). Dengan kata lain, Bluetooth dapat mengaktifkan iPhone anda untuk berkomunikasi secara otomatis dengan audio headset, atau iPad anda untuk berkomunikasi secara otomatis dengan keyboard eksternal anda.
Forensic Tool Testing
Program pengujian ini telah dipertimbangkan oleh berbagai organisasi.Pengujian alat itu penting dari sisi teknologi informasi (IT), untuk memastikan perangkat lunak dan keras beroperasi seperti yang diharapkan.Institute of Electrical and Electronics Engineers (IEEE) telah menetapkan standar sejak tahun 1993 untuk pengujian alat. Organisasi internasional untuk standarisasi dan komisi elektronik (ISO/IEC) mendirikan persyaratan umum untuk pengujian kompetensi dan pencocokan laboratorium (ISO/IEC 17025) pada tahun 1999 (“Methodology pengujian umum”,2001).
NIST merupakan alat penguji komputer forensik (CFTT), maksud yang benar dari program ini adalah prespektif teknis. NIST menetapkan beberapa persyaratan umum untuk pengujian alat, yaitu :
1. Menetapkan kategori dan syarat forensik
2. Mengidentifikasi persyaratan untuk kategori tertentu
3. Mengembangkan uji pernyataan berdasarkan persyaratan
4. Mengembangkan uji kode untuk pernyataan
5. Mengidentifikasi uji kasus yang relevan
6. Mengembangkan pengujian metode dan prosedur
7. Laporan hasil uji
Sumber: http://tukeranilmu.blogspot.com/2011/11/definisi-mobile-forensik.htm
Minggu, 15 April 2012
Definisi dan Tools IT Forensic
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
•Komputer
•Hardisk
•MMC
•CD
•Flashdisk
•Camera Digital
•Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
•Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
•Membuat fingerprint dari data secara matematis.
•Membuat fingerprint dari copies secara otomatis.
•Membuat suatu hashes masterlist.
•Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software.
Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device).
Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
Berikut contoh Software tools forensik, yaitu :
•Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
•Erase/Unerase tools: Diskscrub/Norton utilities)
•Hash utility (MD5, SHA1)
•Text search utilities (search di http://www.dtsearch.com/)
•Drive imaging utilities (Ghost, Snapback, Safeback,…)
•Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
•Disk editors (Winhex,…)
•Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
•Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.
Reference:
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
Selasa, 10 April 2012
Cybercrime
Pengertian Cybercrime
Cybercrime adalah tindak criminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Reference
http://iniblogbentra.blogspot.com/2012/04/pengertian-cyber-crime.html
Minggu, 08 April 2012
Contoh Kasus Cybercrime
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
reference:
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html