Dedy Bastian
Sabtu, 10 Mei 2014
Tulisan 9 - Etika & Profesionalisme TSI - Standar Profesi Di Indonesia dan Regional
Standar
atau suatu nilai atau ketetapan yang sudah seharusnya terpenuhi. dilihat dari
segi finance atau pendapatan maupun sejauh mana para pekerja IT harus
bertanggung jawab akan pekerjaannya. sehingga akan tercipta sebuah nilai
kepastian dalam upah maupun pekerjaan.
Institusi pemerintah telah melakukan klasifikasi
pekerjaan dalam bidang teknologi informasi ini. klasifikasi pekerjaan ini masih
belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi.
beberapa perusahaan yang dimiliki oleh pemerintah mempunyai
klasifikasi pekerjaannnya sendiri. begitu juga dengan beberapa perusahaan
swasta yang besar, telah mengembangan klasifikasi pekerjaan mereka sendiri
juga. belum adanya standarisasi klasifikasi pekerjaan ini terkadang menimbulkan
kesulitan bagi para professional IT.
departemen tenaga kerja berkeinginan untuk
mengeluarkan standar kompetensi untuk teknologi informasi. IPKIN diharapkan
memberikan sumbangan untuk formulasi standar kompetensi pada teknologi
informasi. dengan mengacu ke model regional , standar kompetensi yang akan
diterapkan di indonesia akan mudah dapat diterima dan di setarakan di
negara-negaralain di regional ini.
Jika di bandingkan antara Profesi
IT di Indonesia dengan negara lain contohnya jepang agak berbeda jauh dari
masalah kualitasnya. Jepang membuat sendiri dan Mengadaptasi aturan penggunaan
Model sertifikasi dimana pemberian sertifikasi ini bisa dijelaskan dibawah :
· Sertifikasi
berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna
untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat
dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor
industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model
SRIG-PS.
· Sertikasi pada
model SRIG-PS berbeda dengan badan lain seperti IEEE. Sertifikasi pada model
SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan
profesional dalam satu atau lebih area di teknologi informasi. Sedangkan
sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu
demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau
komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi.
Sertifikasi ini
memiliki tujuan untuk
· Membentuk tenaga
praktisi TI yang berkualitas tinggi,
· Membentuk
standar kerja TI yang tinggi,
· Pengembangan
profesional yang berkesinambungan.
Sedangkan bagi
tenaga TI profesional tersebut
· Sertifikasi ini
merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
· Perencanaan karir
· Profesional
development
· Meningkatkan
international marketability.
Sumber :
Tulisan 8 - Etika & Profesionalisme TSI - Model dan Standar Profesi Di Amerika dan Kanada
Yang dimaksud dengan sertifikasi disini
adalah standarisasi secara profesional bagi mereka yang kompeten di bidang
pekerjaan masing-masing yang dikelola dan dibina oleh Organisasi Profesi bukan
Pemerintah. Sertifikasi ini memenuhi persyaratan kualitas profesional yang
sudah ditetapkan.
Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat
dan Kanada adalah organisasi profesional pejabat publik bersatu untuk
meningkatkan dan mempromosikan manajemen profesional sumber daya keuangan
pemerintah dengan mengidentifikasi, mengembangkan dan memajukan strategi
fiskal, kebijakan, dan praktek untuk kepentingan publik.
Untuk lebih tujuan tersebut, aparat pemerintah membiayai
semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional
perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku
profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka
meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
Pribadi Standar
petugas pembiayaan Pemerintah harus menunjukkan dan
didedikasikan untuk cita-cita tertinggi kehormatan dan integritas dalam semua
hubungan masyarakat dan pribadi untuk mendapat rasa hormat, kepercayaan, dan
keyakinan yang mengatur pejabat, pejabat publik lainnya, karyawan, dan
masyarakat.
·
Mereka harus
mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara
independen dan bekerja sama dengan profesional lainnya.
·
Mereka harus mematuhi
praktek profesional disetujui dan standar yang dianjurkan.
Tanggung jawab
sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus mengakui dan
bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.
·
Mereka harus sensitif
dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
·
Mereka harus berusaha
untuk memberikan kualitas kinerja tertinggi dan nasihat.
· Mereka akan bersikap
bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam
semua transaksi keuangan.
·
Mereka harus
menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan
peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada
pihak yang berwenang.
Konflik
Kepentingan
petugas pembiayaan Pemerintah harus secara aktif
menghindari munculnya atau kenyataan benturan kepentingan.
·
Mereka harus melaksanakan tugas mereka tanpa
bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan
keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan
tugas mereka.
·
Mereka tidak akan,
secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi
yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi
mereka.
·
Mereka tidak akan menggunakan milik umum atau
sumber daya untuk keuntungan pribadi atau politik.
Sumber :
Tulisan 7 - Etika & Profesionalisme TSI - Jenis Jenis Profesi Dibidang IT
Secara umum, pekerjaan di bidang teknologi informasi
setidaknya terbagi dalam 4 kelompok sesuai bidang pekerjaannya.
a. Kelompok
Pertama, adalah mereka yang bergelut di dunia perangkat lunak (software)
baik mereka yang merancang sistem operasi, database maupun sistem aplikasi.
Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti misalnya :
·
System analyst: orang yang
bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa
sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan
dan desain sistem yang akan dikembangkan.
·
Programmer: orang yang
bertugas mengimplementasikan rancangan sistem analis yaitu membuat program
(baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.
·
Web designer: orang yang
melakukan kegiatan perecanaan, termasuk studi kelayakan, analisis dan desain
terhadap suatu proyek pembuatan aplikasi berbasis web.
·
Web programmer: orang yang
bertugas mengimplementasikan rancangan web designer yaitumembuat program berbasis
web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok
kedua, adalah mereka yang bergelut di perangkat keras (hardware). Pada
lingkungan kelompok ini terdapat pekerjaanpekerjaan seperti :
·
Technical engineer (atau teknisi): orang yang berkecimpung dalam bidang teknik
baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
·
Networking engineer: orang yang berkecimpung dalam bidang teknis jaringan komputer dari
maintenance sampai pada troubleshooting-nya.
c. Kelompok
ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi.
Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti:
·
EDP operator :
orang yang bertugas untuk mengoperasikan program-program yang berhubungan
dengan electronic data processing dalam lingkungan sebuah
perusahaan atau organisasi lainnya.
·
System administrator: orang yang bertugas melakukan administrasi terhadap sistem,
melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap
sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional
sebuah sistem.
·
MIS director :
orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi,
melakukan manajemen terhadap sistem tersebut secara keseluruhan baik hardware,
software maupun sumber daya manusianya.
d. Kelompok
keempat, adalah mereka yang berkecimpung di pengembangan bisnis Teknologi
Informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokan
kerja di berbagai sektor di industri Teknologi Informasi.
Job
description profesi-profesi IT di Indonesia antara lain :
1. IT Support Officer, tanggung jawabnya ialah :
·
menerima,
memprioritaskan dan menyelesaikan permintaan bantuan IT.
·
membeli
hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
· instalasi, perawatan
dan penyediaan dukungan harian baik untuk hardware & software Windows &
Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
· korespondensi
dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia
jasa Email, hardware, dan software supplier, dll.
· mengatur
penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang
berhubungan dengan IT.
·
menyediakan
data / informasi yang dibutuhkan untuk pembuatan laporan department regular.
2. Network Administrator, mengurusi, mengoperasi, maintain,
dan perawatan jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap
perangkat kerasnya, mengarsipkan data, serta maintain dan perawatan komputer.
3. Network Engineer, melaksanakan komunikasi dan analisa
sistem networking, mendesain perencanaan untuk integrasi, mendukung jaringan
pada internet, intranet dan ekstranet, serta menganalisa dan ikut mengambil
bagian dalam pengembangan standardisasi keamanan dan implementasi mengendalikan
untuk keamanan LAN dan WAN. Sedangkan untuk tugas dan tanggung jawabnya adalah
maintenance LAN dan koneksi internet, maintenance hardware, maintenance
database dan file, help desk, dan inventory.
4. IT Programmer, tanggung jawabnya adalah mengambil
bagian dalam pengembangan dan integrasi perangkat lunak, mengembangkan secara
aktif kemampuan dalam pengembangan perangkat lunak, menerima permintaan user
untuk masalah-masalah yang harus diselesaikan, menyediakan dukungan dan
penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal,
bertanggung jawab atas kepuasan terkini pelanggan, melakukan tugas-tugas yang
berkaitan dan tanggung jawab yang diminta, , mengerjakan macam-macam tugas
terkait seperti yang diberikan, dan membentuk kekompakan maksimum dalam
perusahaan bersama dengan rekan-rekan dalam perusahaan.
5. Analyst Programmer, merancang, membuat kode program dan
menguji program untuk mendukung perencanaan pengembangan aplikasi sistem.
6. Web Designer, mengembangkan rancangan inovatif
aplikasi web-based beserta isi dari aplikasi tersebut.
7. Systems Programmer / Software
Engineer, terbiasa
dengan pengembangan software ‘life cycles’, memiliki ketrampilan dalam
merancang aplikasi, menyiapkan program menurut spesifikasi, dokumentasi /
’coding’, dan pengujian.
8. IT Executive, memelihara kecukupan, standard dan
kesiapan sistem / infrastruktur untuk memastikan pengoperasiannya dapat efektif
dan efisien, serta menerapkan prosedur IT dan proses untuk memastikan data
terproteksi secara maksimum.
9. IT Administrator, menyediakan implementasi dan
administrasi yang meliputi LAN, WAN dan koneksi dial-up, firewall, proxy serta
pendukung teknisnya.
10. Database Administrator, bertanggung jawab untuk administrasi
dan pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem
database.
11. Systems Engineer, menyediakan rancangan sistem dan
konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical
queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT
administrator.
12. Helpdesk Analyst, me-’remote’ permasalahan
troubleshoot melalui email / telephone dengan cara mengambil alih kendali para
pemakai via LAN/WAN koneksi, serta perencanaan, mengkoordinir dan mendukung
proses bisnis, sistem dan end-users dalam menyelesaikan masalah yang mereka
hadapi.
13. ERP Consultant, memberikan nasehat teknis ataupun
fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa
pengetahuan tertentu dalam rangka memetakan proses.
14. Account Manager, bertanggung jawab untuk kemajuan
penjualan suatu solusi dan / atau produk serta target pendapatan.
15. Bussiness Development Manager, secara umum mengetahui kebutuhan
akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan
menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan
berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.
16. IT Manager, mengatur kelancaran dari sistem IT,
troubleshooting dan membantu organisasi dalam menangani permasalahan IT, dan
sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.
17. Project Manager, merencanakan, memberi arahan dan
melaksanakan aktivitas manajemen proyek untuk suatu divisi / area, memonitor
progress terhadap jadwal dan anggaran proyek, dan mengalokasikan atau membantu
mengalokasi sumber daya sesuai dengan hasil proyek yang harus diselesaikan.
Sumber :
Sabtu, 19 April 2014
Tugas 2 - Etika & Profesionalisme TSI - Penggunaan Audit Around The Computer
Contoh
:
Misalkan ada suatu perusahaan yang sedang menjalani audit around the
computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system
yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau
penerapan sistematis yang ada, ataupun tidak, seperti :
1. Dokumen difilekan secara baik yang memungkinkan melokalisasi data
untuk keperluan audit.
2. Penggunaan SOP.
3. Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4. Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa
aktif apakah telah sesuai dengan bagiannya atau tidak.
Kelemahannya:
1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk
ditelusuri secara manual
2. Tidak membuat auditor memahami sistem computer lebih baik
3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan
dan kelemahan potensial dalam system.
4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
6. Tidak mencakup keseluruhan maksud dan tujuan audit
Sumber:
Tulisan 6 - Etika & Profesionalisme TSI - Perbandingan Cyber Law, Computer Crime Act, Council of Europe Convention on Cybercrime
Cyber
Law
Cyber Law adalah istilah hukum yang terkait dengan pemanfaatan
teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi
Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law)
dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet
dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber
digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan
dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan
pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi
kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai
“maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah
cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law
bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang
melindungi para pelaku e-commerce, e-learning; pemegang hak cipta,
rahasia dagang, paten, e-signature;
dan masih banyak lagi.
Computer
Crime Act
Cybercrime merupakan suatu kegiatan yang dapat dihukum
karena telah menggunakan computer dalam jaringan internet yang merugikan dan
menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property,
masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data,
pencurian penggelapan dana masyarakat.
Cyber Law diasosiasikan dengan media internet yang merupakan
aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan
manusia dengan memanfaatkan teknologi internet.
Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan
yang dapat dihukum karena telah menggunakan computer dalam jaringan internet
yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu
merusak property, masuk tanpa izin, pencurian hak milik intelektual,
pornografi, pemalsuan data, pencurian penggelapan dana masyarakat.
Cyber Law diasosiasikan dengan media
internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya
berhubungan dnegan manusia dengan memanfaatkan teknologi internet.
Council of Europe Convention on Cybercrime
(COECCC)
Merupakan salah satu contoh
organisasi internasional yang bertujuan untuk melindungi masyarakat dari
kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk
meningkatkan kerja sama internasional dalam mewujudkan hal ini.
COCCC telah diselenggarakan pada
tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah
menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty
Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi
oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh
tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang
cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk
melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja
sama internasional. Konvensi ini dibentuk dengan
pertimbangan-pertimbangan antara lain sebagai berikut:
1. Bahwa masyarakat internasional
menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi
kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah
dalam penggunaan dan pengembangan teknologi informasi.
2. Konvensi saat ini diperlukan untuk
meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan
perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam
proses penyelidikan dan penuntutan pada tingkat internasional dan domestik
melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
3. Saat ini sudah semakin nyata adanya
kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum
dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan
Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak
Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti
hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan
menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh
masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara
manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument
Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi
kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam
pengembangan teknologi informasi.
Perbedaan Cyber Law, Computer Crime Act,
dan Council of Europe Convention on Cybercrime
§ Cyber Law: merupakan seperangkat
aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu
hanya berlaku kepada masyarakat Negara tertentu.
§ Computer Crime Act (CCA): merupakan
undang-undang penyalahgunaan informasi teknologi di Malaysia.
§ Council of Europe Convention on
Cybercrime: merupakan organisasi yang bertujuan untuk melindungi masyarakat
dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua
pelanggaran yang ada di seluruh dunia.
Sumber :
Tulisan 5 - Etika & Profesionalisme TSI - Perbedaan Audit Around The Computer dengan Audit Through The Computer, dan Tools IT Audit, IT Forensik
Pengertian Audit
around the computer
Audit
around the computer masuk ke dalam kategori audit sistem informasi dan
lebih tepatnya masuk ke dalam metode audit. Audit around the
computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan
dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya,
bisa juga dikatakan bahwa audit around the computer adalah audit yang
dipandang dari sudut pandang black box.
Pengertian Audit
through the computer
Audit
through the computer adalah dimana auditor selain memeriksa data masukan
dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang
disebut dengan white box, sehinga auditor merasakan sendiri langkah demi
langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan
pada proses tertentu.
Perbedaan Audit around the
computer dengan Audit through the computer
Perbedaan antara audit around the computer dengan audit
through the computerdilihat dari prosedur lembar kerja IT audit.
AUDIT AROUND
THE COMPUTER
|
AUDIT THROUG
THE COMPUTER
|
1.Sistem harus
sederhana dan berorientasi pada sistem batch.
Pada umumnya
sistem batch komputer merupakan suatu pengembangan langsung
dari sistem manual.
2. Melihat keefektifan biaya.
Seringkali
keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang
digunakan untuk keseragaman kemasan dalam program software.
3. Auditor
harus besikap userfriendly.
Biasanya
pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan
oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
|
1. Volume input dan output.
Input dari
proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam
volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan
output yang sulit dikerjakan.
2. Pertimbangan efisiensi.
Karena adanya
pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan
audit adalah biasa dalam suatu sistem.
|
Tools IT Audit
Tool-tool
yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi.
Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu
Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi
kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan
alat bantu dalam pelaksanaan audit teknologi informasi
a.
ACL
ACL
(Audit Command Language) merupakan sebuah software CAAT (Computer Assisted
Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap
data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) adalah
sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor
dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer
atau Pemrosesan Data Elektronik.
b.
Picalo
Picalo
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti
halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam
sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak
fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data,
kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari
Python numerik.
Berikut ini
beberapa kegunaannya :
· Menganalisis
data keungan, data karyawan
· Mengimport
file Excel, CSV dan TSV ke dalam databse
· Analisa
event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport
email kedalam relasional dan berbasis teks database
· Menanamkan
kontrol dan test rutin penipuan ke dalam sistem produksi.
c.
Powertech
Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk mengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, system security, system auditing dan administrator
rights (special authority) sebuah serverAS/400.
d.
Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
e.
Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
f.
Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
g.
NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
h.
Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Tools
IT Forensik
a.
Viewers
(QVP http://www.avantstar.com dan http://www.thumbsplus.de)
b.
Erase/Unerase
tools: Diskscrub/Norton utilities)
c.
Hash
utility (MD5, SHA1)
d.
Text
search utilities (search di http://www.dtsearch.com/)
e.
Drive
imaging utilities (Ghost, Snapback, Safeback,…)
f.
Forensic
toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic
Toolkit
g.
Disk
editors (Winhex,…)
h.
Forensic
acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
Langganan:
Postingan (Atom)