Selasa, 12 Mei 2015

Contoh dari Road Vehicles dan Vehicles Telematics

Road Vehicles

Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics)






Vehicles Telematics

Proses transfer sinyal dari alat GPS pada kendaraan dengan menggunakan internet secara wireless.



Pengertian ICT (Information Computer Technology) dan contoh GPS (Global Positioning System)

Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang releven, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan.


Contoh : E-Learning

Contoh dari GPS (Global Positioning System)

  • GPS Garmin






  • GPS furuno



  • GPS Nab Racker



  • GPS Perairan Dekat Pantai



  • GPS Segment



Pengertian TACP Network Administrator , Programmer , Database , Website , Operator dan System Administrator

a.       TACP Network Administrator
Kehadiran komputer untuk menyelesaikan pekerjaan sehari-hari saat ini sudah  tidak dapat dihindarkan. Hampir seluruh pekerjaan membutuhkan komputer sebagai  alat bantu yang dapat meningkatkan efektivitas dan efisiensi kerja.Secanggih apapun komputer kita, jika dia berdiri sendiri (tidak tergabung  dalam jaringan), manfaatnya akan terasa kurang. Dengan jaringan komputer,  pekerjaan akan dapat diselesaikan dengan lebih mudah dan murah.

Dengan tergabung dalam jaringan, maka resources (printer, koneksi internet,  dan hard disk) yang ada dapat digunakan secara bersama-sama sehingga bisa  menekan pengeluaran, selain itu pekerjaan juga akan menjadi lebih mudah karena  tidak perlu bergantian/berebut printer dan internet atau bertukar-tukar  flashdisk.

Dalam pelatihan ini peserta akan diperkenalkan dengan berbagai jenis perangkat  jaringan (baik yang berbasis kabel maupun nirkabel), peserta akan diajak  mencoba melakukan setting terhadap perangkat-perangkat tersebut.
 
b.      TACP Programmer
Programmer adalah seseorang yang melakukan dalam proses pembuatan aplikasi komputer dengan menggunakan bahasa pemprograman. Pada dasarnya, programmer membuat berbagai hal terjadi pada sebuah aplikasi komputer. Seorang programmer yang handal akan terbiasa dengan bahasa pemprograman, baik itu disisi server (server-side scripting) maupun disisi client ( client-side scripting) serta aspekk database yang akan digunakan.
Peserta pelatihan memiliki keterampilan dalam bidang pemprograman dan pengembangan perangkat lunak, sehingga mampu membuat software aplikasi yang dapat memenuhi kebutuhan usaha dan industry.
 
c.       TACP Database
Database merupakan salah satu bentuk Teknologi Informasi yang dapat menyimpan dan mengatur seluruh data yang diperlukan dengan terstruktur serta menampilkan informasi yang diperlukan. Dengan menggunakan database dan aplikasi yang terhubung dengan database, maka semua data dapat tersimpan rapi dan informasi dapat dilakukan secara sepat, tepat dan akurat.

d.      TACP Website
Web programing merupakan proses pembuatan aplikasi berbasis web dengan menggunakan bahasa pemrograman. Pada dasarnya, web developer membuat berbagai hal terjadi pada sebuah website. Peran web developer adalah sebagai penghubung dari semua sumber daya yang akan digunakan pada sebuah website, mulai dari pemanggilan database, membuat halaman website yang dinamis, hingga mengatur cara pengunjung untuk berinteraksi dengan elemen-elemen dari website tersebut.Seorang web developer yang handal akan terbiasa dengan bahasa pemrograman, baik itu di sisi server ( server-side scripting ) maupun disisi client ( client-side scripting ) serta aspek database yang akan digunakan.                 

Pelatihan ini dirancang khusus bagi peserta yang ingin memiliki keahlian dalam pembuatan aplikasi berbasis web. Selain memiliki keahlian dalam pemrograman web, peserta juga dibekali dengan kemampuan untuk melakuakn integrasi antara HTML dengan Javascript sehingga menghasilkan aplikasi berbasis web yang baik.
 
e.       TACP Operator
Pelatihan ini didesain sedemikian rupa sehingga sesuai dengan kebutuhan organisasi masa kini, dimana persaingan global menjadi tantangan utamanya. Melalui pelatihan ini anda akan menjadi SDM yang unggul dan dapat diandalkan oleh organisasi dimana anda berkerja karenan anda memiliki kemampuan :Menyajikan materi berupa ketrampilan operator Komputer sebagai bagian integral dari service excellence.


 f.       TACP Sistem Administrator
Seorang Sistem administrator bertanggung jawab pada operasional organisasi jaringan komputer sehari-hari. System Administrator mempunyai tanggung jawab mengatur, menginstal, dan mendukung sistem komputer pada sebuah organisasi, termasuk jaringan area lokal (LAN), wide area network (WAN), segmen jaringan, intranet, dan sistem komunikasi data lainnya. Seorang Sistem administrator bekerja dengan jaringan komputer fisik berbagai organisasi.


Pada pelatihan sistem Admisnistrator ini mempelajari konsep dan dasar penggunaan sistem networking berbasis windows server dan diharapkan peserta mampu memahami konsep dasar system networking di windows infrastruktur,  mengkonfigurasi layanan dalam jaringan windows mulai dari layanan DNS & DHCP, Web Server, sharing storage antar host, dan layanan interkoneksi client dan server. Mengkonfigurasi router dan firewall, proxy, dan Mail Server.

Senin, 20 April 2015

Tugas 2 - Bagan Formal dari Profesi IT



OPERATOR

·         Menangani operasi sistem komputer

Tugas-tugas, antara lain :

o   Menghidupkan dan mematikan mesin
o   Melakukan pemeliharaan sistem komputer
o   Memasukkan data
o   Tugas biasanya bersifat reguler dan baku

TEKNISI KOMPUTER

·         Memiliki kemampuan yang spesifik, baik dalam bidang hardware maupun software
·         Mampu menangani problem-problem yang bersifat spesifik

TRAINER

·         Melatih keterampilan dalam bekerja dengan komputer

KONSULTAN

·         Menganalisa hal-hal yang berhubungan dengan TI
·         Menberikan solusi terhadap masalah yang dihadapi
·         Penguasaan masalah menjadi sangat penting

PENELITI

·         Menentukan hal-hal baru di bidang TI
·         Teori, konsep atau aplikasi

PROJECT MANAGER

·         Mengelola proyek pengembangan software
Tugas : menyakinkan agar pengembangan software
o   Dapat berjalan dengan lancar
o   Menghasilkan produk seperti yang diharapkan
o   Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan

PROGRAMER

·         Kemampuan :

o   Membuat program berdasarkan permintaan
o   Menguji dan memperbaiki program
o   Mengubah program agar sesuai dengan sistem

·         Penguasaan bahasa pemprograman sangat ditekankan

GRAPHIC DESIGNER

·         Membuat desain grafis, baik itu web maupun animasi
·         Perlu menguasai web design dan aplikasi berbasis web

NETWORK SPECIALIST

·         Kemampuan :

o   Merancang dan mengimplementasikan jaringan komputer
o   Mengelola jaringan komputer

·         Tugas :

o   Mengontrol kegiatan pengolahan data jaringan
o   Memastikan apakah sistem jaringan komputer berjalan dengan semestinya
o   Memastikan tingkat keamanan data sudah memenuhi syarat

DATABASE ADMINISTRATOR

·         Mengelola basis data pada suatu organisasi

o   Kebijakan tentang data
o   Ketersediaan dan integritas data
o   Standar kualitas data

·         Ruang lingkup meliputi seluruh organisasi/perusahaan

SISTEM ANALYST AND DESIGN

·         Melakukan analisis terhadap sebuah sistem dan mengidentifikasi kelebihan, kelemahan dan problem yang ada
·         Membuat desain sistem berdasarkan analisis yang telah dibuat
·         Keahlian yang diperlukan
·         Memahami permasalahan secara cepat dan akurat
·         Berkomunikasi dengan pihak lain



Sabtu, 18 April 2015

TULISAN 4 – Kebutuhan Terhadap Tenaga IT di Bidang Industri Software

Kebutuhan terhadap tenaga IT di bidang industri software baik di luar negerimaupun di dalam negeri, adalah sebagai berikut :

·         Tenaga IT di luar negeri, untuk tahun 2015, diperkirakan 3,3 juta lapangan kerja.

·        Sedangkan Tenaga IT domestik, berdasarkan proyeksi pertumbuhan industri pada tahun 2010 target produksi 8.195.33 US $, dengan asumsi produktifitas 25.000 perorang, dibutuhkan 327.813 orang

Kebutuhan tenaga IT di bidang industri software baik di dalam maupun luar negeri juga terus naik tajam. Tahun 2015 saja, misalnya, kebutuhan tenaga IT di luar negeri mencapai 3,3 juta lapangan kerja. Sedangkan di dalam negeri, kebutuhan tenaga IT diperkirakan mencapai 327.813 orang. Kebutuhan tenaga profesional IT di dalam negeri itu didasarkan pada proyeksi pertumbuhan industri tahun 2018 yang memiliki target produksi sekitar 8.195.33 US $, dengan asumsi produktifitas 25.000 per orang.

Sarjana IT tidak hanya bisa menjadi seorang pekerja, namun juga bisa menciptakan pekerjaan sendiri.  Para lulusan IT jika didukung dengan kemampuan berwirausaha yang cukup pasti bisa menjadi pengusaha yang sukses. Hal ini didukung oleh fakta bahwa masih minimnya produk – produk IT buatan dalam negeri. Pasti pasar akan lebih memilih untuk membeli program – program buatan dalam negeri yang jauh lebih murah dengan kualitas yang tidak jauh beda dengan produk – produk luar negeri.


“Peluang kerja di bidang Teknologi Informasi dan Komunikasi (TIK) pada tahun-tahun mendatang, diperkirakan akan melonjak drastis, seiring kemajuan teknoogi di berbagai bidang yang membutuhkan adaptasi pasaran kerja. Kebutuhan tenaga IT di bidang industri software baik di dalam maupun luar negeri juga terus naik tajam. Tahun 2015 saja, misalnya, kebutuhan tenaga IT di luar negeri mencapai 3,3 juta lapangan kerja. Sedangkan di dalam negeri, kebutuhan tenaga IT diperkirakan mencapai 327.813 orang. Kebutuhan tenaga profesional IT di dalam negeri itu didasarkan pada proyeksi pertumbuhan industri tahun 2010 yang memiliki target produksi sekitar 8.195.33 US $, dengan asumsi produktifitas 25.000 per  orang. 

Beberapa negara maju dan berkembang saat ini memang mulai merasakan tingginya kebutuhan akan tenaga kerja di bidang Teknologi Informasi dan Komunikasi (TIK). Menurut Ir Stefanus Thomas Suhalim, Ketua STMIK ProVisi Semarang, beberapa waktu lalu, Cina saat ini menghasilkan 200 ribu tenaga kerja TIK setiap tahun. Namun demikian, jumlah tersebut belum mencukupi kebutuhan pasar kerja TIK di Cina. Diperkirakan tahun 2008 mendatang, negara itu kekaurangan tenaga kerja TIK sebanyak 2,2 juta orang. Sementara di Amerika, mengutip laporan Information Technology Association of Amerika, pada tahun 2001 saja sudah terbuka peluang bagi 900.000 tenaga kerja di bidang itu.

TULISAN 3 - Kesempatan Kerja Sector Telematika di Indonesia

Kondisi sektor telematika saat ini memang tidak sekritis sektor infrastruktur lainnya seperti ketenagalistrikan, jalan, dan perhubungan. Namun, jika tidak dicermati dan diantisipasi dengan saksama, mungkin sektor telematika di Indonesia hanya menjadi pasar gemuk barang-barang konsumtif yang akhirnya berpotensi meninabobokan rakyat dan melemahkan daya saing bangsa.

Di samping mendorong pola hidup konsumtif, pada kenyataannya telematika sudah mulai memperburuk situasi “keliru budaya” seperti bertelepon, menonton televisi atau DVD, serta berkirim pesan singkat (SMS) sembari mengemudi di jalan raya. Suatu kondisi yang secara langsung memperparah tingkat kemacetan yang berujung kepada rasa kesal, mudah marah, dan stres pengguna jalan di kota besar.

Di sisi lain, terlambatnya operator menggelar jaringan telepon tetap telah menjadikan Indonesia tertinggal. Rendahnya penetrasi telepon tetap (di bawah empat persen) yang ditingkahi oleh mahalnya tarif internet telah menutup peluang publik memanfaatkan telematika untuk memperbaiki tingkat sosial dan ekonomi mereka.Telepon seluler atau ponsel memang telah menjadi alternatif bertelekomunikasi. Namun, kesenjangan digital (digital divide) semakin melebar.

Meski sudah mulai merambah ke daerah, ponsel terkonsentrasi di kota-kota besar. Tidak jarang sebuah keluarga memiliki lebih dari empat ponsel, sedangkan masyarakat di pedesaan belum memiliki akses. Tidak bisa dimungkiri bahwa perkembangan industri telematika selalu berjalan lebih cepat dibandingkan dengan kemampuan pemerintah dalam menyiapkan regulasi dan kebijakan. Kondisi yang sama juga terjadi di negara maju atau negara berkembang lainnya.

Sumber :



TULISAN 2 – Spesialisasi Keahlian Komputer


Hardware dan network admin sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Contonya pc, server, aksesoris, hub, router, switch, perkabelan.

System Administrator adalah seseorang yang bekerja untuk memelihara dan mengoperasikan sebuah sistem komputer atau jaringan yang berjalan setiap harinya disebuah organisasi/perusahaan. Contoh : sistem operasi, sevices, workgroup domain, internet domain name, messaging (email).

Database administrator sistem basis data adalah kumpulan data yang saling berhubungan dan disimpan secara bersama tanpa adanya pengulangan data (redudansi data) contoh : oracle db, my sql dan ms-sql).

 Programmer & System Analyst adalah Programmer adalah orang yang bertugas untuk menulis kode program untuk suatu aplikasi tertentu berdasarkan rancangan yang dibuat oleh system analis(lebih memahami teknologi komputer). Sistem analis adalah orang yang bertugas untuk menganalisis sistem dengan mempelajari masalah-masalah yang timbul dan menentukan kebutuhan-kebutuhan pemakai serta mengidentifikasikan pemecahan yang beralasan (lebih memahami aspek-aspek bisnis dan teknologi komputer). Contoh pemrograman (JSP, ASP, PHP dan C).

Selain itu ada beberapa tingkatan Technology Specialist bisa di bagi sebagai berikut :

Technology Specialists I

Peran ini membutuhkan pengetahuan atau pengalaman yang seimbang di lapangan.untuk posisi entry level menerapkan keterampilan dasar.

Contoh : Pada bidang Applications/Programming, Systems Engineering, Network Analysis, IT Analysis and Equipment.

Technology Specialists II

Peran ini membutuhkan pengetahuan dan beberapa pengalaman substansial di lapangan berbagai posisi analis untuk posisi tingkat senior.

Contoh : Pada bidang  Applications Programming/Analysis, Network Analysis, IT Analysis dan posisi tingkat spesialis di System Engineering.

Technology Specialist III

Peran ini berisi  dua jalur untuk posisi Applications Programming/Analysis, Network Analysis, dan IT Analysis. Jalur pertama adalah sebagai konsultan teknis dan yang kedua sebagai penanggung jawab untuk mengajar, mengarahkan, dan mengawasi pekerjaan staff.

Technology Specialist IV

Peran ini memerlukan pengetahuan dan pengalaman kepemimpinan secara fungsional. Para ahli teknis ini memerlukan pengetahuan yang komprehensif dan pengalaman khusus yang cukup luas.
untuk posisi  tertinggi teknis di area khusus.


Contoh : Systems Engineering, Applications Analysis, Network Analysis, dan Operating Systems analysis, hingga  posisi supervisory level di Systems Engineering.

TULISAN 1 – Pengertian Computer Enginer , Computer Scientist , Software Engineer dan Information Technology specialist

Computer Enginer

Teknik komputer (disebut juga teknik sistem komputer, bahasa Inggris: computer engineering) adalah suatu disiplin khusus yang mengkombinasikan teknik elektro dan ilmu komputer. Seorang teknisi komputer adalah teknisi elektro arus lemah yang lebih berfokus pada sistem sirkuit digital, sistem komunikasi data pada frekuensi radio, dan elektronika sebagai bagian dari komputer secara menyeluruh. 

Dari kacamata ilmu komputer, seorang teknisi komputer adalah seorang arsitek perangkat lunak yang memiliki fokus pada interaksi antara perangkat lunak dan program serta komponen perangkat keras pendukungnya.

Contohnya : teknik jaringan dan internet


Computer Scientist

Computer Scientist adalah Seorang ilmuwan komputer yang telah memperoleh pengetahuan ilmu komputer , studi tentang dasar-dasar teoritis dari informasi dan komputasi dan aplikasi mereka.

Ilmuwan komputer biasanya bekerja di sisi teoritis sistem komputer, yang bertentangan dengan hardware samping yang insinyur komputer terutama berfokus pada (meskipun ada tumpang tindih). Meskipun para ilmuwan komputer juga dapat memfokuskan pekerjaan dan penelitian mereka pada bidang tertentu (seperti algoritma dan struktur data pengembangan dan desain, rekayasa perangkat lunak , teori informasi , teori database , teori kompleksitas komputasi , analisis numerik , teori bahasa pemrograman , komputer grafis , dan visi komputer ), yayasan mereka adalah studi teoritis komputasi yang ini bidang lain berasal. 

Tujuan utama dari ilmuwan komputer adalah pengembangan (dan validasi) dari model-sering matematika di alam-untuk memperkirakan sifat-sifat sistem berbasis komputer (prosesor, program, komputer interaksi dengan orang-orang, komputer berinteraksi dengan komputer lain, dll) dengan tujuan menyeluruh menemukan desain yang mengakui untuk meningkatkan kinerja (lebih cepat, lebih baik, lebih murah, dan lain-lain).

Contohnya para pencipta windows , Mac , Linux dll


Software Engineer

Profesi software engineer sebenarnya ada kemiripannya dengan profesi programmer, system analyst ataupun SQA engineer. Yang membedakannya adalah software engineer memerlukan keahlian lebih mendalam dalam hal SDLC (Software Development Life Cycle) yaitu seluruh proses yang harus dijalani dalam pengembangan software. Pada level tertentu, seorang software engineer juga harus menguasai manajeman proyek software development. Salah satu standar SDLC yang umum digunakan dalam software engineering adalah SWEBOK (Software Engineering Body of Knowledge).

Kompleksitas dalam software develompment dari tahun-ketahun semakin kompleks dan jauh lebih kompleks dibandingkan pada saat awal komputer diciptakan. Untuk itulah para ahli dalam bidang software engineering menyusun berbagai metodologi untuk mengoptimalkan software development process agar dapat menghasilkan produk software yang sesuai dengan tuntutan perkembangan zaman. Keahlian unik seorang software engineer adalah kemampuannya untuk merekomendasikan dan menerapkan metodologi software development terbaik dalam sebuah proyek. Metode-metode software development populer seperti RUP, Agile, Scrum, XP, TDD, BDD memiliki keunggulan dan kelemahan dan tentunya diperlukan keahlian dan pengalaman dalam merekomendasikan dan mengimplementasikan metode yang paling cocok dalam sebuah proyek software development.

Contohnya orang-orang yang bekerja dalam membuat software yang berguna bagi masyarakat umum.


Information Technology Specialist

Spesialis TI adalah orang yang bertanggun jawab terhadap kelangsungan operasi dan pngembangan sistem informasi. Umumnya bagian ini di beri nama Pengolah Data Elektronik (PDE).

Spesialis IT diantaranya adalah

1.Operator, Dalam Hal ini operator komputer mempunyai tugas mengoprasikan komputer dan peralatan pendukung. Adapun operator yang mempunyai tugas dalam pemasukan data biasanya di sebut sebagai operator entri data (data entry operator)

2.Analis sistem mempunyai tugas sebagai antar muka antar pemakai informasi dengan sistem informasi. Analislah yang bertanggung jawab menerjemahkan kebutuhan pemakai menjadi sebuah rancangan basisdata dan aplikasi.

3.Program Aplikasi mempunyai tugas membuat suatu aplikasi (program komputer) yang di pakai dalam Sistem informasi Aplikasi yang di buat di dasarkan spesifikasi yang di buat oleh analis sistem.

4.Analis Program adalah suatu posisi dalam PDE yang bertugas sebagai pemrogram yang berhubungan dengan operasi internal komputer dan periferal (software enggener atau system engginer).

5.Administrator basis data bertanggung jawab terhadap struktur data di dalam basis data yang di gunakan dalam organisasi. Administrator yang berperan dalam mendefinisikan standar data.

6.Teknisi Komunikasi data mempunyai tanggung jawab terhadap masalah komunikasi data dan jaringan komputer.

7.Teknisi Perawatan Sistem bertanggung jawab terhadap kelangsungan operasi perangkat keras (hardware engineer).

8.Webmaster adalah personil yang bertanggung jawab terhadap isi halam web yang di miliki oleh organisasi.

9.Personil ini mempunyai tanggung jawab memastikan bahwa sistem informasi yang berbasis komputer memenuhi azaz- azaz akuntansi dan pengauditan sehingga keamanan data dalam sistem terjamin.

Sumber :


Minggu, 22 Maret 2015

Tulisan 4 - Etika dan Profesionalisme TSI

      A. IT audit trail, real time audit, IT forensik

IT AUDIT  TRAIL

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.


REAL TIME AUDIT

Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.


IT FORENSICS

IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baik hardware maupun software. Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti:

- NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
- Menyajikan atau menganalisis Chart Data Komunikasi Target.
- Menyajikan atau Analisis Data isi SMS Target dari HP.
- Menentukan Lokasi/Posisi Target atau Maping.
- Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.

Data atau barang bukti tersebut diolah, dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target. Berikut prosedur forensik yang umum di gunakan antara lain:
- Membuat copy dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerptint dari data secara matematis.
- Membuat fingerprint dari copy secara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah:
- Identifikasi dan penelitian permasalahan.
- Membuat hipotesa.
- Uji hipotesa secara konsep dan empiris.
- Evaluasi hipotesa berdasarkan hasil pengujian, dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
- Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.


B. Perbedaan  audit "around the computer" dengan "through the computer"

PENGERTIAN AUDIT AROUND THE COMPUTER
            Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.  Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.

            Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

            Audit around the computer dilakukan pada saat:
1.      Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2.      Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3.      Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
            Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:
Kelebihan:
1.      Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
2.      Tidak harus mengetahui seluruh proses penanganan sistem.
Kelemahan:
1.      Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2.      Tidak membuat auditor memahami sistem komputer lebih baik.
3.      Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4.      Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
5.      Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
6.      Tidak mencakup keseluruhan maksud dan tujuan audit.

PENGERTIAN AUDIT THROUGH THE COMPUTER

            Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.

            Audit around the computer dilakukan pada saat:

1.      Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.

2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

            Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:

Kelebihan:
1. Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
2. Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
3. Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4. Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
5.  Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan:
1.      Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
2.      Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.


PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER

            Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.




C. Contoh prosedur dan lembar kerja IT audit

Prosedur IT AUDIT

Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:

· Apakah IS melindungi aset institusi: asset protection, availability

· Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?

· Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.

Metodologi IT AUDIT

Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:

1. Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2. Mengidentifikasikan resiko dan kendali. Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.

3. Mengevaluasi kendali dan mengumpulkan bukti-bukti. Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi

4. Mendokumentasikan. Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

5. Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Lembar Kerja IT AUDIT

• Stakeholders:

– Internal IT Deparment

– External IT Consultant

– Board of Commision

– Management

– Internal IT Auditor

– External IT Auditor


• Kualifikasi Auditor:

– Certified Information Systems Auditor (CISA)

– Certified Internal Auditor (CIA)

– Certified Information Systems Security Professional (CISSP)

– dll


• Output Internal IT:

– Solusi teknologi meningkat, menyeluruh & mendalam

– Fokus kepada global, menuju ke standard-standard yang diakui


• Output External IT:

– Rekrutmen staff, teknologi baru dan kompleksitasnya

– Outsourcing yang tepat

– Benchmark / Best-Practices


• Output Internal Audit & Business:

– Menjamin keseluruhan audit

– Budget & Alokasi sumber daya

– Reporting

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.

– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.


D. Tools yang digunakan untuk IT AUDIT dan IT FORENSIK

a. ACL

ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b. ACL for Windows

ACL for Windows atau ACL merupakan salah satu alat dan teknik audit berbantuan komputer (Computer Assisted Audit Tools and Techniques—CAATT) untuk ekstraksi dan analisis data.Software/perangkat lunak audit ini mudah digunakan (user friendly), dimana desain antarmuka dengan menu pull down, menu bar, button/toolbar sudah tidak asing lagi bagi pengguna yang sudah terbiasa dengan program aplikasi berbasis windows lainnya. Fasilitas Help yang secara interaktif membantu pengguna apabila menemukan kesulitan semakin memudahkan pengguna dalam mengoperasikan software ini.

c. Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik. Berikut ini beberapa kegunaannya : · Menganalisis data keungan, data karyawan · Mengimport file Excel, CSV dan TSV ke dalam databse · Analisa event jaringan yang interaktif, log server situs, dan record sistem login · Mengimport email kedalam relasional dan berbasis teks database · Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

d. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

e. Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

f. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.

g. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

h. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING).

i. Wireshark

Wireshark merupakan aplikasi analisa network protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Tools dalam IT Forensics

Antiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6, atau yang lebih baru.

Autopsy



The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

Binhash

Binhash merupakan sebuah program sederhana untuk melakukan hashingterhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.

Sigtool

Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

ChaosReader

ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

Chkrootkit

Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

Dcfldd

Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

Ddrescue

GNU ddrescue merupakan sebuah tool penyelamat data. la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.

Foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus, seorang Peneliti di The Naval Postgraduate School Center for Information Systems Security Studies and Research.

Gqview

Gqview merupakan sebuah program untuk melihat gambar berbasis GTK. la mendukung beragam format gambar, zooming, panning, thumbnails dan pengurutan gambar.

Galleta

Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

Ishw

Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

Pasco

Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

Scalpel

Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber :