Selasa, 03 Juli 2012 | By: Lusiana Indrasari

kunci sukses kehidupan berdasarkan matematika


semua ilmu datangnya dari Allah SWT, begitu juga Matematika:

1 x 8 + 1 = 9
12 x 8 + 2 = 98
123 x 8 + 3 = 987
1234 x 8 + 4 = 9876
12345 x 8 + 5 = 98765
123456 x 8 + 6 = 987654
1234567 x 8 + 7 = 9876543
12345678 x 8 + 8 = 98765432
... 123456789 x 8 + 9 = 987654321

1 x 9 + 2 = 11
12 x 9 + 3 = 111
123 x 9 + 4 = 1111
1234 x 9 + 5 = 11111
12345 x 9 + 6 = 111111
123456 x 9 + 7 = 1111111
1234567 x 9 + 8 = 11111111
12345678 x 9 + 9 = 111111111
123456789 x 9 + 10 = 1111111111

9 x 9 + 7 = 88
98 x 9 + 6 = 888
987 x 9 + 5 = 8888
9876 x 9 + 4 = 88888
98765 x 9 + 3 = 888888
987654x 9 + 2 = 8888888
9876543 x 9 + 1 = 88888888
98765432 x 9 + 0 = 888888888

Hebatkan?

Coba lihat simetri ini :
1 x 1 = 1
11 x 11 = 121
111 x 111 = 12321
1111 x 1111 = 1234321
11111 x 11111 = 123454321
111111 x 111111 = 12345654321
1111111 x 1111111 = 1234567654321
11111111 x 11111111 = 123456787654321
111111111 x 111111111 = 123456789876543 21

kurang hebat,,,,
Sekarang lihat ini

Jika 101% dilihat dari sudut pandangan Matematika, apakah iasama dengan 100%, atau ia LEBIHdari 100%?
Kita selalu mendengar orang berkata dia bisa memberi lebih dari 100%, atau kita selalu dalam situasi dimana seseorang ingin kita memberi 100% sepenuhnya.

Bagaimana bila ingin mencapai 101%?
Apakah nilai 100% dalam hidup?
Mungkin sedikit formula matematika dibawah ini dapat membantu memberi

jawabannya.

Jika ABCDEFGHIJKLMNO PQRSTUVWXYZ
Disamakan sebagai 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Maka, kata KERJA KERAS bernilai :
11 + 5 + 18 + 10 + 1 + 11 + 5 + 18 + 19 + 1 = 99%

H-A-R-D-W-O-R-K
8 + 1 + 18 + 4 + 23 + !5 + 18 + 11= 99%

K-N-O-W-L-E-D-G -E
11 + 14 + 15 + 23 + 12 + 5 + 4 + 7 + 5 = 96%

SKILL
19 + 11 + 9+ 12 + 12 = 63

ACTION
1 + 3+ 20+ 9+ 15+ 14 = 62

A-T-T-I-T-U-D-E
1 + 20 + 20 + 9 + 20 + 21 + 4 + 5= 100%

Sikap diri atau ATTITUDE adalah perkara utama untuk mencapai 100% dalam hidup kita. Jika kita kerja keras sekalipun tapi tidak ada ATTITUDE yang positif didalam diri, kita masih belum mencapai 100%.

Tapi, LOVE OF GOD
12 + 15 + 22 + 5 + 15 + 6 + 7 + 15 + 4 = 101%

atau, SAYANG ALLAH
19 + 1 + 25 + 1 + 14 + 7 + 1 + 12+ 12 + 1 + 8 = 101%
Senin, 02 Juli 2012 | By: Lusiana Indrasari

penyebab cyber crime dan penanggulangan



PENYEBAB TERJADINYA CYBERCRIME

  • Akses internet yang tidak terbatas.
  • Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
  • Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  • Sistem keamanan jaringan yang lemah.
  • Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya

PENANGGULANGAN CYBERCRIME

A. Mengamankan sistem

  • Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut:
  • Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan
  • Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data
  • Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  • Berbagai perangkat lunak keamanan sistem meliputi :


  1. Internet FirewallJaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara : menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja.
  2. KriptografiKriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
  3. Secure Socket Layer (SSL)Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

B. Penanggulangan Global

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
melakukan modernisasi hukum pidana nasional beserta hukum acaranya

  • meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
  • meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
  • meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime

C. Perlunya Cyberlaw

  • Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya
  • Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap
  • Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum ilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum
  • Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kreditorang lain

UPAYA YANG DILAKUKAN 

Untuk meningkatkan penanganan kejahatan cyber yang semakin hari semakin berkembang seiring dengan kemajuan teknologi maka Polri melakukan beberapa tindakan, yaitu:

  1. PersonilTerbatasnya sumber daya manusia merupakan suatu masalah yang tidak dapat diabaikan, untuk itu Polri mengirimkan anggotanya untuk mengikuti berbagai macam kursus di negara–negara maju agar dapat diterapkan dan diaplikasikan di Indonesia, antara lain: CETS di Canada, Internet Investigator di Hongkong, Virtual Undercover diWashington, Computer Forensic di Jepang
  2. Sarana PrasaranaPerkembangan tehnologi yang cepat juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk meng-up date dan up grade sarana dan prasarana yang dimiliki, antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI 2.
  3. Kerjasama dan koordinasiMelakukan kerjasama dalam melakukan penyidikan kasus kejahatan cyber karena sifatnya yang borderless dan tidak mengenal batas wilayah, sehingga kerjasama dan koordinasi dengan aparat penegak hukum negara lain merupakan hal yang sangat penting untuk dilakukan.
  4. Sosialisasi dan PelatihanMemberikan sosialisasi mengenai kejahatan cyber dan cara penanganannya kepada satuan di kewilayahan (Polda) serta pelatihan dan ceramah kepada aparat penegak hukum lain (jaksa dan hakim) mengenai cybercrime agar memiliki kesamaan persepsi dan pengertian yang sama dalam melakukan penanganan terhadap kejahatan cyber terutama dalam pembuktian dan alat bukti yang digunakan.

Pengertian Tool Audit IT

AUDIT IT

Pengertian Tool Audit
Sebelum membahas macam-macam tool audit kita akan membahas pengertiannya secara umum. Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelaahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Sejarah singkat Audit IT

Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

Jenis Audit IT
1. Sistem dan aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 

2. Fasilitas pemrosesan informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 

3. Pengembangan sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 

4. Arsitektur perusahaan dan manajemen TI 
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdayaguna untuk pemrosesan informasi. 

5. Client/Server, telekomunikasi, intranet, dan ekstranet 
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.


Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut: 

1. Tahapan Perencanaan 
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien. 

2. Mengidentifikasikan resiko dan kendali 
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik. 

3. Mengevaluasi kendali dan mengumpulkan bukti-bukti 
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi. 

4. Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.

5. Menyusun laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.



Alasan dilakukannya Audit IT
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain:
  • Kerugian akibat kehilangan data.
  • Kesalahan dalam pengambilan keputusan.
  • Resiko kebocoran data.
  • Penyalahgunaan komputer.
  • Kerugian akibat kesalahan proses perhitungan.
  • Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.




Manfaat Audit IT
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
  • Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  • Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  • Mengetahui apakah outcome sesuai dengan harapan manajemen.


B. Manfaat setelah sistem live (Post-Implementation Review)
  • Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
  • Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  • Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  • Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
  • Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
  • Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

IT Audit Tools
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut adalah daftar dari beberapa tool tersebut.

1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/ 

2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/ 

3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
http://www.powertech.com/ 

4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/ 

5. Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/ 

6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/ 

7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/ 

8. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
http://www.wireshark.org/


IT Audit Trail


Audit TI merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien . Audit TI sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer dan Behavioral Science.


Dalam pelaksanaannya, auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan).


Audit Trail juga merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci.


IT Audit Trail juga bisa dikatakan keakuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.


Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.


Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Tabel.




Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Jadi, apa pun yang dilakukan oleh user di Accurate dapat anda pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).


IT Forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.


IT Audit Forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuahi nsiden / pelanggaran keamanan sistem informasi.


Sumber :
http://alvin-andhika.blogspot.com/2011/03/it-audit-trail.html


http://amutiara.staff.gunadarma.ac.id


http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html