Selasa, 03 Juli 2012 | By: Lusiana Indrasari

kunci sukses kehidupan berdasarkan matematika


semua ilmu datangnya dari Allah SWT, begitu juga Matematika:

1 x 8 + 1 = 9
12 x 8 + 2 = 98
123 x 8 + 3 = 987
1234 x 8 + 4 = 9876
12345 x 8 + 5 = 98765
123456 x 8 + 6 = 987654
1234567 x 8 + 7 = 9876543
12345678 x 8 + 8 = 98765432
... 123456789 x 8 + 9 = 987654321

1 x 9 + 2 = 11
12 x 9 + 3 = 111
123 x 9 + 4 = 1111
1234 x 9 + 5 = 11111
12345 x 9 + 6 = 111111
123456 x 9 + 7 = 1111111
1234567 x 9 + 8 = 11111111
12345678 x 9 + 9 = 111111111
123456789 x 9 + 10 = 1111111111

9 x 9 + 7 = 88
98 x 9 + 6 = 888
987 x 9 + 5 = 8888
9876 x 9 + 4 = 88888
98765 x 9 + 3 = 888888
987654x 9 + 2 = 8888888
9876543 x 9 + 1 = 88888888
98765432 x 9 + 0 = 888888888

Hebatkan?

Coba lihat simetri ini :
1 x 1 = 1
11 x 11 = 121
111 x 111 = 12321
1111 x 1111 = 1234321
11111 x 11111 = 123454321
111111 x 111111 = 12345654321
1111111 x 1111111 = 1234567654321
11111111 x 11111111 = 123456787654321
111111111 x 111111111 = 123456789876543 21

kurang hebat,,,,
Sekarang lihat ini

Jika 101% dilihat dari sudut pandangan Matematika, apakah iasama dengan 100%, atau ia LEBIHdari 100%?
Kita selalu mendengar orang berkata dia bisa memberi lebih dari 100%, atau kita selalu dalam situasi dimana seseorang ingin kita memberi 100% sepenuhnya.

Bagaimana bila ingin mencapai 101%?
Apakah nilai 100% dalam hidup?
Mungkin sedikit formula matematika dibawah ini dapat membantu memberi

jawabannya.

Jika ABCDEFGHIJKLMNO PQRSTUVWXYZ
Disamakan sebagai 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Maka, kata KERJA KERAS bernilai :
11 + 5 + 18 + 10 + 1 + 11 + 5 + 18 + 19 + 1 = 99%

H-A-R-D-W-O-R-K
8 + 1 + 18 + 4 + 23 + !5 + 18 + 11= 99%

K-N-O-W-L-E-D-G -E
11 + 14 + 15 + 23 + 12 + 5 + 4 + 7 + 5 = 96%

SKILL
19 + 11 + 9+ 12 + 12 = 63

ACTION
1 + 3+ 20+ 9+ 15+ 14 = 62

A-T-T-I-T-U-D-E
1 + 20 + 20 + 9 + 20 + 21 + 4 + 5= 100%

Sikap diri atau ATTITUDE adalah perkara utama untuk mencapai 100% dalam hidup kita. Jika kita kerja keras sekalipun tapi tidak ada ATTITUDE yang positif didalam diri, kita masih belum mencapai 100%.

Tapi, LOVE OF GOD
12 + 15 + 22 + 5 + 15 + 6 + 7 + 15 + 4 = 101%

atau, SAYANG ALLAH
19 + 1 + 25 + 1 + 14 + 7 + 1 + 12+ 12 + 1 + 8 = 101%
Senin, 02 Juli 2012 | By: Lusiana Indrasari

penyebab cyber crime dan penanggulangan



PENYEBAB TERJADINYA CYBERCRIME

  • Akses internet yang tidak terbatas.
  • Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
  • Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  • Sistem keamanan jaringan yang lemah.
  • Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya

PENANGGULANGAN CYBERCRIME

A. Mengamankan sistem

  • Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut:
  • Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan
  • Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data
  • Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  • Berbagai perangkat lunak keamanan sistem meliputi :


  1. Internet FirewallJaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara : menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja.
  2. KriptografiKriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
  3. Secure Socket Layer (SSL)Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

B. Penanggulangan Global

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
melakukan modernisasi hukum pidana nasional beserta hukum acaranya

  • meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
  • meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
  • meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime

C. Perlunya Cyberlaw

  • Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya
  • Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap
  • Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum ilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum
  • Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kreditorang lain

UPAYA YANG DILAKUKAN 

Untuk meningkatkan penanganan kejahatan cyber yang semakin hari semakin berkembang seiring dengan kemajuan teknologi maka Polri melakukan beberapa tindakan, yaitu:

  1. PersonilTerbatasnya sumber daya manusia merupakan suatu masalah yang tidak dapat diabaikan, untuk itu Polri mengirimkan anggotanya untuk mengikuti berbagai macam kursus di negara–negara maju agar dapat diterapkan dan diaplikasikan di Indonesia, antara lain: CETS di Canada, Internet Investigator di Hongkong, Virtual Undercover diWashington, Computer Forensic di Jepang
  2. Sarana PrasaranaPerkembangan tehnologi yang cepat juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk meng-up date dan up grade sarana dan prasarana yang dimiliki, antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI 2.
  3. Kerjasama dan koordinasiMelakukan kerjasama dalam melakukan penyidikan kasus kejahatan cyber karena sifatnya yang borderless dan tidak mengenal batas wilayah, sehingga kerjasama dan koordinasi dengan aparat penegak hukum negara lain merupakan hal yang sangat penting untuk dilakukan.
  4. Sosialisasi dan PelatihanMemberikan sosialisasi mengenai kejahatan cyber dan cara penanganannya kepada satuan di kewilayahan (Polda) serta pelatihan dan ceramah kepada aparat penegak hukum lain (jaksa dan hakim) mengenai cybercrime agar memiliki kesamaan persepsi dan pengertian yang sama dalam melakukan penanganan terhadap kejahatan cyber terutama dalam pembuktian dan alat bukti yang digunakan.

Pengertian Tool Audit IT

AUDIT IT

Pengertian Tool Audit
Sebelum membahas macam-macam tool audit kita akan membahas pengertiannya secara umum. Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelaahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Sejarah singkat Audit IT

Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

Jenis Audit IT
1. Sistem dan aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 

2. Fasilitas pemrosesan informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 

3. Pengembangan sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 

4. Arsitektur perusahaan dan manajemen TI 
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdayaguna untuk pemrosesan informasi. 

5. Client/Server, telekomunikasi, intranet, dan ekstranet 
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.


Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut: 

1. Tahapan Perencanaan 
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien. 

2. Mengidentifikasikan resiko dan kendali 
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik. 

3. Mengevaluasi kendali dan mengumpulkan bukti-bukti 
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi. 

4. Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.

5. Menyusun laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.



Alasan dilakukannya Audit IT
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain:
  • Kerugian akibat kehilangan data.
  • Kesalahan dalam pengambilan keputusan.
  • Resiko kebocoran data.
  • Penyalahgunaan komputer.
  • Kerugian akibat kesalahan proses perhitungan.
  • Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.




Manfaat Audit IT
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
  • Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  • Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  • Mengetahui apakah outcome sesuai dengan harapan manajemen.


B. Manfaat setelah sistem live (Post-Implementation Review)
  • Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
  • Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  • Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  • Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
  • Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
  • Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

IT Audit Tools
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut adalah daftar dari beberapa tool tersebut.

1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/ 

2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/ 

3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
http://www.powertech.com/ 

4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/ 

5. Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/ 

6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/ 

7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/ 

8. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
http://www.wireshark.org/


IT Audit Trail


Audit TI merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien . Audit TI sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer dan Behavioral Science.


Dalam pelaksanaannya, auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan).


Audit Trail juga merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci.


IT Audit Trail juga bisa dikatakan keakuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.


Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.


Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Tabel.




Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Jadi, apa pun yang dilakukan oleh user di Accurate dapat anda pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).


IT Forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.


IT Audit Forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuahi nsiden / pelanggaran keamanan sistem informasi.


Sumber :
http://alvin-andhika.blogspot.com/2011/03/it-audit-trail.html


http://amutiara.staff.gunadarma.ac.id


http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html

Jumat, 20 April 2012 | By: Lusiana Indrasari

IT FORENSIK

Definisi IT Forensik


Forensik (berasal dari bahasa Latin forensis yang berarti "dari luar", dan serumpun dengan kata forum yang berarti "tempat umum") adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu atau sains. Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, ilmu psikiatri forensik, komputer forensik, dan sebagainya.

IT forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan dijital.
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. 

IT Forensik adalah sebuah lembaga seperti kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet, dimana dalam melakukan penyelidikan melalui sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal. IT forensik sangat erat kaitannya dengan identifikasi, ekstraksi, dan dokumentasi bukti-bukti yang tersimpan dalam wujud informasi megnetic dengan memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk mengkontruksi data atau apa yang telah  terjadi pada waktu sebelumnya di suatu sistem target. IT Foresik merupakan penggunaan sekumpulan Prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan menggunakan Software dan Tool untuk memperoleh dan memelihara barang bukti tindakan kriminal.

Tujuan IT Forensik

Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum

Tugas IT Forensik

Komputer forensik juga banyak sekali digunakan untuk tugas-tugas  seperti berikut :
  1. Operational Troubleshooting. Banyak Tool dan Teknik Forensik dapat digunakan untuk melakukan troubleshooting atas masalah-masalah operasional, seperti melacak lokasi fisik dan Virtual sebuah Host dengan Konfigurasi jaringan yang tidak tepat, sehingga dapat mengatasi fungsional dalam sebuah Aplikasi, baik itu berbasis GUI atau Command Line, yang pasti itu sangat membantu Network Enginer dalam melakukan pekerjaannya sehingga waktu menjadi lebih Efesien.
  2. Log Monitoring. Beragam Tool dan Teknik dapat membantu dalam melakukan monitoring og, seperti menganalisis enteri log dan mengkorelasi enteri log dan beragam sistem. Hal ini dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit dan usaha lainnya.
  3. Data Recovery. Terdapat lusinan Tool yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah dihapus atau dimodifikasi baik disengaja atau tidak, dan pasti tool yang satu ini sangat dibutuhkan disetiap user untuk mengembalikan data-data pentingnya.
  4. Data Acquisition. Beberapa Organisasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan. Sederhananya, Ketika seorang user meninggalkan Organisasi, data dari komputer user tersebut dapat diambil dan pasti sangat dibutuhkan dimasa mendatang. Media komputer tersebut lalu disanitasi untuk menghapus semua data user tersebut.
  5. Due Diligence ( regulatory compliance ). Regulasi yang ada dan yang akan muncul mengharuskan organisasi melindungi informasi sensitif dan memelihara beberapa catatan tentu demi kepentingan audit. Juga ketika informasi yang dilindungi terekspos ke pihak lain, organisasi mungkin diharuskan untuk memberitahu pihak atau individu yang terkena dampaknya. Forensik dapat membantu oraganisasi melakukan due diligence dan mematuhi persyaratan tersebut.
Prosedur dalam Forensik IT

Prosedur Forensik yang umum digunakan adalah :
  1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  2. Membuat finerptint dari data secara matematis.
  3. Membuat fingerprint dari copies secvara otomatis.
  4. Membuat suatu hashes masterlist
  5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
  1. Identifikasi dan penelitian permasalahan.
  2. Membaut hipotesa.
  3. Uji hipotesa secara konsep dan empiris.
  4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Elemen Kunci Forensik

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
  1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence). Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
  2. Penyimpanan bukti digital (Preserving Digital Evidence). Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
  3. Analisa bukti digital (Analizing Digital Evidence). Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:

    a.  Siapa yang telah melakukan.
    b.  Apa yang telah dilakukan (Ex. Penggunaan software apa)
    c.  Hasil proses apa yang dihasilkan.
    d. Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-   bukti potensial apa sajakah yang dapat didokumentasikan.Presentasi bukti digital (Presentation of Digital Evidence). 

  4. Presentasi bukti digital (Presentation of Digital Evidence). Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Tools dalam Forensik IT
  1. Antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  3. Binhash
    Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  4. Sigtool
    Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  5. ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  6. Chkrootkit
    Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  7. Dcfldd
    Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  8. Ddrescue
    GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
  9. Foremost
    Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  10. Gqview
    Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  11. Galleta
    Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  12. Ishw
    Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  13. Pasco
    Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  14. scalpel
    Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber :

http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf




CYBER CRIME


Definisi Cyber Crime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas,pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.


Perkembangan Kejahatan Konvensional Cyber Cryme

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
  1. Kejahatan kerah biru
  2. Kejahatan kerah putih

Karakteristik Cyber Cryme

Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan
Klasifikasi Cyber Crime


Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  3. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Perkembangan Cyber Cryme

Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :


  1. Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
  2. Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
  3. Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
Jenis-Jenis Cyber Crime

A.  Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
  1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
  2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
  5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
B.  Jenis-jenis cybercrime berdasarkan motif Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
  1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
  1. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
  2. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
  3. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
CONTOH KASUS CYBER CRIME

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Sumber :





Rabu, 18 April 2012 | By: Lusiana Indrasari

Kriteria Manager Proyek yang Baik

menurut Timothy R. Barry dalam artikelnya di http://projectsmart.co.uk mengatakan ada 10 kriteria dalam menjadi manajer proyek yang baik, yaitu :

1. Menginspirasi Visi Bersama
Seorang pemimpin proyek yang efektif sering digambarkan sebagai memiliki visi ke mana harus pergi dan kemampuan untuk mengartikulasikan itu. Visioner berkembang pada perubahan dan mampu menarik batas-batas baru. Hal ini pernah dikatakan bahwa seorang pemimpin adalah seseorang yang "mengangkat kita, memberi kita alasan untuk menjadi dan memberikan visi dan semangat untuk berubah." Pemimpin visioner memungkinkan orang untuk merasa bahwa mereka memiliki kepentingan nyata dalam proyek tersebut. Mereka memberdayakan orang untuk mengalami visi sendiri. Menurut Bennis "Mereka menawarkan kesempatan orang untuk menciptakan visi mereka sendiri, untuk mengeksplorasi apa visi akan berarti untuk pekerjaan dan kehidupan mereka, dan untuk membayangkan masa depan mereka sebagai bagian dari visi untuk organisasi."(Bennis, 1997).

2. Pembicara yang Baik 
Kemampuan untuk berkomunikasi dengan orang-orang di semua tingkatan hampir selalu disebut sebagai keterampilan yang paling penting kedua oleh manajer proyek dan anggota tim. Kepemimpinan proyek panggilan untuk komunikasi yang jelas tentang tujuan, tanggung jawab, kinerja, harapan dan umpan balik.
Ada banyak nilai ditempatkan pada keterbukaan dan keterusterangan. Pemimpin proyek juga link tim untuk organisasi yang lebih besar. Pemimpin harus memiliki kemampuan untuk secara efektif bernegosiasi dan menggunakan persuasi bila diperlukan untuk memastikan keberhasilan tim dan proyek. Melalui komunikasi yang efektif, pemimpin proyek dukungan prestasi individual dan tim dengan membuat pedoman yang jelas untuk mencapai hasil dan untuk kemajuan karir anggota tim.

3. Integritas
Salah satu hal yang paling penting seorang pemimpin proyek harus diingat adalah bahwa nya tindakan, dan bukan kata-kata, mengatur modus operandi untuk tim. Kepemimpinan yang baik menuntut komitmen untuk, dan demonstrasi, praktek etika. Menciptakan standar perilaku etis bagi diri sendiri dan hidup dengan standar-standar, serta penghargaan mereka yang memberikan contoh praktek-praktek, adalah tanggung jawab pemimpin proyek.Kepemimpinan termotivasi oleh kepentingan diri sendiri tidak melayani kesejahteraan tim.Kepemimpinan didasarkan pada integritas mewakili tidak kurang dari satu set nilai-nilai orang lain, perilaku yang konsisten dengan nilai-nilai dan dedikasi untuk kejujuran diri dan dengan anggota tim. Dengan kata lain pemimpin "berjalan pembicaraan" dan dalam proses mendapatkan kepercayaan.

4. Antusiasme
Polos dan sederhana, kita tidak suka pemimpin yang negatif - yang mereka bawa kita.Kami ingin pemimpin dengan antusias, dengan bouncing pada langkah mereka, dengan sikap bisa-melakukan. Kami ingin percaya bahwa kita adalah bagian dari sebuah perjalanan menyegarkan - kita ingin merasa hidup. Kita cenderung mengikuti orang-orang dengan sikap bisa-melakukan, bukan mereka yang memberi kita 200 alasan mengapa sesuatu tidak dapat dilakukan. Antusias para pemimpin berkomitmen untuk tujuan mereka dan mengekspresikan komitmen ini melalui optimisme. Kepemimpinan muncul sebagai seseorang menyatakan komitmen percaya diri seperti itu untuk proyek yang lain ingin berbagi harapan optimis nya. Antusiasme bersifat menular dan pemimpin yang efektif tahu itu.

5. Empati
Apa perbedaan antara empati dan simpati? Meskipun kata-kata yang serupa, mereka, pada kenyataannya, saling eksklusif. Menurut Norman Paulus, dalam simpati subjek ini terutama diserap dalam perasaan sendiri karena mereka diproyeksikan ke objek dan memiliki kepedulian kecil untuk realitas dan validitas pengalaman khusus benda. Empati, di sisi lain, mengandaikan keberadaan objek sebagai individu yang terpisah, berhak nya perasaannya sendiri, ide-ide dan sejarah emosional (Paul, 1970). Sebagai salah satu siswa sehingga fasih mengatakan, "Ini bagus ketika pemimpin proyek mengakui bahwa kita semua memiliki kehidupan di luar pekerjaan."

6. Kompetensi
Sederhananya, mendaftarkan diri dalam menyebabkan lain, kita harus percaya bahwa orang yang tahu apa yang dia lakukan. Kompetensi kepemimpinan tidak selalu bagaimanapun kemampuan teknis mengacu pada pemimpin proyek dalam teknologi inti dari bisnis. Sebagai manajemen proyek terus diakui sebagai lapangan dalam dan dari dirinya sendiri, pemimpin proyek akan dipilih berdasarkan kemampuan mereka untuk berhasil memimpin orang lain bukan pada keahlian teknis, seperti di masa lalu. Memiliki track record menang adalah cara paling pasti untuk dianggap kompeten. Keahlian dalam keterampilan kepemimpinan adalah dimensi lain dalam kompetensi. Kemampuan untuk tantangan, menginspirasi, memungkinkan, model dan mendorong harus ditunjukkan jika pemimpin harus dilihat sebagai mampu dan kompeten.

7. Kemampuan untuk Mendelegasikan Tugas
Kepercayaan merupakan elemen penting dalam hubungan seorang pemimpin proyek dan tim nya. Anda menunjukkan kepercayaan Anda pada orang lain melalui tindakan Anda - seberapa banyak Anda memeriksa dan mengontrol pekerjaan mereka, seberapa banyak Anda mendelegasikan dan seberapa banyak Anda memungkinkan orang untuk berpartisipasi. Individu yang tidak mampu untuk mempercayai orang lain sering gagal sebagai pemimpin dan selamanya tetap sedikit lebih bahwa mikro-manajer, atau akhirnya melakukan semua pekerjaan sendiri. Sebagai salah satu proyek mahasiswa manajemen mengatakan, "Seorang pemimpin yang baik sedikit malas." Sebuah perspektif yang menarik!

8. Tenang di Bawah Tekanan
Dalam dunia yang sempurna, proyek akan disampaikan pada waktu, di bawah anggaran dan tanpa masalah besar atau rintangan. Tapi kita tidak hidup di dunia yang sempurna - proyek mengalami masalah. Seorang pemimpin dengan sikap tangguh akan membawa masalah ini dengan tenang. Ketika para pemimpin menghadapi peristiwa stres, mereka menganggap itu menarik, mereka merasa bahwa mereka dapat mempengaruhi hasil dan mereka melihatnya sebagai sebuah kesempatan. "Keluar dari ketidakpastian dan kekacauan perubahan, pemimpin bangkit dan mengartikulasikan sebuah gambar baru masa depan yang menarik proyek bersama." (Bennis 1997) Dan ingat - tidak pernah membiarkan mereka melihat Anda berkeringat.

9. Membangun Keterampilan Tim
Sebuah pembangun tim terbaik dapat didefinisikan sebagai orang yang kuat yang memberikan substansi yang memegang tim bersama-sama dalam tujuan umum terhadap tujuan yang tepat. Agar sebuah tim untuk kemajuan dari kelompok asing untuk sebuah unit tunggal yang kohesif, pemimpin harus memahami proses dan dinamika yang diperlukan untuk transformasi ini. Dia juga harus mengetahui gaya kepemimpinan yang sesuai untuk digunakan selama setiap tahap pengembangan tim. Pemimpin juga harus memiliki pemahaman tentang gaya tim pemain yang berbeda dan bagaimana memanfaatkan masing-masing pada waktu yang tepat, untuk masalah di tangan.

10. Keterampilan Memecahkan Masalah
Meskipun seorang pemimpin yang efektif dikatakan untuk berbagi pemecahan masalah tanggung jawab dengan tim, kami berharap para pemimpin proyek kami untuk memecahkan masalah yang sangat baik kemampuan sendiri. Mereka memiliki "segar, respon kreatif untuk sini-dan-sekarang kesempatan," dan keprihatinan tidak banyak dengan bagaimana orang lain telah dilakukan mereka. (Kouzes 1987)