Blogger Widgets Beranda

Jumat, 22 Juli 2022

TUGAS M14 Etika & Profesionalisme TSI

 

  1. Jelaskan alasan apa audit teknologi informasi!

    Selain untuk mencegah keamanan informasi, IT audit atau audit teknologi informasi juga berfungsi untuk mencegah atau mendekteksi kemungkinan adanya fraud atau kecurangan oleh manajemen perusahaan. Kecurangan ini tentu saja berpotensi merugikan perusahaan secara finansia

  2. Apa keterkaitan audit TI dengan IT forensic? Jelaskan!

    Pengertian IT Audit

     

    Secara umum IT Audit adalah proses kontrol pengujian terhadap infrastruktur teknologi informasi yang memiliki hubungan dengan masalah audit finansial dan audit internal. IT Audit ini lebih dikenal dengan sebutan EDP Auditing (Electronic Data Processing), yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

     

    IT Audit sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

     

    Sejarah Singkat IT Audit

     

    IT Audit yang dikenal dengan sebutan EDP auditing ini seperti yang disebutkan sebelumnya, merupakan perkembangan perkembangan dan pemanfaatan teknologi informasi di dalam bidang keuangan. Pemanfaatan teknologi komputer ke dalam sistem keuangan ini telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.

     

    Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA).

     

    Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi informasi telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada IT Audit.

     

    Perbedaan audit around the computer dengan through the computer.

    Audit around computer

    adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).

    Audit around computer dilakukan pada saat :

    1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.

    2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan

    3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

    # keunggulan metode Audit around computer :

    1. Pelaksanaan audit lebih sederhana.

    2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

     

    Audit Through the computer

    Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.

    Pendekatan Audit Through the computer dilakukan dalam kondisi :

    1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.

    2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.



Selasa, 05 Juli 2022

TUGAS M11 Etika & Profesionalisme TSI

 

  1. Jelaskan alasan apa saja yang menjadi dasar munculnya gangguan dalam teknologi informasi!

    1} Cyber crime sebagai tindakan murni kriminal

    Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

    2} Cyber crime sebagai kejahatan ”abu-abu”

    Cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Probing atau portscanning,misalnya, untuk pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

    Berdasarkan sasaran kejahatannya cyber crime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini:

    1. Cybercrime yang menyerang individu (against person), jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contohnya: (a) pornografi, dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas; (b) cyberstalking, untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya;  [c) cyber-tresspass, dengan yang dilakukan melanggar area privasi orang lain seperti misalnya web hacking. breaking ke PC, probing, port scanning dan lain sebagainya.
    2. Cybercrime menyerang hak milik (againts property), yakni cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
    3. Cybercrime menyerang pemerintah (againts government); ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.


  2. Berikan satu contoh gangguan yang terdapat dalam teknologi informasi! Jelaskan!

    1. Kegagalan Piranti Jaringan

    Gangguan akibat kegagalan piranti jaringan bisa bervariasi, mulai dari kegagalan NIC - LAN card pada sebuah komputer, kegagalan switch pada beberapa komputer, hingga kegagalan berskala luas pada switch central yang menghubungkan jaringan server. Untuk kegagalan LAN card di salah satu komputer solusinya adalah dengan menggantinya dengan network card cadangan.


  3. Apa dampak yang ditimbulkan dari gangguan pada teknologi informasi dan bagaimana cara pencegahannya? Jelaskan!


          

Kamis, 28 April 2022

TUGAS M7 Etika & Profesionalisme TSI

1.Jelaskan apa fungsi hukum dalam teknologi informasi!

   Fungsi hukum yang cocok dengan kondisi Indonesia saat ini dalam menghadapi perkembangan teknologi adalah fungsi hukum untuk menciptakan ketertiban dan keteraturan masyarakat. Hal ini dikarenakan perkembangan teknologi memudahkan penyebaran informasi ke berbagai belahan dunia.

2.Kegiatan apa saja yang dapat dilindungi menggunakan hukum telematika! Jelaskan!

Definisi Hukum Telematika, atau yang dikenal dengan cyber law, adalah keseluruhan asas-asas, norma atau kaidah lembaga-lembaga, institusi-institusi dan proses yang mengatur kegiatan virtual yang dilaksanakan dengan menggunakan teknologi informasi dan komunikasi (disingkat menjadi TIK).

3.Berikan contoh pelanggaran hukum dalam teknologi informasi!

Cybercrime adalah tindakan kejahatan yang dilakukan dengan menggunakan perantara alat elektronik atau internet. Sedangkan digital Law adalah sebuah aturan atau hukum yang dibuat untuk menangani atau mengatasi cybercrime. Para pelaku kejahatan di dunia maya bisa dikenakan jeratan hukum yang sebenarnya cukup berat.




Sabtu, 09 April 2022

TUGAS M6 Etika & Profesionalisme TSI

 

 

1.Jelaskan kaitan antara etika terhadap keamanan sistem!

Etika dari sistem komputer interaktif memfokuskan bagaimana sistem (atau dapat digunakan) oleh para pengguna. Berikut ini adalah beberapa aspek pekerjaan yang dipusatkan tersebut. (Johnson, 2001, Bynum dan Rogerson, 2003, Erman dan Shauf, 2002, Edgar, 1997):

– Kebijakan-kebijakan (policies)

– Isu moral dan sah (legal)

– Bertanggung jawab dan etika profesional

– Etika hacker dan hacker

– Netiquette

– Privacy

– Hak milik

– Isu sosial dan demokratis

– Ungkapan bebas

– Tanggungjawab dan kewajiban

 

  2. Berikan contoh akibat yang ditimbulkan dari tidak digunakannya etika terhadap keamanan sistem!

Hak atas kekayaan intelektual disalah-gunakan (dicuri / docopy).

Copyright dan paten dilanggar.

Pelanggaran pengawasan ekspor teknologi (di USA).

Dokumen rahasia dipublikasikan via bulletin boards.

Adult Pornography, child pornography, dan obscenity.

Finansial dan E-Commerce Exposures

Data keuangan diubah.

Dana perusahaan “digelapkan”.

Pemalsuan uang.

Money laundering.

 

 

3. Bagaimana mengimplementasikan etika agar keamanan sistem tetap terjaga?

Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

 

Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

 

Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

 

Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

 

Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

 

Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

 

Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

 

Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

 

Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

 

Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.