Minggu, 05 November 2017

Tugas 3 Pengantar Telematika

Membahas lebih lanjut mengenai “Perkembangan Telematika” pada postingan kali ini akan membahas mengenai dampak negative dari perkembangan telematika. Perkembangan Telematika yang semakin pesat membuat banyak pihak menggunakan teknologi untuk memperoleh keuntungan secara sepihak dan menyebabkan kerugian bagi banyak orang.

Banyak kasus cyber crime yang telah terjadi baik di negara maju maupun berkembang, tidak terkecuali di Indonesia. Berikut 5 artikel kasus cyber crime yang dikutip dari berbagai sumber :

1. Skimming ATM oleh WN Bulgaria di Bali
Dikutip dari artikel berita tribunnews.com yang berjudul “WN Bulgaria Tersangka Skiming ATM di Bali tiba di Bareskrim Polri”.

Penyidik Direktorat Tindak Pidana Ekonomi dan Khusus Bareskrim Polri akhirnya berhasil menjemput pelaku kejahatan skimming ATM di Bali, bernama IIiev Dimitar Nikolov yang adalah WN Bulgaria dari tempat persembunyiannya di Bosnia.
Penjemputan itu dilakukan oleh Direktur Tipideksus Bareskrim Polri, Brigjen Bambang Waskito pada 23 Oktober 2015. ‎Nikolov dijemput setelah disetujuinya permintaan ekstradisi Bareskrim ke Pemerintah Bosnia untuk mengekstradisi Nikolov.
Untuk diketahui ‎Nikolov merupakan tersangka kejahatan skimming ATM yang menyasar para korbannya WN Eropa yang tengah berlibur di Bali. Para korbannya kebanyakan baru mengetahui uang di rekeningnya amblas setelah tiba di negaranya masing-masing. Akibat ulah Nikolov, Indonesia masuk dalam jajaran negara yang dicurigai sebagai tempat pembobolan kartu ATM. Sebelumnya pada 7 Februari 2015, beberapa pelaku komplotan Nikolov telah ditangkap polisi. Mereka menjadi buronan Europol karena kejahatan mereka menimbulkan kerugian sangat besar bagi korbannya di berbagai negara di Eropa.

Berita selengkapnya dapat anda baca di :

2. Penjualan Hewan Langka Secara Online
Dikutip dari artikel berita tribunnews.com yang berjudul “Penjualan Hewan Langka Secara Online Meningkat”
Direktur Tindak Pidana Tertentu Bareskrim PolriBrigjen Pol Yazid Fanani mengatakan saat ini penjualan hewan langka dan dilindungi marak dipasarkan melalui online. Sepanjang 2015, Bareskrim berhasil mengungkap 23 kasus perdagangan hewan langka dan dilindungi. Dimana mayoritas penjualannya paling banyak melalui online. Yazid mengaku pihaknya bersama tim cyber crime akan melakukan operasi secara parsial agar mudah mendeteksi pergerakan para penjual hewan yang nyaris punah tersebut.

Berita selengkapnya dapat anda baca di :

3, Kejahatan Internet Banking
Dikutip dari artikel berita redaksi.co.id yang berjudu “Waspadai Kejahatan Internet Banking”
Waspadai Kejahatan Internet Banking Salah satunya yakni pembobolan rekening PT Bank Permata Tbk (PermataBank) milik Tjho Winarto yang merupakan nasabah prioritas PermataBank. Winarto mengalami pembobolan rekening sebanyak Rp 245 juta. Rekeningnya dibobol ketika dirinya melakukan perjalanan dinas ke Sorong 28 Agustus 2014. Kala itu, akun internet banking diretas oleh pembobol dengan melakukan reset password internet banking.
Kasus kejahatan di bidang sistem pembayaran saat ini tercatat masih relatif rendah dibandingkan negara lain, namun memiliki modus operandi yang semakin bervariasi. Dengan demikian, sangat diperlukan kewaspadaan dan upaya peningkatan keamanan dalam rangka memitigasi risiko. Kewaspadaan dan peningkatan keamanan tidak dapat dilakukan hanya oleh penyelenggara dan otoritas, namun masyarakat juga diminta lebih berhati-hati sebelum melakukan transaksi melalui berbagai jalur transaksi seperti internet banking, mobile banking, sms banking, transaksi melalui ATM dan EDC.
Berita selengkapnya dapat anda baca di :


4. Hacker Muda Australia Retas Komputer Militer AS
Dikutip dari artikel berita www.radioaustralia.net.au yang berjudul “Retas Komputer Militer AS, Hacker Muda Australia Ini Kabur dengan Mudah”.
Seorang peretas atau ‘hacker’ remaja asal Australia telah menimbulkan pertanyaan serius tentang keamanan perbatasan setelah ia melarikan diri dari negaranya, meski telah diperintahkan untuk menyerahkan paspornya. Dylan Wheeler, dari Perth, berusia 17 tahun ketika ia dituduh menjadi bagian dari kelompok yang meretas computer perusahaan Microsoft dan Angkatan Darat Amerika Serikat. Para peretas itu dituduh mencuri kekayaan intelektual senilai 100 juta dolar (atau setara Rp 1,3 triliun).
Hampir tiga tahun kemudian – ketika menghadapi kemungkinan hukuman 10 tahun penjara- Dylan meninggalkan Australia. Polisi di Australia Barat menolak permintaan wawancara karena kasus yang menjerat Dylan masih disidangkan di pengadilan. Mereka juga menolak berkomentar tentang bagaimana seorang remaja yang telah diperintahkan untuk menyerahkan paspornya, berhasil kabur dari Australia dengan begitu mudah.
Sejak meninggalkan Australia, Dylan mengaku menggunakan keahliannya untuk kebaikan - membantu instansi pemerintah Eropa melindungi diri dari para hacker jahat. Dylan mengatakan, ia tak takut ditangkap atau tak takut jika masa lalu menghantuinya.
Berita selengkapnya dapat anda baca di :

5. Serangan Malware Melalui Email "Phising"
Dikutip dari artikel www.beritasatu.com yang berjudul “91% Serangan Malware Melalui Email Phising”

Perusahaan penyedia solusi keamanan mengingatkan para pengguna internet tentang bahaya pishing. Kejahatan siber ini benar-benar memanfaatkan kelengahan dan ketidaktelitian para pengguna internet. Sebanyak 91% serangan malware dilakukan melalui email phising. Penjahat cyber bisa mendapatkan data-data penting sebuah perusahaan, lembaga atau perorangan. Data itu bisa dimanfaatkan sendiri atau diperjualbelikan.

Secara global kasus spamming dan phising ini terjadi di perusahana internet global sebanyak 42,35%. Sedangkan kasus lainnya terjadi di situs social media (14,75%), bank (13,42%), online store (8,12%), e-pay system (5,85%) dan penyedia layanan telepon dan internet (5,57%).

Di Indonesia, kejahatan pencurian data, tidak hanya melalui email phisingtetapi juga melalui perangkat PoS (Point of Sales). Pengguna internet di Indonesia disarankan untuk selalu waspada terhadap setiap surel (e-mail) yang meminta pengguna menyebutkan informasi pribadinya, sepertipassword atau username atau nama ibu kandung, tanggal lahir, dan lain-lain. Pengguna juga disarankan untuk tidak mengisi aneka formulir dalam surel yang menanyakan aneka informasi pribadi. Pengguna juga harus selalu memastikan bahwa alamat situs perbankan yang dikunjungi diawali dengan https, bukan http. Setiap menerima link URL, pengguna sebaiknya langsung tidak mengeklik tautan (link) tersebut, melainkan mengetikkannya sendiri melaluibrowser.

Berita selengkapnya dapat anda baca di :

Demikian beberapa artikel mengenai kasus cyber chrime, dengan mengetahui artikel tersebut semoga kita dapat lebih berhati-hati agar tidak terjebak serta dapat berpastisipasi membantu pihak berwajib dengan melaporkan jika mengetahui adanya hal-hal yang mencurigakan.


Tugas 2 Pengantar Telematika



Pada postingan sebelumnya telah dibahas mengenai "Pengertian dan Perkembangan Telematika". Untuk melanjutkan pembahasan mengenai telematika maka pada postingan kali ini akan membahas mengenai arsitektur telematika. Berikut pembahasan lengkapnya :

ARSITEKTUR TELEMATIKA

Arsitektur Telematika dapat diartikan sebagai struktur desain komputer dan semua rinciannya (sistem sirkuit, chip, bus untuk ekspansi slot, BIOS dan sebagainya).
Tiga elemen utama sebuah Arsitektur, adalah:
  • Arsitektur Sistem Pemrosesan.
  • Arsitektur Telekomunikasi Dan Jaringan.
  • Arsitektur Data.


Dapat di simpulkan Arsitektur Telematika itu sendiri adalah sebuah struktur desain yang secara logika dapat meningkatkan hubungan jaringan komunikasi dengan teknologi informasi.

ARSITEKTUR TELEMATIKA DARI SISI CLIENT & SERVER


ARSITEKTUR TELEMATIKA DARI SISI CLIENT
Arsitektur dari sisi client ini merujuk pada pelaksanaan/penyimpanan data pada browser (sebagai client) sisi koneksi HTTP. Java Script adalah sebuah contoh dari sisi client eksekusi, dan cookie adalah contoh dari sisi client penyimpanan.

Karakteristik Arsitektur dari sisi Client :
  • Menunggu balasan.
  • Menerima balasan.
  • Selalu memulai permintaan ke server.
  • Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
  • Khusus jenis klien mencakup: web browser, e-mail client, dan online chat client.
  • Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis.


ARSITEKTUR TELEMATIKA DARI SISI SERVER
Arsitektur dari sisi server ini merujuk pada server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.

Karakteristik Arsitektur dari sisi Server :
  • Selalu menunggu permintaan dari salah satu klien.
  • Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.
  • Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
  • Jenis server khusus mencakup: web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan web layanan ini juga jenis server.


KOLABORASI ARSITEKTUR TELEMATIKA DARI SISI CLIENT DAN SERVER
Berikut ini adalah penjelasan mengenai kolaborasi arsitektur sisi client dan sisi server yang diagi kedalam 3 bagian seperti dibawah ini :


1. Arsitektur Single-Tier
Arsitektur single-tier adalah semua komponen produksi dari sistem dijalankan pada komputer yang sama. Ini adalah sederhana dan paling mahal alternatif. Ada kurang perlengkapan untuk membeli dan mempertahankan. Kelemahan dari jenis ini pelaksanaan keamanan lebih rendah dan kurangnya skalabilitas. Sebuah arsitektur skalabel ketika dapat dengan mudah diperluas atau ditambah untuk memenuhi kebutuhan peningkatan kinerja.

Setelah semua komponen utama situs dan data di satu komputer di belakang firewall daun domain situs lebih rentan terhadap serangan berbahaya. Menjalankan semua komponen situs pada sebuah komputer juga membatasi ekspansi dan optimalisasi kemungkinan. Anda hanya dapat menambahkan begitu banyak memori atau begitu banyak CPU untuk sebuah server tunggal.

2. Arsitektur Two-tier
Arsitektur two-tier, antarmuka pengguna ditempatkan di lingkungan desktop dan sistem manajemen database. Biasanya dalam sebuah server, yang lebih kuat merupakan mesin yang menyediakan layanan bagi banyak client. Pengolahan informasi dibagi antara sistem user interface lingkungan dan lingkungan server manajemen database.

Arsitektur two-tier lebih aman dan terukur daripada pendekatan single-tier. Pilihan ini bergerak Database Server ke mesin terpisah di belakang firewall yang kedua. Ini menambah keamanan tambahan dengan menghapus data pelanggan sensitif dari DMZ. Memiliki database pada komputer yang terpisah meningkatkan kinerja keseluruhan situs. Kelemahan dari opsi ini adalah biaya yang mahal dan kompleksitas arsitektur.

3. Arsitektur Three-tier
Arsitektur three-tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan klien dan server manajemen database lingkungan. Middleware ini di implementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. The middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database pementasan. Di samping itu middleware menambahkan penjadwalan dan prioritas untuk bekerja di kemajuan. Three-tier klien / server arsitektur digunakan untuk meningkatkan performa untuk jumlah pengguna yang besar dan juga meningkatkan fleksibilitas ketika dibandingkan dengan pendekatan dua tingkat. 

Kekurangan dari tiga tingkatan arsitektur adalah bahwa lingkungan pengembangan lebih sulit untuk digunakan daripada pengembangan aplikasi dari dua lapis, yaitu :

1. Three tier dengan pesan server
Pada arsitektur ini, pesan akan diproses dan diprioritaskan asynchronously. Header pesan memiliki prioritas yang mencakup informasi, alamat dan nomor identifikasi. Server pesan link ke relasional DBMS dan sumber data lainnya. . Pesan sistem alternatif untuk infrastruktur nirkabel.

2. Three tier dengan server aplikasi
Arsitektur ini memungkinkan tubuh utama untuk menjalankan sebuah aplikasi pada tuan rumah bersama bukan di sistem user interface lingkungan klien. Server aplikasi logika bisnis saham, perhitungan dan pengambilan data mesin. . Dalam aplikasi arsitektur ini lebih terukur dan biaya instalasi kurang pada satu server dibandingkan mempertahankan masing-masing pada klien desktop.


Demikian pembahasan mengenai arsitektur telematika yang saya dapatkan dari berbagai sumber. Semoga postingan saya kali ini dapat memberikan manfaat bagi para pembaca blog ini. Terimakasih :) :).

SUMBER :

Tugas 1 Pengantar Telematika

Penjelasan Tentang Telematika
  • Pengertian Telematika
Kata telematika berasal dari istilah dalam bahasa Perancis TELEMATIQUE berasal dari istilah dalam bahasa Perancis “TELEMATIQUE” yang berarti bertemunya sistem jaringan komunikasi dengan teknologi informasi. Di dalam bahasa Indonesia dikenal dengan Telematika. Istilah telematika merujuk pada hakekat cyberspace sebagai suatu sistem elektronik yang lahir dari perkembangan dan konvergensi telekomunikasi, media dan informatika.
Istilah telematika dari segi hukum adalah perkembangan sistem elektronik berbasis digital antara teknologi informasi dan media yang awalnya masing – masing berkembang secara terpisah. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari  TELECOMMUNICATION and INFORMATICS” sebagai wujud dari perpaduan konsep Computing and Communication.
Istilah Telematics juga dikenal sebagai “the new hybrid technology” yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah “konvergensi”. Semula Media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu.
Belakangan baru disadari bahwa penggunaan sistem komputer dan sistem komunikasi ternyata juga menghadirkan Media Komunikasi baru. Lebih jauh lagi istilah TELEMATIKA kemudian merujuk pada perkembangan konvergensi antara teknologi TELEKOMUNIKASI, MEDIA dan INFORMATIKA yang semula masing-masing berkembang secara terpisah. Konvergensi TELEMATIKA kemudian dipahami sebagai sistem elektronik berbasiskan teknologi digital atau {the Net}. Dalam perkembangannya istilah Media dalam TELEMATIKA berkembang menjadi wacana MULTIMEDIA. Hal ini sedikit membingungkan masyarakat, karena istilah Multimedia semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambiguitas jika istilah TELEMATIKA dipahami sebagai akronim Telekomunikasi, Multimedia dan Informatika. Secara garis besar istilah Teknologi Informasi (TI), TELEMATIKA, MULTIMEDIA, maupun Information as well as Communication Technologies (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.
Telematika adalah singkatan dari Telekomunikasi dan Informatika. Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
  • Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.
  • Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
  • Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).
  • Bidang Ilmu yang mendasar dari Telematika
Telekomunikasi adalah teknik pengiriman atau penyampaian infomasi, dari suatu tempat ke tempat lain. Dalam kaitannya dengan ‘telekomunikasi’ bentuk komunikasi jarak jauh dapat dibedakan atas tiga macam:
Informatika (Inggris: Informatics) merupakan disiplin ilmu yang mempelajari transformasi fakta berlambang yaitu data maupun informasi pada mesin berbasis komputasi serta mempelajari struktur, sifat, dan interaksi dari beberapa sistem yang dipakai untuk mengumpulkan data, memproses dan menyimpan hasil pemrosesan data, serta menampilkannya dalam bentuk informasi.
Multimedia dan Informatika. Secara garis besar istilah Teknologi Informasi (TI), telematika, multimedia, maupun Information and Communication Technologies (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.
Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.
  • Bidang Yang Memanfaatkan Telematika
Ada berbagai macam bentuk dari telematika yang telah berkembang di banyak bidang. Hal ini dapat menyebabkan terjadinya “tumpang tindih” karena berbagai kegiatan kerja dapat menggunakan telematika untuk menunjang kinerja dari usaha yang dilakukan. Berbagai macam bentuk tersebut adalah :
•    E-Government
E-government digunakan untuk administrasi pemerintahan secara elektronik. Contoh riil dari program e-government ini adalah adanya badan yang secara khusus mengurus hal – hal berkaitan dengan telematika yaitu Tim Koordinasi Telematika Indonesi (TKTI). Tim ini bertugas untuk mengkoordinasikan perencanaan dan mempelopori kegiatan dalam rangka meningkatkan perkembangan dan pendayagunaan telematika di Indonesia. Salah satu target dari tim ini adalah pelaksanaan sistem pemerintahan secara online dalam bentuk situs di internet. Sehingga dengan adanya situs ini, pemerintah dapat menjalankan fungsinya via internet dan memberikan pelayanan yang transparan serta mudah diakses oleh masyarakat luas.
•    E-Commerce
Prinsip dasar dari e-commerce adalah proses jual beli yang dilakukan secara elektronik melalui internet. Proses jual beli yang dimaksud meliputi pemasangan iklan, melakukan pemesanan barang, melakukan pembayaran, sampai mengirim dokumen klaim. Karena e-commerce dapat diakses secara luas di seluruh dunia, maka proses jual beli pun terasa mudah sebab sudah tidak bergantung pada ruang dan waktu. Siapapun dapat membeli barang yang dijual di negara manapun dan kapanpun.
•    E-Learning
E-learning merupakan contoh dari berkembangnya dunia pendidikan dari cara konvensional (tatap muka di kelas) ke cara yang lebih terbuka melalui internet. Hal ini dapat terjadi karena adanya teknologi telematika yang dapat menghubungkan pengajar dengan muridnya. Kegiatan seperti memberikan materi belajar, melakukan ujian, mengirim tugas, mengecek nilai dapat dilakukan secara elektronik. Perkembangan e-learning didukung dengan banyaknya web bernuansa pendidikan yang dibangun sehingga memudahkan pengaksesan pendidikan oleh siapapun yang ingin belajar tanpa dibatasi oleh umur dan gender. Selain 3 bentuk telematika diatas, masih banyak lagi bentuk lainnya yang juga berkembang dengan pesat seperti e-research dan e-medicine. Bentuk telematika yang bukan web dapat dilihat dari penggunaan GPS, teleconference dan sistem 3G yang banyak dikembangkan pada telepon selular.
  • Perangkat yang dibutuhkan Dalam Telematika
Interface dalam telematika meliputi banyak hal,salah satu nya adalah :
Perangkat Keras :
  •   Video conference –> Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Salah satu fitur yang terdapat pada interface telematika seperti : Aplikasi Berbasis Web (berteknologi internet) yang tidak perlu diinstall di setiap client dan bisa jalan di sistem operasi apapun (Open System) dan juga bisa secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320.
  • LCD Proyektor,
  • Printer,
  • Ploter,
  • Scanner,
  • Digitizer.
Perangkat Lunak :
  • Aplikasi Keselamatan dan Keamanan misalnya: SOS, Kontrol Jarak Jauh, Tracking Otomatis, dll.
  • Aplikasi navigasi : informasi Trafiki, Cuaca, GPS, dll.
  • Aplikasi komunikasi : Handfree, SMS dan MMS, Video Call, dll
  • Hiburan : Musik, Video, Game, dll.
  • Aplikasi bidang kesehatan misalnya: Respon Kecelakaan, Rekam Medis, Manajemen Sumber Daya, konsultasi Jarak jauh, dll.
  • Aplikasi bidang pemerintahan : Layanan Kependudukan, Catatan Sipil, SIM, dll.
  • Aplikasi Bidang pendidikan : E-Learning, Informasi Akademik, Pendaftaran Online, dll. Sedangkan,Infrastruktur komunikasi untuk mendukung teknologi telematika antara lain adalah jaringan seluler (HP), jaringan Satelit, jaringan Siaran Radio/TV, jaringan Titik Akses dan lainnya.
§  Keuntungan dan Kerugian dari Telematika

§    Keuntungan Telematika :
Manfaat telematika bagi masyarakat antara lain: dunia pendidikan, asosiasi, para pengamat, industri itu sendiri,
1.      Manfaat internet dalam e-Business secara nyata dapat menekan biaya transaksi daam berbisnis dan memberikan kemudahan dalam diversifikasi kebutuhan.
2.      Manfaat internet dalam e-Goverment bisa meningkatkan kinerja pemerintah dalam menyediakan informasi dan layanan untuk masyarakat.
3.      Dalam bidang kesehatan dan juga pendidikan secara nyata juga telah memberikan nilah tambah bagi masyarakat luas.
4.      Telematika cukup memberi warna tersendiri dalam perekonomian nasional. Ditandai dengan mulai maraknya sekelompok anak muda membangun bisnis baru menggunakan teknologi Internet, maka Indonesia tak ketinggalan dalam booming perdagangan elektronis / electronic commerce (e-commerce).
5.      Pembangunan sektor Telematika diyakini akan memengaruhi perkembangan sektor-sektor lainnya. Sebagaimana diyakini oleh organisasi telekomunikasi dunia, ITU, yang konsisten menyatakan bahwa dengan asumsi semua persyaratan terpenuhi, penambahan investasi di sektor telekomunikasi sebesar 1% akan mendorong pertumbuhan ekonomi nasional sebesar 3%. Hipotesis ini telah terbukti kebenarannya di Jepang, Korea, Kanada, Australia, negara-negara Eropa, Skandinavia, dan lainnya.
6.      Sebagai core bisnis industry, perdagangan, efisensi dan peningkatan daya saing perusahaan

§  Kerugian Telematika
1.         Tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara mencuri data kartu kredit dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.
2.         Penyebaran virus atau malicious ware fraud atau penipuan yang menggunakan electronic mail sebagai alat penyebaran informasi bagi si penipu.
3.         Kejahatan Telematika sebagai Kejahatan Transnasional, Contoh kejahatan transnasional ini adalah human trafficking, penyelundupan orang, narkotika, atau teroris internasional.
4.         Kejahatan telematika merugikan individu,missal Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer.
5.         Kejahatan telematika merugikan perusahaan atau organisasi, Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard.
6.         Kejahatan telematika merugikan Negara, misalnya: Serangan yang paling merugikan adalah pengrusakan yang dilakukan olehhacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut.5 Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.
Sumber :

Rabu, 06 September 2017

Tulisan #4 Etika dan Profesionalisme TSI

Jelaskan yang tertera dibawah ini!

a. IT Audit Trail, Real Time Audit, dan IT Forensik!
Audit Trail



Audit Trail
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record.  Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.

Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.

 Real Time Audit
 Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

IT Forensics 
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta – fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. 

B. Perbedaan Audit "Around the Computer" dan "Through the Computer"

Pengertian Audit Around the Computer
Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandangblack box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Audit around the computer dilakukan pada saat:
1.  Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2.  Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3.  Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.            
Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:
Kelebihan:
1.  Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
2.  Tidak harus mengetahui seluruh proses penanganan sistem.
Kelemahan:
1. Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2.  Tidak membuat auditor memahami sistem komputer lebih baik.
3.  Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4.  Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
5.  Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
6.  Tidak mencakup keseluruhan maksud dan tujuan audit.

Pengertian Audit Through the Computer

Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
Audit around the computer dilakukan pada saat:
1.  Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.  Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:
Kelebihan:
1.  Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
2.  Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
3.  Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4.  Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
5.  Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
1.  Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
2.  Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.

PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.



C. Berikan Contoh Prosedur dan Lembar Kerja IT Audit (Studi Kasus)
PROSEDUR IT AUDIT :

Kontrol lingkungan :
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik :
1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logical :
1. Periksa apakah password memadai dan perubahannya dilakukan regular
2. Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH  
- Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
- External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Contoh lembar kerja IT Audit
Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the compter‘, sedangkan B contoh ‘through the computer‘.



Studi Kasus :
KASUS AUDIT UMUM PT KAI
Menerapkan proses GCG (Good Corporate Governance) dalam suatu perusahaan Pembedahan kasus-kasus yang telah terjadi di perusahaan atas proses pengawasan yang efektif akan menjadi pembelajaran yang menarik dan kiranya dapat kita hindari apabila kita dihadapkan pada situasi yang sama.
bukan suatu proses yang mudah. Diperlukan konsistensi, komitmen, dan pemahaman yang jelas dari seluruh stakeholders perusahaan mengenai bagaimana seharusnya proses tersebut dijalankan. Namun, dari kasus-kasus yang terjadi di BUMN ataupun Perusahaan Publik dapat ditarik kesimpulan sementara bahwa penerapan proses GCG belum dipahami dan diterapkan sepenuhnya.
Salah satu contohnya adalah kasus audit umum yang dialami oleh PT. Kereta Api Indonesia (PT. KAI). Kasus ini menunjukkan bagaimana proses tata kelola yang dijalankan dalam suatu perusahaan dan bagaimana peran dari tiap-tiap organ pengawas dalam memastikan penyajian laporan keuangan tidak salah saji dan mampu menggambarkan keadaan keuangan perusahaan yang sebenarnya.
Kasus PT. KAI berawal dari perbedaan pandangan antara Manajemen dan Komisaris, khususnya Ketua Komite Audit dimana Komisaris menolak menyetujui dan menandatangani laporan keuangan yang telah diaudit oleh Auditor Eksternal. Komisaris meminta untuk dilakukan audit ulang agar laporan keuangan dapat disajikan secara transparan dan sesuai dengan fakta yang ada. Salah satu faktor yang menyebabkan terjadinya kasus PT. KAI adalah rumitnya laporan keuangan PT. KAI. Perbedaan pandangan antara manajemen dan komisaris tersebut bersumber pada perbedaan mengenai:
1. Masalah piutang PPN.
Piutang PPN per 31 Desember 2005 senilai Rp. 95,2 milyar, menurut Komite Audit harus dicadangkan penghapusannya pada tahun 2005 karena diragukan kolektibilitasnya, tetapi tidak dilakukan oleh manajemen dan tidak dikoreksi oleh auditor.
2. Masalah Beban Ditangguhkan yang berasal dari penurunan nilai persediaan.

Saldo beban yang ditangguhkan per 31 Desember 2005 sebesar Rp. 6 milyar yang merupakan penurunan nilai persediaan tahun 2002 yang belum diamortisasi, menurut Komite Audit harus dibebankan sekaligus pada tahun 2005 sebagai beban usaha.
3. Masalah persediaan dalam perjalanan.
Berkaitan dengan pengalihan persediaan suku cadang Rp. 1,4 milyar yang dialihkan dari satu unit kerja ke unit kerja lainnya di lingkungan PT. KAI yang belum selesai proses akuntansinya per 31 Desember 2005, menurut Komite Audit seharusnya telah menjadi beban tahun 2005.
4. Masalah uang muka gaji.
Biaya dibayar dimuka sebesar Rp. 28 milyar yang merupakan gaji Januari 2006 dan seharusnya dibayar tanggal 1 Januari 2006 tetapi telah dibayar per 31 Desember 2005 diperlakukan sebagai uang muka biaya gaji, yang menurut Komite Audit harus dibebankan pada tahun 2005.
5. Masalah Bantuan Pemerintah Yang Belum Ditentukan Statusnya (BPYDBS) dan Penyertaan Modal Negara (PMN).
BPYDBS sebesar Rp. 674,5 milyar dan PMN sebesar Rp. 70 milyar yang dalam laporan audit digolongkan sebagai pos tersendiri di bawah hutang jangka panjang, menurut Komite Audit harus direklasifikasi menjadi kelompok ekuitas dalam neraca tahun buku 2005.
Beberapa hal yang direfentifikasi turut berperan dalam masalah pada laporan keuangan PT. KAI Indonesia:
1. Auditor internal tidak berperan aktif dalam proses audit, yang berperan hanya auditor Eksternal.
2. Komite audit tidak ikut serta dalam proses penunjukkan auditor sehingga tidak terlibat proses audit.
3. Manajemen (tidak termasuk auditor eksternal) tidak melaporkan kepada komite audit dan komite audit tidak menanyakannya.
4. Adanya ketidakyakinan manajemen akan laporan keuangan yang telah disusun, sehingga ketika komite audit mempertanyakan manajemen merasa tidak yakin.
Terlepas dari pihak mana yang benar, permasalahan ini tentunya didasari oleh tidak berjalannya fungsi check and balances yang merupakan fungsi substantif dalam perusahaan. Yang terpenting adalah mengidentifikasi kelemahan yang ada sehingga dapat dilakukan penyempurnaan untuk menghindari munculnya permasalahan yang sama di masa yang akan datang.

Berikut ini beberapa solusi dan rekomendasi yang disarankan kepada PT KAI untuk memperbaiki kondisi yang telah terjadi:
1. Apabila Dewan Komisaris ini merasa direksi tidak capable (mampu) memimpin perusahaan, Dewan Komisaris dapat mengusulkan kepada pemegang saham untuk mengganti direksi.
2. Diperlukannya kebijaksanaan (wisdom) dari Anggota Dewan Komisaris untuk memilah-milah informasi apa saja yang merupakan private domain.
3. Komunikasi yang intens sangat diperlukan antara Auditor Eksternal dengan Komite Audit.
4. Komite Audit sangat mengandalkan Internal Auditor dalam menjalankan tugasnya untuk mengetahui berbagai hal yang terjadi dalam operasional perusahaan.
5. Komite Audit tidak memberikan second judge atas opini Auditor Eksternal, karena opini sepenuhnya merupakan tanggung jawab Auditor Eksternal.
6. Harus ada upaya untuk membenarkan kesalahan tahun-tahun lalu, karena konsistensi yang salah tidak boleh dipertahankan.
7. Komite Audit tidak berbicara kepada publik karena esensinya Komite Audit adalah organ Dewan Komisaris sehingga pendapat dan masukan Komite Audit harus disampaikan kepada Dewan Komisaris. Apabila Dewan Komisaris tidak setuju dengan Komite Audit, tetapi Komite Audit tetap pada pendiriannya, Komite Audit dapat mencantumkan pendapatnya pada Laporan Komite Audit yang terdapat dalam laporan tahunan perusahaan.
8. Manajemen menyusun laporan keuangan secara tepat waktu, akurat dan full disclosure.
9. Komite Audit dan Dewan Komisaris sebaiknya melakukan inisiatif untuk membangun budaya pengawasan dalam perusahaan melalui proses internalisasi, sehingga pengawasan merupakan bagian tidak terpisahkan dari setiap organ dan individu dalam organisasi.

D. Jelaskan berbagai tools yang digunakan IT Audit dan forensik + gambar satuannya!
Tools yang Digunakan Untuk IT Audit

A. ACL  (Audit Command Language):
software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.




B. Powertech Compliance Assessment Powertech: 
 automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.




C. Nipper :
audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.



Tools yang digunakan untuk IT forensic :
A. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.



B. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.



C. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).


D. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.



Sumber :