Etika Profesi

Posted: March 21, 2011 in Tugas

A. KOMPETENSI IT (Information Technology)

Pada dasarnya penentuan tingkat kompetensi dibutuhkan agar dapat mengetahui tingkat kinerja yang diharapkan untuk kategori baik atau rata-rata. Misalnya dalam kepentingan manajemen SDM dapat dijadikan dasar bagi proses seleksi, suksesi perencanaan, evaluasi kinerja dan pengembangan sumber daya manusia.
Adapun yang dimaksud dengan standar kompetensi menurut Suprapto adalah spesifikasi atau sesuatu yang dibakukan, memuat persyaratan minimal yang harus dimiliki oleh seseorang yang akan melakukan pekerjaan tertentu agar yang bersangkutan mempunyai kemampuan melaksanakan pekerjaan dengan hasil baik. Pendapat lain dikemukakan oleh Muins bahwa ”Standar kompetensi merupakan ukuran untuk memahami dan berkomunikasi dengan berbagai kultur dan erat kaitannya dengan profesionalisme”. Standar kompetensi digunakan sebagai pembanding untuk mengukur kompetensi yang dimiliki seseorang.
Menurut Prayitno (BKN, 2003:11), standar kompetensi mencakup tiga hal, yaitu KSA :
• Pengetahuan ( Knowledge ), yaitu fakta dan angka dibalik aspek teknis,
• Keterampilan ( Skills ), yaitu kemampuan untuk menunjukan tugas pada tingkat criteria yang dapat diterima secara terus menerus dengan kegiatan yang paling sedikit,
• Sikap ( Attitude ), yaitu yang ditunjukan kepada pelanggan dan orang lain bahwa yang bersangkutan mampu berada dalam lingkungan kerjanya.
Sedangkan menurut Maarif (2003:16), penetapan standar kompetensi dapat diprioritaskan pada pengetahuan, keterampilan dan sikap, baik yang bersifat hard competencies maupun soft competencies. Soft/generic competencies meliputi enam kelompok kompetensi, yaitu:
• Kemampuan merencanakan dan mengimplementasikan (motivasi untuk berprestasi, perhatian terhadap kejelasan tugas, ketelitian dan kualitas kerja, proaktif dan kemampuan mencari dan menggunakan informasi).
• Kemampuan melayani (empati, berorientasi pada pelanggan).
• Kemampuan memimpin (kemampuan mengembangkan orang lain, kemampuan mengarahkan kerjasama kelompok, kemampuan memimpin kelompok).
• Kemampuan berpikir (berpikir analisis, berpikir konseptual, keahlian teknis/profesional/manajerial).
• Kemampuan bersikap dewasa (kemampuan mengendalikan diri, flesibilitas, komitmen terhadap organisasi).

Disini akan menjelaskan beberapa kompetensi, diantaranya network administrator, network designer, network programmer, database administrator, database designer, dan profesi lain tentang hardware komputer

1. Network Administrator

Kompetensi yang harus dimiliki:

Menghubungkan perangkat keras;

Administer dan melakukan konfigurasi system operasi yang mendukung network;

Administer perangkat network;

Memahami Routing;

Mencari sumber kesalahan di jaringan dan memperbaikinya;

Mengelola network security;

Monitor dan administer network security.

2. Network Designer

Kompetensi yang harus dimiliki:

Mendesain jaringan sesuai dengan kebutuhan perusahaan;

Mengawasi dan mengembangkan jaringan skala besar;

Menganalisa jaringan apabila terjadi kerusakan.

3. Network Programmer

Kompetensi yang harus dimiliki:

Memahami bahasa pemrograman yang digunakan dalam jaringan;

Mencari sumber kesalahan dalam program maupun jaringan dan memperbaikinya;

Memahami dan melakukan instalasi Operasi Sistem seperti: Microsoft windows dan linux.

4. Database Administrator

Kompetensi yang harus dimiliki:

Monitor dan administer pada sebuah database.

5. Database Designer

Kompetensi yang harus dimiliki:

Memahami bahasa pemrograman yang digunakan dalam database seperti mysql;

Mendesign Database;

Membangun Database;

Mendeterminasi apakah fungsi dan scability database sesuai kebutuhan bisnis;

Memodelkan objek data;

Memodelkan pemrosesan data;

Membuat data warehouse;

Mengintegrasikan database dengan website;

Mengumpulkan data untuk mengidentifikasi kebutuhan bisnis;

Mengidentifikasi model tekhnologi baru untuk e-bisnis;

Menerjemahkan kebutuhan bisnis menjadi kebutuhan tekhnis;

Menggunakan sql untuk membuat struktur database dan manipulasi/mengelola data;

Membuat utility program;

Mendeterminasi ekspetasi klien;

Mengidentifikasi kebutuhan fisik database;

Memonitor implementasi fisik database.

6. Profesi lain terkait hardware komputer:

Kemampuan yang harus dimiliki yaitu Menghubungkan perangkat keras; Melakukan instalasi Microsoft Windows; Melakukan instalasi Linux; Mencari sumber kesalahan di jaringan dan memperbaikinya.

B. Perbedaan Teknik Informatika, Sistem Informasi, Sistem Komputer, Software-Engineering, Teknologi informasi, dan Teknik Komputer/Teknologi Komputer

Teknik Informatika

Program yang berjudul Ilmu Komputer dan Teknik Informatika pada dasarnya adalah program yang sama. Cakupannya cukup luas, mulai dari fondasi teoritis mengenai perancangan algoritma, yaitu konsep dasar yang melandasi pengembangan perangkat lunak, sampai kepada penerapan mutakhir berupa aplikasi robotika, kecerdasan buatan, bio-informatika, dan topik-topik menarik lainnya.

“Informatika adalah suatu disiplin ilmu yang menangani proses analisis, perancangan dan implementasi software serta pemilihan hardware yang sesuai bagi suatu aplikasi menggunakan prinsip logika dan teknik algoritma, yang secara efisien mentransformasikan problem dunia nyata ke dalam bentuk solusi.”

Fokus kurikulum Ilmu Komputer dan Teknik Informatika seringkali lebih ilmiah dan teoritis, dan cukup banyak mengandung unsur matematika dan logika.

Seorang lulusan Ilmu Komputer/Teknik Informatika memiliki kemampuan untuk merancang dan mengembangkan perangkat lunak yang canggih untuk menyelesaikan permasalahan yang rumit. Mereka jugalah yang senantiasa menemukan inovasi baru di bidang ilmu komputer. Sebagai contoh, saat ini kita sudah mengenal baik fasilitas Internet dan World Wide Web, yang tidak akan terwujud tanpa kemajuan di sub-bidang ilmu komputer seperti jaringan komputer (computer networking), basis data (database), serta interaksi manusia komputer. Saat ini, ilmuwan komputer menggunakan teknologi komputer untuk pengembangan robot yang cerdas, pemodelan DNA manusia, serta pembuatan program yang dapat memahami berbagai data dalam bentuk teks, gambar, suara, maupun video.

Sistem Informasi

Program Sistem Informasi lebih berfokus pada pengintegrasian solusi berbasis teknologi informasi dengan proses bisnis untuk memenuhi kebutuhan informasi bisnis dan usaha-usaha lain, yang memungkinkan tercapainya tujuan sebuah organisasi dengan efektif dan efisien. Perspektif bidang ilmu ini lebih memandang teknologi sebagai instrumen untuk mencatat, menghasilkan, mengolah, serta mendistribusikan informasi. Ahli-ahli di bidang ini memiliki kemampuan untuk memetakan kebutuhan informasi sebuah organisasi, dan menentukan cara terbaik teknologi informasi dapat digunakan untuk memenuhi kebutuhan tersebut.

“Sistem Informasi menjembatani manajemen dan pengguna di sisi bisnis dengan para ahli teknologi informasi dengan cara menerjemahkan kebutuhan bisnis/pengguna secara akurat ke dalam rancangan dan spesifikasi teknis sesuai dengan standar yang berlaku di industri teknologi informasi.”

Selain penguasaan aspek teknologi informasi, seorang pakar sistem informasi juga harus memahami prinsip-prinsip manajemen dan bisnis. Sebagai konsekuensinya, kurikulum di bidang sistem informasi juga mencakup materi mengenai kerangka bisnis dan manajemen, di samping penguasaan teknologi perangkat lunak dan perangkat keras komputer.

Lulusan dari program ini memiliki keahlian yang sangat dibutuhkan industri saat ini, di mana pemanfaatan teknologi informasi sering menjadi kunci keunggulan sebuah organisasi.

Sistem Komputer

Seorang sarjana Sistem Komputer adalah seseorang yang mampu merancang, menganalisis, mengimplementasikan, meningkatkan kinerja serta mengelola sistem komputer atau aplikasi berbasis mikroprosesor dan komputer dengan menggunakan teknologi yang ada untuk keperluan komersial dengan memanfaatkan pengetahuan basic science, keterampilan rekayasa, penguasaan teknologi terkini dan analisis tekno ekonomi.

Sistem Komputer itu merupakan satu gabungan perisian dan perkakasan komputer yang memproses data secara bermakna

Software-Engineering

Software-Engineering adalah Ilmu yang mempelajari tehnik pembuatan software yang baik dengan pendekatan tehnik (Engineering ap­proach) dan Software-Engineering melakukan desain terhadap aplikasi yang dibuat oleh seorang programer, programer akan menerima instruksi dari seorang software engineering dalam melakukan pembuatan aplikasi semisal baiknya ini itunya dari aplikasi digimanain biar tampak lebih mudah digunakan oleh si user, Diharapkan lulusan Software-Engineering dapat mengelola aktifitas pengembangan software berskala besar dalam tiap tahapannya (software development life cycle).

Teknologi informasi

Teknologi informasi (Information Technology) biasa disingkat TI, IT atau infotech. Dalam Oxford English Dictionary (OED2) edisi ke-2 mendefenisikan teknologi informasi adalah hardware dan software, dan bisa termasuk di dalamnya jaringan dan telekomunikasi yang biasanya dalam konteks bisnis atau usaha.

Teknik Komputer/Teknologi Komputer

Program ini berfokus pada perancangan dan pembangunan komputer dan sistem berbasis komputer. Topik yang dipelajari adalah perangkat keras, perangkat lunak, sistem komunikasi, serta interaksi antara semua elemen tersebut. Sistem pendidikannya biasanya lebih banyak menganut pendekatan rekayasa/terapan (engineering) daripada ilmiah (science).

Mahasiswa pada program Teknik/Teknologi Komputer lebih banyak mempelajari perancangan sistem perangkat keras dijital, termasuk komputer dan sistem telekomunikasi. Perangkat lunak tetap dipelajari,namun fokusnya terletak pada interaksinya dengan perangkat keras.

Sebuah sub-bidang yang cukup banyak diminati di Teknik/Teknologi Komputer adalah sistem tertanam (Embedded Systems), yaitu pengembangan perangkat selain komputer yang sebetulnya memiliki sistem perangkat keras maupun lunak ‘tertanam’ di dalamnya, misalnya telepon seluler, sensor dan peralatan medis, dan lain-lain.

C. IT FORENSIK DAN IT AUDIT

Perkembangan IT bermula apabila Generasi Komputer Digital wujud. Generasi pertama wujud pada tahun 1951-1958. Pada ketika itu tiub vakum telah digunakan sebagai elemen logik utama. Input terhadap komputer menggunakan kad tebuk dan data disimpan dengan menggunakan storan luaran. Storan dalamannya pula menggunakan drum magnetik. Aturcara ditulis dalam bahasa mesin dan bahasa himpunan.
Generasi Kedua (1959-1963) menggantikan tiub vakum dengan transistor sebagai elemen logik utama. Pita magnetik dan cakera pula telah menggantikan kat tebuk dan bertindak sebagai peralatan storan luaran. Bahasa pengaturcaraan aras tinggi digunakan untuk membuat aturcara seperti FORTRAN dan COBOL.
Transistor pula telah digantikan dengan litar bersepadu pada era Generasi Ketiga (1964-1979). Pita magnetik dan cakera menggantikan kad tebuk sepenuhnya dan ingatan metal oksida semikonduktur (MOS) diperkenalkan. Bahasa lebih tinggi telah dibangunkan seperti BASIC.
Komputer Generasi Keempat seperti hari ini menggunakan litar bersepadu berskala (LSI dan VLSI). Mikroprosessor mengandungi litar ingatan, logik dan kawalan direka dalam satu cip sahaja. Komputer pribadi mula diperkenalkan oleh Apple (1984) dan IBM (1981) untuk kegunaan di rumah. Sistem pengoperasian MS-DOS digunakan secara meluas. Bahasa pengaturcaraan generasi keempat yang dibangunkan adalah seperti Visual C++ dan Visual Basic dengan ciri-ciri pengguna antaramuka bergrafik .

IT Forensik

Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan kejahatan komputer:

  • The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
  • The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
  • Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.

Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.

Elemen kunci IT Forensik

Empat Elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut:

– Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)

Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administratormerupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrimecybercrimediusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain: (jika perusahaan memilikinya) sebelum sebuah kasus

  1. Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi Peristiwa, (ii)Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
  2. Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii) Pemeliharaan integritas bukti.
  3. Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadioverlaping job dengan Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storageshuting down) sistem yang sedang berjalan,(iii) Membungkus / memproteksi bukti-bukti,(iv)Mengangkut bukti,(v) Memproses bukti bukti,(ii) Mematikan(

Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.

– Penyimpanan bukti digital (Preserving Digital Evidence)

Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.

Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting. atau

Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:

  • Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
  • EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,SearchingAnalyzing. dan
  • Pro Discover[5]. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.

– Analisa bukti digital (Analizing Digital Evidence)

Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa),(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.

Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format partisi dan yang berhubungan dengan alokasi lainnya.

Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :

  • Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
  • Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
  • Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
  • Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
  • Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
  • Registry Windows (apabila aplikasi)
  • Log Event viewers
  • Log Applications
  • File print spool
  • Dan file-file terkait lainnya.

Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.

– Presentasi bukti digital (Presentation of Digital Evidence)

Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.

Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :

  • Cara Presentasi
  • Keahlian Presentasi
  • Kualifikasi Presenter
  • Kredibilitas setiap tahapan pengusutan

Tujuan IT Forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu:
1. Komputer fraud

Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime

Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Contoh kasus IT Forensik
Diawali dengan meningkatnya kejahatan di dunia computer khususnya di Internet, saat ini terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian data pada sebuah site, pencurian informasi dari computer, Dos, Deface sites, carding, software bajakan, CC Cloning,

Kita tau ada banyak sekali kasus di dunia computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan computer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi., Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat.

Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP.

Adapun contoh nyata yang berhubungan dengan IT Forensik antara lain :

– Contoh bagaimana melakukan aksi kejahatan di ATM (pembobolan ATM).
– Kasus kejahatan foto pornografi

– Penyelidikan dalam kasus nurdin M top (penyelidikan laptop nurdin M Top)

– Pembobolan E-banking paypal,CCards

Guna mengungkap kejahatan tersebut di butuhkan digital forensik sebagai metode mengungkap kejahatan tersebut dan beberapa alasan mengapa menggunakan digital forensik, antara lain:
-Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
-Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
-Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
-Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
-Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

TOOLS-TOOLS YANG DIGUNAKAN DALAM IT FORENSIK

Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.

Hardware:

  • Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
  • Memory yang besar (1-2GB RAM).
  • Hub, Switch, keperluan LAN.
  • Legacy Hardware (8088s, Amiga).
  • Laptop forensic workstation.
  • Write blocker

Software:

  • Viewers (QVP, http://www.avantstar.com/)
  • Erase/unerase tools (Diskscrub/Norton Utilities)
  • Hash utility (MD5, SHA1)
  • Forensic toolkit
  • Forensic acquisition tools
  • Write-blocking tools
  • Spy Anytime PC Spy

IT Audit

1. Pengertian Audit IT

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

2. Sejarah singkat Audit IT

Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

3. Jenis Audit IT

a. Sistem dan aplikasi

Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

b. Fasilitas pemrosesan informasi

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

c. Pengembangan sistem

Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

d. Arsitektur perusahaan dan manajemen TI

Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

e. Client/Server, telekomunikasi, intranet, dan ekstranet

Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

4. Metodologi Audit IT

Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

a. Tahapan Perencanaan

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

b. Mengidentifikasikan reiko dan kendali

Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.

c. Mengevaluasi kendali dan mengumpulkan bukti-bukti

Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.

d. Mendokumentasikan

Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.

e. Menyusun laporan

Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

5. Manfaat Audit IT

A. Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.

2.  Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.

3.  Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

1.  Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.

2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.

3.  Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.

4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.

5.  Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.

6.  Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.

D. Sekilas Tentang PhysX dan CUDA

NVIDIA® PhysX™ dan CUDA™ adalah sebuah MahaKarya (jika bisa saya bilang begitu) dari para developers Nvidia, yang keduanya merupakan alat optimasi untuk meningkatkan kinerja hardware dari Nvidia, khususnya pada optimasi kinerja GPU (Graphic Processing Unit).
Graphic Processing Unit sendiri merupakan sebuah alat/hardware, yang berfungsi sebagai render grafis terdedikasi dalam kesatuan sistem hardware PC atau Notebook. GPU bisa berada pada Video Card khusus (VGA Card) atau terintegrasi dalam Motherboard berupa Integrated GPU.
GPU berfungsi untuk mengolah dan memanipulasi grafis pada CPU (Central Processing Unit), untuk nantinya ditampilkan dalam bentuk Visual Grafis pada Monitor (output).
Dalam kaitan dengan PhysX dan CUDA pada GPU keluaran Nvidia. Para Developers Nvidia secara simultan menyusun alat-alat khusus, baik berupa software, dan alogaritma dalam perhitungan tertentu, untuk meningkatkan Performa Grafis dari GPU Nvidia yang ada.
Pada dasarnya, PhysX dan CUDA adalah alat/tools yang berbeda, namun dapat bekerjasama dengan baik sebagai optimator grafis GPU Nvidia. PhysX lebih meng-khususkan diri pada optimasi sektor grafis, sedangkan CUDA kepada lebih banyak sektor (termasuk juga sektor grafis, yang bisa dikombinasikan dengan optimasi grafis PhysX).

A. PhysX
PhysX adalah proprietary (closed source) realtime >physics engine< middleware SDK, yang dikembangkan oleh NVIDIA (aslinya oleh AGEIA), untuk mengakselerasi performa PhysX-enabled Video Games.

PhysX sendiri diklaim merupakan “Physics Engine” yang powerfull, sehingga telah di”adopsi” oleh lebih dari 150 Games, digunakan oleh lebih dari 10.000 pengguna (yang terdaftar), dan telah disupport oleh Sony Playstation 3, Xbox 360, Nintendo Wii, serta PC.

Video Games yang telah mendukung/support akselerasi hardware oleh PhysX dapat diakselerasi performa grafisnya, baik oleh PhysX, maupun CUDA-enabled GeForce GPU secara bersamaan.

Akhirnya, perhitungan “physics” dari CPU menjadi lebih cepat, yang kemudian mengijinkan seluruh sistem mampu menyediakan “framerate” yang lebih cepat, sehingga menghasilkan pengalaman gaming yang lebih halus.

Sebagai tambahan, PhysX telah didesain secara spesifik untuk akselerasi hardware dari Processor yang powerful dengan ratusan core (inti). Dikombinasikan dengan kemampuan proses yang luar biasa dari GPU. PhysX akan menyediakan peningkatan eksponensial (perkalian berulang) pada kekuatan proses “physics”.

Peningkatan ini akan membawa kita pada level baru bermain game, yang lebih kaya, “membenamkan” kita lebih dalam pada lingkungan game dengan fitur-fitur:
#Ledakan yang menghasilkan debu dan reruntuhan.
#Karakter yang lebih kompleks secara geometris, untuk gerakan dan interaksi yang lebih hidup.
#Senjata-senjata baru yang spektakuler, dengan efek yang luar biasa.
#Pakaian yang “jatuh” dengan lipatan-lipatan yang lebih natural.
#Kabut dan asap tebal yang tersapu/terkibas disekitar objek yang bergerak.
[Only registered and activated users can see links]
Agar lebih mudah memahami cara kerja PysX, kita perlu memahami perbedaan “Graphic Processing” (proses grafis) dengan “Physics Processing” (proses physics).

Proses grafis yang dilakukan oleh GPU berlaku secara umum terhadap seluruh pengolahan dan manipulasi grafis yang diperintahkan oleh CPU. Hal ini berarti semua visual grafis yang bisa kita lihat dalam output di monitor, berasal dari proses grafis/Graphic Processing.

Sedangkan proses physics adalah proses simulasi fisika, yang mensimulasikan model fisika dari Newton menggunakan varibel berupa masa, kecepatan, pergesekan, serta tahanan angin.

Proses physics yang diakomodir oleh Physics Engine (seperti PhysX dalam GPU Nvidia), dapat mensimulasi dan memprediksi efek-efek dalam berbagai kondisi pada dunia fantasi, agar dapat menyerupai kondisi real pada dunia nyata. Proses ini biasanya dilakukan pada simulasi ilmiah dan dalam video games.

PRINSIP KERJA PHYSICS ENGINE:
Pada game-game terdahulu (tanpa physics engine), gerakan objek dalam game dilakukan secara langsung, dengan mengubah posisi objek tersebut. Dengan physisc engine, objek tidak lagi digerakkan secara langsung, tetapi dispesifikasikan berdasarkan force berdasarkan input dari pemain, dalam setiap loop pada setiap objek dalam game.

Physics engine bertugas untuk menghitung perkiraan posisi dan orientasi selanjutnya dari objek tersebut.

Ada dua proses utama dalam Physics Engine; yang pertama adalah melakukan “collision detection”. Output dari modul ini kemudian diberikan pada komponen kedua, yaitu “simulation system” (sering disebut “integrator”), untuk melakukan perhitungan berdasarkan rumus fisika. Simulation system kemudian akan memberikan update properti dari objek yang disimulasikan.

B. CUDA
CUDA adalah singkatan dari Compute-Unified-Device-Architecture. Secara sederhana, CUDA adalah kumpulan program-program yang menerjemahkan teks dalam bentuk bahasa komputer (computer language) berupa source language/source code, ke dalam bentuk bahasa komputer yang lain (target language/object code).

NVIDIA CUDA technology merupakan suatu lingkup bahasa pemrograman “C” yang membuka akses kekuatan prosesing dari GPU, untuk memecahkan hampir seluruh tantangan intensif dari komputasi / perhitungan yang kompleks dari proses GPU tersebut.
Nvidia GeForce 9100M G pada ACER Aspier 4530
merupakan GPU yang sudah suport arsitektur CUDA
Arsitektur CUDA memungkinkan GPU (yang telah support CUDA) menjadi arsitektur terbuka seperti layaknya CPU (Central Processing Unit a.k.a Processor). Hanya, tidak seperti CPU, GPU memiliki arsitektur banyak-inti yang pararel.

Setiap inti memiliki kemampuan untuk menjalankan ribuan “thread” secara simultan. Jika aplikasi yang dijalankan sesuai dengan arsitektur ini, GPU dapat menyediakan keuntungan yang lebih besar dari segi performa proses aplikasi tersebut.
[Only registered and activated users can see links]
KEUNGGULAN ARSITEKTUR CUDA:
#CUDA menggunakan bahasa “C” standar, dengan beberapa ekstensi yang simpel.
#Scattered writes (penyebaran penulisan) – kode dapat ditulis pada tujuan-tujuan yang tersebar dalam memori.
#Shared memory – CUDA menyingkapkan wilayah memory yang cepat (berukuran 16 KB) yang dapat di bagi diantara thread-thread yang ada. Hal ini dapat digunakan sebagai user-managed-cache, sehingga mengaktifkan bandwitdth yang lebih besar (dari besaran bandwidth yang dimungkinkan), menggunakan texture loops.
#Proses download dan readbacks yang lebih cepat, dari dan ke GPU.
#Support penuh terhadap operasi integer dan bitwise.

Keterbatasan CUDA (terutama di sektor grafis) adalah; CUDA tidak support texture rendering, Bus Bandwidth dan latensi antara CPU dengan GPU bisa jadi bottleneck (tidak imbang), serta CUDA hanya terdapat pada GPU Nvidia.
NVIDIA’s CUDA development tools terbagi atas 3 komponen kunci yaitu:
1. CUDA driver
2. A complete CUDA toolkit
3. CUDA SDK code samples
CUDA Toolkit adalah pengembangan lingkunan bahasa “C” untuk CUDA-enabled GPU. Ruang lingkup pengembangan CUDA termasuk:
NVCC “C” compiler
CUDA FFT and BLAS libraries for the GPU* Profiler* gdb debugger for the GPU
CUDA runtime driver (also available in the standard NVIDIA GPU driver)
CUDA programming manual

Sedangkan contoh kode CUDA SDK adalah contoh source code yang dikembangkan oleh para developer CUDA, untuk menolong kita dalam memulai penggunaan CUDA. Contoh kode CUDA SDK termasuk:
Parallel bitonic sort
Matrix multiplication
Matrix transpose
Performance profiling using timers
$Parallel prefix sum (scan) of large arrays
$Image convolution
$1D DWT using Haar wavelet
$OpenGL and Direct3D graphics interoperation examples
$CUDA BLAS and FFT library usage examples
$CPU-GPU C- and C++-code integration
$Binomial Option Pricing
$Black-Scholes Option Pricing
$Monte-Carlo Option Pricing
$Parallel Mersenne Twister (random number generation)
$Parallel Histogram
$Image Denoising
$Sobel Edge Detection Filter

Dengan pembahasan di atas, kita dapat mengetahui bahwa baik PhysX maupun CUDA memang merupakan alat optimasi GPU untuk performa yang lebih prima. Keduanya murni merupakan software / alogaritma / source code / dan bukan perangkat keras (hardware tambahan).
Tapi tetap saja, keduanya merupakan sebuah (lagi-lagi saya sebut) mahakarya dari para developers Nvidia (juga AGEIA) yang sangat cemerlang.
Dengan menggabungkan kedua fitur tersebut, GPU Nvidia yang sudah support PhysX dan CUDA bisa mendapatkan performa terbaiknya sebagai sebuah Graphic Processing Unit yang powerfull. Akhirnya, kita sebagai pelanggan yang diuntungkan.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s