Teknik Keamanan Jaringan Komputer

1.   Membatasi Akses ke Jaringan

A. Membuat Tingkatan Akses

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :

  1. 1.      Pembatasan login. Login hanya diperbolehkan :
  • Pada terminal tertentu.
  • Hanya ada waktu dan hari tertentu.
  • Pembatasan dengan call-back (login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).
  1. 2.      Pembatasan jumlah usaha login
  • Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
  • Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :

ü  Waktu, yaitu waktu pemakai login.

ü  Terminal, yaitu terminal dimana pemakai login.

  1. 3.      Tingkat akses yang diizinkan (read / write / execute / all)

B. Mekanisme Kendali Akses

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu:

  1. Sesuatu yang diketahui pemakai, misalnya :
  • Password
  • Kombinasi kunci
  • Nama kecil ibu mertua
  1. Sesuatu yang dimiliki pemakai, misalnya :
  • Badge
  • Kartu identitas
  • Kunci
  • Dan sebagainya
  1. Sesuatu mengenai (ciri) pemakai, misalnya :
  • Sidik jari.
  • Suara.
  • Foto.
  • Tanda tangan.

C. Waspada terhadap Rekayasa Sosial

1.   Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon / fax.

2.   Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email / fax / surat.

3.   Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.

4.   Pencurian surat, password.

5.  Penyuapan, kekerasan.

D. Membedakan Sumber Daya Internal dan Eksternal

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User

Sistem otentikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data. Pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :

  1. 1.      Salting

Menambahkan string pendek ke string password yang diberikan pemakai  sehingga mencapai panjang password tertentu.

2.  One Time Password

  • Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
  • Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
  • Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3.  Satu Daftar Panjang Pertanyaan dan Jawaban

Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

Pertanyaan berikut dapat dipakai, misalnya :

  • Siapa mertua abang ipar Badru?
  • Apa yang diajarkan Pak Harun waktu SD?
  • Di jalan apa pertama kali ditemukan simanis?

Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.  Tantangan Tanggapan (Chalenge Response).

Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.  Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

Contoh produk otentikasi user, antara lain :

1)  Secureid ACE (Access Control Encryption)

Sistem token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia  pemilik token.

2)  S/key (Bellcore)

Sistem software yang membentuk one time password (OTP) berdasarkan informasi login terakhir dengan aturan random tertentu.

3)  Password Authentication Protocol (PAP)

Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4)  Challenge Handshake Authentication Protocol (CHAP)

S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5)  Remote Authentication Dial-in User Service (RADIUS)

Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.

6)  Terminal Access Controller Access Control System (TACACS)

Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dengan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)

2.   Melindungi Aset Organisasi

A.  Secara Adminsistratif / fisik

  • Rencana kemungkinan terhadap bencana
  • Program penyaringan calon pegawai system informasi
  • Program pelatihan user
  • Kebijakan akses network

B. Secara Teknis

B.1. Penerapan Firewall

Istilah pada penerapan Firewall

  • Host

Suatu sistem komputer yang terhubung pada suatu network.

  • Bastion Host

Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.

  • Packet Filtering

Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).

  • Perimeter Network

Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).

 

Keuntungan Firewall :

  1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
  2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
  3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
  4. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall :

  1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
  2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
  3. Firewall tidak dapat melindungi dari serangan virus.

 

Pilihan klasifikasi desain Firewall :

  1. 1.      Packet Filtering

Sistem paket filtering atau sering juga disebut dengan  screening router adalah router yang melakukan routing paket antara internal dan eksternal network  secara selektif sesuai dengan  security  policy  yang digunakan pada  network  tersebut.

Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:

  • IP address asal
  • IP address tujuan
  • Protocol (TCP, UDP, atau ICMP)
  • Port TCP atau UDP asal
  • Port TCP atau UDP tujuan

Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :

  • Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
  • Memperbolehkan service email dan FTP, tetapi memblok  service-service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).

Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.

  1. 2.      Application Level Gateway (Proxy Services)

Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju.  Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam

Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening  router karena terjadi penambahan  header  pada paket yang dikirim, aplikasi yang di-support  oleh  proxy  ini terbatas, serta sistem ini kurang transparan.

Arsitektur dasar firewall :

  • Dual-Homed Host (Dual Homed Gateway /  DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Dual Homed Gateway

  • Screened-Host (Screened Host Gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Screened Host Gateway

  • Screened Subnet (Screened Subnet Gateway/ SSG)

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Screened Subnet Gateway

B.2. Penerapan Virtual Privat Network (VPN) 

Defenisi VPN

Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama  dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

Cara membentuk VPN 

1.   Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya: IPX To IP Tunnelling, atau PPP To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

2.   Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

Kemampuan firewall dalam penerapannya pada VPN 

  1. IP Hiding/Mapping

Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.

  1. Privilege Limitation

Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.

  1. Outside Limitation

Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.

  1. Inside Limitation

Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.

  1. Password and Encrypted Authentication

Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.

3.   Mengamankan saluran terbuka

Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol tersebut, yang meliputi:

A. Keamanan pada Lapisan Aplikasi

1.      SET (Secure Electronics Transaction)

    • Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
    • Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
    • Produk dari Mastercard dan VISA International.

2.      Secure HTTP

    • Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
    • Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http

3.      Pretty Good Privacy (PGP)

    • Standarisasi RFC 1991
    • Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data.

4.      Secure MIME (S/MIME)

    • Standarisasi RFC 1521
    • MIME (Multipurpose Internet Mail Extension)
    • Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.

5.      Cybercash

    • Standarisasi RFC 1898
    • Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital.

B. Keamanan dalam Lapisan Transport

6.      SSL (Secure Socket Layer)

    • Produk Netscape
    • Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit.

C. Keamanan dalam Lapisan Network

  • IP security Protocol: melindungi protocol client IP pada network layer.
  • IP Authentication header
  • IP Encapsulating Security protocol
  • Simple-key management for Internet protocol (SKIP)
  • Internet security Association and key management protocol (ISAKMP)
  • Internet key management protocol (IKMP)

Sumber: http://www.ietf.org

Semangat Anti-Plagiarisme

Beberapa tahun lalu, ada sebuah kejadian yang cukup memalukan. Sebuah perlombaan blog khusus anak SMA dimenangkan oleh seseorang yang ternyata artikel di blognya adalah hasil jiplak total dari berbagai sumber di internet alias plagiarisme, yang baru ketahuan setelah dia menjadi juara lomba blog itu!

Kejadian tersebut tentunya tidak akan terjadi jika semangat originalitas kita, para blogger, tinggi. Kreatifitas yang tinggi dalam mengolah kata-kata atau artikel-artikel dari berbagai sumber, baik dari internet maupun dari buku literatur, menjadi sebuah artikel dengan gaya bahasa sendiri adalah inti dari semangat originalitas anti plagiarisme. Kreatifitas ini tentunya didasari dari seberapa jauh kita memahami arti kata plagiarisme.

Plagiarisme adalah tindakan menjiplak suatu karya orang lain tanpa izin, yang seolah-olah mengklaim karya tersebut sebagai suatu hasil karya sendiri. Dan, orang yang melakukan plagiarisme biasa disebut plagiator (penjiplak). Berikut ini adalah tindakan-tindakan yang masuk kategori plagiarisme maupun yang tidak, agar kita tidak dituduh sebagai plagiator.

Yang termasuk plagiarisme:

  • Menjiplak karya orang lain, baik sebagian maupun keseluruhan
  • Mengambil ide atau gagasan orang lain, tanpa menjelaskan sumbernya

Yang tidak termasuk plagiarisme:

  • Menyajikan informasi yang berupa fakta umum
  • Menulis ulang sebuah artikel orang lain dengan gaya bahasa sendiri, serta memberikan sumbernya
  • Mengutip kata-kata ataupun kalimat dari artikel orang lain, dan menuliskan sumbernya

 

Sumber: http://rosyidi.com/plagiarisme-merugikan-semua-pihak/

Multicore pada GPU-CUDA

CUDA merupakan teknologi anyar dari produsen kartu grafis Nvidia, dan mungkin belum banyak digunakan orang secara umum. Kartu grafis lebih banyak digunakan untuk menjalankan aplikasi game, namun dengan teknologi CUDA ini kartu grafis dapat digunakan lebih optimal ketika menjalankan sebuah software aplikasi. Fungsi kartu grafis Nvidia digunakan untuk membantu Processor (CPU) dalam melakukan kalkulasi dalam proses data.

CUDA merupakan singkatan dari Compute Unified Device Architecture, didefinisikan sebagai sebuah arsitektur komputer parallel, dikembangkan oleh Nvidia. Teknologi ini dapat digunakan untuk menjalankan proses pengolahan gambar, video, rendering 3D, dan lain sebagainya. VGA – VGA dari Nvidia yang sudah menggunakan teknologi CUDA antara lain : Nvidia GeForce GTX 280, GTX 260,9800 GX2, 9800 GTX+,9800 GTX,9800 GT,9600 GSO, 9600 GT,9500 GT,9400 GT,9400 mGPU,9300 mGPU,8800 Ultra,8800 GTX,8800 GTS,8800 GT,8800 GS,8600 GTS,8600 GT,8500 GT,8400 GS, 8300 mGPU, 8200 mGPU, 8100 mGPU, dan seri sejenis untuk kelas mobile (VGA notebook).

Software yang sudah pasti dapat menggunakan teknologi CUDA antara lain: Photoshop Creative Suite CS 4. Dengan menggunakan kartu grafis yang sudah support CUDA, proses editing gambar dengan photoshop terutama untuk gambar beresolusi tinggi bisa dipercepat sampai ratusan persen, proses zooming dan rotate gambar bisa sangat cepat dilakukan. Selain itu proses import animasi 3D dan manipulasinya ke dalam photoshop pun dapat dilakukan dengan mulus. Pegasys TMPGenc 4.0. Software ini merupakan aplikasi pengolahan video. Dengan menggunakan kartu grafis dengan teknologi CUDA, proses encoding sebuah video dapat dijalankan lebih cepat dari pemakaian CPU saja sampai dengan 400 %. Selama ini orang menggunakan CPU yang kencang dan MultiCore untuk berusaha mengolah lebih cepat video encoding.

IT Forensik, IT Audit, dan Perbedaannya

IT FORENSIK

Menurut Marcus Ranum, “Jaringan forensik adalah menangkap, merekam, dan  analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau semacamnya”. Berikut ini adalah beberapa  masalah yang perlu diperhatikan dalam IT forensik:

  • Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
  • perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
  • Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
  • Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.

Dalam IT forensik kemampuan analisis sangat dibutuhkan, karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap – tahap berikut :

  1. Acquisition (didapatnya) : memperoleh data dari sumber yang mungkin untuk data yang relevan, serta memeriksakan prosedur untuk integritas data dari sumber data.
  2. Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh .
  3. Utilization (pemanfaatan) : laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam pengujian dan saran untuk peningkatan.
  4. Review (tinjauan ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data berikutnya.

Investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, seperti:

  1. Penyelidik dan pelaku memiliki kerangka waktu padat untuk investigasi.
  2. Informasinya tidak dapat diukur.
  3. Investigasi harus turut mencampuri tingkah laku normal bisnis organisasi.
  4. Pasti ada kesulitan dalam memperoleh bukti.
  5. Data yang berkaitan dengan investigasi kriminal harus berlokasi di komputer yang sama sebagaimana kebutuhan data bagi kelakuan normal bisnis (percampuran data).
  6. Dalam banyak hal, seorang ahli atau spesialis dibutuhkan.
  7. Lokasi yang melibatkan kriminal pasti terpisah secara geografis dari jarak yang cukup jauh dalam yurisdiksi yang berbeda.
  8. Banyak yurisdiksi telah memperluas definisi properti untuk memasukkan informasi elektronik.

IT AUDIT

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Perbedaannya

Dapat disimpulkan bahwa pada dasarnya IT forensik dan IT audit berbeda dalam tujuannya, jika IT forensik digunakan untuk memeriksa sesuatu yang bersifat tindak kriminal, maka IT audit lebih mengacu pada pemeriksaan dalam suatu struktur, baik organisasi/ perusahaan yang bertujuan untuk memverifikasi data – data yang dimiliki oleh organisasi/perusahaan itu sendiri.

Kompetensi yang Dimiliki oleh Seorang Network Designer, Network Administrator, Database Administrator, Technician, dan Chip Designer

Network Designer

Mampu melakukan desain dan implementasi jaringan yang berbasis komputer beserta pendukungnya seperti PLC, Scada dan sistem jaringan lainnya sehingga mampu mewujudkan sistem-sistem yang terintegrasi penuh serta menyeluruh dalam menunjang pengambilan keputusan pada segala lini informasi yang diperlukan.

Network Administrator

Kompetensi yang harus dimiliki:

– Menghubungkan perangkat keras

– Administer dan melakukan konfigurasi sistem operasi yang mendukung network

– Administer perangkat network

– Memahami Routing

– Mencari sumber kesalahan di jaringan dan memperbaikinya

– Mengelola network security

– Monitor dan administer network security

Database Administrator

Kompetensi yang harus dimiliki:

– Monitor dan administer sebuah database

Technician

Kompetensi yang harus dimiliki:

• Menghubungkan perangkat keras

• Melakukan instalasi Microsoft Windows

• Melakukan instalasi Linux

• Mampu Mencari sumber kesalahan di jaringan dan memperbaikinya

• Menguasai penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC

• Mampu memasang dan mengkonfigurasi mail server, ftp server, dan webserver

Chip-Designer

Kompetensi yang harus dimiliki:

• Dapat mendesain chip

• Mampu merancang dan memprogram chip

• Mampu membuat chip yang dapat melakukan proses secara parallel

Bidang Studi yang Terdapat di Fakultas Ilmu Komputer

Berikut ini adalah beberapa bidang studi yang terdapat di Fakultas Ilmu Komputer:

Teknik Informatika adalah studi yang mempelajari tentang merancang dan mengembangkan perangkat lunak yang canggih untuk menyelesaikan permasalahan yang rumit, mulai dari perancangan algoritma, yaitu konsep dasar yang melandasi pengembangan perangkat lunak, sampai kepada penerapan mutakhir berupa aplikasi robotika, kecerdasan buatan, bio-informatika, dan lain-lain.

Teknologi Informasi adalah studi yang mempelajari tentang bagaimana sebuah sistem informasi di sebuah institusi sudah tepat keberadaannya, berfungsi sesuai harapan, mudah dalam pengaturan operasional, serta aman. Selain itu aspek non-teknis semisal memahami kebutuhan dari pengguna akhir, menterjemahkan kebutuhan manajemen, dan hal-hal praktis lainnya juga dipelajari.

Sistem Informasi adalah studi yang mempelajari tentang pengintegrasian solusi berbasis teknologi informasi dengan proses bisnis untuk memenuhi kebutuhan informasi bisnis dan usaha-usaha lain, yang memungkinkan tercapainya tujuan sebuah organisasi dengan efektif dan efisien. teknologi dalam ilmu ini dipandang sebagai instrumen untuk mencatat, menghasilkan, mengolah, serta mendistribusikan informasi.

Sistem Komputer adalah studi yang berkenaan dengan rancangan dan pengembangan komponen perangkat keras maupun perangkat lunak dari komputer sebagai suatu sistem. Studi ini mencangkup pengkajian mulai dari aspek rancangan dan implementasi arsitektur perangkat keras maupun perangkat lunak dengan penekanan pada arsitektur fungsional dan kinerja sistem komputer.

Software Engineering adalah studi yang mempelajari tentang bagaimana merancang-bangun dan memelihara sebuah sistem software yang reliabel, efisien, efektif serta mudah dikembangkan dan dapat memenuhi kebutuhan dari kustomer atau pengguna.

Contoh Manajemen Proyek dan Resiko

Nakamura Corporation (NAMCO) adalah salah satu perusahaan pengembang game yang terkenal di Jepang. Sebagai sebuah perusahaan yang bergerak di bidang hiburan, NAMCO memprioritaskan dirinya dalam pengembangan game-game yang kreatif. Salah satu game kreatif yang sedang dikembangkan oleh NAMCO yaitu ACE COMBAT ASSAULT HORIZON. Dalam proses pengembangannya, seringkali NAMCO harus menghadapi resiko atau masalah yang bisa datang kapan saja. Datangnya sebuah masalah, tentunya akan menghambat jalannya proses pengembangan game. Metode yang digunakan untuk mengatasinya selama ini bersifat reaktif atau hanya akan direncanakan jika resiko sudah benar-benar terjadi. Karenanya, NAMCO membutuhkan sebuah metode manajemen resiko khususnya untuk game ACE COMBAT ASSAULT HORIZON ini. Penelitian ini dilakukan berdasarkan metodologi manajemen resiko proyek pengembangan perangkat lunak yang ada dan dilakukan melalui lima tahap yaitu tahap perencanaan manajemen resiko, tahap identifikasi resiko, tahap analisa resiko, tahap perencanaan respon resiko, dan tahap pengawasan dan kontrol resiko. Tujuan dari penelitian ini adalah menerapkan manajemen resiko sesuai dengan metodologi yang ada pada game ACE COMBAT ASSAULT HORIZON. Hasil yang diharapkan dari penelitian adalah dokumentasi penerapan manajemen resiko proyek pengembangan game ACE COMBAT ASSAULT HORIZON di perusahaan NAMCO.