KONSEP DASAR ARTIFICIAL INTELLIGENCE (AI)

Kecerdasan Buatan dapat didefinisikan sabagai cabang Ilmu Komputer yang mempelajari otomatisasi tingkahlaku cerdas (Intelligent). Kecerdasan Buatan dapat memungkinkan komputer untuk berfikir. Kecerdasan Buatan dapat menirukan proses belajar manusia sehingga informasi baru dapat diserap dan digunakan sebagai acuan di masa yang akan datang.

Asumsi Dasar:
Physical Symbol System Hypothesis (PSSH) : Suatu proses pengolahan informasi dapat diasumsikan sebagai pengolahan atau manipulasi simbolsimbol,dimana informasi dilambangkan sebagai simbol-simbol. Asumsi tersebut melahirkan apa yang dinamakan Symbolic Processing (ditemukan oleh Newell & Simon)

Perbedaan antara Kecerdasan Buatan (Komputer)dengan Kecerdasan Alami (Manusia)

Kecerdasan Buatan:
· Bersifat permanen
· Mudah diduplikasi dan disebarluaskan
· Dapat lebih murah daripada manusia cerdas
· Konsisten dan menyeluruh
· Dapat didokumentasikan

Kecerdasan Alami:
· Bersifat kreatif
· Menggunakan pengalaman panca indra secara langsung
· Menalar berdasarkan pemahaman yang luas dari pengalaman
· Memiliki tingkat ketrampilan yang luas mulai dari pemula, pemula lanjut, kompeten, profisien, dan ahli (expert)

Bidang aplikasi Kecerdasan Buatan
· Game (permainan)
· Pembuktian teorema
· Sistem Pakar (Expert Systems)
· Robotika
· Computer Vision
· Natural Language Processing & Understanding
· Machine Learning
· Intelligent Tutor
· dll

IT Forensik dan IT Audit

IT FORENSIK DAN IT AUDIT


IT Forensik

Yang dimaksud dengan ilmu forensik Ilmu adalah ilmu apapun yang digunakan untuk tujuan hukum … (menyediakan) tidak memihak bukti ilmiah untuk digunakan dalam pengadilan hukum, dan dalam penyelidikan dan pengadilan pidana

Berikut adalah beberapa masalah yang perlu diperhatikan dalam IT forensik:

• Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
• perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
• Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
• Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.

Dalam IT forensik kemampuan analisis sangat dibutuhkan,karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap – tahap berikut :


1. Acquisition (didapatnya) : memperoleh data dari sumber yang mungkin untuk data yang relevan, serta memeriksakan prosedur untuk integritas data dari sumber data.
2. Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh .
3. Utilization (pemanfaatan) : laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam pengujian dan saran untuk peningkatan.
4. Review (tinjauan ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data berikutnya.


Investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, seperti:
• Penyelidik dan pelaku memiliki kerangka waktu padat untuk investigasi.
• Informasinya tidak dapat diukur.
• Investigasi harus turut mencampuri tingkah laku normal bisnis organisasi.
• Pasti ada kesulitan dalam memperoleh bukti.
• Data yang berkaitan dengan investigasi kriminal harus berlokasi di komputer yang sama sebagaimana kebutuhan data bagi kelakuan normal bisnis (percampuran data).
• Dalam banyak hal, seorang ahli atau spesialis dibutuhkan.
• Lokasi yang melibatkan kriminal pasti terpisah secara geografis dari jarak yang cukup jauh dalam yurisdiksi yang berbeda.
• Banyak yurisdiksi telah memperluas definisi properti untuk memasukkan informasi elektronik.


IT Audit

Audit menurut Arens, et al. (2003) yang diterjemahkan oleh kanto Santoso Setiawan dan Tumbur Pasaribu adalah proses pengumpulan dan pengevaluasian bukti-bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan criteria-kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal.IT audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan kebutuhan (integrity) dari sistem informasi organisasi.

Jenis IT Audit
• Sistem dan aplikasi: untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
• Fasilitas pemrosesan informasi: untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
• Pengembangan sistem: untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
• Arsitektur perusahaan dan manajemen TI: untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
• Client/Server, telekomunikasi, intranet, dan ekstranet: untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Alasan Penggunakan IT Audit

Ron Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :

• Kerugian akibat kehilangan data.
• Kesalahan dalam pengambilan keputusan.
• Resiko kebocoran data.
• Penyalahgunaan komputer.
• Kerugian akibat kesalahan proses perhitungan.
• Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
• Manfaat IT Audit
Manfaat penggunaan IT Audit dapat dikelompokkan menjadi 2 yaitu:

A. Manfaat pada saat Implementasi (Pre-Implementation Review)
• Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
• Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
• Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)
• Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
• Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
• Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
• Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
• Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
• Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
• Tahapan/Prosedur IT Audit

Tahapan Perencanaan IT Audit
• Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
• Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
• Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
• Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
• Menyusun laporan.Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Modus Kejahatan Teknologi Informasi

Modus Kejahatan Teknologi Informasi

CyberCrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.(http://id.wikipedia.org/wiki/Kejahatan_dunia_maya)
karena kejahatan dilakukan dengan menggunakan teknologi komputer dan internet, pelaku cybercrime umumnya di anggap sebagai orang yang berpendidikan dan mempunyai skill, serta status sosial yang baik, maka dari itu cybercrime sering digolongkan kedalam kategori white-collar crime (kejahatan kerah putih. motif kejahatan cybercrime tidak berbeda dari motif kejahatan pada umumnya, misalnya untuk mendapatkan uang, persaingan bisnis hingga kepuasan seksual.
tindak cybercrime yang biasanya terjadi adalah penyusupan pelaku melakukan hacking melalui jalur internet pada kpmputer korban untuk mendapatkan hak akses, biasanya ini dilakukan untuk mendapatkan informasi korban atau melakukan pencurian-pencurian data penting yang dimiliki korban, pada kasus ini biasanya pelaku menggunakan website scam/ phising.
dalam menjalankan aksinya pelaku cybercrime biasanya menyiapkan banyak skenario yang tak terduga demi memuluskan aksinya, apalagi cybercrime juga dapat didukung oleh malware seperti berikut :
1. Worm penyebar spam/phising : email yang disebarkan worm dapat berupa phising dalam upaya mendapatkan data penting korban, data costumer yang menggunakan online banking. tidak hanya itu worm juga dapat didesain untuk mengecoh pengguna dengan melakukan phising menyerupai website onlline file sharing, sehingga ketika para pengunjung website tersebut mengakses account mereka secara otomatis pelaku cybercrime akan mengetahu data penting pengunjung tersebut.
2. Trojan : malware berjenis trojan dapat membuat komputer korban dikendalikan secara remote, jika ini terjadi sangat mungkin akan terjadi serangan-serangan berikutnya seperti pencurian data, perusakan file-file penting korban, dll

3. Botnet : komputer-komputer korban yang telah dikuasai dapat digunakan untuk membentuk botnet, untuk melakukan aksi DDos Attack atau Spam. dalam hal ini tidak hanya pengguna perseorangan yang mengalami kerugian tetapi juga perusahaan besar saat server mereka menjadi target botnet
4. VirusV:Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu. selain untuk merusak, mencuri file-file korban tujuan penyebaran virus itu sendiri biasanya dilatar belakangi isu-isu global, ini merupakan salah satu ajang mempertunjukan eksistensi dari para cybercrime
5.Bacteria: Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
6.Logic Bomb : sebuah logika yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.









Sumber : Tabloit PC Media Edisi 03/2011

UNDANG - UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Dalam undang-undang ini telah dijelaskan secara terperinci apa saja yang termasuk dalam informasi elektronik dan transaksi elektronik termasuk juga mengenai sertifikasi elektronik dimana penyelenggara dan lembaga sertifikasi merupakan badan hukum dan lembaga independen yang dibentuk oleh profesional yang di percaya dan diakui oleh pemerintah, yang juga disahkan dan diawasi kinerjanya oleh pemerintah, dan juga dijelaskan bahawa undang2 ini mengikat siapapun baik perseorangan atau kelompok yang melakukan perbuatan hukum diwilayah atau diluar wilayah hukum indonesia yang memiliki akibat hukum dan merugikan kepentingan indonesia.
Undang-undang ini dilaksanakan berdasarkan asas kepastian hukum dimana setiap pelanggaran terhadap undang2 ini akan ditindak berdasarkan ketentuan hukum dalam Hukum Acara Pidana dan ketentuan dalam undang2 ini.
Pada pasal 4 dalam undang2 ini dicantumkan mengenai tujuan dari undang2 ini. dimana menurut pendapat saya tujuan2 tersebut akan tercapai hanya untuk kalangan2 yang telah mengerti tentang pemanfaatan teknologi informasi sedangkan untuk orang2 yang buta akan teknologi akan mustahil untuk dapat ikut menikmati pencapaian2 dari undang2 ini, disini peran pemerintah akan sangat penting dimana kemajuan teknologi ini harus di imbangi oleh kemajuan ekonomi sehingga terdapat pemerataan dalam pendidikan yang kemudian akan memicu kesadaran untuk lebih memanfaatkan teknologi informasi.
Aetiap pelaku usaha yang menawarkan produk melalui sistem elektronik diwajibkan menyediakan ifnormasi yang lengkap dan akurat terhadap produk yang bersangkutan, dimana melakukan kecurangan dengan memberikan informasi palsu demi meningkatkan citra produk dapat dikenakan sanksi hukum.
Dalam undang-undang ini setiap penyelenggara transaksi elektronik diwajibkan untuk melakukan sertifikasi oleh lembaga sertifikasi yang telah dipercaya dan diawasi oleh pemerintah seperti yang tercantum dalam pasal satu undang-undang ini, hal ini akan sangat membantu dalam menekan terjadinya tindak kriminal dalam transaksi elektronik dimana setiap sertifikasi akan dilakukan dilembaga-lembaga yang diawasi secara langsung oleh pemerintah sehingga pelanggaran-pelanggaran akan dengan cepat dapat ditangani oleh pihak-pihak yang berwenang.
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang-undangan. sehingga setiap orang atau kelompok yang melanggar hak intelektual dari orang atau kelompok lain dapat dikenakan sanksi hukum, point ini sangat bertolak belakang dengan apa yang terjadi didalam masyarakat, dimana terjadi pembajakan dimana-mana, plagiat, banyak terjadi pelanggaran-pelanggaran yang belum tersentuh oleh tangan-tangan hukum pemerintah. ini juga menunjukkan pemerintah kurang tegas dalam pensosialisasian dan pelaksanaan undang-undang ini.

Pendekatan Pengembangan Sistem Informasi

Ada banyak cara dalam lakukan pendekatan terhadap Pengembangan Sistem Informasi, seperti Insourcing (SDLC), Prototyping, Pemakaian Paket Perangkat Lunak, Selfsourcing dan Outsourcing.

> Insourcing
1. Fitur
Proses Formal dilakukan tahap demi tahap secara berurutan
Spesifikasi dan persetujuan dalam bentuk tertulis
Peran pemakaian terbatas
2. Kelebihan
Perlu untuk sistem dan proyek yang kompleks
3. Kelemahan
Pelan dan Mahal
Perubahan tidak dapat dilakukan dengan cepat
Banyak kertas yang perlu dikelola

> Prototyping
1. Fitur
Kebutuhan ditentukan secara dinamis melalui sistem percobaan
Proses cepat, tidak formal dan berulang
Pemakaian secara terus-menerus berinteraksi dengan prototipe
2. Kelebihan
Cepat dan tak mahal
Berguna manakala kebutuhan-kebutuhan tak menentu dan jika antarmuka pemakai-akhir merupakan hal yang penting
Meningkatkan partisipasi pemakai
3. Kelemahan
Tak cocok untuk sistem yang kompleks dan besar

> Paket Perangkat Lunak
1. Fitur
Perangkat lunak komersial mengurangi kebutuhan internal untuk mengembangkan program
2. Kelebihan
Menurangi kerja untuk perancangan, pemprograman, installasi dan pemeliharaan
Dapat menghemat waktu dan biaya jika yang dikembangkan adalah aplikasi bisnis yang umum
Mengurangi kebutuhan sumber daya internal bidang sistem informasi
3. Kekurangan
Kemungkinan tidak cocok dengan kebutuhan organisasi yang bersifat unik
Kemungkinan tidak dapat melakukan beberapa fungsi bisnis dengan baik
Pencocokan dengan kebutuhan menaikan biaya pengembangan

> Selfsoucing
1 Fitur
Sistem dibuat oleh pemakai-akhir dengan menggunakan perangkat lunak generasi keempat
Cepat dan tidak formal
Peran spesialis sistem informasi sangat sedikit
2. Kelebihan
Pemakai mengendalikan pembuatan sistem
Menghemat waktu dan biaya pengembangan
Mengurangi ketertiggalan aplikasi yang dikehendaki
3. Kekurangan
Dapat membuat sistem informasi berkembang biak tanpa dapat dikendalikan
Sistem tidak selalu memenuhi dengan standar jaminan mutu

> Oursourcing
1. Fitur
Sistem dibuat dan seringkali dioperasikan oleh pihak luar
2. Kelebihan
Dapat mengurangi atau mengenalikan biaya
Dapat menghasilkan sistem sekalipun sumber daya internal tidak tersedia atau secara teknis kurang
3. Kekurangan
Kehilangan kontrol terhadap fungsi sistem informasi
Tergantung sekali pada vendor