Rabu, 08 Mei 2013

tata cara/aturan etika komunikasi

Dalam kehidupan sehari-hari manusia tidak akan pernah lepas dari komunikasi. Dari mulai kita bangun tidur sampai kemudian tertidur kembali, komunikasi selalu menjadi kegiatan utama kita entah itu komunikasi verbal atau non verbal, entah itu komunikasi antar pribadi atau komunikasi organisasi.

Hal seperti ini memang telah menjadi kodrat kita sebagai seorang manusia yang memang tidak dapat hidup sendiri. Kita selalu membutuhkan orang lain disekitar kita, walaupun hanya untuk sekedar melakukan obrolan basa-basi karena manusia adalah makhluk sosial dan dari dalam interaksi itulah manusia lambat laun menciptakan nilai-nilai bersama yang kemudian disebut sebagai kebudayaan.

Dalam nilai-nilai yang terbentuk tersebut terdapat beberapa kaidah yang bertujuan mengatur tata cara kita berkomunikasi antar sesama tanpa menyakiti hati dan menjunjung tinggi etika sebagai sebuah tanda penghargaan pada lawan bicara kita. Namun terkadang pemakaian sesuatu yang kita anggap sebuah etika dapat berakibat pada sesuatu yang tidak menyenangkan dan menimbulkan kesalahpahaman antar sesama. Mengapa hal itu bisa terjadi? Padahal tujuan kita menggunakan etika adalah untuk mencoba menghargai khalayak.

Pemakaian etika dalam konteks komunikasi antar pribadi memiliki paradoks tersendiri. Di lain pihak, hal ini dapat menjadi hal yang positif namun terkadang sesuatu yang negatif dan cenderung merusak dan memperburuk keadaan juga dapat terjadi. Berbagai hal dinilai bertanggung jawab atas hal ini. Dari mulai cara kita berkomunikasi antar sesama sampai pada saat kita menggunakan etika dalam berinteraksi.

Persoalan etika yang potensial selalu melekat dalam setiap bentuk komunikasi antar pribadi sehingga komunikasi dapat dinilai dalam dimensi benar-salah, melibatkan pengaruh yang berarti terhadap manusia lain, sehingga komunikator secara sadar memilih tujuan-tujuan tertentu yang ingin dicapai dan cara-cara komunikasi guna mencapai tujuan tersebut. Apakah seorang komunikator bertujuan menyampaikan informasi, meningkatkan pemahaman seseorang, memudahkan keputusan yang bebas pada orang lain, menawarkan nilai-nilai yang penting, memperlihatkan eksistensi dan relevansi suatu persoalan sosial, memberikan sebuah jawaban atau program aksi atau memicu pertikaian—persoalan etika yang potensial terpadu dalam upaya-upaya simbolik sang komunikator. Demikianlah keadaannya pada sebagian besar komunikasi pribadi, baik komunikasi antara 2 orang, dalam kelompok kecil, dalam retorika gerakan sosial maupun dalam hubungan masyarakat.

Bahkan muncul ungkapan bahwa manusia adalah satu-satunya hewan” yang secara harfiah dapat disebut memiliki nilai”. Lebih khusus lagi, barangkali esensi tertinggi manusia adalah homo ethicus, manusia adalah pembuat penilaian etika. Tetapi muncul pertanyaan, mengapa mempersoalkan etika dalam komunikasi antar pribadi? Jelas, dengan menghindari pembicaraan mengenai etika dalam komunikasi, orang akan bersandar pada berbagai macam pembenaran: (1) setiap orang tahu bahwa teknik komunikasi tertentu adalah tidak etis jadi tidak perlu dibahas; (2) karena yang penting dalam komunikasi hanyalah masalah kesuksesan maka masalah etika tidak relevan; (3) penilaian etika hanyalah masalah penilaian individu secara pribadi sehingga tak ada jawaban pasti; dan (4) menilai etika orang lain itu menunjukkan keangkuhan atau bahkan tidak sopan.

Secara potensial timbul ketegangan antara ” kenyataan” dan “keharusan”, antara yang aktual dan yang ideal. Mungkin terdapat ketegangan antara apa yang dilakukan setiap orang dengan apa yang menurut kita harus dilakukan oleh orang tersebut. Mungkin terdapat konflik antara komunikasi yang kita pandang berhasil dan penilaian teknik tersebut tidak boleh digunakan karena cacat menurut etika. Kita mungkin terlalu menekankan pemahaman tentang sifat dan efektivitas teknik, proses dan metode komunikasi dengan mengorbankan perhatian pada masalah etika tentang penggunaan teknik-teknik seperti itu. Kita harus menguji bukan hanya bagaimana, melainkan juga apakah kita secara etis harus , memakai berbagai macam metode dan pendekatan. Masalah “apakah”, jelas bukan hanya penyesuaian khalayak, melainkan maslah etika. Kita boleh merasa bahwa tujuan-tujuan etika itu tidak dapat dicapai secara nyata sehingga tidak banyak manfaatnya.

Bagaimana para peserta dalam sebuah transaksi komunikasi pribadi menilai etika dari komunikasi itu, atau bagaimana para pengamat luar menilai etikanya, akan berbeda-beda tergantung pada standar etika yang mereka gunakan. Sebagian diantara bahkan mungkin akan memilih untuk tidak mempertimbangkan etika. Namun demikian, masalah etika yang potensial tetap ada meskipun tidak terpecahkan atau tidak terjawab.
Apakah seorang komunikator menginginkan penilaian etika atau tidak? Komunikan umumnya akan menilai, secara resmi ataupun tidak resmi, upaya komunikator berdasarkan standar etika yang relevan menurut mereka. Jika bukan karena alasan lain, selain alasan pragmatik, yakni untuk kesempatan meningkatkan kesuksesan , komunikator perlu mempertimbangkan kriteria etis para khalayaknya.

interkoneksi antar komponen

Pada Sistem Komputer, terdiri dari 4 bagian komponen, yaitu sebagai berikut :

1. Pemroses

  • Berfungsi untuk mengendalikan operasi komputer dan melakukan fungsi pemrosesan data.
  • Pemroses melakukan operasi logika dan mengelola aliran data dengan membaca instruksi dari memori dan mengeksekusinya.
  • Langkah kerja pemroses :
    • Mengambil instruksi biner dari memori
    • Mendekode instruksi menjadi aksi sederhana
    • Melakukan aksi
  • 3 Tipe operasi komputer :
    • Operasi aritmatika (ADD, SUBSTRACT, MULTIPLY, DIVIDE)
    • Operasi logika (OR, AND, XOR, INVERTION)
    • Operasi pengendalian (LOOP, JUMP)
  • Pemroses terdiri dari :
    • ALU (Aritmatic Logic Unit), berfungsi untuk melakukan operasi aritmatika dan logika
    • CU (Control Unit), berfungsi untuk mengendalikan operasi yang dilaksanakan sistem komputer.
    • Register-register, berfungsi untuk :
      • Membantu pelaksanaan operasi yang dilakukan pemroses
      • Sebagai memori yang bekerja secara cepat, biasanya untuk tempat operand-operand dari operasi yang akan dilakukan.
      • Terbagi menjadi register data dan register alamat.
      • Register data terdiri dari general dan special purpose register.
      • Register alamat berisi :
        • Alamat data di memori utama
        • Alamat instruksi
        • Alamat untuk perhitungan alamat lengkap
        • Contoh : register indeks, register penunjuk segmen, register penunjuk stack, register penanda (flag)
  • Pemroses melakukan tugasnya dengan mengeksekusi instruksi-instruksi di program dengan mekanisme instruksi sebagai berikut :.
    • Pemroses membaca instruksi dari memori (fetch)
    • Pemroses mengeksekusi instruksi (execute)
  • Eksekusi program berisi pengulangan fetch dan execute. Pemrosesan satu instruksi disebut satu siklus instruksi (instruction cycle).
siklus-eksekusi-instruksi.png
Gambar 1-1 : Siklus Eksekusi Instruksi

perbedaan data dan informasi


Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data bisa berujut suatu keadaan, gambar, suara, huruf, angka, matematika, bahasa ataupun simbol-simbol lainnya yang bisa kita gunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun suatu konsep.
Informasi merupakan hasil pengolahan dari sebuah model, formasi, organisasi, ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu, dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. Dalam hal ini, data bisa dianggap sebagai obyek dan informasi adalah suatu subyek yang bermanfaat bagi penerimanya. Informasi juga bisa disebut sebagai hasil pengolahan ataupun pemrosesan data.
 
 
Sumber :: http://olsabe.blogspot.com/2012/11/pengertian-data-dan-informasi.html#_


Etika dan Profesionalisme TSI # ~ jelaskan pemrosesan eksekusi instruksi

Komponen-Komponen Komputer

Rancangan arsitektur Von Nouman didasarkan pada 3 konsep utama yaitu diantaranya :
-
Data dan instruksi-instruksi disimpan di memori baca tulis tunggal
-
Memori dapat dialamati dengan lokasi, tidak tergantung ada jenis data yang berada didalamnya
-
Eksekusi terjadi dengan cara sekuensial dari instruksi yang satu ke instruksi berikutnya.

Fungsi Komputer 
-
Fungsi dasarnya dari komputer adalah mengeksekusi program.
-
CPU melakukan tugas ini dengan cara mengeksekusi suatu program yang ada.
-
Proses eksekusi program pda CPU ini adalah dengan cara mengambil pengolahan instruksi yang terdiri dari dua langkah diantaranya :

1.
Instruksi baca (fetch) CPU dari memori

2.
CPU mengeksekusi setiap instruksi
-
Eksekusi program, yang terdiri dari :

Proses pengulangan fetch

Eksekusi instruksi
-
Eksekusi sebuah instruksi terdiri dari sejumlah langkah. Pada tahap ini pengolahan instruksi dibagi menjadi dua tahap, yaitu :

1.
Fetch

2.
Eksekusi.
Fetch instruksi adalah operasi umum bagi setiap instruksi dan terdiri dari pembacaan instruksi dari suatu lokasi di dalam memori. Sedangkan Eksekusi instruksi dapat melibatkan sejumlah operasi dan tergantung dari sifat-sifat instruksi.
Description: http://blog.student.uny.ac.id/yunian/files/2011/06/ndak1.jpg
M(X) = isi lokasi memori yang alamatnya X
(X:Y) = bit X sampai dengan Y
Gambar1. Flowchart eksekusi instruksi yang dilakukan oleh Control Unit
Pada dasarnya, eksekusi program akan terhenti apabila terjadi 3 kemungkinan diantaranya :
1.
Mesin dimatikan
2.
Terjadi kesalahan
3.
Terdapat instruksi program yang mengentikan komputer
Description: http://blog.student.uny.ac.id/yunian/files/2011/06/ins2.jpg
Gambar2. Siklus Instruksi Dasar
Siklus-siklus Fetch dan Eksekusi
Awal siklus instruksi
-
CPU membawa instruksi dari memori
-
PC (Program Counter) dipakai untuk mengawasi instruksi yang akan dibaca selanjutnya.
-
CPU selalu menambahkan PC setiap kali membaca instruksi
-
Instruksi yang dibaca dimuat ke dalam register di dalam CPU yaitu IR (Instruction Register)
CPU melakukan 4 kegiatan yaitu diantaranya :
1.
CPU – Memori : Data dapat dipindahkan dari CPU ke memori atau dari memori ke CPU
2.
CPU – I/O : Data dapat dipindahkan ke atau dari dunia luar dengan pemindahan antara CPU dan modul I/O
3.
Pengolahan Data : CPU dapat membentuk sejumlah operasi aritmatik atau logic terhadap data
4.
Control : Sebuah instruksi dapat mengubah urutan eksekusi
Diperlukan 3 buah instruksi (Fetch dan Eksekusi)
1.
PC berisi 300 (alamat instruksi pertama)

Alamat ini dimuat ke dalam IR (melibatkan MAR dan MBR)
2.
4 bit pertama IR mengindikasikan AC akan dimuat

12 bit sisanya menentukan alamat, yaitu 940
3.
PC dinaikkan nilainya dan instruksi berikutnya akan diambil
4.
Isi AC lama dan isi lokasi 941 ditambahkan

Hasilnya disimpan di dalam AC
5.
PC dinaikkan nilainya, dan instruksi berikutnya akan diambil
6.
Isi AC akan disimpan pada lokasi 941
Instruksi PDP-11 yang diungkapkan secara simbolik sebagai ADD B, A menyimpan jumlah isi lokasi memori B dan A ke dalam lokasi memori A. Terjadi suatu siklus instruksi tunggal dengan langkah-langkah sebagai berikut :
1.
Mengambil (fetch) instruksi ADD
2.
Membaca isi lokasi memori A ke dalam CPU
3.
Membaca isi lokasi memori B ke dalam CPU

Agar isi A tidak hilang, CPU harus memiliki sedikitnya dua buah register untuk menyimpan nilai-nilai memori.
4.
Menambahkan kedua nilai itu
5.
Menuliskan hasilnya dari CPU ke lokasi memori A
Description: http://blog.student.uny.ac.id/yunian/files/2011/06/457.jpg
Gambar3. Diagram keadaan siklus instruksi
-
Instruction Address Calculation (iac)

Menentukan alamat instruksi berikutnya yang akan dieksekusi. Biasanya melibatkan penambahan bilangan tetap ke alamat instruksi sebelumnya. Misalnya, bil panjang setiap instruksi adalah 16 bit dan memori diorganisasikan sebagai byte-byte yang secara individual dapat dialamati dengan panjang 8 bit, maka tambahkan 2 ke alamat sebelumnya.
-
Instruction Fetch (if)

Membaca instruksi dari lokasi memori ke dalam CPU
-
Instruction Operation Decoding (iod)

Menganalisis instruksi untuk menentukan jenis operasi yang akan dibentuk dan operand yang akan digunakan
-
Operand Address Calculation (oac)

Bila operasi melibatkan referensi ke operand di dalam memori atau dapat diperoleh melalui I/O, maka tentukan alamat operand
-
Operand Fetch (of)

Ambil operand dari memori dan baca operand itu dari I/O
-
Data Operation (do)

Bentuk operasi yang ditunjukkan di dalam instruksi
-
Operand Store (os)

Tuliskan hasilnya ke dalam memori atau keluarkan ke I/O
Secara virtual semua komputer menyediakan mekanisme yang membuat modul-modul lainnya (I/O, memori) dapat menginterupsi pengolahan normal CU.
INTERUPSI
Program
Dibangkitkan dengan beberapa kondisi yang terjadi sebagai hasil dari suatu eksekusi instruksi, seperti arithmetic overflow, pembagian dengan nol, usaha mengeksekusi instruksi mesin yang illegal dan referensi ke luar memori pengguna yang diperbolehkan.
Timer
Dibangkitkan oleh timer di dalam processor. Memungkinkan sistem operasi menjalankan fungsi-fungsi tertentu secara regular.
I/O
Dibangkitkan oleh I/O controller. Untuk memberi signal penyelesaian normal suatu operasi atau memberi signal berbagai kondisi error.
Hardware failure
Dibangkitkan oleh kegagalan seperti kegagalan daya atau memory parity error
Interupsi disediakan terutama sebagai cara untuk meningkatkan efisiensi pengolahan, karena sebagian besar perankat eksternal jauh lebih lambar dibandingkan prosesor.
Misal:
Bahwa processor sedang melakukan pemindahan data ke printer dengan menggunakan pola siklus instruksi seperti pada gambar2.
Setiap kali setelah melakukan operasi penulisan, CPU akan berhenti dan berada dalam keadaan idle sampai printer menerima seluruh data. Lamanya berhenti dapat ratusan bahkan ribuah siklus instruksi yang tidak melibatkan memori.
Jelas hal ini sangat menyianyiakan kemampuan processor. Dengan adanya interrupt, processor dapat diperintahkan untuk mengeksekusi instruksi-instruksi lainnya pada saat operasi-operasi I/O sedang dilaksanakan.
Gambar4. Program-program pengguna membentuk sejumlah pemanggil WRITE yang berada diantara pengolahan. Segmen 1, 2, 3 merupakan urutan instruksi yang tidak melibatkan I/O.
Panggilan WRITE adalah panggilan terhadap program I/O yang merupakan utilitas sistem dan akan membentuk operasi-operasi actual.
Program I/O terdiri dari tiga bagian :
-
Rangkaian instruksi (label 4) untuk disiapkan operasi I/O actual.

Meliputi penyalinan data yang akan di-output-kan ke dalam buffer khusus
-
Perintah I/O actual

Tanpa menggunakan interrupt, sekali perintah ini dikeluarkan, maka program harus menunggu perangkat I/O membentuk fungsi yang diminta. Program dapat menunggu dengan cara membentuk operasi test secara berulang untuk menentukan apakah operasi I/O telah dilaksanakan.
-
Rangkaian instruksi (label 5), untuk menyelesaikan operasi

Urutan instruksi ini dapat meliputi penyetelan suatu flag yang menandakan berhasil atau gagalnya operasi.
Description: http://blog.student.uny.ac.id/yunian/files/2011/06/856.jpg
Gambar4. Aliran program kontrol, tanpa atau dengan interrupt
Interrupt dan Siklus Instruksi
-
Dengan memakai interrupt, processor dapat dipakai dalam mengeksekusi instruksi-instruksi lainnya operasi I/O sedang dilaksanakan.
-
Setelah beberapa instruksi dieksekusi, kontrol mengembalikannya ke program pengguna.
-
Sementara itu, perangkat eksternal berada dalam keadaan sibuk menerima data dari memori komputer dan mencetak data.
-
Operasi I/O dilakukan secara konkuren dengan eksekusi instruksi-instruksi pada program pengguna.
-
Dari sudut pandang program pengguna, interrupt adalah sebuah interupsi terhadap rangkaian eksekusi normal. Bila pengolahan interrupt selesai, maka eksekusi kembali dilakukan.
Description: http://blog.student.uny.ac.id/yunian/files/2011/06/577.jpg
Gambar5. Siklus instruksi dengan interrupt
Multiple Interrupt
Misalnya :
Sebuah program dapat menerima data dari suatu saluran komunikasi dan mencetak hasilnya.
Printer akan menghasilkan sebuah interrupt setiap kali menyelesaikan sebuah operasi cetak.
Pengontrol saluran komunikasi akan menghasilkan sebuah interrupt setiap kali satu satuan data tiba.
Dua Pendekatan pada interrupt jamak :
1.
Tidak menginzinkan terjadi interrupt lain pada saat suatu interrupt sedang diproses.

Artinya processor dapat dan akan mengabaikan signal interrupt request. Interrupt tersebut akan ditangguhkan dahulu dan diperiksa oleh prosesor setelah prosesor mengizinkan lagi terjadi interrupt (interrupt handler).
Kekurangannya yaitu tidak memperhitungkan prioritas atau kebutuhan waktu kritis.
2.
Mendefinisikan prioritas bagi interrupt dan mengizinkan interrupt berprioritas tinggi menyebabkan interrupt handler yang berprioritas lebih rendah untuk menginterupsi dirinya.
Description: http://blog.student.uny.ac.id/yunian/files/2011/06/325.jpg
Gambar6. Transfer pengendalian dengan multiple interrupt
Fungsi I/O
-
Sebuah modul I/O dapat saling bertukar data secara langsung dengan CPU
-
CPU dapat membaca data dari modul I/O atau menulis data ke modul I/O 
 
 
 
Sumber :: http://ratnawatisandini.blogspot.com/

Perbedaan "around the computer" dan "through the computer" berikan contoh prosedur dan lembar kerja IT audit tsb!

Around Computer
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).

Audit around computer dilakukan pada saat :

1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.

2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan

3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Keunggulan metode Audit around computer :

1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.


Through the computer

Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.

Pendekatan Audit Through the computer dilakukan dalam kondisi :

1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.

2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

# Keunggulan pendekatan Audit Through the computer :

1. Auditor memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.

2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.

3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan. 



Tahapan/Prosedur IT Audit
a)  Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b)  Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
c)  Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
d)     Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
e) Menyusun laporan. Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Lembar Kerja IT AUDIT
a)  Stakeholders : Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
b)  Kualifikasi Auditor : Certified Information Systems Auditor (CISA),Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
c)     Output Internal IT : Solusi teknologi meningkat, menyeluruh & mendalam,  Fokus kepada global, menuju ke standard-standard yang diakui.
d)   Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya,  Outsourcing yang tepat, Benchmark / Best-Practices.
e)      Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.

Jelaskan pemrossesan eksekusi instruksi

            Proses jalannya program berdasarkan eksekusi instruksi.Saat instruksi dimasukkan ke processing-devices, pertama sekali diletakkan di MAA (melalui Input-storage), apabila berbentuk instruksi ditampung oleh Control Unit di Program-storage, namun apabila berbentuk data ditampung di Working-storage.
Jika register siap untuk menerima pengerjaan eksekusi, maka Control Unit akan mengambil instruksi dari Program-storage untuk ditampungkan ke Instruction Register, sedangkan alamat memori yang berisikan instruksi tersebut ditampung di Program Counter. Sedangkan data diambil oleh Control Unit dari Working-storage untuk ditampung di General-purpose register (dalam hal ini di Operand-register).
Jika instruksi pengerjaan yang dilakukan adalah arithmatika dan logika, maka ALU akan mengambil alih operasi untuk mengerjakan berdasar instruksi yang ditetapkan. Hasilnya ditampung di Akumulator. Apabila hasil pengolahan telah selesai, maka Control Unit akan mengambil hasil pengolahan di Accumulator untuk ditampung kembali ke Working-storage. Jika pengerjaan keseluruhan telah selesai, maka Control Unit akan menjemput hasil pengolahan dari Working-storage untuk ditampung ke Output-storage. Lalu selanjutnya dari Output-storage, hasil pengolahan akan ditampilkan keoutput-devices.
Sumber:  http://sadchalis15.wordpress.com/tag/proses-eksekusi-instruksi/

Senin, 15 April 2013

Penjelasan Tentang IT Audit Trail, Real Time Audit dan IT Forensik


A. AUDIT

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari  infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain  dari  audit  teknologi  informasi  adalah  audit  komputer  yang  banyak  dipakai  untuk  menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Jejak  audit  atau  log  audit  adalah  urutan  kronologis  catatan  audit,  yang  masing-masing  berisi  bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.


Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen  Sistem Informasi, Sistem Informasi Akuntansi,  Ilmu Komputer,  dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.


B. AUDIT TRAIL

Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.

Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record. Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.

Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.


C. REAL TIME AUDIT

Apa yang dimaksud Real Time Audit????

Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),  biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

Cara kerja Audit Trail

Audit Trail yang disimpan dalam suatu table

1. Dengan  menyisipkan  perintah  penambahan  record  ditiap query Insert,  Update  dan

   Delete

2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL

     statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun

     DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

1.   Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja

2.   Text File – Ukuran besar dan bisa dibaca langsung

3.   Tabel.

Tools yang Digunakan Untuk IT Audit

Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:

1. ACL

ACL  (Audit  Command  Language)  merupakan  sebuah  software  CAAT  (Computer  Assisted  Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.  http://www.acl.com/

2. Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)  seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/

3. Powertech Compliance Assessment

Powertech Compliance Assessment  merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security,   system   auditing   dan   administrator   rights   (special   authority)   sebuah   server   AS/400.
http://www.powertech.com/

4. Nipper

Nipper  merupakan  audit  automation  software  yang  dapat  dipergunakan  untuk  mengaudit  dan  mem- benchmark konfigurasi sebuah router.  http://sourceforge.net/projects/nipper/

5. Nessus

Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/

6. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/

7. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/

8. Wireshark

Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.  http://www.wireshark.org/


D. IT FORENSIK

Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.

Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan  baru, baik secara mikro karena hanya berefek pada tingkatan  personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku   kriminalitas   di  dunia  cyber,  yang  tentu  saja  agak  sedikit  berbeda  dengan  polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.
Contoh : Mencuri Line Telefon.


from source :
http://louiseester.wordpress.com/2012/03/28/tugas-artikel-bab-1-bab-10-etika-dan-profesionalisme-tsi/