Kamis, 02 Mei 2013

Aplikasi Web GIS dan Mobile GIS & Teknologi yang digunakan untuk Pengembangkan



Aplikasi Web GIS dan Mobile GIS & Teknologi yang digunakan untuk Pengembangkan


Aplikasi Web GIS
Dalam tulisan ini saya akan sedikit membahas tentang fitur-fitur dan tools yang ada pada aplikasi Web GIS, dibawah ini saya menggunakan contoh Web GIS Departemen Kehutanan dan departemen pertanian di Indonesia.
1.      1.  Departemen Kehutanan
Pada Web GIS Departemen kehutanan memiliki banyak sekali fitur-fitur yang berhubungan dengan keadaan hutan di Indonesia, contohnya :
·         Menampilkan peta menggunakan virtual earth
·         Menyajikan peta interaktif
·         Peta dapat di cetak atau di unduh dalam bentuk Pdf atau JPG
·         Database yang digunakan dalam web ini adalah ArcGIS Server Tile Service.
Tools yang digunakan : ArcGIS, ArcGIS Explorer, ArcGIS JavaScript, Google Earth dan Virtual Earth

2.      2. Departemen Pertanian
Fitur-fitur yang disajikan dalam Web GIS ini adalah :
·         Menampilkan peta dalam bentuk 2 dimensi dengan keterangan peta yang sangat lengkap
·         Dapat memberikan informasi jarak atau luas pertanian
·         Memberikan menu pilihan untuk mencetak secara on-line
·         Database yang digunakan dalam web ini adalah ArcGIS Server Tile Service.
Tools yang digunakan : ArcGIS, ArcGIS Explorer, ArcGIS JavaScript, Google Earth dan Virtual Earth


Mobile Web GIS
Diatas telah diberikan beberapa contoh GIS yang disajikan dalam bentuk webdesktop, disini saya pun akan memberikan contoh mobile web GIS :
mymenoo menyajikan segala info yang berhubungan dengan menu makanan, yang didalamnya tidak hanya terdapat info lokasi, bahkan harga dan bentuk makanan pun di tampilkan dalam aplikasi mobile ini.
Fitur-fitur yang ada pada mymenoo adalah : sleek design, user reviews, ratings, game mechanism, map integration, complete places information, social network, dan Augmented Reality

Tools yang digunakan : Augmented Reality, google map
link diatas merupakan Aplikasi Mobile GIS Berbasis Android Lokasi Perguruan Tinggi Provinsi Daerah Istimewa Yogyakara buatan anak negeri Indonesia. Didalamnya terdapat beberapa fitur yaitu pengecekan posisi user, koordinat user, kalkulasi jarak terdekat (menggunakan metode haversine), info marker, rute perguruan tinggi (memanfaatkan API Google Map), cek akreditasi jurusan, serta cek info beasiswa.

Pustaka:     http://itsmeyagi.blogspot.com/

MENGANALISA TENTANG IT FORENSIK TERKAIT IT AUDIT TRAIL DAN REALTIME IT DAN CONTOH



MENGANALISA TENTANG IT FORENSIK TERKAIT IT AUDIT TRAIL DAN REALTIME IT
Audit Trail merupakan fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan yang bersangkutan diharapkan bisa dicatat dengan baik.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu 
·         Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
·         2.Text File – Ukuran besar dan bisa dibaca langsung
·         Tabel.


Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table.
·         Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
·         Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.


Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Definisi IT Forensic 
Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Menurut Marcus Ranum, “Jaringan forensik adalah menangkap, merekam, dan  analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau lainnya  masalah insiden” 
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau  terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa

Tujuan IT Forensic
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.
  • Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
ü  Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus
ü  Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
ü  Merunut kejadian (chain of events) berdasarkan waktu kejadian
ü  Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
ü  Dokumentasi hasil yang diperoleh dan menyusun laporan
ü  Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

  • Prinsip IT Forensic :
ü  Forensik bukan proses Hacking
ü  Data yang didapat harus dijaga jgn berubah
ü  Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas  tanpa merubah isi, kadang digunakan hardware khusus
ü  Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
ü  Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
ü  Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

  • Beberapa  masalah yang perlu diperhatikan dalam IT forensik:
ü  Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
ü  Perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
ü  Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
ü  Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.

Dalam IT forensik kemampuan analisis sangat dibutuhkan,karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap – tahap berikut :
1.    Acquisition (didapatnya) : memperoleh data dari sumber yang mungkin untuk data yang relevan, serta memeriksakan prosedur untuk integritas data dari sumber data.
2.    Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh .
3.    Utilization (pemanfaatan) : laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam pengujian dan saran untuk peningkatan.
4.    Review (tinjauan ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data berikutnya.


      Audi Through The Computer
Audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalah gunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS). Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang lebih besar


Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.


Kelemahannya:
1.    Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2.    Tidak membuat auditor memahami sistem computer lebih baik
3.    Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.    Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5.    Kemampuan computer sebagai fasilitas penunjang audit mubazir
6.    Tidak mencakup keseluruhan maksud dan tujuan audit


Contoh :
Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :
1.    Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2.    Penggunaan SOP.
3.    Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4.    Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.