Welcome to my blog :)

rss

Sabtu, 19 Februari 2011

Real Time Audit

Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual sistem final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu. Hal utama yang harus diambil saat menggambil keputusan dalam membuat projek adalah suatu kebutuhan untuk teknis kaku, ekonomi dan analisa keuangan.


Dalam pengembangan poyek real time audit berfungsi sebagai analyses karena untuk memastikan bahwa kualitas benar, dan berkualitas.Real Time Audit mempunyai kegunaan pengadaan tersesialisai yaitu dengan memberbolehkan seorang manajer meneliti tawaran bersaing untuk menyediakan baik jasa maupun kompoten proyek.


Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor / sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat real time audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek


Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.


Sumber :

http://www.realtimeaudit.eu/management.htm

http://www.boolean.org.uk/gbfb05.pdf


Kasus – Kasus Komputer Crime /Cybercrime


Cybercrime didefinisikan kejahatan yang dilakukan dengan menggunakan teknologi cyber dan dunia cyber. Contoh – contoh kasus komputer crime/cybercrime sebagai berikut :

* Pencurian dan penggunaan account Internet milik orang lain

Account yang dicuri yaitu menangkap “userid” dan “password” . Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.

* Membajak situs web

Mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.

* Probing dan port scanning .

Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target.

* Virus

Virus yang disebar melalui mengirim email.

* Denial of Service (DoS) dan Distributed DoS (DDos) attack .

Serangan yang bertujuan untuk melumpuhkan target sehingga dia tidak dapat memberikan layanan. Dalam Serangan ini sifatnya tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

* Kejahatan yang berhubungan dengan nama domain

Serangan ini dengan cara menggunakan nama domain sebuah perusahaan untuk mencari keuntungan finacial

Sumber:

http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

Jenis Ancaman Melalui IT Yang Sering Terjadi

Semakin meningkatnya berbagai kebutuhan manusia, semakin berkembangnya pula perkembangan teknologi informasi. Perkembangan teknologi menimbulkan berbagai macam ancaman yang mungkin terjadi. Ancaman yang sering terjadi dapat berupa fisik maupun logik. Jenis ancaman fisik yaitu berupa: pencurian perangkat keras komputer atau perangkat jaringan, terjadi kerusakan pada computer dan perangkat komunikasi lainya, adanya bencana alam dan lain sebagainya. Sealin itu dapat pula terjadi ancaman berupa logik yaitu: terjadi kerusakan pada system operasi atau aplikasi, virus dan lain sebagainya.

Beberapa Bentuk Ancaman Jaringan

Sniffer

Peralatan yang digunakan untuk melihat proses yang sedang berlangsung.

Spoofing

Salah satu jenis kejahatan dengan cara meniru indentitas atau alamat IP

Phreaking

Kejahatan jaringan yang memanfaatkan sitem pengamanan telpon saat melemah

Remote Attack

Bentuk ancanam dengan cara menyerang terhadap mesin, dalam hal ini penyerang tidak memilik kendali terhadap mesin karena dilakukan dari jarak jauh diluar systemjaringan.

• Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

Hacker

Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak system.

• Craker

Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin merusak. Alasan cracker melakukan penyerangan :spite, kecewa, balas dendam,sport, petualangan, profit, mencari keuntungan dari imbalan orang lain, stupidity, mencari perhatian cruriosity, mencari perhatian dan politics, alasan politis. Cracker biasa membobol organisasi bersar dan financial dengan system pengaman yang canggih.


Jenis Kejahatan dan pelangaran komputer maupun pada internet semakin beragam sebagai akibat dari pengguna teknologi. Kejahatan komputer dan internet dapat berupa penyadapan dan penyalah gunaan informasi atau data yang berbentuk elektronik, pornografi, penipuan melalui internet, pengerusakan websit.


Jenis pelangaran ini terjadi karena memang karakteristik media internet memungkinkan informasi dan data bermunculan di jaringan komputer. Adanya kebebasan yang ditawarkan maka penyimpangan dan penyalahgunaan pun semakin tidak terkendali.

Sumber :

www.pemantauperadilan.com