Rabu, 31 Mei 2017

Tugas 3 Etika dan Profesionalisme TSI

1. 
Modal adalah sesuatu yang digunakan untuk mendirikan atau menjalankan suatu usaha. Modal ini bisa berupa uang dan tenaga (keahlian). Modal uang biasa digunakan untuk membiayai berbagai keperluan usaha, seperti biaya prainvestasi, pengurusan izin, biaya investasi untuk membeli aset, hingga modal kerja. Sedangkan modal keahlian adalah kepiawaian seseorang dalam menjalankan suatu usaha.

Target Market adalah merupakan segmantasi dari tujuan kemana barang atau jasa kita nantinya akan diperkenalkan/dipasarkan/dijual. Dengan adanya target market maka pemilihan kemana nantinya barang atau jasa dipasarkan sudah jelas tempatnya dengan penentuan kualitas dan kwantitas terhadap barang/jasa yang diperdagangkan. Secara mudah target pasar merupakan tempat dimana barang/jasa kita akan dijual dengan sasaran pembeli kalangan atas/menengah atau bawah, dengan begitu akan lebih mudah menentukan kualitas dan kuantitas dagangan.

Diferensiasi menurut Hermawan Kertajaya, definisi diferensiasi adalah "Semua upaya yang dilakukan perusahaan untuk menciptakan perbedaan diantara pesaing dengan tujuan memberikan nilai yang terbaik untuk konsumen

Hiring adalah suatu kegiatan untuk melakukan pengadaan pegawai melalui proses rekruitmen, selection and placement. Hiring juga merupakan salah satu fungsi operasional dari Manajemen Sumber Daya manusia ( MSDM ) manajemen.

Kontrak Kerja

Suatu perjanjian antara pekerja dan pengusaha secara lisan dan tulisan, baik untuk waktu tertentu maupun untuk waktu tidak tertentu yang memuat syarat-syarat kerja, hak dan kewajiban.

Proses Pengadaan  
Memperoleh barang ataupun jasa dari pihak di luar organisasi. yang dimana pihak luar melakukan pengajuan penawaran sesuai dengan dokumen tender. 
   
Kontrak Bisnis
Adalah ikatan kesepakatan antara 2 pihak atau lebih yang di tuangkan dalam dalam suatu perjanjian yang bentuknya tertulis yang dibuat untuk melakukan sesuatu hal.

Fakta Integritas (MoU)
Pernyataan atau janji kepada diri sendiri tentang komitmen melaksanakan seluruh tugas, fungsi, tanggung jawab, wewenang dan peran sesuai dengan peraturan perundang-undangan dan kesanggupan untuk tidak melakukan korupsi, kolusi, dan nepotisme.

Contoh :

Perusahaan makanan Pisang Pasir , merupakan perusahaan yang menjual pisang goreng. target market nya adalah para penikmat pisang, para pekerja yang ingin memakan makanan ringan tetapi menyehatkan serta anak anak dan para masyarakat yang ingin menikmati pisang goreng. perbedaan yang di lakukan oleh Perusahaan Pisang Pasir ini adalah mereka menjual pisang goreng yang memiliki lapisan kulit seperti pasir sehingga saat dimakan akan terasa renyah seperti pasir.

Proses Hiring pegawai dengan melakukan seleksi yang sesuai dengan kriteria yang dibutuhkan. untuk bagian pusat mungkin membutuhkan spesifikasi yang tinggi, sedangkan untuk abagian dapur dan penjualn tidak membutuhkan spesifikasi yang tinggi. Kontrak kerja yang dilakukan antara perusaahaan dan pekerja tidak memberatkan kedua pihak dimana perusahaan akan menjamin pekerja serta pekerja akan setia akan perushaan dan merahasiakan resep makannannya. 

Untuk pengadaan pemasok pisang dan bahan lainnya adalah dengan dilakukannya pengadaan bahan baku diaman di sini di peroleh perusahaan PT.Pisang Jaya sebagai pemasok pisang, serta Indofood sebagai pemasok bahan baku. karena mereka sudah memenangkan tender yang dibuat serta sesuai dengan dokumen tender serta menguntungkan bagi perusahaan.

Kontrak Bisnis dilakukan dari ke 2 pihak yang memnangkan sebagai pemasok yang berisi perjanjian - perjanjian seperti harga, lamanya kontrak, syarat - syarat serta jaminan jika ada kesalahan dalam berbisnis nantinya. Serta menandatangani MoU sebagai syarat untuk memberikan hukum kedalam perjanjian ini sehingga jika terjadi apa apa akan ada undang undang yang menanganinya.

2.
Model Pengembangan Stándar Profesi IT
South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikatan komputer dari negara-negara : Hong Kong, Indonesia, Malaysia, Philipina, Singapore dan Thailand. Awalnya, SEARCC mengadakan konferensi setahun dua kali di tiap negara anggotanya secara bergiliran. Namun, karena keanggotaannya semakin bertambah, maka konferensi dilakukan sekali tiap tahunnya. Negara yang sudah menjadi anggota SEARCC adalah Sri Lanka, Australia, Hong Kong, India, Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada.

Salah satu kegiatan dari SEARCC adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation).  SRIG-PS dibentuk karena adanya kebutuhan untuk menciptakan dan menjaga standard profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya di region ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global.

SRIG-PS diharapkan dapat memberikan hasil sebagai berikut :
• Terbentuknya Kode Etik untuk profesional TI
• Klasifikasi pekerjaan dalam bidang Teknologi Informasi
• Panduan metode sertifikasi dalam TI
• Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC

Standar Profesi di Indonesia dan Regional


Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.

Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.
Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.
Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.

Adapun profesi dari bidang IT yang saya minati adalah Systems Analysts, 
Job Descriptions:
1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.

karena sudah menjadi system  analist lalu saya juga menyukai Database Administrator, alasannya karena sebagai analyst apsti juga memiliki pemahaman tantang database sehingga akan lebih mudah menjalankannya sekaligus.
Job Descriptions:
1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.

3.
Standar dan sertifikasi dapat dilakukan oleh badan yang resmi dari pemerintah atau dapat juga mengikuti standar sertifikasi di industri, yang sering juga disebut vendor certification. Sertifikasi yang dikeluarkan oleh para vendor biasanya dikelompokkan kedalam beberapa spesialisasi, beberapa contoh yang cukup terkenal saat ini antara lain : 


Cisco : Cisco Certified Network Associate (CCNA), Cisco Certified Network Professional
 
(CCNP), Cisco Certified Designing Associate (CCDA), Cisco Certfied Designing Professional
 
(CCDP), danCisco Security Specialist 1 (CSS 1). 


Microsoft : Microsoft Certified System Engineer (MCSE), Microsoft Certified System
 
 Administrator (MCSA), Microsoft Certified Solution Developer (MCSD), dan Microsoft
 
Certified Database Administrator (MCDBA).
 


Lotus : Certified Lotus Specialist (CLS), Certified Lotus Professional Application
 
Development (CLPAD), dan Certified Lotus Professional System Administration (CLPSA).
 


Oracle : Oracle Certified Professional Database Administrator (OCPDBA) dan Oracle
 
Certified Professional Developer (OCPDeveloper).
 


Dibidang internet, sertifikasi dari CIW (Certified Internet Web Master), seperti Master CIW
 
 Administrator, Master CIW Enterprise Developer.

Sertifikasi yang dapat diamdil oleh seorang system analyst bisa seperti MCAD (Microsoft
 
Certification Application Developer), karena ini ditujukan untuk mereka yang lingkup pekerjaannya
 
meliputi pengembangan aplikasi, komponen, atau layanan database dan jaringan berskala kecil
 
sampai menengah pada platform Windows. Dan juga sertifikasi MCSD (Microsoft Certified System
 
Developer). Sertifikat MCSD merupakan salah satu sertifikat TI dengan reputasi yang dikenal baik di
 kalangan industri. Dengan mengantongi sertifikat MCSD, seseorang dianggap telah mampu 
mendemonstrasikan kemampuan yang dibutuhkan untuk memimpin sebuah organisasi dalam
 
proses perancangan, implementasi, dan administrasi dari suatu solusi bisnis dengan menggunakan
 
produk Microsoft. 

Sertifikasi yang dapat diambil oleh seorang Database Administrator seperti Oracle liang lingkupnya merupakan tentang pembuatan database dan implementasinya. 



sumber: 

https://id.answers.yahoo.com/question/index?qid=20121022193951AAAezQd
http://businessnthings.com/pengertian-modal-usaha-dan-jenis-jenis-modal-perusahaan
http://hermawan.typepad.com/
http://www.academia.edu/8187877system_analyst


Selasa, 11 April 2017

Tugas 2 Etika & Profesionalisme TSI

1. Jelaskan perbandingan cyberlaw, computer act Malaysia, council of Europe convention on cyber crime!
2. Jelaskan ruang lingkup UU no. 19 tentang hak cipta dan prosedur pendaftaran HAKI!
3. Jelaskan tentang UU no. 36 tentang telekomunikasi dan keterbatasan UU telekomuikasi dalam mengatur penggunaan teknologi informasi!
4. Jelaskan pokok-pokok pikiran dan implikasi pemberlakuan UU ITE tentang informasi dan transaksi elektronik (ITE) peraturan lain yang terkait (peraturan Bank Indonesia tentang internet banking)!

Jawabannya :

1. Cyber law menurut saya merupakan suatu aturan yang dibuat untuk menjaga dunia maya dari segala jenis kejahatan, sudah kita ketahui bahwa dunia maya tidak hanya berisi informasi yang berguna tetapi juga terdapat tindakan kejahatan yang dapat merugikan orang lain. Ruang lingkup cyber law pun cukup luas. Cyber law tidak hanya sekerdar aturan untuk melindungi kegiatan bisnis yang ada di dunia maya, tetapi lebih dari itu. Cyberlaw mengatur seluruh jenis kegiatan, tarnsaksi dan lain-lainnya yang berlangsung di dunia maya, jadi cyber law sendiri juga bertugas mengawasi segala bentuk kegiatan yang ada di dunia maya.
 Kalau computer act Malaysia merupakan sebuah undang-undang yang mengatur aspek dari cyber law, kalau tadi cyber law adalah aturannya atau rulesnya, kalau computer act Malaysia ini adalah undang-undangnya, jadi kita tidak bisa bermain-main di dunia maya karena ada sebuah undang-undang yang mengaturnya, dan apabila kita menyalah gunakannya untuk hal yang dapat merugikan orang lain maka ada computer act Malaysia yang berguna untuk memberi sanksi yang tertera pada undang-undang tersebut.
 Kalau council of Europe convention on cybercrime adalah suatu  orgnaisasi yang diberlakukan di Eropa untuk menangani segala jenis kejahatan di dunia maya. Didalamnya juga terdapat undang-undang pemanfaatan informasi yang bertujuan untuk mengurus tindak pidana dalam dunia maya. Council of Europe convention on cybercrime juga terbuka untuk negara lainnya yang Ingin bekerja sama untuk membentuk kerjasama internasional yang bertujuan untuk sama-sama menegakan hukum di dunia maya akibat cybercrime.
 Jadi perbandingan ketiganya cukup menarik bagi saya karena, cyber law, computer act Malaysia dan council of Europe convention on cybercrime saling berhubungan. Jika hanya ada aturan dunia maya (cyber law) tapi tidak ada undang-undangnya (computer act Malaysia) dan organisasi yang secara khusus menangani kejahatan dunia maya (council of Europe convention on cybercrime) maka tindakan criminal di dunia maya tidak dapat diberantas secara maksimal, dan kebalikannya jika semuanya saling berhubngan dan menjadi satu maka kejahatan dunia maya lama-lama akan semakin berkurang.

2.  Setelah saya membaca dan menganalisis dari berbagai sumber hak cipta menurut saya adalah sebuah hak dari seseorang yang mengatur karya intelektual, dalam bidang ilmu pengetahuan, seni dan sastra yang ia miliki dan ia telah tetapkan bentuknya. Kemudian, dalam undang-undang nomor 19 tentang hak cipta terdapat ruang lingkup yang mengatur sebuah hak cipta, yang saya ketahui pertama adalah cipta yang dilindungi diantaranya seperti, program komputer, alat peraga untuk kepentingan pendidikan, karya tulis,  lagu, drama, seni rupa, terjemahan, tafsir dan yang lainnya. Kemudian, yang kedua ciptaan yang tidak diberi hak cipta diantaranya, hasil rapat terbuka suatu lembaga, putusan pengadilan, pidato kenegaraan, dan yang lainnya.
Prosedur untuk pendaftaran HAKI yang telah diberlakukan Dirjen diantaranya :
• Mengisi formulir pendaftaran ciptaan rangkap empat
• Surat permohonan pendaftaran
• Bukti prioritas asli
• Bukti biaya permohonan paten
• Pemohon juga wajib melampirkan surat kuasa, apabila permohonan pendaftaran paten diajukan melalui konsultan selaku kuasa. Surat peralihan hak, apabila   permohonan diajukan oleh pihak ain yang bukan penemu. Deskripsi, klaim, abstrak serta gambar masing-masing ragkap 3.
• Terdapat syarat dalam penulisan deskripsi, klaim dan abstrak seperti diketik dikertas HVS, setiap lembar deskripsi, klaim, dan gambar diberi nomor urut angka   arab dan lain-lainnya.
• Permohonan pemeriksaan substantive diajukan dengan cara mengisi formulir yang telah disediakan dengan melampirkan bukti pembayaran biaya permohonan sebesar Rp. 2.000.000-, .

3.  Secara garis besar UU nomor 36 yang mengandung 64 pasal dan 19 bab tentang telekomunikasi merupakan undang-undang yang mengatur segala jenis penyelenggaraan penggunaan telekomunikasi di Indonesia, yang mana penyelenggaraannya yang saya ketahui dari berbagai sumber ada 3 yaitu, penyelenggaraan jaringan telekomunikasi, penyelenggaraan jasa telekomunikasi dan penyelenggaraan telekomunikasi khusus. Adapun uu no 36 juga mengatur asas dan tujuan telekomunikasi, hak dan kewajiban penyelenggaraan dan pengguna telekomunikasi, penomoran, interkoneksi, tarif dan perangkat telekomunikasi, juga ketentuan pidana dan sanksi.
 Keterbatasan UU ITE dalam mengatur pengunaaan teknologi adalah terletak pada sikap individu yang memiliki kebebasan yang tidak bisa dikontrol, sedangkan pada UU ITE no 36 sendiri hanya berfungsi sebagai pengatur dari penyelengara telekomunikasi antara penyelenggara dan pemakai jasa, dan uu ini juga tidak begitu kuat kalau menurut saya karena tidak ada peraturan secara spesifik mengenai tindakan seseorang apabila melakukan pelanggaran, karena masih banyaknya tindakan kriminalitas di dunia maya terutama di Indonesia.

4. Pokok pikiran dalam undang-undang informasi dan transaksi elektronik yang telah saya baca dari berbagai sumber diantaranya terdapat pada undang-undang no 11 tahun 2008 dan pasal-pasalnya dari pasal 8 sampai 13, yang isinya mengenai pengakuan informasi, bentuk tertulis, tanda tangan, bentuk asli & salinan, catatan elektronik,  pernyataan & pengumuman elektronik. Sedangkan untuk transaksi eletronik terdiri dari pasal 14 sampai 21, yang isinya mengenai, pembentukan kontrak, pengiriman & penerimaan pesan, syarat transaksi, kesalahan transkasi, pengakuan penerimaan, waktu, lokasi pengiriman & penerimaan pesan, notarisasi, pengakuan & pemeriksaan, dan catatan yang dapat dipindahtangankan.
 Di era digital saat ini, UU ITE sangan berpengaruh untuk mendukung lancarnya kegitan seperti transaksi elektronik yang dilakukan pada dunia maya. Banyaknya kasus kriminalitas yang terjadi di internet dapat minimalisir dengan UU ITE ini. Tetapi setelah dianalisis UU ITE ini masih rentan terhadap pasal-pasal yang bersifat subjektif karena undang-undang ini hendak mencampuri hak sipil yang merupakan bagian dari kebebasan berpendapat yang dilindungi UU 1945. Jadi menurut saya ada baiknya apabila UU ITE bisa mengimbangi hak sipil, dan memiliki pasal yang kuat mengenai tindakan apa saja yang boleh dan tidak boleh dilakukan didalam dunia maya (internet). Tetapi UU ITE yang sudah disahkan oleh pemerintah saat ini juga membuat Indonesia tak lagi ketinggalan dalam membuat aturan hukum dibidang ITE ini, karena sekarang Indonesia kemungkinan akan dipercaya oleh komunitas internasional karena sudah memiliki cyberlaw yang selama ini membuat Indonesia diragukan oleh Negara lain untuk bekerja sama, contohnya saja seperti dulu kita pernah di blacklist oleh situs seperti www.amazon.com karena mereka menilai kita belum memiliki cyberlaw. 
 Peraturan lain yang berhubungan dengan UU ITE adalah peraturan dari Bank Indonesia mengenai transaksi E-banking. Internet banking (e-banking) adalah layanan perbankan yang memiliki banyak manfaat bagi penggunanya. Namun, dibalik manfaatnya tersebut terdapat pula resiko keamanannya, oleh sebab itu Bank Indonesia mengeluarkan peraturan No. 9/15/PBI/2007 tentang penerapan manajemen resiko dalam penggunaan teknologi informasi khususnya e-banking. Jadi sangat perlu bagi saya ketetuan UU ITE dan peraturan perbankan tersebut saling keterhubungan agar perbankan dapat bertangung jawab terhadap nasabah apabila terdapat kelemahan pada sistem pengamananya. Meskipun sekarang belum adanya teknologi yang dapat membuat internet banking menjadi aman, tetapi pihak perbankan dan pemerintah harus bekerja sama agar penyelenggaraan internet banking  bisa lebih aman dan diharapkan dapat mengeluarkan peraturan dan memberikan sanksi bagi pelanggaran yang terjadi.

Referensi:

Minggu, 12 Maret 2017

Tugas 1 Etika dan Profesionalisme TSI

  1.        Pengertian Etika, Profesionalisme & ciri khas seorang Profesional
  2.        Kode etik profesionalisme
  3.        Ancaman dalam cyber crime & cyber war
  4.        IT Forensik & Toolsnya
  5.        Jelaskan cita-cita kalian di bidang IT & alasannya


Berikut jawaban:

1.      Menurut saya etika adalah suatu aturan untuk manusia dalam berprilaku, dan etika juga bertujuan untuk menegaskan mana prilaku yang baik dan yang buruk.
Profesionalisme menurut saya merupakan keahlian dari seseorang yang digunakan untuk meningkatkan kualitas dalam bekerja.
Ciri khas seorang professional diantaranya : selalu ingin menunjukan bahwa dirinya memiliki kemampuan yang baik, selalu mengutamakan waktu, memiliki jiwa disiplin yang tinggi, selalu percaya diri dalam kesempatan apapun.
2.      Kode etik profesinalisme adalah patokan seorang profesional dalam menjaga etika profesi yang dimilikinya. Kode etik sendiri memiliki fungsi sebagai control untuk seseorang atas profesinya dan menjaga suatu hubungan etika antar sesama profesi.
3.      Cyber crime merupakan tindakan diluar norma dan hukum yang ada dalam dunia maya / internet, yang mana cyber crime ini memiliki tingkat kriminalitas yang cukup tinggi dan rendah. Ancaman dengan tingkat kriminalitas yang cukup tinggi contohnya seperti pencurian data-data penting seperti data pin atm, data perusahaan dan lain-lain, dan ancaman dengan tingkat criminal yang rendah adalah seperti pencemaran nama baik.
Cyber war sama seperti cyber crime yang mana pelaku tidak menunjukan aktivitas tercela yang dilakukannya, tetapi cyber war menurut saya lebih parah karena dapat membuat suatu perang antar Negara, karena cyber war sendiri cangkupannya sangat luas hingga satu dunia. Bentuk dari cyber war sendiri ada non teknis dan teknis, untuk yang non teknis contohnya seperti penyebaran berita bohong / hoax di media social, menyebarkan gambar yang bertujuan untuk membully. Bentuk teknis itu yang paling parah, contohnya seperti, penyebaran virus untuk melumpuhkan nuklir yang dimiliki suatu Negara, dan pembajakan asset-aset Negara yang sangat penting.
4.      IT Forensik adalah Sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tools untuk menemukan barang bukti tindakan kriminal. Tujuannya sebagai pendukung proses identifikasi bukti, menganalisa isi informasi dalam komputer pelaku kejahatan.
Alat - Alat (Tools) IT Forensik
Scalpel  
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Pasco
adalah rekontruksi aktivitas internet yang dilakukan tersangka.
ISHW (Hardware Lister) 
merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memor dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
CHKROOTKIT
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
Chaos Reader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
BINHASH
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
AUTOPSY
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
ANTIWORD
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
5.      Cita - Cita saya di bidang IT adalah membuat indonesia menjadi Negara paling ditakuti didunia hacking.

https://tirzarest.wordpress.com/2014/03/17/profesionalisme-dan-kode-etik-profesional/
http://halloapakabar.com/tni-dan-ancaman-cyber-war
http://inet.detik.com/cyberlife/d-3131693/perang-cyber-dan-ancaman-kedaulatan-nkri
http://robiharlan.blogspot.com/2014/05/jenis-jenis-ancaman-threats-melalui-it.html


Sabtu, 28 Januari 2017

Tugas 2 Analisa Kinerja Sistem

Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, adalah :
1.        Nipper 
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
2.         Picalo
Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
3.        Powertech Compliance Assessment
Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
4.        Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
5.         NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
6.     ACL
ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
7.         Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
8.        Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

Tugas 1 Analisa Kinerja Sistem

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit. Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance.  COBIT terdiri dari 4 domain, yaitu:
• Planning & Organization
• Acquisition & Implementation
• Delivery & Support  
• Monitoring & Evalution

Kerangka kerja COBIT Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:  

• Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.  
• Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci  
• Management guidelinesL berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.  Secara garis besar dapat memberikan jawaban mengenai: o Apa saja indikator untuk mencapai hasil kinerja yang baik?  o Faktor apa saja yang harus diperhatikan untuk mencapai sukses?  o Apa resiko yang mungkin muncul bila tidak mencapai sasaran? Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti :  
• Maturity models: untuk menilai tahap maturity IT dalam skala 0-5  
• Critical Success Factors (CSFs): arahan implementasi bagi manajemen dalam melakukan pengendalian     atas proses IT.
• Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan        kebutuhan bisnis.

• Key Performance Indicators (KPIs): kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses        (process goals).