Rabu, 31 Mei 2017

Tugas 3 Etika dan Profesionalisme TSI

1. 
Modal adalah sesuatu yang digunakan untuk mendirikan atau menjalankan suatu usaha. Modal ini bisa berupa uang dan tenaga (keahlian). Modal uang biasa digunakan untuk membiayai berbagai keperluan usaha, seperti biaya prainvestasi, pengurusan izin, biaya investasi untuk membeli aset, hingga modal kerja. Sedangkan modal keahlian adalah kepiawaian seseorang dalam menjalankan suatu usaha.

Target Market adalah merupakan segmantasi dari tujuan kemana barang atau jasa kita nantinya akan diperkenalkan/dipasarkan/dijual. Dengan adanya target market maka pemilihan kemana nantinya barang atau jasa dipasarkan sudah jelas tempatnya dengan penentuan kualitas dan kwantitas terhadap barang/jasa yang diperdagangkan. Secara mudah target pasar merupakan tempat dimana barang/jasa kita akan dijual dengan sasaran pembeli kalangan atas/menengah atau bawah, dengan begitu akan lebih mudah menentukan kualitas dan kuantitas dagangan.

Diferensiasi menurut Hermawan Kertajaya, definisi diferensiasi adalah "Semua upaya yang dilakukan perusahaan untuk menciptakan perbedaan diantara pesaing dengan tujuan memberikan nilai yang terbaik untuk konsumen

Hiring adalah suatu kegiatan untuk melakukan pengadaan pegawai melalui proses rekruitmen, selection and placement. Hiring juga merupakan salah satu fungsi operasional dari Manajemen Sumber Daya manusia ( MSDM ) manajemen.

Kontrak Kerja

Suatu perjanjian antara pekerja dan pengusaha secara lisan dan tulisan, baik untuk waktu tertentu maupun untuk waktu tidak tertentu yang memuat syarat-syarat kerja, hak dan kewajiban.

Proses Pengadaan  
Memperoleh barang ataupun jasa dari pihak di luar organisasi. yang dimana pihak luar melakukan pengajuan penawaran sesuai dengan dokumen tender. 
   
Kontrak Bisnis
Adalah ikatan kesepakatan antara 2 pihak atau lebih yang di tuangkan dalam dalam suatu perjanjian yang bentuknya tertulis yang dibuat untuk melakukan sesuatu hal.

Fakta Integritas (MoU)
Pernyataan atau janji kepada diri sendiri tentang komitmen melaksanakan seluruh tugas, fungsi, tanggung jawab, wewenang dan peran sesuai dengan peraturan perundang-undangan dan kesanggupan untuk tidak melakukan korupsi, kolusi, dan nepotisme.

Contoh :

Perusahaan makanan Pisang Pasir , merupakan perusahaan yang menjual pisang goreng. target market nya adalah para penikmat pisang, para pekerja yang ingin memakan makanan ringan tetapi menyehatkan serta anak anak dan para masyarakat yang ingin menikmati pisang goreng. perbedaan yang di lakukan oleh Perusahaan Pisang Pasir ini adalah mereka menjual pisang goreng yang memiliki lapisan kulit seperti pasir sehingga saat dimakan akan terasa renyah seperti pasir.

Proses Hiring pegawai dengan melakukan seleksi yang sesuai dengan kriteria yang dibutuhkan. untuk bagian pusat mungkin membutuhkan spesifikasi yang tinggi, sedangkan untuk abagian dapur dan penjualn tidak membutuhkan spesifikasi yang tinggi. Kontrak kerja yang dilakukan antara perusaahaan dan pekerja tidak memberatkan kedua pihak dimana perusahaan akan menjamin pekerja serta pekerja akan setia akan perushaan dan merahasiakan resep makannannya. 

Untuk pengadaan pemasok pisang dan bahan lainnya adalah dengan dilakukannya pengadaan bahan baku diaman di sini di peroleh perusahaan PT.Pisang Jaya sebagai pemasok pisang, serta Indofood sebagai pemasok bahan baku. karena mereka sudah memenangkan tender yang dibuat serta sesuai dengan dokumen tender serta menguntungkan bagi perusahaan.

Kontrak Bisnis dilakukan dari ke 2 pihak yang memnangkan sebagai pemasok yang berisi perjanjian - perjanjian seperti harga, lamanya kontrak, syarat - syarat serta jaminan jika ada kesalahan dalam berbisnis nantinya. Serta menandatangani MoU sebagai syarat untuk memberikan hukum kedalam perjanjian ini sehingga jika terjadi apa apa akan ada undang undang yang menanganinya.

2.    Standrisasi Profesi Model SRIG-PS SEARCC

SRIG-PS dibentuk untuk mewujudkan dan menjaga standard profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya pada bidang ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global.

SRIG-PS diharapkan dapat memberikan hasil sebagai berikut :
• Terbentuknya Kode Etik untuk profesional TI
• Klasifikasi pekerjaan dalam bidang Teknologi Informasi
• Panduan metode sertifikasi dalam TI
• Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC

Pembentukan Kode Etik :
Kode etik merupakan suatu dokumen yang meletakkan standard dari pelaksanaan kegiatan yang diharapkan dari anggota SEARCC. Anggota dalam dokumen ini mengacu kepada perhimpunan komputer dari negara-negara yang berbeda yang merupakan anggota SEARCC.

Adapun profesi dari bidang IT yang saya minati adalah Sistem Analis. Sistem Analis merupakan seseorang yang bertugas menganalisa suatu sistem yang akan diimplementasikan atau diterapkan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
Deskripsi Kerja Profesi IT (Sistem Analis) adalah :
• Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
• Bertugas mengumpulkan informasi untuk menganalisa dan mengevaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
• Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.

3.    Sertifikasi IT adalah sebuah penghargaan yang diberikan kepada individu yang memiliki keahlian di bidang IT, bentuk penghargaannya berupa sertifikat khusus. Dan untuk sertifikasi yang saya minati di bidang IT adalah sertifikasi yang dikeluarkan oleh Institute for Certification of Computing Professionals (ICCP), yaitu Certified Systems Professional (CSP), yang merupakan sertifikasi untuk para profesional yang bekerja pada bidang analis desain dan pengembangan komputer berbasis komputer. Karena saya ingin bekerja pada bidang tersebut.

refrensi:

http://businessnthings.com/pengertian-modal-usaha-dan-jenis-jenis-modal-perusahaan

Rabu, 12 April 2017

Tugas 2 Etika & Profesionalisme TSI

SOAL

1.) Jelaskan perbandingan cyberlaw, computer act Malaysia, council of Europe convention on cyber crime
2.) Jelaskan ruang lingkup UU no. 19 tentang hak cipta dan prosedur pendaftaran HAKI
3.) Jelaskan tentang UU no. 36 tentang telekomunikasi dan keterbatasan UU telekomuikasi dalam mengatur penggunaan teknologi informasi
4.) Jelaskan pokok-pokok pikiran dan implikasi pemberlakuan UU ITE tentang informasi dan transaksi elektronik (ITE) peraturan lain yang terkait (peraturan Bank Indonesia tentang internet banking)


JAWAB
1.)
  • Cyber Law adalah Aturan hukum tertulis yang berlaku di dunia maya. Cyber law dibuat untuk tujuan menjamin setiap warga negara di suatu Negara mendapatkan keamanan di dunia maya baik dari segala jenis kejahatan baik pencurian informasi, pencemaran nama baik dan lain lain yang dapat merugikan orang lain di dunia maya. Dunia maya saat ini sudah menjadi seperti sama di kehidupan dunia nyata, sehingga di butuhhkannya suatu aturan atau hukum yang dapat menjamin keamanan dan kenyamanan di dunia maya. Cyber Law merupakan aspek yang berhubungan dengan hukum yang memanfaatkan teknologi internet. Dalam pembahasan Cyber Law dapat mencakup isu procedural, seperti juridiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital, pornografi, pencurian, perlindungan konusmen dan kegiatan keseharian seperti e-Government, e-Commerce, e-Tax, e-Learning, e-Health dan lain lain. Cyber Law bisa juga di gunakan untuk melindungi kegiatan bisnis yang ada di dunia maya baik itu transaksi online, jual beli dan keamanan data yang sensitive. Dengan demikian ruang lingkup Cyber Law sangatlah luas, tidak hanya semata-mata aturan yang mengatur tentang kegiatan di dunia maya tetapi juga menlindungi kegiatan bisnis yang melibatkan konsumen, manufaktur, service provider dan e-commerce.

  • Computer Crime Act Malaysia (CCAM) adalah sebuah undang-undang yang berisi tentang aturan aturan Cyber Crime di Malaysia. Bertujuan untuk memebrikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan Komputer.

  • Council of Europe Convention on Cybercrime(CECC) adalah sebuah organisasi international berbeda dengan Computer Crime Act Malaysia yang merupakan Undang Undang tentang Cyber Crime di Negara Malaysia sedangkan Council of Europe Convention on Cybercrime merupakan sutau organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan dunia maya, dengan membuat aturan yang tepat dan meningkatkan kerjasama internasional. Jadi Council of Europe Convention on Cybercrime membuat aturan yang mengatur segala kejahatan computer dan internet di Eropa dengan bekerja sama dengan Negara Negara yang mengikutinya. Negara di luar eropa yang ingin bergabung atau berkerjasama dapat bergabung. Jadi tujuan adalah meningkatkan rasa aman bagi masyrakat terhadap serangan cyber crime, meiningkatkan jaringan, kerjasama antar Negara dan penegakan hukum internasional.

2.)

UU no.19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengerahuan, seni dan sastra yang dituangkan dalam bentuk khas yang diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap. Untuk mendapatkan perlindungan melalui Hak Cipta, tidak ada keharusan untuk mendaftarkan. Pendaftaran hanya semata-mata untuk keperluan pembuktian belaka. Dengan demikian, begitu suatu ciptaan berwujud, maka secara otomatis Hak Cipta melekat pada ciptaan tersebut.

Pasal 12 ayat (1) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta menetapkan secara rinci ciptaan yang dapat dilindungi, yaitu :
Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.

Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan

-Lagu atau musik dengan atau tanpa teks

-Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomime

-Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni,pahat, seni 

-patung, kolase, dan seni terapan, Arsitektur, Peta, Seni batik, Fotografi, Sinematografi

-Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.

Ciptaan Yang Tidak Diberi Hak Cipta sebagai Pengecualian Terhadap Ketentuan Di Atas, Tidak Diberikan Hak Cipta Untuk Hal – Hal Berikut :
Hasil rapat terbuka lembaga-lembaga Negara
Peraturan perundang-undangan
Pidato kenegaraan atau pidato pejabat Pemerintah
Putusan pengadilan atau penetapan hakim
Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

Pasal 37 ayat (2) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta mengenai pendaftaran hak cipta di Indonesia. Perlindungan suatu ciptaan timbul secara otomatis sejak ciptaan itu diwujudkan dalam bentuk yang nyata. Pendaftaran ciptaan tidak merupakan suatu kewajiban untuk mendapatkan hak cipta. Namun demikian, pencipta maupun pemegang hak cipta yang mendaftarkan ciptaannya akan mendapat surat pendaftaran ciptaan yang dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan tersebut. Ciptaan dapat didaftarkan ke Kantor Hak Cipta, Direktorat Jenderal Hak Kekayaan Intelektual-Departemen Hukum dan HAM (Ditjen HKI-DepkumHAM).

Undang-Undang Nomor 19 Tahun 2002 Bab XIII tentang Hak Cipta mengatur tentang penegakan hukum atas hak cipta.

Pasal 50 Undang-Undang Nomor 19 Tahun 2002 Bab III tentang Hak Cipta mengatur jangka waktu perlindungan hak cipta.



3.)


Perubahan Iingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat telah mendorong terjadinya perubahan mendasar, melahirkan Iingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran, sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional. Penyesuaian dalam penyelenggaraan telekomunikasi di tingkat nasional sudah merupakan kebutuhan nyata, mengingat meningkatnya kemampuan sektor swasta dalam penyelenggaraan telekomunikasi, penguasaan teknologi telekomunikasi, dan keunggulan kompetitif dalam rangka memenuhi kebutuhan masyarakat. Perkembangan teknologi telekomunikasi di tingkat internasional yang diikuti dengan peningkatan penggunaannya sebagai salah satu komoditas perdagangan, yang memiliki nilai komersial tinggi, telah mendorong terjadinya berbagai kesepakatan multilateral.

Dengan memperhatikan hal-hal tersebut di atas, maka peran Pemerintah dititik beratkan pada
pembinaan yang meliputi penentuan kebijakan, pengaturan, pengawasan dan pengendalian
dengan mengikutsertakan peran masyarakat.


Dampak Positif UU ITE

1       UU ITE baru disahkan pada tanggal 25 Maret 2008 oleh Kementerian Negara Komunikasi dan Informasi, sebenarnya rancangan ini sudah dibentuk sejak tahun 2003.

2      Dengan UU ITE ini, para penyedia konten akan terhindar dari pembajakan oleh pihak-pihak yang tidak bertanggung jawab, karena sudah ada landasan hukum yang melindungi mereka. Tapi yang kita lihat saat ini, masih banyak yang melakukan pelanggaran terhadap UU ITE tersebut.

3      UU ITE juga untuk melindungi masyarakat dari penyalahgunaan internet, yang berimplikasi pada keberlangsungan berbangsa dan bernegara. Dengan adanya UU ITE ini menjadi payung hukum aparat kepolisian untuk bertindak tegas dan selektif terhadap penyalahgunaan internet dan bukan dijadikan alat penjegalan politik dan elit tertentu atau mementingkan segolongan orang.

4   UU ITE itu juga dapat mengantisipasi kemungkinan penyalahgunaan internet yang merugikan, memberikan perlindungan hukum terhadap kegiatan ekonomi misalnya transaksi dagang atau kegiatan ekonomi lainnya lewat transaksi elektronik seperti bisnis lewat internet dapat meminimalisir adanya penyalahgunaan dan penipuan.

5    UU ITE juga membuka peluang kepada pemerintah untuk mengadakan program pemberdayaan internet. Masih banyak daerah-daerah di Indonesia yang kurang tersentuh adanya internet.

Dampak Negatif UU ITE

1   Selain memiliki sisi positif UU ITE ternyata juga terdapat sisi negatifnya. yakni banyaknya orang yang terjerat pasal pada UU ITE misalnya saja contoh kasus Prita Mulyasari yang terjerat UU ITE pasal 27 ayat 3 tentang pencemaran nama baik yang diajukan oleh rumah sakit OMNI Internasional secara pidana. Sebelumnya prita Mulyasari pernah kalah dalam sidang perdatanya dan diputus bersalah kemudian menjalani penahanan di Lembaga Pemasyarakatan Wanita Tangerang. Selain Prita Mulyasari juga ada Luna Maya yang harus berurusan dengan UU ITE. Kasus ini berawal dari tulisan Luna Maya dalam akun twitter yang terjerat pasal 27 ayat 3 Nomor 11 tahun 2008 tentang UU ITE. Dalam pasal tersebut tertuliskan bahwa: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang memiliki muatan penghinaan dan/ atau pencemaran nama baik. Tulisan di akun twitternya yang menyebutkan “infotainment derajatnya lebih hina dari pada pelacur dan pembunuh”. Sebenarnya hal itu tidak perlu untuk ditulis dalam akun Twitternya, karena hal tersebut terlalu berlebihan apalagi disertai dengan pelontaran sumpah serapah yang menghina dan merendahkan profesi para pekerja infotainment.

2   Dari dua kasus tersebut sebenarnya hanya hal yang kecil dan terlalu dibesar-besarkan, sebagai warga negara yang berdemokrasi bebas untuk mengeluarkan pendapatnya atau unek-uneknya. Hanya saja penempatannya saja yang salah. Menurut analisis saya, seharusnya Prita Mulyasari menceritakan kasus atau curhatannya secara lisan kepada temannya hanya lewat telepon saja tidak perlu lewat e-mail segala, yang jadi masalahnya adalah menceritakan kasusnya via e-mail kepada temennya, jika e-mail tersebut disebarkan oleh temannya di milis. Terus di milis bisa di copy paste masukin blog, blog dibaca semua orang. Nah disitulah curhatannya yang bersifat pribadi menjadi bersifat umum, sehingga pihak yang terkait dalam surat tersebut merasa tersinggung kemudian pihak tersebut menggugat Prita. Jadi kesalahan yang sekecil apapun harus berhati-hati apalagi di dunia maya. Selain itu juga tindak kejahatan di dunia maya atau internet semakin marak dengan berbagai modus kejahatan. Salah satu bentuknya yang wajib diwaspadai adalah pencurian data account penting. Pelakunya sering disebut hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data account-nya.


4.) 


Undang-undang (UU) Informasi dan Transaksi Elektronik atau UU nomor 11 tahun 2008 (UU ITE) adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum. UU ini memiliki yurisdiksi yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam UU ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Pokok pikiran dalam UU ITE ini diantaranya:

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.

Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi.

Peraturan lain yang berhubungan dengan UU ITE adalah peraturan dari Bank Indonesia mengenai transaksi E-banking. Internet banking merupakan layanan perbankan yang memiliki banyak sekali manfaatnya bagi pihak bank sebagai penyedia dan nasabah sebagai penggunanya. Transaksi melalui media layanan internet banking dapat dilakukan dimana saja dan kapan saja. Didalam dunia perbankan terdapat pula resiko-resiko yang melekat pada layanan internet banking, seperti resiko strategik, resiko reputasi, resiko operasional termasuk resiko keamanan dan resiko hukum, resiko kredit, resiko pasar dan resiko likuiditas. Oleh sebab itu, Bank Indonesia sebagai lembaga pengawas kegiatan perbankan di Indonesia mengeluarkan Peraturan Bank Indonesia No. 9/15/PBI/2007 Tentang Penerapan Manajemen Resiko Dalam Penggunaan Teknologi Informasi Pada Bank Umum agar setiap bank yang menggunakan Teknologi Informasi khususnya internet banking dapat meminimalisir resiko-resiko yang timbul sehubungan dengan kegiatan tersebut sehingga mendapatkan manfaat yang maksimal dari internet banking. Lalu apa saja peraturan Bank Indonesia dalam solusi masalah ini,yaitu diantaranya:

-Bank Indonesia perlu melakukan audit terhadap Sistem Teknologi Informasi dan Komunikasi yang digunakan oleh perbankan untuk setiap kurun waktu tertentu

-Memperketat/mengendalikan dengan cermat akses nasabah maupun pegawai kejaringan sistem ICT perbankan

-Perlu ketentuan (Peraturan atau UU)

-Perlu digunakan Perangkat Lunak Komputer Deteksi untuk aktifitas rekening nasabah

Perlunya sosialisasi aktif dari perbankan kepada masyarakat/nasabah dan pegawai perbankan mengenai bentuk-bentuk kejahatan yang dapat terjadi dengan produk/layanan yang disediakannya
Menambah persyaratan formulir identitas pada waktu pembukaan rekening baru untuk pemeriksaan pada database yang menghimpun daftar orang bermasalah dengan institusi keuangan.



sumber:
http://dittel.kominfo.go.id/wp-content/uploads/2013/06/36-TAHUN-1999.pdf
http://www.bi.go.id/id/peraturan/arsip-peraturan/Perbankan2004/se-6-18-04-dpnp.pdf
https://ggdlmnt.wordpress.com/2016/08/26/uu-tentang-hak-cipta-dan-prosedur-pendaftaran-haki/
https://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik
https://arifgundar.wordpress.com/2010/04/16/peraturan-bank-indonesia-tentang-internet-banking-untuk-melindungi-salah-satu-transaksi-di-dunia-perbankan-dalam-menggunakan-peralatan-it-serta-permasalahanya/

Selasa, 14 Maret 2017

Etika dan Profesionalisme TSI

   SOAL.  
     
    1.Pengertian Etika, Profesionalisme & ciri khas seorang Profesional

   2. Kode etik profesionalisme

   3.Ancaman dalam cyber crime dan cyber war

   4.IT Forensik dan Toolsnya
    
    5.Jelaskan cita-cita kalian di bidang IT dan alasannya


   JAWAB.
   1.
 Etika bisa dikatakan sebuah perilaku manusia yang dilakukannya sebagai suatu nilai. Bertujuan menegaskan mana prilaku yang memiliki nilai yang baik dan mana nilai yang buruk. 
 Profesionalisme adalah suatu standar kerja yang memiliki keahlian tertentu sesuai dengan apa yang di inginkan sebagai faktor pengukuran atas bekerjanya seseorang atau kelompok dalam melaksanakan tugas  

   Ciri khas seorang Profesional:

   Disiplin dalam melakukan perkerjaan
   Melakukan yang terbaik dari yang di harapkan 
   Menghasilkan sesuatu yang berkualitas
   Antusias, penuh semangat dan percaya diri
   Mengetahui apa yang di perlukan dan di inginkan

   2.
  Kode etik dalam profesionalisme merupakan aturan-aturan yang dibuat dalam melakukan pekerjaan.Kode etik biasanya memiliki petunjuk-petunjuk yang tidak boleh dilakukan dalam pekerjaan.

   3.
   Cyber crime merupakan tindakan diluar norma dan hukum yang ada dalam dunia maya / internet, yang mana cyber crime ini memiliki tingkat kriminalitas yang cukup tinggi dan rendah. Ancaman dengan tingkat kriminalitas yang cukup tinggi contohnya seperti pencurian data-data penting seperti data pin atm, data perusahaan dan lain-lain, dan ancaman dengan tingkat criminal yang rendah adalah seperti pencemaran nama baik.

 Cyber war sama seperti cyber crime yang mana pelaku tidak menunjukan aktivitas tercela yang dilakukannya, tetapi cyber war menurut saya lebih parah karena dapat membuat suatu perang antar Negara, karena cyber war sendiri cangkupannya sangat luas hingga satu dunia. Bentuk dari cyber war sendiri ada non teknis dan teknis, untuk yang non teknis contohnya seperti penyebaran berita bohong / hoax di media social, menyebarkan gambar yang bertujuan untuk membully. Bentuk teknis itu yang paling parah, contohnya seperti, penyebaran virus untuk melumpuhkan nuklir yang dimiliki suatu Negara, dan pembajakan asset-aset Negara yang sangat penting.
   
  4.
  IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
      Tool IT Forensic :
    Terdapat bermacam vendor perangkat lunak forensik. Paket dari The New Technologies Corporate Evidence Processing Suite menyertakan :
•     CRCND5: CRC (checksum) yang memvalidasi isi file.
•     DISKSIG:  CRC program yang memvalidasi image backup.
•     FILELIST: Tool katalog disk untuk evaluasi komputer berdasarkan waktu
•     FILTER I: Filter berkecerdasan dengan fuzzy logic.
•     GETFREE: Tool pengumpulan unallocated data.

  5.
  Cita cita saya dibidang IT menjadi sistem analisis karena saya gemar dalam melakukan penelitian, perencanaan, pengkoordinasian, dan merekomendasikan pemilihan perangkat lunak dan sistem. Dan dapat memberikan hal positif tentang kemajuan teknologi di indonesia.

  Sumber:
  https://tirzarest.wordpress.com/2014/03/17/profesionalisme-dan-kode-etik-profesional/
  http://darkzone7.blogspot.co.id/2015/03/kode-etik-profesionalisme.html
  https://thekicker96.wordpress.com/definisi-it-forensik/








Rabu, 08 Februari 2017

IT AUDIT (tugas 2)

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi : 
  1. NIPPER
    • Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
  2. PICALO
    • Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
  3. POWER COMPLIANCE ASSESSMENT
    • Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
  4. NESSUS
    • Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
  5. NMAP
    • NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
  6. ACL
    • ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
  7. WIRESHARK
    • Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
  8. METASPLOIT
    • Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

Sumber Lainnya : Wikipedia 

(COBIT) tugas 1

COBIT adalah kerangka tata kelola teknologi informasi dan bisa juga disebut sebagai toolset yang digunakan untuk menjembatani antara kebutuhan dan bagaimana teknisi pelaksanaan memnuhi kebijakan dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi serta meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses dalam organisasi dalam sisi IT.

COBIT berorientasi pada proses, sehingga cobit dijadikan suatu standar untuk membantu mengelola organiasi mencapai tujuannya dengan memanfaatkan IT. cobit memiliki kerangka kerja yang bisa mengendalikan kegiatan organiasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawat terhadap organiasi. organiasi yang sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi. terdapat 4 cakupan domain yang dimiliki oleh COBIT yaitu :
  1. Perencaanaan dan Organiasi
  2. Pengadaan dan Implementasi
  3. Pengantaran dan Dukungan
  4. Pengawasan dan Evaluasi

Senin, 30 Januari 2017

Tugas 3 pengantar telematika

1. Jelaskan bagaimana proses komunikasi antara user dengan mesin (perangkat telekomunikasi dan komputer) sehingga user dapat mengakses layanan telematika!

Interaksi antara user dan perangkat telekomunikasi dilakukan memlalu sebuah rancangan interface yang dapat berinteraksi dengan user. User dalam mengoprasikannya perangkat telematika mendapatakna umpan balik dari perangkat telematika yang digunakan. Dengan adanya interface pekerjaan user dapat lebih cepat di selesaikan.

 2.  Apa fungsi dasar hukum (UU ITE) yang digunakan apabila ada penyalahgunaan dalam layanan telematika, jelaskan!
Fungsi dasar hukum UU ITE adalah sebagai rambu - rambu hukum dalam mengatur menggunakan perangkat telekomunikasi dan informasi elektronik. Undang Undang nomor 11 tahun 2008 adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum.

3. Jelaskan faktor-faktor yang menyebabkan terjadinya penyalahgunaan layanan telematika!

- Faktor Internal
Rasa Ingin tahu Yang Tinggi
Seseorang yang memiliki rasa ingi tahu yang tinggi akan mendorongnya untuk menyalahgunakan layanan telematika, misalnya membuka situs-situs pornografi karna ingin tahu tentang hal tersebut.
Peranan dari Orangtua
Kurangnya peranan orang tua dalam keluarga, akan meyebabkan anak melakukan sesuatu sesuai keinginanya tanpa batasan-batasan yang seharusnya ditetapkan dalam keluarga. Yang menyebabkan penyalahgunaan fasilitas telematika yang ada.

-Faktor Ekseternal
Pengaruh Komunitas
Seseorang menyalahgunakan fasilititas telematika agar mendapatkan pengakuan dari komunitasnya, seperti mengakses sebuah informasi khusus untuk kepentingan kelompok.

 Adanya Kesempatan
Kesempatan merupakan factor utama seseorang dalam melakukan tindakan negative.

 Kurang Pengawasan
Dalam hal ini, seharusnya pemerintah lebih mengawasi setiap oknum yang sering menyalahgunakan fasilitas telematikayang ada. Agar dampak negatif yang dihasilkan tidak terlalu signifikan seperti sekarang ini.

IT AUDIT

IT Audit Tools (Software) Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.


Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.


Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.


Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

 ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
·                     Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
·                      Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
·                     Nipper 
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
·                     Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
·                     Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
·                     NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. 
·                     Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.


sumber: wikipedia