Diagonal Select - Hello Kitty 2

Sabtu, 10 Mei 2014

Tugas Softskill 3 Etika & Profesionalisme TSI #

Diposting oleh Rr.Raharjeng TW (ajeng) di 23.48 1 komentar
Kerangka Intisari Tulisan 1 - 3



Jumat, 02 Mei 2014

Standar Profesi di Indonesia dan Regional

Diposting oleh Rr.Raharjeng TW (ajeng) di 23.30 1 komentar

Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.

Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai beriku :
  • Penyusunan kode etik profesiolan Teknologi Infomrasi
  • Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
  • Penerapanan mekanisme sertifikasi untuk profesional TI
  • Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
  • Penerapan mekanisme re-sertifikasi
  • Promosi Standard Profesi Teknologi Informasi


Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :

  • Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
  • Promosi secara ekstensif oleh para anggota dari 1996-1997
  • Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.


Untuk memasyarakatkan stardisasi profesi dan sistem sertiikasi ini, maka harus dilakukan lebih banyak promosi dalam penyebaran standard kompetensi. Promosi akan dilakukan melalui radio, majalah, atau bahkan TV. Terlebih lagi, adalah penting untuk mempromosikan standard ini ke pada institusi pendidikan, teurtama Bagian Kurikulum, karena pendidikan Teknologi Informasi harus disesuaikan agar cocok dengan standard yang akan diterapkan dalam industri.

Rencana strategis dan operasional untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara anggota SEARCC.




Gambar 1. Promosi model SRIG-PS
Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.
  • Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
  • Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
  • Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
  • Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
  • Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.



Untuk mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye antara lain :

  • Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
  • Presentasi secara formal di tiap negara anggota.
  • Membantu implementasi standard di negara-negara anggota
  • Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
  • Melakukan evaluasi dan pengujian
  • Melakukan perbaikan secara terus menerus
  • Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini.



Untuk mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :
  • Biaya publikasi : disain, percetakan dan distribusi
  • Presentasi formal di negara anggota
  • Membantu implementasi standar di negara anggota
  • Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman


Adalah penting untuk menyusun WEBpage mengenai Standardisasi Profesi pada Teknologi Informasi. WEBpage ini akan memberikan informasi mengenai model SRIG-PS dan model standard di Indonesia.

Pembentukan Standar Profesi Teknologi Informasi di Indonesia
Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi

Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.

Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.

Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.



Gambar 2.Model Interaksi Sistem Sertifikasi Profesional TI

Sertifikasi sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia. Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong implementasinya di industri. Dalam mengimplementasikan mekanisme sertifikasi, beberapa badan perlu dibentuk
  • Badan Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman dalam memberikan ujian.
  • Panitia Persiapan Ujian, mempersiakan kebutuhan administrasi, pendaftaran, penjadwalan, pengumpulan maeri ujian.
  • Pelaksana Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
  • Pelaksana akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
  • Pelaksana resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan dengan baik


Kerja sama antara institusi terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi dapat memainkan peranan sebagai koordinator.

Dalam pembentukan mekanisme sertifikasi harus diperhatikan beberapa hal yang dapat dianggap sebagai kriteria utama:
  • Sistem sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara regional.
  • Memiliki berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan lain-lain.
  • Harus memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
  • Harus diakui pada negara asal.
  • Harus memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
  • Sebaiknya memungkinkan untuk dilakukan re-sertifikasi


Sebagai kriteria tambahan adalah :
  • Terintegrasi dengan Program Pengembangan Profesional
  • Dapat dilakukan pada region tersebut.



Dalam hal sertifikasi ini SEARCC memiliki peranan dalam hal :
  • Menyusun panduan
  • Memonitor/dan bertukar pengalaman
  • Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
  • Mengimplementasi sistem yang terakreditasi tersebut


Sumber :
 http://openstorage.gunadarma.ac.id/~mwiryana/IPKIN/SRIG-PS/st_page6.html
 http://kelompoktighaka5c.blogspot.com/2009/10/standard-profesi-teknologi-informasi.html

Model dan Standar Profesi di Amerika Dan Canada

Diposting oleh Rr.Raharjeng TW (ajeng) di 23.20 1 komentar
Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada adalah organisasi profesional pejabat publik bersatu untuk meningkatkan dan mempromosikan manajemen profesional sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik.

Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.

I. Pribadi Standar
Petugas pembiayaan Pemerintah harus menunjukkan dan didedikasikan untuk cita-cita tertinggi kehormatan dan integritas dalam semua hubungan masyarakat dan pribadi untuk mendapat rasa hormat, kepercayaan, dan keyakinan yang mengatur pejabat, pejabat publik lainnya, karyawan, dan masyarakat.

  • Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
  • Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.

II. Tanggung jawab sebagai Pejabat Publik
Petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.

  • Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
  • Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
  • Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
  • Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.

III. Pengembangan Profesional
Petugas pembiayaan Pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan keunggulan dalam pelayanan publik.

IV. Integritas Profesional – Informasi
Petugas pembiayaan Pemerintah harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi.

  • Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
  • Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
  • Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
  • Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.

V. Integritas Profesional – Hubungan
Petugas pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan profesional.

  • Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
  • Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
  • Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
  • Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
  • Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.

VI. Konflik Kepentingan
Petugas pembiayaan Pemerintah harus secara aktif menghindari munculnya atau kenyataan benturan kepentingan.

  • Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
  • Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
  • Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.


Sumber : Government Finance Officers Association
http://www.gfoa.org/index.php?option=com_content&task=view&id=98&Itemid=108

Jenis - Jenis Profesi Di Bidang IT

Diposting oleh Rr.Raharjeng TW (ajeng) di 23.18 1 komentar
a) IT Support Officer memiliki kualifikasi diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows System, Linux System, Networking, Troubleshooting, mampu bekerja dalam individu / tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet dan pekerja keras, Bertanggung jawab terhadap pekerjaan.

Job Description :
Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data atau metodologi pengembangan aplikasi (SDLC, waterfall) dan project management. Sedangkan tanggung jawabnya ialah menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular

b) Network Administrator, kualifikasinya ialah D3 / S1 bidang Ilmu Komputer. Usia 25-30 tahun. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD. Menguasai Linux Redora Server. Menguasai secara mendalam win2000 administration tool. Mengikuti perkembangan TI terkini. Memiliki motivasi kerja yang tinggi, energik, dan kreatif. Mampu berbahasa inggris aktif, lisan maupun tulisan.

Job Description :
Tugas dan tanggung jawab antara lain maintain dan perawatan jaringan LAN. Archive data. Maintain dan perawatan computer

c) Delphi Programmer, kualifikasi untuk profesi ini adalah S1 Teknologi Informasi. Usia 22-26 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server. Mempunyai karakter dan attitude yang baik. Mampu bekerja dengan supervisi yang minim. Mampu bekerja dalam Tim. GPA min. 2,75. Pengalaman 0-2 tahun.


Job Description :

Tanggung jawab dari pekerjaan ini yaitu menguasai bahasa pemrograman Borland Delphi. Berpengalaman dalam database programming. Mengerti multi tier programming dan object oriented programming

d) Network Engineer, kualifikasinya ialah S1 bidang Informatika. Pengalaman kerja sebagai Network Engineer. Memiliki sertifikasi setara Network Engineer (CCNA). Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN. Mengerti hardware (PC, Printer, Hub, dll). Menguasai MS Windows, Linux dan Office. Menguasai PC Remote misal PC Anywhere atau lainnya.

Job Description :
Menguasai database (SQL Server) merupakan nilai tambah, sedangkan untuk tugas dan tanggung jawab adalah Maintenance LAN dan Koneksi Internet. Maintenance hardware. Maintenance database dan file. Help Desk. Inventory.

e) IT Programmer memiliki kualifikasi, Lulusan S1 Teknologi Informasi. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++. Pengalaman min 2 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Usia 20-30 tahun. Mampu melakukan Presentasi. Dapat bekerja dalam Tim.

Job Description :
Tanggung jawab pada profesi ini adalah ambil bagian dalam pengembangan dan integrasi perangkat lunak. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak. Menerima permintaan user untuk masalah-masalah yang harus diselesaikan. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal. Bertanggung jawab atas kepuasan terkini pelanggan. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM. Mengerjakan macam-macam tugas terkait seperti yang diberikan Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan.


f) System Analyst memiliki kualifikasi, Pendidikan min S1. Pengalaman di bidangnya min 3 tahun. Usia maksimal 40 tahun. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service.

Job Description :
Mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL Server/Oracle/MySQL/ASA, dll)

g) Web Designer orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

Job description :
1. Membuat design layout dan user interface dari website baik secara umum maupun spesifik untuk fitur-fitur tertentu
2. Membuat design website element yang digunakan sebagai resource UI dari website
Bertugas melakukan konversi desain dari format gambar menjadi halaman website siap pakai dalam format HTML, XHTML atau format lain lengkap dengan stylesheet yang digunakan
Membuat stylesheet atau CSS dari website
Memelihara dan menjaga konsitensi desain interface dari website untuk beberapa browser yang berbeda.

h) Systems Engineer

Job Description :
Menyediakan rancangan sistem dan konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT administrator.

i) ERP Consultant

Job Description :
Memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.

j) Bussiness Development Manager

Job Description :
Secara umum mengetahui kebutuhan akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.

Sumber :
http://sueyharyo.wordpress.com/2011/06/06/jenis-profesi-it/

http://www.kaskus.co.id/thread/000000000000000012037984/mengenal-sertifikasi-it

Jumat, 11 April 2014

Contoh Penggunaan Audit Around The Computer

Diposting oleh Rr.Raharjeng TW (ajeng) di 08.35 0 komentar
Audit Around The Computer
            Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Contoh :

Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :
1.    Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2.    Penggunaan SOP.
3.    Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4.    Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.


Contoh Lain :

1.      Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual 
2.      Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan. 
3.      Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya. 
4.      Sistem komputer yang diterapkan masih sederhana. 
5.      Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
Sumber :

http://yonzdarmawan.blogspot.com/2013/05/analisa-tentang-it-forensik-terkait-it.html

Perbandingan CyberLaw, Computer Crime Act, Council Of Europe Convention On Cyber Crime

Diposting oleh Rr.Raharjeng TW (ajeng) di 07.49 0 komentar
1.     CyberLaw
            Cyber Law adalah sebuah istilah yang digunakan untuk merujuk pada hukum yang tumbuh dalam medium cyberspace. Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan. Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
·         Law (Hukum) East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
·         Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori  Norms (Norma)Norma merupakan suatu aturan, di dalamlregulasi ini.  setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
·         Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

2.     Computer Crime Act
            Pada tahun 1997 malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act mencakup, sbb:

·         Mengakses material komputer tanpa ijin
·         Menggunakan komputer untuk fungsi yang lain
·         Memasuki program rahasia orang lain melalui komputernya
·         Mengubah / menghapus program atau data orang lain
·         Menyalahgunakan program / data orang lain demi kepentingan pribadi

3.     Council of Europe Convention on Cyber Crime
            Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional. berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana. Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah. Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional. Selain itu konvensi ini bertujuan terutama untuk:
·         Harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
·         Menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
Jadi, Perbedaan dari ketiga diatas yaitu :
Cyberlaw merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi,setiap negara mempunyai cyberlaw tersendiri. Sedangkan Computer Crime Law (CCA) Merupakan Undang-undang penyalahan penggunaan Information Technology di Malaysia.
dan Council of Europe Convention on Cybercrime Merupakan Organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia Internasional.
Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia. jadi perbedaan dari ketiga peraturan tersebut adalah sampai di mana jarak aturan itu berlaku. Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.

Sumber:
http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59

http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/

Perbedaan Audit Through The Computer dan Audit Around The Computer

Diposting oleh Rr.Raharjeng TW (ajeng) di 07.46 0 komentar
Audit Around Computer 
Audit around computer adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
  1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Keunggulan metode Audit around computer :
  1. Pelaksanaan audit lebih sederhana.
  2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Audit Through The Computer
Audit Through The Computer adalah Audit yang berbasis komputer dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
  1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Keunggulan pendekatan Audit Through the computer :
  1. Auditor memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
  2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
  3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
"Jadi perbedaan nya terletak pada proses atau cara mengaudit nya jika audit through the computer sudah menggunakan bantuan sotfware untuk memeriksa program-program dan file-file komputer yang da di dalam komputer. sedangkan audit around komputer pemeriksaan berdasarkan dokumen-dokumen yang nyata berbentuk fisik nya dan tidak perlu menggunakan bantuan software karena dapat di lihat dengan kasat mata"

Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
1. ACL
ACL  (Audit  Command  Language)  merupakan  sebuah  software  CAAT  (Computer  Assisted  Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.  http://www.acl.com/
2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)  seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.http://www.picalo.org/
3.Powertech Compliance Assessment
Powertech Compliance Assessment  merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security,   system   auditing   dan   administrator   rights   (special   authority)   sebuah   server   AS/400.
4.Nipper
Nipper  merupakan  audit  automation  software  yang  dapat  dipergunakan  untuk  mengaudit  dan  mem- benchmark konfigurasi sebuah router.  http://sourceforge.net/projects/nipper/ 
5.Nessus
Nessus merupakan sebuah vulnerability assessment software.http://www.nessus.org/

6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.http://www.metasploit.com/
7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.http://www.insecure.org/nmap/
8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.  http://www.wireshark.org/

Tools pada IT Forensik
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  Scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber :
http://alifoktamulya.blogspot.com/2013/03/perbedaan-audit-around-computer-dengan.html

http://vektonest.blogspot.com/2012/05/tools-pada-it-forensik.html
 

Rr.Raharjeng TW's bLog Template by Ipietoon Blogger Template | Gadget Review