Photobucket

Selasa, 13 Mei 2014

Rangkuman Tulisan Softskill Pertemuan ke 1, 2, dan 3


Read More..

Standar Profesi di Indonesia dan Regional

Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi ini. Klasifikasi pekerjaan ini telah diterapkan sejak 1992. Bagaimanapun juga, klasifikasi pekerjaan ini masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi. Terlebih lagi, deskripsi pekerjaan setiap klasifikasi pekerjaan masih tidak jelas dalam membedakan setiap sel pekerjaan.
Beberapa perusahaan yang dimiliki oleh pemerintah mempunyai klasifikasi pekerjaannya sendiri. Begitu juga dengan beberapa perusahaan swasta yang besar, telah mengembangkan klasifikasi pekerjaan mereka sendiri juga. Belum adanya standardisasi klasifikasi pekerjaan ini terkadang menimbulkan kesulitan bagi para profesional TI.
Departemen Tenaga Kerja berkeinginan untuk mengeluarkan standard kompetensi untuk teknologi informasi. IPKIN diharapkan memberikan sumbangan untuk formulasi standard kompetensi pada Teknologi Informasi. Dengan mengacu ke model regional (model SRIG-PS), standard kompetensi yang akan diterapkan di Indonesia akan mudah dapat diterima dan disetarakan di negara-negara lain di region ini. Bagaimanapun juga, suatu persetujuan bilateral harus dicapai antara Pemerintah kedua negara.
Profesi TI di Indonesia
Pasar Teknologi Informasi di Indonesia ditunjukkan pada tabel berikut ini (Infokomputer, 1995) :
Jenis Perangkat dalam million US$
1988 1989 1990 1991 1995
Perangkat keras 192.5 252 303.6 292.8 57.2
Perangkat Lunak 20 35 50.6 67.2 75
Jasa 25 39 55.2 62.4 111
Peralatan tambahan (komunikasi data dll) 12.5 28 50.6 57.6 60
Total 250 354 460 480 818

Jumlah mahasiswa yang mempelajari teknologi informasi di Indonesia :
Jenis Pendidikan Jumlah mahasiswa Jumlah kelulusan
Non Gelar di Universitas Swasta 25376 5100
Strata 1 di Universitas Swasta 27903 7500
Strata 1 di Universitas Negeri 2300 100
Total 55579 12700
Klasifikasi Pekerjaan TI pada Institusi Pemerintah
Sejak tahun 1991, ada sekitar lebih dari 400 profesional pada Teknologi Informasi yang bekerja pada institusi pemerintah. Pemerintah Indonesia telah menspesifikasi klasifikasi pekerjaan untuk teknologi informasi, untuk tingkat programmer dan tingkat sistem analis. Tingkat-tingkat ini lebih tinggi dari tingkat operator. Klasifikasi ini diterapkan untuk memberikan skema pengembangan profesi yang berkesinambungan.
Klasifikasi pekerjaan ini adalah :
Pangkat Tingkat Nama Deskripsi Pekerjaan
IIB s/d IIID 01 Asisten Pranata
Komputer Madya
Membantu dalam pelaksanaan studi kelayakan
Membantu dalam pembuatan spesifikasi sistem
Mempelajari spesifikasi sistem dan memformulasikan
spesifikasi program
Menguji program
Dokumentasi program dan manual operasi
Pemeliharaan dan meng-up-grade sistem

02 Asisten Pranata Komputer

03 Ajun Pranata Komputer Muda

04 Ajun Pranata Komputer Madya

05 Ajun Pranata Komputer Melengkapi implementasi sistem
Mengembangkan sistem dan program
Mensupervisi Pranata Komputer
Menerbitkan publikasi ilmiah dalam teknologi
informasi
Membantu pelaksanaan konsultasi dalam
mengembangkan teknologi informasi di institusi
pemerintah

06 Ahli Pranata Komputer Pratama
IV-A 07 Ahli Prata Komputer Muda

08 Ahli Pranata Komputer Madya Melaksanakan studi kelayakan
Mengimplementasi sistem
Menguji sistem
Mengembangkan sistem
Mensupervisi Pranata Komputer
Menerbitkan publikasi ilmiah dalam teknologi
informasi
Memilih teknologi yang sesuai untuk teknologi
informasi dalam institusi pemerintah

09 Ahli Pranata Komputer
Utama Pratama


10 Ahli Pranata Komputer
Utama Muda


11 Ahli Pranata Komputer
Utama Madya

Klasifikasi pekerjaan ini dirancang dengan mempertimbangkan persyaratan utama dan persyaratan tambahan setiap sel.
Persyaratan utama dipertimbangkan berdasarkan :
  • Latar belakang akademik
  • Pengembangan sistem, pengalaman pemeliharaan
  • Pengembangan Profesi
Persyaratan tambahan dievaluasi berdasarkan :
  • Pengalaman menulis dan menerjemahkan.
  • Kegiatan keilmuan, seperti survey, riset, dan sebagainya.
  • Pelatihan
  • Organisasi Profesi
  • Penghargaan
Evaluasi dilakukan oleh Kepala Biro Pusat Statistik untuk staf dengan tingkat IV-A dan Badan Penguji dalam Tingkat Nasional. Bagaimanapun, evaluasi untuk tingkat II-B dan III-D dilakukan oleh Badan Penguji pada tingkat institusi, seperti di Departemen. Badan Penguji dipilih setiap 5 tahun oleh Menteri Aparatur Negara.
BAKOTAN (Badan Kerjasama Otomatisasi Administrasi Negara)
Pada tanggal 20 Mei 1969, pemerintah telah membentuk Badan Kerjasama Otomatisasi Administrasi Negara – BAKOTAN berdasarkan Keputusan Menteri Aparatur Negara. Institusi ini mempunyai pekerjaan :
  • Akuisisi, pengolahan dan melakukan investigasi masalah otomasi pada administrasi pemerintah.
  • Menyediakan laporan, menyarankan, dan memberi konsultasi kepada pemerintah dalam mekanisme administrasi.
  • Melakukan kerjasama, konsultasi, dan informasi kepada masyarakat.
Keputusan Menteri Aparatur Negara No 125/1989 menyatakan perkembangan TP2 SIMNAS (Team Pengembangan dan Pendayagunaan Manajemen Nasional), Team untuk Pengembangan dan Aplikasi Manajemen Nasional.
BAKOTAN memiliki beberapa aspek pertimbangan yang akan dikembangkan :
  • Dasar teknologi
  • Aplikasi, dan penggunaan aplikasi
  • Kultur Teknologi
  • Organisasi
  • Teknologi
  • Audit
  • Networking
Untuk mencapai tujuan, BAKOTAN membentuk empat kelompok kerja. Masing-masing kelompok kerja mempunyai 4 anggota dan satu ketua.
Kelompok-kelompok kerja terdiri dari :
  • Kelompok kerja Aplikasi
  • Kelompok kerja Teknologi
  • Kelompok kerja Sumber Daya Manusia
  • Kelompok kerja Audit dan Supervisi
Kelompok Kerja Aplikasi
  • Mengambangkan dan menerapkan Sistem Informasi
  • Membentuk koordinasi dalam pengembangan dan penggunaan sistem informasi, dengan tujuan untuk mendapatkan pemanfaatan optimum
Kelompok Kerja Teknologi
  • Mempelajari dan meneliti aplikasi perangkat keras dan perangkat lunak dalam perkembangan teknologi informasi di Indonesia.
  • Memonitor kemajuan teknologi informasi di Indonesia.
  • Menentukan mekanisme pengembangan Teknologi Informasi di Indonesia.
Kelompok Kerja Sumber Daya Manusia
  • Membentuk peraturan dalam pendidikan dan pengembangan sumber daya manusia pada teknologi informasi. Hal ini dilakukan dengan menyediakan materi pengajaran, akreditasi institusi pendidikan, dan sertifikasi profesi.
  • Mengkoordinasikan institusi pendidikan dan pengembangan sumber daya manusia pada Teknologi Informasi.
  • Melakukan survey sumber daya manusia dalam teknologi informasi.
Kelompok Kerja Auditing
  • Menspesifikasi mekanisme untuk melakukan auditing, pengendalian, dan keamanan sistem informasi.
  • Mempromosikan kepentingan monitor sistem informasi, dan melakukan koordinasi dalam mendidik auditor sistem informasi


Sumber:
 http://azizturn.wordpress.com/2011/05/08/standar-profesi-di-indonesia-dan-regional/
Read More..

Model dan Standar Profesi di Amerika dan Kanada

Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada adalah organisasi profesional pejabat publik bersatu untuk meningkatkan dan mempromosikan manajemen profesional sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik.
Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
I. Pribadi Standar
petugas pembiayaan Pemerintah harus menunjukkan dan didedikasikan untuk cita-cita tertinggi kehormatan dan integritas dalam semua hubungan masyarakat dan pribadi untuk mendapat rasa hormat, kepercayaan, dan keyakinan yang mengatur pejabat, pejabat publik lainnya, karyawan, dan masyarakat.
• Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
• Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
II. Tanggung jawab sebagai Pejabat Publik
petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik.
• Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
• Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
• Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
• Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
III. Pengembangan Profesional
petugas pembiayaan Pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan keunggulan dalam pelayanan publik.
IV. Integritas Profesional – Informasi
petugas pembiayaan Pemerintah harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi.
• Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
• Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
• Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
• Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
V. Integritas Profesional – Hubungan
petugas pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan profesional.
• Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
• Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak.
• Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
• Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
• Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
VI. Konflik Kepentingan
petugas pembiayaan Pemerintah harus secara aktif menghindari munculnya atau kenyataan benturan kepentingan.
• Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
• Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
• Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.


Sumber :
http://bahasapersatuan.wordpress.com/2011/04/20/model-dan-standar-profesi-di-usa-dan-kanada/
Read More..

Jenis - Jenis Profesi di Bidang IT

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.


Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya


1. Systems Analysts
Job Descriptions:1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.

2. Database Administrators
Job Descriptions:1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.
3. Network Systems and Data Communications Analysts
Job Descriptions:1. Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9. Melatih pengguna dalam menggunakan peralatan.
10. Memelihara perangkat seperti printer, yang terhubung ke jaringan.

4. Computer Programmers
Job Descriptions:1. Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem.
8. Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer.

5. Web Developers
Job Descriptions:1. Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
5. Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
6. Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.

6. IT Project Managers
Job Descriptions:1. Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
2. Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
6. Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan personil proyek.
10. Menetapkan dan melaksanakan rencana komunikasi proyek.

7. Computer Systems Engineers
Job Descriptions:1. Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
2. Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya.
4. Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah potensial.
8. Network and Computer Systems Administrators
Job Descriptions:1. Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.

9. Web Administrators
Job Descriptions:1. Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
6. Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.

10. Computer Security Specialists
Job Descriptions:1. Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.

Perbandingan dengan negara lain:

* Singapore

Pada model Singapore dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:

1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst

* Malaysia

Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:

1. Programmer
2. System Analyst/Designer
3. System Development Executive

* Inggris

Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :

Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director



Sumber :
http://blogkublogku.blogspot.com/2011/04/jenis-jenis-profesi-di-bidang-it_3440.html
http://www.onetonline.org/
http://images.ekiazalah.multiply.multiplycontent.com
http://alvin-andhika.blogspot.com/2011/04/jenis-jenis-profesi-it-di-indonesia-dan.html
Read More..

Minggu, 27 April 2014

Contoh Penggunaan Audit Around the Computer

PROSEDUR IT AUDIT:

●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices



CONTOH METODOLOGI AUDIT IT
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tidak dalam grafik yg mudah dibaca

Tools yang digunakan untuk Audit IT dan Audit Forensik
Beberapa tool yang dipergunakan dalam IT Audit adalah:
  1. ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
  2. Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
  3. Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
  4. Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
  5. Nessus: sebuah vulnerability assessment software.
  6. Metasploit Framework : sebuah penetration testing tool.
  7. NMAP:  utility untuk melakukan security auditing.
  8. Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
Peraturan dan Standar Yang Biasa Dipakai
  • ISO / IEC 17799 and BS7799
  • Control Objectives for Information and related Technology (CobiT)
  • ISO TR 13335
  • IT Baseline Protection Manual
  • ITSEC / Common Criteria
  • Federal Information Processing Standard 140-1/2 (FIPS 140-1/2)
  • The “Sicheres Internet” Task Force [Task Force Sicheres Internet]
  • The quality seal and product audit scheme operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD)
  • ISO 9000, ISO 27002
  • NIST, ITIL, NERC, HIPAA, PCI, BASEL II, FISMA, GLBA , SOX, FFIEC, dll.

● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations

● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

Lembar Kerja IT Audit:
● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll

● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui

● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices

● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
Contoh prosedur dan lembar kerja IT Audit Prosedur IT

* Pengungkapan Bukti Digital
* Mengiddentifikasi Bukti Digital
* Penyimpanan Bukti Digital
* Analisa Bukti Digital
* Presentasi Bukti Digital

Contoh :

* Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
* External It Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.
 
 
Sumber :
Read More..

perbandingan cyber law computer crime act council of europe convention on cyber crime (eropa)

Council of Europe Convention on Cyber crime di Eropa
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986
OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.
Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut.
Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut  Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis. Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya  mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
 
 
  Sumber:
Read More..

Perbedaan Audit Around Computer dan Through the Computer

Audit around computer
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
# keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Audit Through the computer

Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.


2.Berikan contoh :
 
 CONTOH AROUND THE COMPUTER:
1)Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)tem komputer yang diterapkan masih sederhana.
5)Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
 


CONTOH AUDIT THROUGH THE COMPUTER:
1)Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2)Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3)Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4)Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.


Prosedur Pelaporan
Pedoman pelaporan agar sesuai dengan efektivitas komunikasi dan dampak psikologis
dari suatun laporan hasil audit:
 > Bentuk laporan agar dibuat sedemikian rupa sehingga membangkitkan minat orang untuk melihat isinya.
 > Sajikan kesimpulan (atau executive summary) pada bagian awal laporan agar pembaca dapat segera mengetahui intisari laporan tersebut.
 > Kesimpulan agar disajikan sedemikian rupa sehingga pembaca ingin mengetahui lebih mendalam tentang uraian dan kesimpulan.
 > Temuan agar disajikan sedemikian rupa sehingga pembaca dapat mengetahui tentang kriteria yang digunakan, kondisi (temuan), sebab dan akibat temuan tersebut, serta melaksanakan perbaikan sesuai dengan rekomendasi yang disajikan dalam laporan hasil audit.

Laporan hasil audit disusun oleh ketua tim audit (atau oleh staf auditor yang kemudian
diperiksa oleh ketua tim audit), dan selanjutnya diserahkan kepada pengawas audit (supervisor)
untuk direview. Proses dari konsep sampai diterima (ditandatangi oleh ketua tim) dan diterima
oleh supervisor lazimnya melalui suatu proses bolak-balik yang kadang-kadang sampai
beberapa kali putaran. Dalam proses tersebut seringkali digunakan suatu formulir yang disebut
lembar review untuk memudahkan koreksi/tambahan dan sebagainya (dikenal dengan lembaran
review, review sheet) tanpa harus mencorat-coret konsep laporan hasil audit
Penggunaan lembaran review dilakukan dengan pertimbangan-pertimbangan berikut :
 * Komunikasi lisan akan memerlukan waktu yang cukup lama padahal atasan maupun
bawahan mungkin masih mempunyai kesibukan lain.
 * Komunikasi tertulis tidak dapat dilakukan di dalam konsep laporan, karena konsep
laporan tersebut akan dipenuhi dengan catatan-catatan review.

Bentuk Laporan
Bentuk laporan hasil audit pada dasarnya memuat sebagai berikut:
o Kulit depan (cover) dan Halaman pertama (cover dalam) atau title page
o Intisari hasil audit (Executive Summary atau Key Issues)
o Daftar isi (Table mof Contents)
o Ringkasan Rekomendasi (Summary of Recommendations)
o Uraian hasil audit, Temuan dan Rekomendasi (Detailed Audit Report, Finding and
Recommendations)
o Lampiran-lampiran




SUMBER :
http://triabdeeamir.blogspot.com/2012/06/audit-around-computer-and-audit-through.html
 http://wwwmikaelpaul.blogspot.com/2012/03/perbedaan-audit-around-computer-dan.html
 indrisudanawati.dosen.narotama.ac.id/.../10.-Mater
 http://viola18192.blogspot.com/2013/03/perbedaan-audit-around-computer-through.html
Read More..

IT FORENSIK, IT AUDIT TRAIL, dan REALTIME AUDIT

IT FORENSIK
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
  • Komputer
  • Hardisk
  • MMC
  • CD
  • Flashdisk
  • Camera Digital
  • Simcard/hp
Berikut prosedur forensik yang umum di gunakan antara lain :
  • Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secvara otomatis.
  • Membuat suatu hashes masterlist.
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.


  IT AUDIT TRAIL
Audit Teknologi Inftormasi (information technology “IT”) audit atau information systems (is) audit adalah suatu proses kontrol dari infrastruktur teknologi informasi secara menyeluruh dimana berhubungan dengan masalah audit finansial dan audit internal.  Pada mulanya Audit IT ini lebih banyak dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang mana Audit IT ini digunakan untuk menguraikan dua jenis aktifitas yang berhubungan dengna computer. Penggunaan istilah tersebut bertujuan untuk memaparkan suatu proses penelaahaan dan evaluasi dari pengendalian-pengendalian internal yang ada di dalam EDP. Aktifitas jenis ini sering disebut juga sebagai auditing melalui komputer. Istilah lainnya yang digunakan adalah untuk memberikan penjelasan tentang pemanfaatan computer oleh auditor untuk melaksanakan beberapa pekerjaan dari audit yang tidak dapat dikerjakan secara manual. Untuk aktifitas jenis ini sering disebut sebagai audit dengan komputer.
 Audit IT itu sendiri merupakan suatu penggabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT sendiri memiliki tujuan untuk meninjau dan mengevaluasi dari factor-faktor ketersediannya(availability), kerahasiaan(confidentiality), dan juga keutuhan(integrity) dari system informasi organisasi.
Cara kerja Audit Trail :
Audit Trail yang disimpan dalam satu table.
1.      Dapat dilakukan dengan cara menyisipkan suatu perintah penambahan record ditiap-tiap query Insert, Update dan juga Delete.
2.      Memanfaatkan fitur trigger yang ada pada DBMS. Trigger adalah suatu kumpulan SQL statement, yang secara otomatis akan menyimpan log yang ada pada event Insert, Update, atupun Delete yang ada pada sebuah table.
Fasilitas Audit Trail yang diaktifkan, maka setiap transaksi yang dimasukkan kedalam accurate, jurnalnya akan dicatat di dalam sebuah table. Apabila ada transaski yang mengalami pengupdatetan, maka jurnal yang lama tidak akan langsung hilang melaikan datanya akan disimpan dan begitu pula dengan jurnal yang barunya.
Hasil yang diperoleh dari Audit Trail.
Record Audit Trail akan disimpan kedalam bentuk, yaitu :
1.      Binary File : Ukurnanya tidak lah besar akan tetapi tidak dapat begitu saja di baca.
 2.      Text File : Ukurannya besar namun dapat langsung dibaca.  
3.      Tabel.



AUDIT TRAIL
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record.                                                                Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa. Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.
 
 
Sumber :
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
 
Read More..

Jumat, 21 Maret 2014

Kasus Cyber Crime

Illegal Contents 
Merupakan  kejahatan  dengan
memasukkan data atau informasi ke
Internet  tentang  sesuatu  hal  yang
tidak  benar,  tidak  etis,  dan  dapat
dianggap  melanggar  hukum  atau
mengganggu  ketertiban  umum.
Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah yang akan
menghancurkan  martabat  atau
harga  diri  pihak  lain,  hal-hal  yang
berhubungan  dengan  pornografi
atau pemuatan suatu informasi yang
merupakan  rahasia  negara,  agitasi
dan  propaganda  untuk  melawan
pemerintahan  yang  sah  dan
sebagainya.

Data Forgery 
Merupakan  kejahatan  dengan
memalsukan  data  pada  dokumen-
dokumen  penting  yang  tersimpan
sebagai  scripless  document  melalui
Internet.  Kejahatan  ini  biasanya
ditujukan  pada  dokumen-dokumen
e-commerce  dengan  membuat
seolah-olah  terjadi  "salah  ketik"
yang  pada  akhirnya  akan
menguntungkan  pelaku  karena
korban  akan  memasukkan  data
pribadi dan nomor kartu kredit yang
dapat saja disalah gunakan. 

Cyber Espionage 
Merupakan  kejahatan  yang
memanfaatkan  jaringan  Internet
untuk  melakukan  kegiatan  mata-
mata  terhadap  pihak  lain,  dengan
memasuki sistem jaringan komputer
(computer  network  system)  pihak
sasaran.  Kejahatan  ini  biasanya
ditujukan  terhadap  saingan  bisnis
yang  dokumen  ataupun  data
pentingnya  (data  base)  tersimpan
dalam  suatu  sistem  yang
computerized  (tersambung  dalam
jaringan komputer)

Cyber Sabotage and Extortion 
Kejahatan  ini  dilakukan  dengan
membuat  gangguan,  perusakan
atau  penghancuran terhadap  suatu
data, program komputer atau sistem
jaringan  komputer  yang  terhubung
dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan
suatu  logic  bomb,  virus  komputer
ataupun  suatu  program  tertentu,
sehingga  data,  program  komputer
atau sistem jaringan komputer tidak
dapat  digunakan,  tidak  berjalan
sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh
pelaku.  

Sumber : Kombes (Pol) Drs. Petrus Reinhard Golose, M.M. PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA DI INDONESIA OLEH POLRI

Link : http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uact=8&ved=0CDUQFjAC&url=http%3A%2F%2Fwww.4law.co.il%2Findo1.pdf&ei=T20sU8yfCcWNrgemzYGoBA&usg=AFQjCNHLFav2Uzk2PWd9LiIJEgSbOYadbg&sig2=v21YEJREHV3BtTNnLqpxWg&bvm=bv.63316862,d.bmk
Read More..
Nihon sya miitingu logo Pictures, Images and Photos