POST TEST SUSUNAN STAFF


Tugas tim proyek

- Manajer Proyek (Project Manager)
  PM adalah posisi pertama yang harus diisi. Pekerjaan ini diisi ketika
proyek masih sekilas di mata orang, karena PM yang pertama
menentukan apakah sebuah proyek dapat dikerjakan atau tidak.

- Pimpinan Proyek (Project Leader)
  Pimpinan Proyek adalah posisi kedua yang harus diisi. Sangatlah baik
jika PM memilih orang ini. Pertama, PM harus bernegosiasi dengan
Manajer Fungsional untuk tugas-tugas PL, kemudian yakinkan PL
untuk bergabung dalam tim. PL terdaftar pada proposal karena
banyak detail proposal dikerjakan oleh PL. Pekerjaan ini sangat
bersifat teknis, karenanya pilihlah ahli yang terbaik.

- Programmer
  PM dan PL akan mulai berpikir tantang siapa yang dapat membentuk
tim pemrograman dan bertanya pada Manajemen Fungsional (jika
diperlukan) tentang kemampuan orang-orang ini (Programmer).
Kemudian, ketika kontrak ditandatangani, mulailah mengumpulkan
tim programmer Anda.
Pertama pilihlah Programmer dengan kemampuan pemrogramannya.
Sebagai tambahan carilah keterangan tentang pengalaman mereka,
tetapi bukan seseorang yang sudah melakukan hal yang sama
selama 5 kali berturut-turut – orang ini akan bosan.

PRETEST SUSUNAN STAF


Secara spesifik, membangun sebuah tim artinya harus mengembangkan semangat, saling percaya, kedekatan, komunikasi, dan produktivitas.
•Semangat : Muncul karena masing-masing anggota percaya bahwa mereka memiliki kemampuan untuk menyelesaikan tugas. Makin tinggi tingkat kepercayaan mereka atas kemampuannya, makin besar pula motivasi mereka untuk menyelesaikan tugas dengan baik
•Saling percaya : Rasa saling percaya antar sesama anggota merupakan syarat mutlak yang harus dimiliki oleh setiap anggota tim, agar tim mampu bekerja secara efektif.
•Kedekatan : Kedekatan antar anggota merupakan perasaan yang mampu menyatukan anggota secara sukarela. Suatu kelompok yang kohesif adalah kelompok yang dimiliki oleh setiap anggotanya. Mereka mempunyai tingkat loyalitas yang tinggi terhadap kelompoknya. Umumnya kelompok yang kohesif akan lebih produktif.
•Komunikasi : Agar tim bisa berfungsi dengan baik, semua anggota harus mempunyai kemampuan untuk mengembangkan hubungan antar pribadi secara baik, bicara secara terbuka satu sama lain, memecahkan konflik yang ada, dan secara bersama menghadapi masalah.
•Produktivitas : Tim seyogianya dapat menyelesaikan tugas yang tidak mungkin dilaksanakan perorangan. Melalui saling berbagi sumber daya, ketrampilan, pengetahuan, kepemimpinan, maka tim berpotensi sangat lebih efektif daripada perorangan.

PRETEST RENCANA TEST PENERIMAAN


Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.

Tahap – tahap yang terdapat dalam Rencana Tes Penerimaan ::

1. PERIODE PERCOBAAN ATAU PARALLEL RUN (THE TRIAL PERIOD OR PARALLEL RUN)
Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan “Periode Percobaan‟ tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan “Parallel Run” menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.
Beberapa kekurangan pada Periode Paralel Run diantaranya :
a. Masalah kecil dapat membuat anda menjalankan kembali selama “x” untuk jangka waktu yag tidak terbatas.
b. Sulit untuk mencari penyebab dari suatu masalah.
c. Tidak ada jaminan bahwa semua kelebihan sistem akan dicoba.
d. biarkan end user masuk ke sistem pada hari pertama yang penerapannya tidak selalu bermanfaat.

2. PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT (A THOROUGH BUT PIECEMEAL ACCEPTANCE)
Manfaat dari pendekatan ini adalah :
Dapat mendemonstrasikan semua fungsi yang dijanjikan.
Semua tindakan yang menyebabkan masalah selalu diketahui dengan tepat siapa yang mengetik ketika masalah terjadi.
User tidak merasa takut tentang semuanya.
3. MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)
Untuk memastikan semua yang dijanjikan akan di tes langsung melalui spesifikasi fungsi halaman demi halaman, paragraf demi paragraf dan buat daftar semua fungsi yang dapat di tes.

4. MENGGUNAKAN DESIGN (USING THE DESIGN)
Design membantu untuk mengelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama.

5. MENULIS PERCOBAAN (WRITING TEST)
Hal ini dilakukan pada saat anda sudah siap menetukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.

6. DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)
Definisikan percobaan dan kumpulkan percobaan.
Tetapkan tanggung jawab untuk menulis percobaan.
Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user.
Hasilkan fungsi vs rabel percobaan.
Tanggung jawab untuk percobaan data telah dtetapkan.

7. KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)
Anda dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi tim proyek harus membangun sistem melalui percobaan.

8. KESIMPULAN UNTUK TAHAP DESIGN (CONCLUSION TO THE DESIGN PHASE)
Dokumen spesifikasi design memuat design akhir tingkat atas melalui design tingkat menengah.
Tanggung jawab ATP disahkan dan dimulai.
Rencana proyek.

POST TEST RENCANA TEST PENERIMAAN


Tahap-tahap yang harus dicek pada kegiatan rencana penerimaan diantaranya adalah :

1. PERIODE PERCOBAAN ATAU PARALLEL RUN

Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Pada periode percobaan ini tim proyek atau pengembang membuat system baru yang diinginkan oleh user. Sedangkan pada parallel run tim proyek atau pengembang  untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.

2. SOLUSI : PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT

Pendekatan adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang telah dijanjikan. Tes akan di lakukan kepada pelanggan secara resmi dan keberhasilan tes diakhiri satu per satu.

Pendekatan ini mempunyai manfaat sebagai berikut :

a. Anda dapat mendemonstrasikan semua fungsi yang dijanjikan.

b. Sebuah tindakan yang menyebabkan masalah selalu diketahui – anda mengetahui dengan tepat siapa yang mengetik ketika masalah terjadi.

c. User tidak merasa takut tentang semuanya.

Memerlukan banyak pekerjaan untuk menulis ATP merupakan kerugian dari pendekatan ini .

3. MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI

Akan memastikan semua akan di uji langsung satu demi satu, dan akan dibuat daftar menu tes yang dapat dites

4. MENGGUNAKAN DISAIN

Disain ini dapat membantu mengelompokan tes ke dalam serangkain tes yang akan di uji pada fungsi utama

5. MENULIS PERCOBAAN

Pada tahap ini bagaimana anda sudah siap untuk menentukan menguji item ketika pengisian pada metoda percobaan.

6. DAFTAR RENCANA TES PENERIMAAN

Daftar pengecekan yang dilakukan pada rencana penerimaan:

    Hasilkan Fungsi vs. Tabel Percobaan dan semua FS yang dijanjikan telah dialamatkan
    Definiskan percobaan dan kumpulan percobaan
    Tetapkan tanggung jawab untuk menulis percobaan
    Klien dan Tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu, dan ditandatangani oleh user
    Tanggung jawab untuk percobaan data telah ditetapkan.

7. KESIMPULAN UNTUK RENCANA TES PENERIMAAN

User di anjurkan untuk menulis ATP dan tim proyek harus membangun proyek dengan melalui percobaan.

8. KESIMPULAN UNTUK TAHAP DISAIN

    Dokumen Spesifikasi Disain memuat disain akhir tingkat atas melalui disain tingkat menengah
    Tanggung jawab ATP disahkan dan dimulai
    Perlu peninjauan kembali untuk rencana proyek.

ETIKA DAN PROFESIONALISME TSIDALAM BIDANG IT FORENSIK

Pengertian IT Forensik
Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar
Memory RAM antara (1-2 GB)
Hub.sitch atau LAN, serta
Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
Write-Blocking Tools untuk memproses bukti-bukti
Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Tahap dalam Komputer Forensik

Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
Pengujian Data
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.

 3.  Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.

4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.

IT Forensik  menurut para ahli

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

IT Forensik adalah suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya (proses hukum). Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.





Kegunaan dari IT Forensik
Untuk mengamankan dan menganalisa bukti-bukti digital.
Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan, penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu, kemudian fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.
Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan
Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.



  Pengetahuan yang dibutuhkan dalam IT Forensik
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

Contoh kasus yang berkaitan dengan IT Forensik
Kasus suap daging sapi yang melibatkan salah satu anggota DPR, bukti di pengadilan yang diajukan oleh jaksa penuntut umum adalah rekaman suara orang tersebut. Rekaman suara tersebut tentunya bersifat digital dan dibutuhkan ahli dalam hal ini IT Forensik untuk mensortir bagian mana yang dapat dijadikan bukti, membuktikan percakapan tersebut asli serta menjaga barang bukti agar tetap valid dan dapat memberatkan pelaku.
Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensics yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital evidence’ yang ditemukan.
Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.
Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom.


Contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi
Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
Asosiasi professional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
Layanan publik dan altruism
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.


Sikap profesionalisme Misalnya :
Pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).
Seorang IT harus mempunyai kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT. Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya, mempunyai ilmu dan pengalaman dalam menganalisa suatu software atau program. Bekerja di bawah disiplin kerja, mampu melakukan pendekatan disipliner, mampu bekerja sama, cepat tanggap terhadap masalah client. Memiliki ilmu dan pengalaman dalam membaca situasi dan menganalisis masalah agar dapat mengambil keputusan dengan cepat dan tepat. Memiliki sikap berorientasi ke depan sehingga dapat mengantisipasi perkembangan lingkungan. Bersikap mandiri dan terbuka dalam menyimak dan menghargai pendapat orang lain namun cermat dalam memilih yang terbaik bagi diri dan perkembangannya.

Tokoh dalam IT Forensik
Ruby Alamsyah yang bernama lengkap Ruby Zukri Alamsyah lahir di Jakarta, 23 November 1974; umur 40 tahun adalah seorang ahli digital forensik Indonesia. Ia sering menjadi saksi ahli di persidangan dan juga sebagai pelatih sekuriti TI. Saat ini Ruby salah satu orang Indonesia yang bersertifikasi forensik digital internasional dan merupakan satu-satunya orang Indonesia sekaligus orang Indonesia pertama yang menjadi anggota International High Technology Crime Investigation Association (HTCIA)
Pendidikan
Ruby menempuh pendidikan menengahnya di SMA Negeri 4 Jakarta, lalu meneruskan pendidikan tinggi di Universitas Gunadarma, Jakarta untuk mendapatkan gelar S-1 Teknologi Informasi. Sedangkan gelar S-2 dia raih di Teknologi Informasi Universitas Indonesia, dan melanjutkan program doktor di Institut Teknologi Bandung.
Kasus yang ditangani
Pembunuhan aktivis Munir
Pembunuhan artis Alda Risma
Pembunuhan Nasrudin Zulkarnaen
Kasus kematian Ketua DPRD Sumatera Utara, Aziz Angkat
Kasus penggelapan pajak
Pencucian uang
Penggelapan kartu kredit











ETIKA DAN PROFESIONALISME TSI
DALAM BIDANG IT FORENSIK

DI SUSUN OLEH:
Annisa Selandia
Claudia Galuh
Reza Dwi Saputro
Suhendra wiranata
Vebbie Agustian
Kelas : 4KA07


Daftar Pustaka


http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html http://hiddengrazz.blogspot.com/2014/05/it-forensic.html
http://adi-adiholic.blogspot.com/2013/10/makalah-mengenai-it-forensik.html
http://cumiyu21.blogspot.com/2012/11/makalah-cybercrime.html

Posttest Estimasi- Pengelolaan Proyek Sistem Informasi


Posttest Estimasi
Sebutkan teknik-teknik estimasi pada Proyek Sistem Informasi. Tuliskan pada blog Anda yang terkoneksi pada Studentsite.
Jawaban :
Teknik-teknik estimasi yang digunakan ada 3 (tiga), yaitu : keputusan professional, sejarah, dan rumus-rumus.
 
·         Keputusan Profesional
Katakanlah, Anda adalah seorang yang memiliki pengalaman yang luas dalam memprogram “report generation modules”. Anda melakukan dengan pendekatan design report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut. Setelah mempelajari desain program selama 5 menit, programmer lalu menutup matanya selama 5 menit (Dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah yang disebut dengan Keputusan Profesional Murni.
            Keuntungan dari teknik ini adalah cepat, dan jika sesorang sudah ahli, dalam teknik ini, maka estimasinya pasti akan lebih akurat. Sedangkan kerugian dari teknik ini yaitu Anda membutuhkan seorang ahli tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat. Lagi pula, estimasi yang didapat adalah untuk jangka waktu yang lama dan ini harus dikerjakan oleh seorang ahli. Hal ini tidak dapat tergantung hanya pada ahli tersebut, jika yang lain ingin mengerjakannya tidak menjadi masalah. Tapi, hal ini sangat berbahaya jika hanya mempercayakan kepada seseorang yang memiliki sedikit pengetahuan dalam bidang ini.
 
·         Sejarah
Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus yaitu Anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. Anda dapat membandingkan tugas yang akan di estimasi dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar Anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan. Untuk memprogramnya, mungkin generasi dalam bentuk formulir input, sebuah laporan, perhitungan rumus-rumus, dan lain-lain. Perusahaan atau departemen akan membuat tipe proyek yang sama. Carilah dasar untuk membangun “blocks” dan dokumen yang dibutuhkannya. Jika Anda sangat intelligent, lakukan langkah pertama dan bangunlah blocks tersebut dalam bentuk yang siap pakai. Anda dapat menduga bahwa sebuah penggunaan ulang ternyata lebih akurat jika dibandingkan dengan penulisan ulang. Dalam membandingkan satu apel dengan apel yang lainnya, Anda harus menuliskan perbedaannya. Catatan statistik dari IBM dan DEC memperlihatkan bahwa kemungkinan perbandingan antara produksi komputer yang baik dengan yang buruk adalah sebesar 8 : 1.
 
·         Rumus-rumus
Ada beberapa rumus yang digunakan dalam software estimasi. Sotfware yang baik untuk diketahui yaitu COCOMO. COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months),  jadwal (months), dan staf (number of staff) untuk masing-masing fase berikut ini : Preliminary Design - our Analysis Phase Detailed Desaign (DD) - our Design Phase Code and Unit test (CUT) - same as ours System Test - our System Test and Acceptance Phase. Ada 3 tipe penginputan dengan COCOMO : pertama, pemasukan biaya bulanan dari staf. Baik staf yang berkedudukan sebagai programmer, analis, designer, test staff, administrasi dan technical writer. Gambar dibawah ini menunjukkan sebuah layar penginputan yang digunakan untuk tipe ke dua dari penginputan. Faktor-faktor ini mencirikan level keseluruhan dari kelengkapan software yang ada, ukuran dan kemampuan dari komputer yang digunakan untuk pengembangan, kemampuan menampung dan pengalaman staf, dan juga pemrograman praktis serta alat-alat yang digunakan.

Tampilan dengan menggunakan software COCOMO
Pada hal ini, Anda mungkin akan merasa bahwa COCOMO akan melakukan pendugaan yang baik, sejak software ini selalu tepat menentukan proyek yang lama. Tetapi, kesulitannya yaitu setiap akhir dari penggunaan software ini COCOMO selalu menanyakan nomor garis yang terdapat pada kode sumber (LOSC). Pada saat itu, Anda telah memiliki pengetahuan yang cukup mengenai sistem untuk memperkirakan LOSC dengan teliti, Anda tidak memerlukan beberapa rumus. Namun, Anda hanya memperkirakan keseluruhan proyek dengan teliti.
SUMBER :

Pretest Estimasi- Pengelolaan Proyek Sistem Informasi


Pretest Estimasi
Apa yang dimaksud dengan “Estimasi” ? Carilah satu contoh yang berhubungan dengan estimasi, tuliskan pada blog Anda yang terkoneksi dengan Studentsite.
Jawaban :
Pengertian Estimasi
Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika Anda menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena anda membutuhkan estimasi untuk proposal. Tetapi berdasarkan statistik dari DEC, NASA, TRW, dan lembaga yang lainnya, menunjukkan bahwa keakuratan estimasi yang dilakukan memiliki point sebesar 50% - 100%. Setelah fase analisis direncanakan ulang. Anda harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek. Pada tahap ini keakuratan estimasi Anda menjadi berkurang, yaitu sekitar 25% - 50%. Setelah dikerjakan sampai tingkat menengah, Anda periksa kembali estimasi tersebut. Dengan menggunakan pengetahuan yang didapat seiring dengan waktu, keakuratan estimasi tersebut hanya mencapai 10%. Meskipun tidak bisa dikatakan sebagai aktivitas eksplisit dalam fase yang lain, rencana untuk memperbaiki estimasi setiap waktu, memerlukan pengetahuan yang baru.
Contoh Sistem Estimasi Biaya Dan Usaha Proyek Pengembangan Software Sistem Informasi Bisnis
Estimasi ukuran software merupakan suatu akrifitas yang komplek dan sukar berdasarkan pada beberapa alasan seperti kemampuan programmer, faktor lingkungan dan sebagainya. Tetapi karena tindakan ini harus dilakukan dan untuk mendapatkannya dengan menggunakan ukuran seperti jumlah baris program (Source lines of code/SLOC) dan function Points.
Pembuatan Model Estimasi
Untuk pembuatan model estimasi biaya dan usaha proyek pengembangan software pertama-tama dilakukan analisa parameter yang berpengaruh terhadap kedua vaiabel tersebut. Untuk menguji keterkaitan atau pengaruh dari variabel, digunakan perhitungan nilai kolerasi dari setiap variabel yang di analisa. Adapun tabel kolerasi dari semua variabel hasil observasi adalah
Tabel Nilai Kolerasi Antar Variable Model Estimasi

Dari tabel di atas terlihat bahwa nilai kolerasi antara effort dan function point bernilai 0,12, sedangkan kolerasi antara effort dengan total faktor kompleksitas bernilai 0,22. Dari nilai kolerasi ini dapat disimpulkan bahwa nilai usaha (effort) proyek pengembangan software dipengaruhi oleh nilai besaran function point dan tingkat kompleksitas proyek software. Artinya semakin tinggi nilai function point dan tingkat kompleksitas proyek software akan membutuhkan effort yang semakin tinggi pula. Hal yang sama juga dapat dilihat tingkat keterkaitan antara variabel biaya dengan function point yang mempunyai nilai korelasi sebesar 0,38. artinya besaran function point dari suatu proyek pengembangan software akan sangat berpengaruh terhadap besaran biaya yang digunakan. Adapun hasil pemodelan data biaya (cost) yang dikaitan dengan function point (FP) adalah seperti gambar berikut:

Grafik Model Biaya (Cost) dengan Function Points
Dari gambar di atas terlihat bahwa hubungan antar biaya (cost) dapat dimodelkan dengan grafik eksponensial. Artinya nilai peningkatan biaya yang dibutuhkan proyek pengembangan software bertambah secara eksponensial terhadap penambahan besaran function point dari proyek software yang akan dikembangkan. Adapun model eksponential yang diperoleh dari analisa data hasil observasi adalah :
Biaya (cost) = 8,0757*exp(0,0087*FP)
Dimana FP adalah function point dari proyek software yang akan dikembangkan.

Grafik Model Usaha (Effort) dengan FP secara linier
Secara linier regresi dapat direpresentasikan keterhubungan tersebut sebagai rumus :
Biaya (cost) = 3,7076 + 0,4138*FP
Sedangkan keterhubungan antara usaha (effort) dengan function point dapat diperlihatkan dengan beberapa model berikut:

Grafik Model Usaha (Effort) dengan FP secara Logaritmik

SUMBER :

Postest v-class Analisis Kinerja Sistem (Kendali dan Audit SI)

soal :
Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.

jawab:
Area Pengendalian ada 15 yaitu :
1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10.Pengendalian Lingkungan dan Keamanan Fisik
11.Operasi
12.Telekomunikasi
13.Program Libraries
14.Application Support (SDLC)
15.Pengendalian Mikrokomputer
1. Integritas Sistem
  • Ketersediaan dan kesinambungan sistem komputer untuk user
  • Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
  • Persetujuan dari user atas kinerja sistem yang di inginkan
  • Preventive maintenance agreements untuk seluruh perlengkapan
  • Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
  • Serta adanya program yang disusun untuk operasi secara menyeluruh
2. Manajemen Sumber Daya
  • Faktor-faktor yang melengkapi integritas sistem, yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
  • Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahanterhadap s/w aplikasi dan s/w sistem
  • Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
4. Backup dan Recovery
  • Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
  • Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5. Contigency Planning
  • Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI dimana sebagian besar komponen utama dari disaster recovery plan telahdirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti criticalapplication systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
6. System S/W Support
  • Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya
  • Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security)
7. Dokumentasi
  • Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem
  • Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi,
  • Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8. Pelatihan atau Training
  • Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
  • Serta rencana pelatihan yang berkesinambungan
9. Administrasi
  • Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan
  • Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
10. Pengendalian Lingkungan dan Keamanan Fisik
  • Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi
  • Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
  • Juga pengendalian dan backup sarana telekomunikasi
11. Operasi
  • Diprogram untuk merespon permintaan/keperluan SO
  • Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi
  • Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12. Telekomunikasi
  • Review terhadap logical and physical access controls,
  • Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI)
  • Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
13. Program Libraries
  • Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development
  • Terdapat review atas prosedur quality assurance.
14. Application Support
  • Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
  • Sejalan dengan kesinambungan proses untuk inisiasi sistem baru dan manajemen proyek
  • Proses pengujian yang menyeluruh antara user dan staf SI
  • Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
15. Microcomputer Controls
  • Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
  • Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.
sumber: http://kuliah.yunisanotes.com/

Pretest v-class Analisis Kinerja Sistem (Kendali dan Audit SI)

soal :
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?

jawab:
Proses Pencapaian Tujuan
Pengendalian internal telah mengalami perubahan dari konsep “ketersediaan pengendalian” ke konsep “proses pencapaian tujuan”. Berikut ini penjelasannya.
Pada pokok permasalahannya, proses pencapaian tujuan ini melibatkan pengendalian TI khusus. Pengendalian TI ini bisa didefinisikan sebagai pernyataan hasil yang diinginkan atau maksud yang ingin dicapai sesuai dengan prosedur pengendalian TI khusus.
Adapun tujuan pengendalian internal adalah:
1.      Memeriksa ketelitian dan kebenaran data yang menghasilkan laporan-laporan yang dapat diandalkan.
2.      Efektivitas dan efesiensi dalam operasi, yaitu efektif dalam mencapai tujuan organisasi secara keseluruhan dan efisien dalam pemakaian sumber daya yang tersedia.
3.      Membantu agar tidak terjadi penyimpangan terhadap hokum dan peraturan yang berlaku.
4.      Mengamankan harta milik organisasi atau perusahaan termasuk data yang tersedia.
      Pengendalian internal memiliki dua macam pendekatan;
 
      A.    Pendekatan Statis
1.      Berdasarkan pertimbangan pada pembagian wewenang didalam pengelolaan perusahaan atau entitas pada masa lalu yang bersifat sentralisasi.
2.      Metoda sentralisasi artinya bahwa intelektualitas berada pada pucuk pimpinan perusahaan. Semakin rendah posisi seseorang, maka semakin sedikit pengetahuannya tentang pencapaian tujuan perusahaan atau hanya sekedar menjalankan perintahnya saja.
3.      Pendekatan statis ini akan berorientasi pada sistem yang dapat dengan mudah ditelusuri keberadaannya.
       B.     Pendekatan Dinamis
1.      Pengendalian internal sebagai sebuah proses.
2.      Konsep ini terkait dengan perubahan metoda pengelolaan sumber daya pada organisasi yang bersangkutan.
3.      Perubahan metoda pengelolaan tersebut adalah metoda pengelolaan manajemen melalui kekuasaan ke metoda pengelolaan manajemen melalui tujuan.
4.      Hal tersebut didorong oleh:
-          Peningkatan kualitas SDM, sehingga intensitas (penggunaan berlebihan) pengendalian intern dapat dikurangi.
-          Spesialisasi, dapat meningkatkan kinerja seseorang.
-          Kepuasan kerja dapat meningkatkan produktivitas.
-          Persaingan yang ketat membutuhkan pengembilan keputusan yang cepat.
Berdasarkan perkembangan di bidang SDM tersebut, konsep pengendalian intern mengalami perubahan dari konsep ketersediaan pengendalian intern beralih ke konsep proses pencapaian tujuan.
Dari konsep baru tersebut, intelektualitas tidak lagi terletak pada pucuk pimpinan, melainkan terletak di lapisan bawah. Mereka yang dekat dengan konsumenlah yang paling mengerti kebutuhan pasar. Peran manager diperlukan sebagai konduktor untuk menjaga keseimbangan permintaan dari konsumen dan juga kegiatan yang dilakukan oleh bagian operasional. Manager tersebut harus memiliki pengetahuan teknis seperti pegawai biasanya, untuk mengatur aktivitas operasional agar berjalan dengan seharusnya.


sumber : farida.staff.gunadarma.ac.id/Downloads/files/16724/Bab-7-Kendali-dan-Audit-SI-_KASI_.pdf

Postest v-class Analisis Kinerja Sistem (Management Kontrol Keamanan)

soal :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

jawab:
Pelaksanaan Program Keamanan (Conducting a Security Program)
Langkah-langkah utama pelaksanaan Program keamanan yaitu:
  1. Pripare a project plan
  2. Identify assets
  3. Value assets
  4. Identify threats
  5. Assets likenhood or threats
  6. Analyze exposures
  7. Adjust controls
  8. Prepare security reports
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
  •  Tujuan Review
  •  Ruang Lingkup (Scope) Review
  •  Tugas yang harus dipenuhi
  •  Organisasi dari Tim Proyek
  •  Sumber Anggaran (Pendanaan) dan
  •  Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
  •  Personnel (end users, analyst, programmers, operators, clerks, Guards)
  •  Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
  •  Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  •  Dokumentasi (System and program doc.,database doc.,standards plans insurance policies, contracts)
  •  Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  •  Data/Informasi (Master files, transaction files, archival files)
  •  Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  •  Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)
Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External :
  1.  Nature / Acts of God
  2.  H/W Suppliers
  3.  S/W Suppliers
  4.  Contractors
  5.  Other Resource Suppliers
  6.  Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7.  Debt and Equity Holders
  8.  Unions (strikes, sabotage,harassment)
  9.  Governmnets
  10.  Environmentalist (Harassment (gangguan), unfavorable publicity)
  11.  Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  2.  Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  3.  Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
  1.  Identification of the controls in place
  2.  Assessment of the reliability of the controls in place
  3.  Evaluation of the likelihood that a threat incident will be successful
  4. Assess the resulting loss if the threat is successful
sumber: http://indoali-mengudara.blogspot.com/2013_11_01_archive.html

Pretest v-class Aalisis Kinerja Sistem (Manejemen Kontrol Keamanan)

soal :
Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

jawaban :
1.      Perangkat Keras (Hardware)
Sebuah perusahaan tentunya memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya peralatan computer dan jaringan computer yang yang digunakan untuk kegiatan bisnis perusahaan. Perusahaan yang bersangkutan tidak akan berjalan tanpa adanya fasilitas computer dan jaringan data tersebut. Apabila perusahaan tidak memiliki hal tersebut berarti mereka tidak memiliki sesuatu untuk dilindungi.
      2.      Perangkat Lunak (Software)
Perusahaan yang dimaksud pasti memiliki database informasi mengenai informasi perusahaan dan asset berharga lainnya. Database tersebut dibentuk dan diolah untuk kepentingan perusahaan. Biasanya untuk menampilkan sebuah informasi di dalam database tersebut diperlukan query yang tepat agar dapat menghasilkan data atau informasi yang diinginkan. Oleh karenanya, perlindungan dalam terhadap software sangat diperlukan untuk mencegah terjadinya pencurian data atau akses illegal lainnya diluar kepentingan perusahaan.
      3.      Pengguna
Sumber daya yang satu ini berperan dalam terjadinya interaksi antara proses komputerisasi dalam jaringan pada perusahaan. Sebagai contoh, admin yang mengelola database suatu perusahaan, maupun pengguna yang ingin mengakses informasi. Perusahaan tersebut harus bisa memanajemen informasi yang ada untuk disalirkan ke pengguna atau pihak lain yang memiliki hak akses untuk kepentingan tertentu.
4.    Data
Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk dijaga, dan dapat menyebabkan kerugian besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi.

      5.      Prosedur
Perusahaan yang bersangkutan harus mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi juga menerapkan standar dan prosedur kebijakan tentang sistem informasi.

Penerapan e-government kota Bekasi



 Penerapan E-Government kota Bekasi untuk mencapai Cyber City.

Bagian Telematika sebagai pengendali TIK di Kota Bekasi melakukan kunjungan ke Kota Surabaya karena keberhasilannya pada penerapan Cyber City dan telah beberapa kali mendapat penghargaan tingkat nasional dari Kominfo RI yang terbaru yaitu FutureGov Awards 2013.

Menurut Kepala Dinas Kominfo Kota Surabaya, Ir, Antiek, E-Government Kota Surabaya dibagi menjadi 4 Sub yaitu Perencanaan Pembangunan Daerah (Musrenbang, e-Budgeting, e-Project,e-Procurment, e-Delivery, e-Controlling, e-Performance), Sistem Informasi Manajemen Pemerintah (Simbada, E-Payment, E-SDM, E-Audit, E-Surat), Layanan Masyarakat (Perizinan Online Terpadu), Komunikasi Masyarakat (Media Center, e-Health, e-Pendidikan, e-Toko) kesemua aplikasi tersebut saling berintegrasi memudahkan dalam hal melakukan perecanaan, proses, akhir sampai dengan audit yang diakses secara online dan transparansi.

Dengan adanya e-Government yang sudah terbangun ini, Kepala Daerah  dapat memudahkan dalam hal pengawasan pekerjaan kepada Kepala SKPD  dimanapun berada karena semua sistem dapat diakses melalui jaringan intranet atau internet, sehingga hasilnya akan sangat efisien dan transparasi walaupun sedang berada di luar kantor sehingga pelayanan kepada masyarakat dapat maksimal.

Untuk pencapaian Cyber City Dinas Kominfo telah membangun WIFI Gratis terdapat 73 Akses Point yang diletakan di tempat umum yaitu Terminal Surabaya, Sentral PKL, Rumah Sakit Pemerintah, Balai Pemuda, Sekolahan dan Taman Kota sehingga semua lapisan masyarakat yang ada di Kota Surabaya dapat memanfaatan TIK terkait usulan melalui e-Musrebang dll.

Kepala Bagian Telematika, Dra SrI Sunarwati, M.Si yang hadir, sangat mengapresiasi penerapan E-Government di Kota Surabaya beliau berharap dengan keterbatasan kelembagaan dan jumlah SDM di Kota Bekasi sangat sulit untuk dapat mengikuti E-Government yang ada di Kota Surabaya.

Itu semua harus didukung atas komitmen dari Pimpinan Daerah, tahap awal kami akan membuat standarisasi / SOP penerapan TIK melalui Peraturan Walikota bahwa SKPD yang telah membangun aplikasi  wajib berkonsultasi ke Bagian Telematika seperti yang telah diterapkan di Kota Surabaya melalui Peraturan Walikota Surabaya Nomor 5 Tahun 2013 tentang Pedoman Pemanfaatan Teknologi Informasi dan Komunikasi dalam penyelenggaraan Pemerintah Daerah.

sumber: