Translate

Kamis, 28 April 2016

Tugas Ke 4 Untuk Matkul Etika dan Profesionalisme #

 Aspek Bisnis dibidang Teknologi Informasi
Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan bisnis dalam bidang TI ini membutuhkan formalisasi yang lebih baik dan tepat mengenai Aspek Bisnis di bidang Teknologi Informasi. Pada Aspek Bisnis di bidang Teknologi Informasi terdapat beberapa komponen salah satunya yaitu Prosedur Pendirian Usaha

Prosedur Pendirian Usaha
Prosedur Pengadaan Tenaga Kerja antara lain :

1. Perencanaan Tenaga Kerja

Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis.

Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement.

Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.

2. Penarikan Tenaga Kerja

Penarikan tenaga kerja diperoleh dari dua sumber, yaitu sumber internal dan sumber eksternal.

Sumber internal yaitu menarik tenaga kerja baru dari rekomendasi karyawan lama dan nepotisme, berdasarkan sistem kekeluargaan, misalnya mempekerjakan anak, adik, dan sebagainya. Keuntungan menarik tenaga kerja dari sumber internal yaitu lowongan cepat terisi, tenaga kerja cepat menyesuaikan diri, dan semangat kerja meningkat. Namun kekurangannya adalah menghambat masuknya gagasan baru, terjadi konflik bila salah penempatan jabatan, karakter lama terbawa terus, dan promosi yang salah mempengaruhi efisiensi dan efektifitas. Tujuan menarik tenaga kerja dari sumber internal adalah untuk meningkatkan semangat, menjaga kesetiaan, memberi motivasi, dan memberi penghargaan atas prestasi.

Sumber eksternal yaitu menarik tenaga kerja baru dari lembaga tenaga kerja, lembaga pendidikan, ataupun dari advertising, yaitu media cetak dan internet. Keuntungan menarik tenaga kerja dari sumber eksternal adalah dapat meminimaslisasi kesalahan penempatan jabatan, lebih berkualitas dan memperoleh ide baru/segar. Namun kekurangannya adalah membutuhkan proses yang lama, biaya yang cukup besar, dan rasa tidak senang dari pegawai lama. Tujuan menarik tenaga kerja dari sumber eksternal adalah untuk memperoleh gagasan/ide baru dan mencegah persaingan yang negatif.

3. Seleksi Tenaga Kerja

Ada lima tahapan dalam menyeleksi tenaga kerja, yaitu seleksi administrasi, tes kemampuan dan psikologi, wawancara, tes kesehatan dan referensi (pengecekan). Terdapat dua pendekatan untuk menyeleksi tenaga kerja, yaitu Succecive Selection Process dan Compensatory Selection Process. Succecive Selection Process adalah seleksi yang dilaksanakan secara bertahap atau sistem gugur. Compensatory Selection Process adalah seleksi dengan memberikan kesempatan yang sama pada semua calon untuk mengikuti seluruh tahapan seleksi yang telah ditentukan.

4. Penempatan Tenaga Kerja

Penempatan tenaga kerja adalah proses penentuan jabatan seseorang yang disesuaikan antara kualifikasi yang bersangkutan dengan job specification-nya. Indikator kesalahan penempatan tenaga kerja yaitu tenaga kerja yang tidak produktif, terjadi konflik, biaya yang tinggi dan tingkat kecelakaan kerja tinggi.

Prosedur Pengadaan Barang dan Jasa

Jenis-jenis metode pemilihan penyedia barang dan jasa ada empat, yaitu : Metode Pelelangan Umum, Pelelangan Terbatas, Pemilihan Langsung, dan Penunjukan Langsung. Jika menggunakan metode Penunjukan Langsung, maka prosedur pemilihan penyedia barang dan jasa seperti berikut :

    Penilaian kualifikasi
    Permintaan penawaran dan negosiasi harga
    Penetapan dan penunjukan langsung
    Penunjukan penyedia barang/jasa
    Pengaduan
    Penandatanganan kontrak
    Kontak Bisnis


Kontak bisnis adalah seseorang dalam sebuah perusahaan klien atau organisasi lainnya yang lebih sering dihubungi dalam rangka keperluan bisnis. Data kontak bisnis berfungsi untuk mengorganisasikan dan menyimpan informasi lengkap mengenai koneksi, sehingga memudahkan dan mempercepat akses ke data
penting dalam rangka memelihara hubungan bisnis.

Pakta Integritas

Dalam Pasal 1 Keppres No.80/2003 mengenai pedoman pelaksanaan pengadaan barang dan jasa pemerintah disebutkan bahwa yang dimaksud Pakta Integritas adalah surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan KKN dalam pelaksanaan pengadaan barang/jasa.

Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta.

Tujuan Pakta Integritas :

    mendukung sektor publik untuk dapat menghasilkan barang dan jasa pada harga bersaing tanpa adanya korupsi yang menyebabkan penyimpangan harga dalam pengadaan barang dan jasa barang dan jasa.
    mendukung pihak penyedia pelayanan dari swasta agar dapat diperlakukan secara transparan, dapat diperkirakan, dan dengan cara yang adil agar dapat terhindar dari adanya upaya "suap" untuk mendapatkan kontrak dan hal ini pada akhirnya akan dapat mengurangi biaya-biaya dan meningkatkan daya saing.


Pakta Integritas merupakan salah satu alat (tools) yang dikembangkan Transparency International pada tahun 90-an. Tujuannya adalah menyediakan sarana bagi Pemerintah, Perusahaan swasta dan masyarakat umum untuk mencegah korupsi, kolusi dan nepotisme, terutama dalam kontrak-kontrak pemerintah (public contracting).

Pakta Integritas merupakan surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan kolusi, korupsi, dan nepotisme (KKN) dalam pelaksanaan pengadaan barang/jasa.

Pakta Integritas perlu dibuat untuk menunjukan suatu komitmen panitia pengadaan logistik pemilu menjalankan proses pengadaan barang dan jasa sesuai dengan peraturan dan tidak melakukan KKN serta siap menerima sanksi jika melanggar Pakta Integritas tersebut.

Manfaat Pakta Integritas bagi Institusi/ Lembaga

    Melindungi para pimpinan, anggota komisi, sekretariat dan karyawan dari tuduhan-tuduhan suap
    Melindungi para pimpinan, anggota komisi, sekretariat dan karyawan dari tindak pidana korupsi yang dapat menyeret mereka ke penjara
    PI memungkinkan peserta lelang/kontraktor melaksanakan kontrak pengadaan yang bebas suap
    Membantu Institusi/ Lembaga mengurangi high cost economy.
    PI membantu meningkatkan kredibilitas Institusi
    PI membantu meningkatkan barang/jasa instansi publik kepercayaan masyarakat atas pengadaan
    PI membantu pelaksanaan Program yang berkualitas dengan dukungan logistik tepat mutu, tepat waktu dan tepat biaya.


Dasar Hukum Pakta Integritas Di Indonesia

    TAP MPR No. VIII/2001 tentang keterbukaan informasi bagi masyarakat dalam rangka partisipasi masyarakat dalam pemberantasan korupsi.
    Keputusan Komisi Pemilihan Umum No. 186 tahun 2002 tentang PETUNJUK PELAKSANAAN PENGADAAN BARANG DAN JASA KEPERLUAN PEMILIHAN UMUM.
    UNDANG-UNDANG No. 5 TAHUN 1999 tentang LARANGAN PRAKTEK MONOPOLI DAN PERSAINGAN USAHA TIDAK SEHAT. PASAL . 22
    UNDANG-UNDANG PIDANA KORUPSI. NO.31/1999 tentang PEMBRANTASAN TINDAK PIDANA KORUPSI
    UNDANG-UNDANG No. 30/2002 tentang KOMISI PEMBERANTASAN TINDAK PIDANA KORUPSI.
    UNDANG-UNDANG No. 18/1999 Tentang PENGEMBANGAN INDUSTRI JASA KONSTRUKSI.
    UNDANG-UNDANG No.20/2001 tentang PERUBAHAN ATAS UNDANGUNDANG No. 31/1999 Tentang PEMBERANTASAN TINDAK PIDANA KORUPSI.
    Kepres 80/2003 tentang Perubahan Kepres 18/2001 tentang Pedoman Pengadaan Barang dan Jasa MODUL PAKTA INTEGRITAS & SISTEM PEMANTAUAN (PELAKSANAAN BARANG DAN JASA ) DI INSTITUSI/ LEMBAGA PUBLIK



Metode Pemilihan Penyedia Barang Dan Jasa

Berdasarkan Keppres No. 80/2003 tentang Pedoman Pengadaan Barang dan Jasa terdapat beberapa metode pemilihan serta sistem penilaian kompetensi penyedia barang dan jasa. Dalam buku “Tips Menang Tender Pengadaan Barang Dan Jasa”, dijelaskan hubungan antara metode pemilihan penyedia barang dan jasa dengan sistem penilaian kompetensi penyedia jasa. Dalam artikel ini kita hanya akan membahas secara umum jenis-jenis metode pemilihan penyedia barang dan jasa, yang antara lain:

a. Metode Pelelangan Umum

Metode pelelangan umum merupakan metoda pemilihan penyedia barang/jasa yang relatif banyak dilakukan. Pelelangan umum dilakukan secara terbuka dengan pengumuman secara luas melalui media massa dan papan pengumuman resmi untuk penerangan umum sehingga masyarakat luas dunia usaha yang berminat dan memenuhi kualifikasi dapat mengikutinya. Semua pengadaan pada prinsipnya harus dapat dilelang dengan cara diumumkan secara luas agar dapat menciptakan persaingan yang sehat.

b. Pelelangan Terbatas

Pelelangan terbatas dilakukan, jika pelelangan umum sulit dilaksanakan karena penyedia barang/jasa yang mampu mengerjakan diyakini terbatas dan pekerjaannya kompleks, maka dilakukan pelelangan terbatas. Pekerjaan kompleks adalah pekerjaan yang memerlukan teknologi tinggi atau mempunyai resiko tinggi atau yang menggunakan peralatan yang didesain khusus atau bernilai di atas Rp. 50.000.000.000,- (lima puluh miliar rupiah). Pelelangan terbatas diumumkan secara luas melalui media massa dan papan pengumuman resmi dengan mencantumkan penyedia barang/jasa yang telah diyakini mampu, guna memberi kesempatan kepada penyedia barang/jasa lainnya yang memenuhi kualifikasi.

c. Pemilihan Langsung

Bila pelelangan umum dan pelelangan terbatas sulit dilaksanakan dan kemungkinan tidak akan mencapai sasaran, maka dilakukan pemilihan langsung. Pemilihan langsung dapat dilaksanakan untuk pengadaan yang bernilai sampai dengan Rp. 100.000.000,- (seratus juta rupiah).

Metoda pemilihan langsung, yaitu pemilihan penyedia barang/jasa yang dilakukan dengan
membandingkan sebanyak-banyaknya penawaran, sekurang-kurangnya 3 (tiga) penawaran
dari penyedia barang/jasa yang telah lulus prakualifikasi serta dilakukan negosiasi baik teknis
maupun biaya serta harus diumumkan minimal melalui papan pengumuman resmi untuk
penerangan umum dan bila memungkinkan melalui internet.
Pejabat/Panitia Pengadaan mengundang penyedia barang/jasa untuk memasukkan penawaran
kemudian membandingkan penawaran tersebut yang memenuhi syarat. Negosiasi teknis dan
harga dilakukan secara bersaing.

d. Penunjukan Langsung

Berdasarkan ketentuan dalam Keppres No 80/2003 tentang Pedoman Pengadaan Barang dan Jasa, Penunjukan langsung dalam pengadaan barang/jasa dapat dilaksanakan dalam hal memenuhi kriteria yang antara lain:

    Terjadi keadaan darurat untuk pertahanan negara, keamanan dan keselamatan masyarakat yang pelaksanaan pekerjaannya tidak dapat ditunda, atau harus dilakukan segera, termasuk penanganan darurat akibat bencana alam,
    Pekerjaan yang bersifat rahasia dan menyangkut pertahanan serta keamanan negara yang ditetapkan oleh Presiden,
    Pekerjaan berskala kecil dengan nilai paket pekerjaan maksimum Rp. 50.000.000,- (lima puluh juta rupiah),
    Paket pekerjaan berupa pekerjaan/barang spesifik yang hanya dapat dilaksanakan oleh satu penyedia barang/jasa, pabrikan, pemegang hak paten tertentu,
    Paket pekerjaan merupakan hasil produksi usaha kecil atau koperasi kecil atau pengrajin industri kecil yang telah mempunyai pasar dan harga yang relatif stabil,
    Paket pekerjaan bersifat kompleks dan hanya dapat dilaksanakan dengan penggunaan teknologi khusus dan/atau hanya ada satu penyedia barang/jasa yang mampu mengaplikasikannya.

Tugas Ke 3 Untuk Matkul Etika dan Profesionalisme #

 IT AUDIT  TRAIL


Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci.Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trailini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel:

o    Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
o    Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event INSERT, UPDATE ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail

Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan keAccurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

o    Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
o    Text File – Ukuran besar dan bisa dibaca langsung
o    Tabel.


REAL TIME AUDIT


Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.



IT FORENSICS


IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baikhardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti:

o    NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
o    Menyajikan atau menganalisis Chart Data Komunikasi Target.
o    Menyajikan atau Analisis Data isi SMS Target dari HP.
o    Menentukan Lokasi/Posisi Target atau Maping.
o    Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
Data atau barang bukti tersebut diolah, dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain:

o    Membuat copy dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah.
o    Membuat fingerptint dari data secara matematis.
o    Membuat fingerprint dari copy secara otomatis.
o    Membuat suatu hashes masterlist.
o    Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah:

o    Identifikasi dan penelitian permasalahan.
o    Membuat hipotesa.
o    Uji hipotesa secara konsep dan empiris.
o    Evaluasi hipotesa berdasarkan hasil pengujian, dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
o    Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam IT Forensics

o    Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6, atau yang lebih baru.

o    Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

o    Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashingterhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.

o    Sigtool
Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

o    ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

o    Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

o    Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

o    Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data. la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.

o    Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus, seorang Peneliti di The Naval Postgraduate School Center for Information Systems Security Studies and Research.

o    Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK. la mendukung beragam format gambar, zooming, panning, thumbnails dan pengurutan gambar.

o    Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

o    Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

o    Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

o    Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber : http://aziisardianto-ardianto.blogspot.com/2013/04/jelaskan-it-audit-trail-real-time-audit.html