Tampilkan postingan dengan label teknologi. Tampilkan semua postingan
Tampilkan postingan dengan label teknologi. Tampilkan semua postingan

Struktur Organisasi Bidang Teknologi Informasi

1 Comment
Berikut ini adalah artikel Tentang Struktur Organisasi IT, Peran dari Divisi IT, dan Perusahaan IT.

Sebuah sumber utama dari ketidak-efisienan dari departemen IT adalah organisasi yang buruk dari staf dan kurangnya kejelasan peran dan tanggung jawab. Biaya dari departemen IT yang tidak efektif umumnya besar. 

Organisasi IT yang buruk juga menyebabkan deadline proyek yang tidak terpenuhi, jatuhnya service dari server secara tidak terencana, garis service IT yang tidak jelas, dan proyek yang tidak menguntungkan.

Umumnya seluruh kegiatan IT dapat dibagi menjadi dua bagian dasar yaitu “Operation and Infrastructure” dan “Aplication Development“. Bagian operasi berurusan dengan penanganan sehari-hari dari lingkugan komputer dan keamanan. 

Bagian aplikasi bertanggung jawab dengan pembuatan dan pengembangan aplikasi bisnis. Untuk perusahaan besar, ada beberapa group khusus yang dibentuk agar lebih terspesialisasi. Berikut adalah diagram peran karyawan pada divisi IT:
 


Untuk perusahaan yang kecil, satu karyawan dapat mengambil lebih dari satu peran misalkan sebagai Business Analyst sekaligus Application Developer. Tapi perusahaan harus tetap berpegang pada satu syarat tidak diperkenankan karyawan memegang dua jenis peran sebagai pembuat sekaligus pengawas dalam sebuah proyek. 

Misalkan seorang programmer yang juga mengambil peran sebagai testing. Ada kemungkinan hasil testingnya diragukan karena programmer tersebut menilai hasil karyanya sendiri.

Peran-peran diatas juga melambangkan tingkatan penanganan masalah IT dalam perusahaan. Berikut ini adalah gambar tingkatan penanganan masalah IT:
 


Helpdesk adalah lapisan pertama yang harus dihubungi oleh End User bila mereka mereka mendapatkan masalah. Helpdesk akan berupaya menanganinya, tapi bila gagal akan mengirimkan ke lapisan yang lebih senior. 

Selama itu, helpdesk akan menjadi koordinator dari penanganan masalah. End User harus selalu menghubungi helpdesk saat meminta bantuan ataupun menanyakan progress permintaan bantuan mereka. End User dilarang untuk menghubungi secara langsung lapisan support yang lebih dalam (mem-bypass helpdesk).

Berikut ini adalah penjelasan dari peran-peran yang umum ditemukan pada divisi IT:
  • Helpdesk, Helpdesk adalah titik utama dimana client dari IT akan pertama kali menghubungi divisi IT saat mempunyai pertanyaan atau masalah yang berhubungan dengan IT. Helpdesk membawa harga diri dan wibawa divisi IT saat berhubungan dengan client sehingga Helpdesk sangat mempengaruhi customer experience.

    Helpdesk menyimpan database dari masalah dan solusi yang muncul dari operasional IT sehari-hari. Helpdesk memfasilitasi komunikasi antara user dan bagian IT lainnya, merespon crisis, dan membuat prioritas pengerjaan masalah.

    Karena merupakan titik pertama hubungan ke client, staf Helpdesk harus mempunyai pengetahuan yang luas (meskipun tidak mendalam). Hal ini diperlukan agar sebuah masalah dapat segera dikategorikan dan diberikan pada tim solusi yang benar.

    Helpdesk haruslah menjadi tempat utama client pertama kali menghubungi divisi IT. Bila tidak, penanganan masalah menjadi tidak terkoordinasi dan pengetahuan menjadi hilang setelah solusi diimplementasikan.

    Client tidak diperkenankan untuk menghubungi divisi lain karena akan mengacaukan prioritas kerja. Helpdesk sebaiknya dibantu oleh software tertentu untuk memfasilitasi pelacakan sebuah insiden, eskalasi masalah, dan pelaporan.

    Software harus juga mampu melakukan pengkategorian masalah, menyimpan pengetahuan dari solusi yang didapat, dan melakukan prioritas pengerjaan. Intensitas dari pekerjaan Helpdesk yang tinggi menyebabkan seringnya bagian Helpdesk mengalami kejatuhan moral kerja karena tekanan dan lembur yang harus ditanggung. Alternatif yang baik adalah memberikan kompensasi yang besar untuk Helpdesk atau melakukan rotasi pekerjaan untuk menghilangkan kejenuhan.

  • End User Support, End User Support bertanggung jawab untuk perbaikan fisik komputer dan kunjungan ke lapangan kerja. Grup ini adalah lapisan kedua dari manajemen masalah dan solusi. Umumnya bila ukuran group cukup besar, manajer akan membagi menjadi beberapa tim kecil berdasarkan lokasi, teknologi, aplikasi, atau kelompok bisnis.

    Setiap kelompok kecil mempunyai seorang kepala. Seperti Helpdesk, End User Support harus juga mempunyai kemampuan yang luas pada sistem IT pada perusahaan. Perbedaannya, End User Support mempunyai pengetahuan yang lebih mendalam pada sistem standar perusahaan.

    Keahlian lebih diarahkan pada hardware dan software yang ada pada sistem komputer end user bukan pada aplikasi server. End User Support bertanggung jawab dalam memberikan dukungan pada seluruh peralatan dan aplikasi yang terpasang pada sisi end user.

    Selain itu End User Support juga bertanggung jawab pada instalasi peralatan baru, perawatan peralatan yang ada, dan upgrade pada sistem end user. Untuk memudahkan pekerjaan End User Support, IT Standard harus diberlakukan agar pekerjaan tidak terlalu beragam.

    Selain kemampuan teknis, End User Support harus mempunyai kemampuan untuk berkomunikasi dengan client dan membangun hubungan baik dengan anggota bisnis lain. Pekerjaan lainnya adalah memberikan training untuk end user sehingga mengurangi jumlah panggilan kepada end user Support.

    Dalam sebuah organisasi IT yang lemah, adalah umum bila kita mendapati end user/client melompati Helpdesk dan langsung menghubungi profesional atas. Bila terus berlangsung, sikap ini akan menimbulkan frustasi pada profesional lapisan atas karena pekerjaan mereka yang terganggu.

    Ujung-ujungnya prosesional atas akan keluar dari perusahaan saat moral kerja mereka menjadi terlalu rendah. Sifat dari End User/client ini juga menunjukkan frustasi mereka pada IT karena merasa Helpdesk kurang dapat membantu menangani masalah mereka.

    Terkadang, perusahaan menempatkan End User Support team dibawah sebuah divisi tertentu dan secara hirarki bukan divisi IT meskipun pekerjaan mereka adalah IT. Secara jangka pendek, hal ini merupakan solusi yang baik karena dengan menempatkan tim IT permanent, respon terhadap masalah client menjadi lebih cepat.

    Disisi lain, hal ini menunjukkan masalah serius pada divisi IT jika penempatan tersebut bersifat jangka panjang. Divisi lain kemungkinan merasa divisi IT tidak mampu merespon dengan cepat pada kebutuhan mereka, kemudian berinisiatif membuat “divisi IT bayangan” pada divisi mereka.

    Divisi IT bayangan ini dapat menimbulkan masalah serius saat mereka mengupayakan solusi sendiri terpisah dari divisi IT utama. Sistem IT pada perusahaan dengan cepat dapat terpulau-pulau dan tidak kompatibel satu sama lain karena tidak dipatuhinya standar.

    Perubahan yang terjadi pada salah satu Divisi IT bayangan dapat berakibat pada Divisi IT atau divisi lainnya, yang akhirnya mengakibatkan saling menyalahkan. Koordinasi dan komunikasi menjadi masalah besar.

    Masalah lain muncul bila divisi IT bayangan bubar, divisi IT yang asli akan kesulitan mengambil alih bila sistemnya berbeda dengan standar. Jika divisi IT bayangan juga melakukan development software dan sekaligus menjadi end user, Auditor IT mungkin akan menunjukkan muka tidak setuju karena terdapat resiko karyawan IT bisa memanipulasi data karena tidak adanya segregation of duties.

  • Network Administration Group, Network Administrator Group mengatur semua kemampuan jaringan komunikasi data yang dibutuhkan oleh bisnis. Network Administrator bertanggung jawab pada semua kabel, hubs/switch, kemananan jaringan, routers, gateways, firewall, dan hal yang berhubungan dengan jaringan lainnya.

    Mereka melakukan pengawasan traffic jaringan dan melakukan efisiensi/upgrade sebelum kebutuhan melebihi kapasitas. Network Administrator membutuhkan keahlian yang khusus meliputi pengetahuan pada hardware jaringan, media network/kabel, network protocols, enkripsi, dan firewall.

    Tingginya tuntutan keahlian dan pengetahuan pada Network Administrator menyebabkan tingginya pula pelatihan dan pengalaman yang harus dibayar agar seorang Network Administrator menjadi efektif.

    Pelatihan sendiri membutuhkan waktu 5 tahun lebih agar efektif. Network Administrator bertanggung jawab dalam meneliti aplikasi, akses, dan data transfer yang dibutuhkan. Kemudian menentukan solusi yang paling optimal dan menegosiasikan kontrak dengan vendor.

    Penilaian kebutuhan, perencanaan kapasitas, dan implementasi yang baik dapat mengurangi biaya. Untuk perusahaan menangah atau kecil, Network Administrator dan System Administrator dapat dikerjakan oleh satu orang.

  • System Administrator/Computer Operation Group, System Administrator dan Computer Operation Group mengatur, mengawasi, dan mengkonfigurasi seluruh Server dan System Software yang membentuk sebuah infrastruktur dimana terdapat aplikasi dan data perusahaan.

    Sistem ini termasuk email server, web/FTP server, print server, development, test, and production server. Setiap server mungkin berdasarkan pada teknologi yang berbeda tergantung pada standar perusahaan.

    Tugas-tugas seorang System Administrator antara lain instalasi/perawatan/upgrade peralatan/ sistem operasi/aplikasi, perencanaan kapasitas, backup, user profile management, dan keamanan sistem.

    Keseluruhan tugas ini membutuhkan pengetahuan yang sangat mendalam pada bagaimana software bekerja untuk memenuhi kebutuhan bisnis. Sistem administrator secara proaktif mengatur sistem server untuk mengurangi masalah yang dapat muncul saat jam produksi dan penyusupan ilegal.

    System Administrator juga harus melacak utilisasi server, mengantisipasi dengan menambah kapasitas bila frekuensi penggunaan mendekati batas kemampuan server. Karena ini, System Administrator umumnya mempunyai pekerjaan yang berat karena mereka harus tersedia saat jam kerja dan harus merawat server di luar jam kantor.

    Jadwal perawatan dan upgrade harus dengan hati-hati dikoordinasikan dengan unit bisnis yang lain. Bila aspek ini diabaikan, dapat terjadi sebuah server di maintenance pada saat user sedang sibuk, mengakibatkan user menjadi frustasi karena tidak dapat mengakses aplikasi yang berada pada server tersebut.

    Downtime dari serbuah server harus diumumkan keseluruh pemakai. System Administrator juga harus berkoordinasi pada saat memperkenalkan sebuah teknologi baru pada sistem perusahaan. System Administrator harus dengan sangat hati-hati melakukan uji coba sistem baru dan memperhatikan aspek pelatihan dan pengalaman.

    Langkah-langkah ini diperlukan agar sistem baru tidak mengganggu sistem lama. Hal yang sama juga dilakukan bila System Administrator harus mengupgrade sistem. Memberikan dukungan pada hardware dan software server adalah sebuah pekerjaan yang kompleks serta membutuhkan keahlian khusus.

    Umumnya divisi IT selalu mempunyai orang-orang ahli tertentu yang bertanggung jawab mengatur sebuah aspek dari infrastruktur servernya. Sebaiknya sebelum perusahaan memperkenalkan platform baru, biaya tenaga ahli dimasukkan dalam perhitungan. Sebuah platform standar harus dibuat untuk jenis server yang ada dan mengurangi biaya tenaga ahli.

  • Telecommunications Services Group, Banyak perusahaan mendapati bahwa lebih murah untuk membeli dan mengoperasikan telepon sistem mereka sendiri. Telecommunications Services Group mengatur seluruh telepon dan jasa lainnya yang berhubungan.

    Jasa yang diberikan adalah telepon, voice mail, fax, dan video conferencing. Jasa telekomunikasi mensyaratkan pengetahuan pada telephony switch hardware (PBX) dan konfigurasi software, perkabelan pada bangunan, konfigurasi call center, voice mail configuration, dan video conferencing equipment.

    Terkadang anggota Telecommunication Services Group diassign secara reguler ke Helpdesk karena umumnya anggota Helpdesk kurang mempunyai pengetahuan pada area ini. Assignment ini berikan agar tidak seluruh permintaan support di arahkan ke kelompok Telecommunication Services Group. Bila sistem cukup kompleks, perusahaan dapat meng-outsource services pada vendor. Helpdesk dalam hal ini harus mendapatkan fasilitas untuk melakukan penjadwalan support dengan vendor.

  • Infrastructure/Operations Manager, Manajer operasi bertanggung jawab pada performa dari semua tim yang berada pada IT Operation Group. Manajer harus mempunyai pengetahuan yang luas pada teknologi yang berada pada wilayah tanggung jawabnya tetapi detailnya tetap berada pada setiap anggota tim.

    Manajer operasi bertangggung jawab untuk performa keseharian dari sistem IT, memaksimalkan availability dari sistem, dan menyelesaikan masalah end user. Manajer ini juga berperan dalam membentuk sebuah disaster recovery plan dan eksekusinya.

    Mempunyai manajer dengan peran ini membantu CIO utuk lebih berfokus pada arah strategis IT dari pada mencemaskan performa keseharian dari IT.

  • Application Development Teams, Application Development Teams menyediakan pengembangan dan dukungan pada aplikasi bisnis, berdasarkan pada kebutuhan yang dikumpulkan dan didokumentasikan oleh business analyst.

    Untuk perusahaan kecil, business analyst dan development team umumnya dilakukan oleh orang yang sama. Aplikasi bisnis mungkin dibuat sendiri atau dibeli dari luar dan dikonfigurasi agar cocok dengan pola bisnis perusahaan.

    Application Developers umumnya terspesialisasi pada teknologi tertentu seperti web, ERP, CRM. Group ini juga umumnya dibagi kedalam tiga kategori besar yang masing-masing menggunakan teknologi tersendiri: Customer Facing Application. Termasuk didalamnya aplikasi web, pemesanan dan proses, dan Customer Service. Production Support. Aplikasi Supply Chain seperti procurement, manufacturing, warehousing, inventory, dan logistic. Business Support. Umumnya sistem yang sangat internal seperti akuntansi dan sumber daya manusia.

    Umumnya sebuah tim terdiri dari beberapa orang dengan keahlian yang berbeda-beda. Tim ini bertanggung jawab untuk membuat sebuah fungsi baru pada aplikasi, upgrade dan patch aplikasi pihak ketiga, menguji coba fungsionalitas dari aplikasi sebelum masuk ke production dan dukungan pada aplikasi bisnis saat telah masuk kedalam production.

    Saat ukuran sistem bisnis dan kompleksitasnya meningkat, perusahaan mungkin harus menempatkan staff khusus yang didedikasikan pada salah satu dari tiga kategori diatas. Membangun tim untuk setiap aplikasi bisnis memungkinkan pelatihan silang dari staff untuk mendukung aplikasi spesifik.

    Saat mengerjakan sebuah proyek, penanggung jawab proyek harus jelas dan memiliki cukup kekuasaan untuk menjalankan proyek dengan lancar. IT Development group harus menjadwalkan dan dengan jelas mengkomunikasikan pada IT Department, Streering Committee, dan business users untuk progress dari proyek, fungsionalitas sistem, dan waktu implementasi proyek.

    Aplikasi yang akan diimplementasikan harus memperhatikan waktu dari bisnis. Saat kebutuhan bisnis sedang tinggi, sebaiknya tidak ada implementasi sistem yang beresiko.

    Untuk software-software besar seperti Enterprise Resource Planning, terkadang perusahaan harus mengalah pada proses bisnis yang telah didefinisikan pada software untuk menghindari biaya customization yang tinggi.

    Perubahan proses bisnis ini belum tentu suatu yang buruk bila proses bisnis yang terdefine pada software jauh lebih cocok bagi perusahaan. Umumnya pembuatan aplikasi bisnis disertai dengan Business Process Reengineering.
  • Application Support Group. Pada perusahaan besar, tim developer sering dibagi menjadi dua. Disatu sisi menangani pembuatan aplikasi, disisi lain menjadi support seperti Helpdesk untuk aplikasi yang telah dibuat. Grup ini menjadi lapis ketiga dalam support aplikasi.

    Pemisahan seperti mempunyai beberapa efek positif.: Menghilangkan gangguan pada development team sehingga mereka dapat berfokus pada aplikasi baru. Memperjelas perhitungan proyek, dengan tidak terganggunya tim development untuk memberikan support, penjadwalan proyek menjadi lebih tepat.

  • Application Testing, Application Testing Team bertanggung jawab untuk menguji coba perubahan dan upgrade pada aplikasi bisnis dengan tujuan mendeteksi dan menghilangkan masalah dan menjamin kompabilitas dengan modul lain.

    Uji coba pada aplikasi muncul pada berbagai tingkatan. Pada level terendah, developer akan menguji coba kode-kode yang mereka buat, kemudian untuk level lebih atas, Application Testing team mengkombinasikan semua modul yang dibuat dan melihat apakah terjadi masalah.

    Pada level sistem, modul akan diuji coba untuk mencari tahu apakah mengganggu sistem lain atau tidak dapat bekerja sama dengan sistem yang sudah ada. Testing ini umumnya disebut unit testing, integration testing dan system testing.

    Hanya sedikit organisasi yang memahami fungsi group testing ini dan lebih sedikit lagi yang memberikan perhatian yang cukup. Idealnya waktu untuk testing aplikasi adalah 30% dari total proyek. Meskipun terlihat besar, tetapi akan terbayar dengan stabilnya aplikasi saat telah menyentuh production sekaligus menghemat panggilan ke Helpdesk.

    Tim yang melakukan testing haruslah terdiri dari business users. Peran business users adalah menjamin fungsi-fungsi yang akan sering terpakai bebas dari masalah. Keuntungan lainnya, business users menjadi cukup terbiasa menggunakan sistem itu sebelum di implementasikan.

    Aspek lain dari uji coba aplikasi adalah stress testing. Stess Testing adalah tipe uji coba untuk mengetahui kemampuan sistem dalam menangani request. Hasil dari uji coba ini sangat membantu dalam memonitor performa server dan meningkatkan kapasitas bila server mulai terbebani request mendekati batas toleransi.

    Pada perusahaan kecil umumnya tim testing menjadi bagian dari developer, database administrator, atau system administrator. Pada perusahaan besar, tim testing umumnya berdiri sendiri.

  • Database Administrator, Database Administrator mendesain arsitektur database, melakukan install dan konfigurasi database software, berpartisipasi pada desain dan pengembangan dengan developer, menjamin integritas data, dan mengawasi serta meningkatkan performa database.

    Tim ini bertanggung jawab pada database baik pada lingkungan production maupun lingkungan pengembangan. Karena kompleksitas dari database relational (jenis yang paling umum dipakai), beberapa keahlian harus dimiliki oleh database administrator.

    Umumnya keahlian yang dibutuhkan mengarah spesifik pada salah satu teknologi database yang dipakai perusahaan seperti Oracle, Microsoft SQL Server, PostgreSQL.

    Dalam sebuah perusahaan yang besar, Database Administrator sering dibagi menjadi dua: satu sisi untuk development dan sisi yang lain untuk Production. Pebagian ini lebih dikarenakan pemisahan tugas, seorang developer sebenarnya tidak diperbolehkan untuk menyentuh production.

  • Electronic Data Interchange, Electronic Data Interchange (EDI) bertanggung jawab untuk menjamin transport data antara aplikasi baik dalam perusahaan maupun dengan luar perusahaan secara akurat, tepat, dan cepat.

    Integrasi aplikasi adalah komponen yang kritis dalam membentuk komunikasi sistem dan database pada perusahaan dan antar perusahaan. Setiap sistem bisnis dan aplikasi memerlukan format data tertentu untuk dibaca. Transmisi data dapat dimulai dari sebuah kejadian atau berdasarkan jadwal.

    Seorang EDI harus menterjemahkan hasil dari salah satu aplikasi menjadi format yang dapat dibaca oleh aplikasi lainnya. Selain itu seorang EDI harus menjamin tidak ada dua buah transmisi data besar terjadi pada saat bersamaan untuk menghindari beban jaringan yang terlalu besar.

  • Business Analyst Group, Pekerjaan seorang analis bisnis adalah berhubungan langsung dengan end user/client untuk mengetahui bagaimana sistem digunakan dan mengidentifikasikan peningkatan yang dapat menyediakan keuntungan yang tinggi bagi perusahaan. Tanggung jawab dari sebuah analis bisnis terbagi sama rata antara end user/client dan divisi IT.

    Seorang analis bisnis harus mengembangkan hubungan dengan end user/client dan menjaga hubungan ini dengan rapat teratur. Mereka harus mengerti proses bisnis dan bagaimana aplikasi IT digunakan dalam bisnis.

    Analis bisnis harus juga secara proaktif mencari, mengumpulkan, dan mendokumentasikan kebutuhan dan informasi untuk mendorong peningkatan yang bernilai. Sebagai tambahan, seorang analis bisnis harus terus melacak dan membuat prioritas dari semua permintaan perubahan.

    Bagian paling rumit dari analis bisnis adalah kebutuhan untuk memahami proses bisnis dan teknologi secara bersamaan. Mereka harus menjamin strategi pada IT telah sesuai strategi bisnis dan juga menawarkan peluang yang ada pada IT ke bisnis.

    Analis bisnis harus membuat sebuah dokumen high level tentang kebutuhan dari sistem yang akan dibuat. Dokumen ini akan diterjemahkan oleh application developer menjadi kode-kode aplikasi. Karena ini, analis bisnis harus bekerja sama erat dengan application developer.

  • Manager of Application Management, Manager dari Application Management Group bertanggung jawab pada performa dari seluruh tim dalam grupnya. Application Manager harus mempunyai sebuah pemahaman yang lengkap pada sistem bisnis yang digunakan.

    Fungsi yang terpenting adalah organisasi dan manajemen tim. Membuat prioritas, mengatur tim, dan menyelesaikan proyek adalah tanggung jawab dari application manager. Application Manager mengarahkan tim pengembangan sesuai dengan prioritas proyek yang dibuat.

    Manager ini mengatur jangka pendek dan jangka menengah dari sistem IT untuk meningkatkan kemampuan, mengintegrasikan proses, dan menyelesaikan proyek sesuai waktu dan anggaran. Manager ini memberikan ruang bagi CIO untuk memikirkan IT Governance dan arah strategis dari divisi IT yang dipimpinnya.
Selain kelompok kerja diatas, beberapa kelompok kerja dibawah ini dapat muncul pada perusahaan yang besar:
  • Architecture: Arsitektur informasi, arsitektur infrastruktur, dan arsitektur aplikasi sebenarnya merupakan tanggung jawab dari CIO. Untuk perusahaan yang besar, peran ini dapat dispesialisasikan pada sebuah grup terpisah yang dipimpin Chief Technology Officer (CTO).

    CTO berfokus pada mendefinisikan dan mengembangan arsitektur sistem dari tiga sampai lima tahun kedepan, kemudian menjamin pengembangan sistem sesuai dengan arsitektur yang dibuat.

  • Security: Security Personnel bertanggung jawab untuk mengimplementasikan kendali untuk mengurangi potensi dari pembobolan keamanan. Tugas ini mencakup implementasi firewall, software untuk pengawasan, kebijakan enkripsi, kebijakan password, membatasi akses fisik, dan mendeteksi upaya ilegal dari staf dalam.

  • Audit: Ukuran organisasi IT yang besar harus mempunyai sebuah fungsi kendali yang terpisah. Perusahaan terutama yang memproses transaksi finansial seperti bank dan saham harus melindungi dirinya dari tindakan ilegal karyawannya sendiri.

    Group audit ini dapat melapor kepada CIO atau CFO. Fungsi group audit adalah untuk melihat permintaan persetujuan proyek, mereview rencana proyek, dan melacak perkembangan dari sebuah proyek.

    Grup ini juga akan mengimplementasi manajemen resiko, menjamin seluruh proyek besar mengikuti metode pengembangan standar yang telah disepakati dan mereview praktek keamanan yang diterapkan.

  • Project Management Office (PMO): Organisasi IT yang sangat besar biasanya mempunyai beberapa inisiatif proyek yang berjalan bersamaan. Inisiatif proyek ini harus dikoordinasikan, dilacak, dan melapor pada sebuah pusat. Departemen IT umumnya membuat sebuah PMO dimana mengatur seluruh proyek IT yang ada agar tetap dalam jalur.

  • Business Analyst Group: Pada organisasi IT yang besar, CIO dapat membuat sebuah group terpisah untuk analis bisnis yang perannya persis sama dengan analis bisnis yang diatas. Pemisahan ini memungkinkan untuk membuat sub group yang mendedikasikan diri pada sebuah fungsi bisnis.



Sumber: 
http://pandarion.wordpress.com/2008/11/09/struktur-organisasi-it-dan-peran-divisi-it/

Aspek Bisnis di Bidang Teknologi Informasi

Add Comment


Bidang Teknologi Informasi memberi prospek pada bangsa Indonesia yang tengah dilanda krisis ekonomi. Industri lain saat ini ditandai dengan pemogokan buruh, pemungutan liar, dan gangguan fisik lainnya. 

Untuk itu bisnis Teknologi Informasi atau bisnis lain yang didukung oleh Teknologi Informasi perlu mendapat perhatian yang khusus karena sifatnya yang strategis bagi bangsa Indonesia.

Dua aspek penting dalam pengembangan bisnis yang berhubungan dengan Teknologi Informasi adalah infrastruktur dan sumber daya manusia (SDM). Selain kedua aspek tersebut, tentunya masih banyak aspek lain seperti finansial. 

Namun, lemahnya infrastruktur dan kelangkaan SDM merupakan penyebab utama lambannya bisnis IT. Langkanya SDM IT yang handal merupakan masalah utama di seluruh dunia. Kelangkaan ini disebabkan meledaknya bisnis yang berbasis IT (dan khususnya bisnis yang berbasis Internet).

Prosedur Pendirian Badan Usaha IT

Dari beberapa referensi dijelaskan lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan ekonomi dan faktor lingkungan non ekonomi. 

Faktor lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup dari suatu perusahaan. 

Sedangkan faktor lingkungan non ekonomi merupakan pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya yang mempengaruhi kelangsungan hidup pelaku usaha.

Dalam prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik. 

Pada bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi 5(lima) dimensi lingkungan eksternal perusahaan.

Klasifikasi Dimensi Lingkungan Eksternal Kegiatan Usaha:
  1. Perekonomian Global dan Kerjasama Internasional (Ekonomi)
  2. Pembangunan dan Perekonomian Nasional (Ekonomi)
  3. Politik, Hukum dan Perundang-Undangan (Non-Ekonomi)
  4. Teknologi (Non-Ekonomi)
  5. Demografi, Sosial dan Budaya (Non-Ekonomi)
Selanjutnya untuk membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan, yaitu:

Tahapan pengurusan izin pendirian

Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. 

Untuk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. 

Berikut ini adalah dokumen yang diperlukan, sebagai berikut:
  • Tanda Daftar Perusahaan (TDP)
  • Nomor Pokok Wajib Pajak (NPWP)
  • Bukti diri
Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :
  • Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan
  • Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian
  • Izin Domisili
  • Izin Gangguan.
  • Izin Mendirikan Bangunan (IMB)
  • Izin dari Departemen Teknis

Tahapan pengesahan menjadi badan hukum

Tidak semua badan usaha mesti berbadan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. 

Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).

Tahapan penggolongan menurut bidang yang dijalani

Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.

Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain yang terkait

Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. 

Maka sebagai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame.

Draft Kontrak Kerja IT

  1. Masa Percobaan. Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).
  2. Yang Dapat Membuat Perjanjian Kerja. Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.
  3. Bentuk Perjanjian Kerja. Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.
  4. Isi Perjanjian Kerja. Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan. Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.
  5. Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu. Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 (dua) tahun dan dapat diperpanjang hanya 1 (satu) kali saja dengan waktu yang sama, tetapi paling lama 1 (satu) tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 (tujuh) hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir. Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 (satu) kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 (dua puluh satu) hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.
  6. Penggunaan Perjanjian Kerja. Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.
  7. Uang Panjar. Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.



Sumber :
http://dwiputri08.wordpress.com/

IT Forensics

Add Comment


Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. 

Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel :
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File - Ukuran besar dan bisa dibaca langsung
  • Tabel

Real-Time Audit

Real-Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. 

Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. 

Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. 

Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. 

Definisi IT Forensics

  • Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan.

Tujuan IT Forensics

Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi/kejahatan komputer.

Prosedur dalam Forensik IT

Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
  • Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dan lain-lain) – termasuk di dalamnya data yang sudah terhapus.
  • Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
  • Merunut kejadian (chain of events) berdasarkan waktu kejadian.
  • Memvalidasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
  • Dokumentasi hasil yang diperoleh dan menyusun laporan.
  • Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).

Tools dalam Forensik IT

  • Antiword. Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh Microsoft Word versi 2 dan versi 6 atau yang lebih baru.
  • Autopsy. The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  • Binhash. Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
  • Sigtool. Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  • ChaosReader. ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  • Chkrootkit. Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  • Dcfldd. Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  • Ddrescue. GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
  • Foremost. Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  • Gqview. Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  • Galleta. Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  • Ishw. Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  • Pasco. Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  • Scalpel. Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan me-recover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.



Sumber :
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://sidodolipet.blogspot.com/2010/04/real-time-audit.html
http://kurodiamond.blogspot.com/2011/03/it-forensics.html

Modus-modus Kejahatan Dalam Teknologi Informasi

Add Comment


Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. 

Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. 

Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). 

Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 

Sebagai contohnya, pemuatan suatu berita bohong (hoax) atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. 

Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense Against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh Kasus di Indonesia

Pencurian dan Penggunaan Account Internet Milik Orang Lain

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. 

Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. 

Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua warnet di Bandung.

Membajak Situs Web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan Port Scanning 

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. 

Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. 

Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem email-nya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui email-nya. 

Kasus virus ini sudah cukup banyak seperti virus Mellisa, I Love You, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) Attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. 

Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? 

Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). 

Tools untuk melakukan hal ini banyak tersebar di internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang Berhubungan dengan Nama Domain

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. 

Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) 

Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email internet kala itu. 

Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia .

Sertifikasi Perangkat Security

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. 

Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.



Sumber :
http://sidodolipet.blogspot.com/2010/02/jenis-jenis-ancaman-threats-melalui-it.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

Hubungan Sistem Informasi dengan Ilmu Budaya Dasar

Add Comment


KETERKAITAN SISTEM INFORMASI DENGAN ILMU BUDAYA DASAR

Pengaksesan informasi secara online sangat bermanfaat bagi IPTEK. Dalam IPTEK internet menjadi kebutuhan sehari-harinya. Karena melalui internet maka orang bisa mengetahui ilmu pengetahuan yang kita tidak ketahui menjadi tahu. 

Kemudian manfaat yang lainnya internet bagi IPTEK, yaitu mempelajari teknologi-teknologi yang berkembang saat ini. Dan juga bisa membantu dalam menyelesaikan tugas-tugas sekolah yang tugasnya membuat laporan-laporan lainnya. Seperti laporan makalah ekonomi, biologi, kimia, fisika, dan lain-lain. 

Kalau kita hanya berpatokan dengan buku saja maka kita akan mengalami kerepotan dalam mencarinya. Bukan hanya makalah, laporan penelitian juga bisa seperti jurnal yang hanya bisa didapatkan di internet.

Tiap sekolah di Indonesia, pemerintah sudah memasang komputer dengan internet. Agar siswa siswa indonesia tidak menjadi bodoh dalam menggunakan komputer dan internet. Internet mempunyai sisi negative. Harganya yang mahal dan terkadang akses internet disalah gunakan. 

Para pelajar SLTP, SLTA maupun SD sebagian besar menggunakan internet untuk bermain game dan chatting, karena game dan chatting bisa membawa efek kecanduan. Memang diantara mereka juga menggunakan internet untuk sarana mencari pengetahuan, namun yang melakukan hal itu jumlahnya tidaklah banyak.

Globalisasi pada hakikatnya ternyata telah membawa nuansa budaya dan nilai yang mempengaruhi selera dan gaya hidup masyarakat. Melalui media yang kian terbuka dan terjangkau, masyarakat menerima berbagai informasi tentang peradaban baru yang datang dari seluruh penjuru dunia. 

Begitulah, misalnya, banjir informasi dan budaya baru yang dibawa media tak jarang teramat asing dari sikap hidup dan norma yang berlaku. Terutama masalah pornografi, dimana sekarang wanita-wanita Indonesia sangat terpengaruh oleh trend mode dari Amerika dan Eropa yang dalam berbusana cenderung minim, kemudian ditiru habis-habisan. 

Sehingga kalau kita berjalan-jalan di mal atau tempat publik sangat mudah menemui wanita Indonesia yang berpakaian serba minim mengumbar aurat. Di mana budaya itu sangat bertentangan dengan norma yang ada di Indonesia. Belum lagi maraknya kehidupan free sex di kalangan remaja masa kini.

Pengaruh informasi terhadap budaya ini memang menyebabkan pengaruh yang paling parah. Kalau di negara Indonesia ini hampir semua masyarakatnya telah mengikuti budaya yang seperti di Amerika dan Eropa, pasti akan ada perpecahan dari dalam negeri ini, akan ada pertentangan yang mungkin akan berdampak buruk bila orang yang mengikuti gaya Eropa dan Amerika itu melawan. 

Karena kalau mereka melawan, mereka akan berfikir negara Indonesia ini seperti negara luar yang bebas. Jadi mereka akan melakukan tindakan yang bebas sesuka hati mereka untuk mempertahankan gaya yang ditiru oleh mereka.



Sumber :
http://djuriatun.blogspot.com/2011/03/hubungan-sistem-informasi-dengan-ilmu.html