Jumat, 28 April 2017

Tugas 3 Etika & Profesionalisme TSI

1.    Modal               
Adalah sesuatu yang digunakan untuk mendirikan atau menjalankan suatu usaha. Modal ini bisa berupa uang dan tenaga / keahlian.
Tagret Market          
Sekelompok konsumen atau pelanggan yang secara khusus menjadi sasaran usaha pemasaran bagi sebuah perusahaan.
Differensiasi          
Tindakan merancang satu set perbedaaan yang berarti untuk membedakan penawaran perusahaan dari penawaran pesaing.
Hiring              
Hiring adalah suatu kegiatan untuk melakukan pengadaan pegawai melalui proses rekruitmen, selection and placement. Hiring juga merupakan salah satu fungsi operasional dari Manajemen Sumber Daya manusia ( MSDM ) manajemen.
Kontak Kerja          
Suatu perjanjian antara pekerja dan pengusaha secara lisan dan tulisan, baik untuk waktu tertentu maupun untuk waktu tidak tertentu yang memuat syarat-syarat kerja, hak dan kewajiban.
Proses Pengadaan  
Memperoleh barang ataupun jasa dari pihak di luar organisasi.  
Kontrak Bisnis            
Adalah ikatan kesepakatan antara 2 pihak atau lebih yang di tuangkan dalam dalam suatu perjanjian yang bentuknya tertulis yang dibuat untuk melakukan sesuatu hal.
Pakta Integritas (MoU)    
Pernyataan atau janji kepada diri sendiri tentang komitmen melaksanakan seluruh tugas, fungsi, tanggung jawab, wewenang dan peran sesuai dengan peraturan perundang-undangan dan kesanggupan untuk tidak melakukan korupsi, kolusi, dan nepotisme.

Contoh         :
PT. Sampurna Hijau merupakan perusahaan penyedia barang dan jasa yang memiliki modal untuk kemudian bekerja sama dengan perusahaan lain. Kemudian target market mereka adalah PT. Pembangunan Jaya Ancol. Differensiasi yang dilakukan oleh perusahaan kami (PT. Sampurna Hijau) adalah memberikan penawaran dengan berbasis kualitas kesesuaian yang tinggi. Kemudian dilakukan proses hiring untuk melakukan recuirtment pegawai. Setelah dilakukan recuirtment, antara pegawai dengan perusahaan melakukan kesepakatan, dan pegawai pun menandatangani kontrak kerja. Setelah itu, pegawai melakukan proses pengadaan yang mana proses ini untuk mencari barang dan jasa dari pihak diluar perusahaan. Setelah didapat pihak yang mau bekerja sama dengan PT. Sampurna Hijau maka dilakukan kontrak  bisnis untuk menyepakati mengenai harga dan lain-lainya. Kemudian PT. Sampurna Hijau membuat pakta integritas yang mana pakta integritas adalah sebuah peraturan perundang-undangan yang harus dipatuhi.

2.    Standrisasi Profesi Model SRIG-PS SEARCC

SRIG-PS dibentuk untuk mewujudkan dan menjaga standard profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya pada bidang ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global.

SRIG-PS diharapkan dapat memberikan hasil sebagai berikut :
• Terbentuknya Kode Etik untuk profesional TI
• Klasifikasi pekerjaan dalam bidang Teknologi Informasi
• Panduan metode sertifikasi dalam TI
• Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC

Pembentukan Kode Etik :
Kode etik merupakan suatu dokumen yang meletakkan standard dari pelaksanaan kegiatan yang diharapkan dari anggota SEARCC. Anggota dalam dokumen ini mengacu kepada perhimpunan komputer dari negara-negara yang berbeda yang merupakan anggota SEARCC.

Adapun profesi dari bidang IT yang saya minati adalah Sistem Analis. Sistem Analis merupakan seseorang yang bertugas menganalisa suatu sistem yang akan diimplementasikan atau diterapkan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
Deskripsi Kerja Profesi IT (Sistem Analis) adalah :
• Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
• Bertugas mengumpulkan informasi untuk menganalisa dan mengevaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
• Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.

3.    Sertifikasi IT adalah sebuah penghargaan yang diberikan kepada individu yang memiliki keahlian di bidang IT, bentuk penghargaannya berupa sertifikat khusus. Dan untuk sertifikasi yang saya minati di bidang IT adalah sertifikasi yang dikeluarkan oleh Institute for Certification of Computing Professionals (ICCP), yaitu Certified Systems Professional (CSP), yang merupakan sertifikasi untuk para profesional yang bekerja pada bidang analis desain dan pengembangan komputer berbasis komputer. Karena saya ingin bekerja pada bidang tersebut.

Adapun referensi artikel yang saya baca untuk menyelesaikan jawaban no 1-3 diatas adalah sebagai berikut :

http://bumn.go.id/ptpn6/berita/0-Contoh-PAKTA-INTEGRITAS-untuk-Penyedia-Barang-Jasa , dilihat pada jumat, 28 April 2017
http://denyhad.blogspot.co.id/2016/06/model-pengembangan-standar-profesi.html , dilihat pada jumat, 28 April 2017
https://eproc.ancol.com/Download/SuratPernyataan.pdf , dilihat pada jumat, 28 April 2017
https://freezcha.wordpress.com/2011/04/15/pengadaan/ , dilihat pada jumat, 28 April 2017
http://lsp.unair.ac.id/skema-sertifikasi-analisis-dan-desain-sistem-informasi/ , dilihat pada jumat, 28 April 2017
http://ndangpur23.blogspot.co.id/2014/06/dasar-kontrak-bisnis.html , dilihat pada jumat, 28 April 2017
https://wahyuprasetyo89.wordpress.com/2011/05/10/standar-profesi-acm-dan-ieee/ , dilihat pada jumat, 28 April 2017
http://www.wikiapbn.org/pakta-integritas/ , dilihat pada jumat, 28 April 2017
/https://eptikithlw6.wordpress.com/cybercrime-it/sertifikasi-it/ , dilihat pada minggu 7 Mei 2017
http://tamipujiutami.blogspot.co.id/2013/06/sertifikasi-it.html , dilihat pada minggu 7 Mei 2017

Jumat, 07 April 2017

Tugas 2 Etika & Profesionalisme TSI

1. Jelaskan perbandingan cyberlaw, computer act Malaysia, council of Europe convention on cyber crime
2. Jelaskan ruang lingkup UU no. 19 tentang hak cipta dan prosedur pendaftaran HAKI
3. Jelaskan tentang UU no. 36 tentang telekomunikasi dan keterbatasan UU telekomuikasi dalam mengatur penggunaan teknologi informasi
4. Jelaskan pokok-pokok pikiran dan implikasi pemberlakuan UU ITE tentang informasi dan transaksi elektronik (ITE) peraturan lain yang terkait (peraturan Bank Indonesia tentang internet banking)

Berikut jawaban menurut pendapat saya adalah sebagai berikut :

1. Cyber law menurut saya merupakan suatu aturan yang dibuat untuk menjaga dunia maya dari segala jenis kejahatan, sudah kita ketahui bahwa dunia maya tidak hanya berisi informasi yang berguna tetapi juga terdapat tindakan kejahatan yang dapat merugikan orang lain. Ruang lingkup cyber law pun cukup luas. Cyber law tidak hanya sekerdar aturan untuk melindungi kegiatan bisnis yang ada di dunia maya, tetapi lebih dari itu. Cyberlaw mengatur seluruh jenis kegiatan, tarnsaksi dan lain-lainnya yang berlangsung di dunia maya, jadi cyber law sendiri juga bertugas mengawasi segala bentuk kegiatan yang ada di dunia maya.
Kalau computer act Malaysia merupakan sebuah undang-undang yang mengatur aspek dari cyber law, kalau tadi cyber law adalah aturannya atau rulesnya, kalau computer act Malaysia ini adalah undang-undangnya, jadi kita tidak bisa bermain-main di dunia maya karena ada sebuah undang-undang yang mengaturnya, dan apabila kita menyalah gunakannya untuk hal yang dapat merugikan orang lain maka ada computer act Malaysia yang berguna untuk memberi sanksi yang tertera pada undang-undang tersebut.
Kalau council of Europe convention on cybercrime adalah suatu  orgnaisasi yang diberlakukan di Eropa untuk menangani segala jenis kejahatan di dunia maya. Didalamnya juga terdapat undang-undang pemanfaatan informasi yang bertujuan untuk mengurus tindak pidana dalam dunia maya. Council of Europe convention on cybercrime juga terbuka untuk negara lainnya yang Ingin bekerja sama untuk membentuk kerjasama internasional yang bertujuan untuk sama-sama menegakan hukum di dunia maya akibat cybercrime.
Jadi perbandingan ketiganya cukup menarik bagi saya karena, cyber law, computer act Malaysia dan council of Europe convention on cybercrime saling berhubungan. Jika hanya ada aturan dunia maya (cyber law) tapi tidak ada undang-undangnya (computer act Malaysia) dan organisasi yang secara khusus menangani kejahatan dunia maya (council of Europe convention on cybercrime) maka tindakan criminal di dunia maya tidak dapat diberantas secara maksimal, dan kebalikannya jika semuanya saling berhubngan dan menjadi satu maka kejahatan dunia maya lama-lama akan semakin berkurang.

2. Setelah saya membaca dan menganalisis dari berbagai sumber hak cipta menurut saya adalah sebuah hak dari seseorang yang mengatur karya intelektual, dalam bidang ilmu pengetahuan, seni dan sastra yang ia miliki dan ia telah tetapkan bentuknya. Kemudian, dalam undang-undang nomor 19 tentang hak cipta terdapat ruang lingkup yang mengatur sebuah hak cipta, yang saya ketahui pertama adalah cipta yang dilindungi diantaranya seperti, program komputer, alat peraga untuk kepentingan pendidikan, karya tulis,  lagu, drama, seni rupa, terjemahan, tafsir dan yang lainnya. Kemudian, yang kedua ciptaan yang tidak diberi hak cipta diantaranya, hasil rapat terbuka suatu lembaga, putusan pengadilan, pidato kenegaraan, dan yang lainnya.
Prosedur untuk pendaftaran HAKI yang telah diberlakukan Dirjen diantaranya :
Mengisi formulir pendaftaran ciptaan rangkap empat
Surat permohonan pendaftaran
Bukti prioritas asli
Bukti biaya permohonan paten
Pemohon juga wajib melampirkan surat kuasa, apabila permohonan pendaftaran paten diajukan melalui konsultan selaku kuasa. Surat peralihan hak, apabila permohonan diajukan oleh pihak ain yang bukan penemu. Deskripsi, klaim, abstrak serta gambar masing-masing ragkap 3.
Terdapat syarat dalam penulisan deskripsi, klaim dan abstrak seperti diketik dikertas HVS, setiap lembar deskripsi, klaim, dan gambar diberi nomor urut angka arab dan lain-lainnya.
Permohonan pemeriksaan substantive diajukan dengan cara mengisi formulir yang telah disediakan dengan melampirkan bukti pembayaran biaya permohonan sebesar Rp. 2.000.000-, .

3. Secara garis besar UU nomor 36 yang mengandung 64 pasal dan 19 bab tentang telekomunikasi merupakan undang-undang yang mengatur segala jenis penyelenggaraan penggunaan telekomunikasi di Indonesia, yang mana penyelenggaraannya yang saya ketahui dari berbagai sumber ada 3 yaitu, penyelenggaraan jaringan telekomunikasi, penyelenggaraan jasa telekomunikasi dan penyelenggaraan telekomunikasi khusus. Adapun uu no 36 juga mengatur asas dan tujuan telekomunikasi, hak dan kewajiban penyelenggaraan dan pengguna telekomunikasi, penomoran, interkoneksi, tarif dan perangkat telekomunikasi, juga ketentuan pidana dan sanksi.
Keterbatasan UU ITE dalam mengatur pengunaaan teknologi adalah terletak pada sikap individu yang memiliki kebebasan yang tidak bisa dikontrol, sedangkan pada UU ITE no 36 sendiri hanya berfungsi sebagai pengatur dari penyelengara telekomunikasi antara penyelenggara dan pemakai jasa, dan uu ini juga tidak begitu kuat kalau menurut saya karena tidak ada peraturan secara spesifik mengenai tindakan seseorang apabila melakukan pelanggaran, karena masih banyaknya tindakan kriminalitas di dunia maya terutama di Indonesia.

4. Pokok pikiran dalam undang-undang informasi dan transaksi elektronik yang telah saya baca dari berbagai sumber diantaranya terdapat pada undang-undang no 11 tahun 2008 dan pasal-pasalnya dari pasal 8 sampai 13, yang isinya mengenai pengakuan informasi, bentuk tertulis, tanda tangan, bentuk asli & salinan, catatan elektronik,  pernyataan & pengumuman elektronik. Sedangkan untuk transaksi eletronik terdiri dari pasal 14 sampai 21, yang isinya mengenai, pembentukan kontrak, pengiriman & penerimaan pesan, syarat transaksi, kesalahan transkasi, pengakuan penerimaan, waktu, lokasi pengiriman & penerimaan pesan, notarisasi, pengakuan & pemeriksaan, dan catatan yang dapat dipindahtangankan.
Di era digital saat ini, UU ITE sangan berpengaruh untuk mendukung lancarnya kegitan seperti transaksi elektronik yang dilakukan pada dunia maya. Banyaknya kasus kriminalitas yang terjadi di internet dapat minimalisir dengan UU ITE ini. Tetapi setelah dianalisis UU ITE ini masih rentan terhadap pasal-pasal yang bersifat subjektif karena undang-undang ini hendak mencampuri hak sipil yang merupakan bagian dari kebebasan berpendapat yang dilindungi UU 1945. Jadi menurut saya ada baiknya apabila UU ITE bisa mengimbangi hak sipil, dan memiliki pasal yang kuat mengenai tindakan apa saja yang boleh dan tidak boleh dilakukan didalam dunia maya (internet). Tetapi UU ITE yang sudah disahkan oleh pemerintah saat ini juga membuat Indonesia tak lagi ketinggalan dalam membuat aturan hukum dibidang ITE ini, karena sekarang Indonesia kemungkinan akan dipercaya oleh komunitas internasional karena sudah memiliki cyberlaw yang selama ini membuat Indonesia diragukan oleh Negara lain untuk bekerja sama, contohnya saja seperti dulu kita pernah di blacklist oleh situs seperti www.amazon.com karena mereka menilai kita belum memiliki cyberlaw. 
Peraturan lain yang berhubungan dengan UU ITE adalah peraturan dari Bank Indonesia mengenai transaksi E-banking. Internet banking (e-banking) adalah layanan perbankan yang memiliki banyak manfaat bagi penggunanya. Namun, dibalik manfaatnya tersebut terdapat pula resiko keamanannya, oleh sebab itu Bank Indonesia mengeluarkan peraturan No. 9/15/PBI/2007 tentang penerapan manajemen resiko dalam penggunaan teknologi informasi khususnya e-banking. Jadi sangat perlu bagi saya ketetuan UU ITE dan peraturan perbankan tersebut saling keterhubungan agar perbankan dapat bertangung jawab terhadap nasabah apabila terdapat kelemahan pada sistem pengamananya. Meskipun sekarang belum adanya teknologi yang dapat membuat internet banking menjadi aman, tetapi pihak perbankan dan pemerintah harus bekerja sama agar penyelenggaraan internet banking  bisa lebih aman dan diharapkan dapat mengeluarkan peraturan dan memberikan sanksi bagi pelanggaran yang terjadi.

Adapun referensi artikel yang saya baca untuk menyelesaikan jawaban no 1-4 diatas adalah sebagai berikut :

dilihat pada jumat, 31 Maret 2017
https://dekranas.id/tata-cara-pendaftaran-haki/ dilihat pada kamis, 06 April 2017


Rabu, 01 Maret 2017

Tugas 1 Etika & Profesionalisme TSI

1.       Pengertian Etika, Profesionalisme & ciri khas seorang Profesional
2.       Kode etik profesionalisme
3.       Ancaman dalam cyber crime & cyber war
4.       IT Forensik & Toolsnya
5.       Jelaskan cita-cita kalian di bidang IT & alasannya
Berikut jawaban menurut pendapat saya adalah sebagai berikut :
1.       Menurut saya etika adalah suatu aturan untuk manusia dalam berprilaku, dan etika juga bertujuan untuk menegaskan mana prilaku yang baik dan yang buruk.
Profesionalisme menurut saya merupakan keahlian dari seseorang yang digunakan untuk meningkatkan kualitas dalam bekerja.
Ciri khas seorang professional diantaranya : selalu ingin menunjukan bahwa dirinya memiliki kemampuan yang baik, selalu mengutamakan waktu, memiliki jiwa disiplin yang tinggi, selalu percaya diri dalam kesempatan apapun.
2.       Kode etik profesinalisme adalah patokan seorang profesional dalam menjaga etika profesi yang dimilikinya. Kode etik sendiri memiliki fungsi sebagai control untuk seseorang atas profesinya dan menjaga suatu hubungan etika antar sesama profesi.
3.       Cyber crime merupakan tindakan diluar norma dan hukum yang ada dalam dunia maya / internet, yang mana cyber crime ini memiliki tingkat kriminalitas yang cukup tinggi dan rendah. Ancaman dengan tingkat kriminalitas yang cukup tinggi contohnya seperti pencurian data-data penting seperti data pin atm, data perusahaan dan lain-lain, dan ancaman dengan tingkat criminal yang rendah adalah seperti pencemaran nama baik.
Cyber war sama seperti cyber crime yang mana pelaku tidak menunjukan aktivitas tercela yang dilakukannya, tetapi cyber war menurut saya lebih parah karena dapat membuat suatu perang antar Negara, karena cyber war sendiri cangkupannya sangat luas hingga satu dunia. Bentuk dari cyber war sendiri ada non teknis dan teknis, untuk yang non teknis contohnya seperti penyebaran berita bohong / hoax di media social, menyebarkan gambar yang bertujuan untuk membully. Bentuk teknis itu yang paling parah, contohnya seperti, penyebaran virus untuk melumpuhkan nuklir yang dimiliki suatu Negara, dan pembajakan asset-aset Negara yang sangat penting.
4.       IT Forensik adalah suatu ilmu untuk mendapatkan fakta dan bukti dari sesuatu yang dilakukan dalam keamanan sistem informasi, baik itu pelanggaran maupun hal-hal yang dapat menggangu sistem informasi. Adapun tujuan IT Forensik itu sebagai pendukung proses identifikasi bukti, membantu menganalisa isi informasi dalam computer pelaku kejahatan, dan lain-lain. Tools untuk IT forensik secara umum yang saya ketahui, berupa :
v  Antiword, yang berguna untuk membaca data dalam dokumen Ms. Word
Autopsy, sebagai interface untuk perangkat dalam menganalisis disk dan file sistem dalam windows dan unix.
v  Binhash, mengubah suatu string menjadi suatu bilangan dengan suatu fungsi (hashing) terhadap bagian dari file ELF dan PE untuk dibandingkan.
v  Sigtool, berguna untuk melakukan konversi data, mendeteksi tanda-tanda virus, dan lain-lain.
v  ChaosReader, berguna untuk mencari tahu sesi dalam TCP (transmission control protocol) dan UDP(user datagram protocol).
v  Chkrookit, berguna untuk mengecek tanda-tanda dari malware berjenis rootkit yang menyusup kedalam sistem.
v  Dcdldd, berguna sebagai perangkat lunak alat pencitraan.
v  Ddrescue, berguna untuk menyelamatkan data, sebagai backup ia menyalin data dari satu file ke file yang lain.
v  Foremost, tool yang beruna untuk mengcover ulang suatu file berdasarkan struktur data file tersebut.
v  Gqview, berguna untuk mengatur format gambar-gambar yang berbasis GTK, basis ini mendukung beragam format gambar, zooming dan lain-lain.
v  Galleta, beguna untuk menganalisis suatu cookie, yang mana cookie itu adalah  file kecil yang disimpan oleh browser.
v  Ishw, perangkat kecil yang berguna untuk memberikan informasi secara rinci tentang struktur suatu hardware.
v  Pasco, berguna untuk menguji dan memeriksa informasi dalam file cache Internet Explorer.
v  Scalpel, berguna untuk mengidentifikasi data dalam komputer selama proses investigasi,
5.       Cita-cita saya dibidang IT adalah ingin menjadi sistem analis di perusahaan search engine terbesar yaitu Google, karena menurut saya Google merupakan suatu perusahaan yang secara khusus menangani jasa dan produk internet. Produk-produk tersebut berupa tekologi pencarian, komputasi web, perangkat lunak, dan periklanan yang sangat cerdas yang mana dapat membantu manusia dalam mendapatkan informasi, data dan lain-lain, oleh karena itu saya ingin turut andil dalam pengelolaan sistemnya.

Adapun referensi artikel yang saya baca untuk menyelesaikan jawaban no 1-4 diatas adalah sebagai berikut :



Kamis, 19 Januari 2017

Cobit Tugas 2 (vclass)

IT Audit Tools (Software) Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.
·                     ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
·                     Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
·                      Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
·                     Nipper 
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router. Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
·                     Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
·                     Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
·                     NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. 
·                     Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Referensi :


Cobit Tugas 1 (vclass)

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

Kerangka Kerja COBIT

Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:

·         Control Objectives

Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization , Acquisition & Implementation Delivery & Support , dan Monitoring & Evaluation.

·         Audit Guidelines

Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.

·         Management Guidelines

Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :

-          Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
-           Apa saja indikator untuk suatu kinerja yang bagus.
-          Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ).
-          Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.
-          Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.
-          Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.

Referensi :

Testing Program 2 (vclass)

Bottom up integration memulai konstruksi dan pengujian dengan modul atomic (modul pada tingkat paling rendah pada struktur program). Karena modul diintegrasikan dari bawah ke atas, maka pemrosesan yang diperlukan untuk modul subordinate ke suatu tuingkat yang diberikan akan selalu tersedia dan kebutuhan akan stub dapat dieliminasi.
Contoh :

  1. Komponen dikombinasikan untuk membentuk cluster 1, 2 dan 3.
  2. Tiap cluster dites dengan menggunakan driver.
  3. Driver D1 dan D2 dihilangkan dan cluster dihubungkan langsung ke Ma.


Referensi :
http://webcache.googleusercontent.com/search?q=cache:L5wIr0ONkCUJ:eprints.binadarma.ac.id/709/1/SOFTWARE%2520QUALITY%2520ASSURANCE%2520MATERI%25205.pptx+&cd=6&hl=en&ct=clnk&gl=id

Testing Program 1 (vclass)



Top down integration adalah pendekatan incremental dengan menggerakkan ke bawah melalui hirarki control, dimulai dengan control utama. Strategi intergrasi top-down memeriksa control mayor atau keputusan pada saat awal di dalam proses pengujian. Pada struktur program yang difaktorkan dengan baik, penarikan keputusan terjadi pada tingkat hirarki yang lebih tinggi sehingga terjadi lebih dulu.
Contoh: 

Pilihan path (jalur) utama dapat secara acak dan tergantung spesifikasi aplikasi.
Pada contoh dipilih path sebelah kanan yaitu modul M1, M2, M5 yang akan dipadukan pertama. Berikutnya M8 (jika diperlukan M2 juga dapat) atau M6 yang akan dipadukan. Selanjutnya path pusat dan sebelah kiri dikerjakan. Breadth first integration akan memadukan seluruh modul yang sejajar. Dari contoh diatas modul M3, M4 (yang digantikan dengan S4) yang akan dipadukan, berikutnya M1, M5, M6, dan seterusnya,
1.      Modul utama digunakan sebagai test driver dan stub yang menggantikan seluruh modul yang secara langsung berada di bawah control modul.
2.      Tergantung kepada perpaduan yang dipilih (dept atau breadth) subordinat stub diganti atau dipindahkan dengan modul yang sebenarnya.
3.      Uji coba dilakukan selama masing-masing modul dipadukan.
4.      Pada penyelesaian masing-masing uji coba stub yang lain dipindahkan dengan modul sebenarnya.
5.      Uji coba regression yaitu pengulangan uji coba untuk mencari kesalahan-kesalahan lain yang mungkin timbul.
Proses yang dimulai dari langkah nomor 2 akan berulang hingga seluruh struktur program selesai dibuat. Diaumsikan pendekatan depth first yang dipergunakan dan sebagian melengkapi struktur s7 yang berikut akan digantikan dengan modul yang berhubungan m7. M7 sendiri mempunyai stub yang akan digantikan dengan modul yang berhubungan. Yang paling penting setiap terjadi pergantian, uji coba harus dikerjakan untuk menperifikasi interface. Strategi top down intergration akan menverifikasi control utama dan keputusan pada saat proses uji coba. Pada struktur program yang dibuat dengan baik keputusan akan dikerjakan pada tingkat atas hierarki. Jika pendekatan dept first integration dipilih fungsi-fungsi yang melengkapi perangkat lunak harus dilengkapi dan dipertunjukkan. Fungsi stub adalah untuk menggantukan modul pada tingkat yang paling bawah yang diujicobakan.






Referensi :