Jenis jenis Kejahatan Komputer (Logic Bomb dan bacteria program)
By : Praditya IvanJenis Jenis Jenis Ancaman (Threat) Pada Komputer Jenis Ancaman (Threat) Pada Komputer. Jelaskan 2 jenis ancaman tersebut. Upload juga di studentsite sebagai tulisan
Berdasarkan Kelompok kami, kami mendapatkan materi tentang Logic Bomb dan bacteria program
Sejarah MALWARE
Malicious code adalah kode-kode suatu program yang tujuan utamanya tidak diketahui fungsi dan tugas serta manfaatnya bagi sistem computer. Kode-kode computer ini mampu menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah tersebut dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem computernya.
Malicious code sendiri terbentuk karena adanya persaingan dalam bidang informasi, persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam menangkap pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat perkara kejadian
Dari sudut pandang ekonomi, serangan malicious code pada sebuah instansi yang bersifat komersial dapat mengakibatkan kerugian material serta kerugian waktu. Pada sebuah instansi komersial, malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi. Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan antivirus) dalam mengamankan informasi dan data-datanya dari pihak asing.
Malicious code sendiri memiliki sejarah pembuatannya, beberapa malicious code yang terkenal di seluruh dunia yang contohnya dari tahun 1949 Berkembang sebuah teori tentang program yang dapat menggadakan dirinya sendiri s/d tahun 2004 yaitu Menginfeksi jaringan internet, dan sampai saat ini sudah banyak berbagai variant virus yang terbaru dengan fungsi-fungsi yang baru pula.
Malicious Program yaitu program merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis, yaitu
Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketikakondisi-kondisi tertentu dipenuhi.
Contoh kondisi
kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakaimenjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapusdata atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakanlain.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Contoh kasus Logic Bomb:
Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.
Bacteria Program
Ancaman Dari Bacteria Program
Cara mengatasi ancaman logic bomb dan bacteria
Contoh antivirus yang dapat menangani Bacteria Program : Kaspersky , PC media antivirus , brontok killer
•http://blueberry-and-strawberry.blogspot.com/2011/03/ancaman-komputer-dan-internet.html
•https://www.academia.edu/36425921/Pengertian_Malware_program_jahat_dan_Jenis-jenisnya
•https://www.agungfirdausi.my.id/2012/07/logic-bomb.html
•http://justrainintheday.blogspot.com/2016/10/makalah-logical-bomb.html
•http://singaberhatiayam.blogspot.com/2012/12/program-jahat-dalam-komputer-cara.html
•http://nfrizal.blogspot.com/2011/02/sejarah-sisi-gelap-komputer-dan-sejarah.html
Berdasarkan Kelompok kami, kami mendapatkan materi tentang Logic Bomb dan bacteria program
Sejarah MALWARE
Malicious code adalah kode-kode suatu program yang tujuan utamanya tidak diketahui fungsi dan tugas serta manfaatnya bagi sistem computer. Kode-kode computer ini mampu menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah tersebut dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem computernya.
Malicious code sendiri terbentuk karena adanya persaingan dalam bidang informasi, persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam menangkap pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat perkara kejadian
Dari sudut pandang ekonomi, serangan malicious code pada sebuah instansi yang bersifat komersial dapat mengakibatkan kerugian material serta kerugian waktu. Pada sebuah instansi komersial, malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi. Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan antivirus) dalam mengamankan informasi dan data-datanya dari pihak asing.
Malicious code sendiri memiliki sejarah pembuatannya, beberapa malicious code yang terkenal di seluruh dunia yang contohnya dari tahun 1949 Berkembang sebuah teori tentang program yang dapat menggadakan dirinya sendiri s/d tahun 2004 yaitu Menginfeksi jaringan internet, dan sampai saat ini sudah banyak berbagai variant virus yang terbaru dengan fungsi-fungsi yang baru pula.
Malicious Program yaitu program merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis, yaitu
- Needs Host Program yaitu Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya salah satunya adalah Logic bomb.
- Independen yaitu Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya salah satu contohnya yaitu Bacteria. Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
Logic Bomb
Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketikakondisi-kondisi tertentu dipenuhi.
Contoh kondisi
kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakaimenjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapusdata atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakanlain.
Macam Macam Logic Bomb
- Software Bomb
Bomb akan meledak apabila terpicu oleh suatu software yang ada dalam komputer korban. - Logical / Condition Bomb
Bomb yang akan meledak apabila telah memenuhi kondisi tertentu. - Time Bomb
Data-data dikomputer korban akan rusak pada waktu yang telah ditentukan.
Cara kerja dan Ancaman dari Logic Bomb
Contoh kasus Logic Bomb:
Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.
Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
Ancaman dari bacteria program ini adalah melakukan hide terhadap folder / file asli dan akan memperbanyak diri jika tidak sengaja menjalankannyaMelihat dari sifat bacteria yang bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
Cara mengatasi ancaman logic bomb dan bacteria
•Untuk organisasi, pemisahan tugas mungkin menawarkan perlindungan terhadap Logic Bomb. Dengan membatasi karyawan untuk tugas-tugas tertentu, dapat mencegah subjek untuk melakukan serangan.
Untuk melindungi system pribadi dapat dicegah dengan cara sebagai berikut :
Contoh antivirus yang dapat menangani logic bomb : PC media antivirus, bitdefender , Kaspersky , avira Untuk melindungi system pribadi dapat dicegah dengan cara sebagai berikut :
- Jangan men-download software bajakan, karna logic bomb dapat dengan didistribusikan oleh eksploitasi yang mempromosikan pembajakan perangkat lunak
- Hati-Hati dalam menginstal aplikasi shareware/freeware, pastikan anda mendapatkan aplikasi dari sumber yang terpercaya. Logic Bomb ataupun bacteria program dapat tertanam dalam Trojan Horse. Oleh karena itu, waspadalah terhadap produk perangkat lunak palsu
- Berhari-hatilah saat membuka lampiran email, lampiran email mungkin berisi malware seperti Logic Bomb ataupun bacteria program. Gunakan kehati-hatian ketika menangani
- Jangan klik link web yang mencurigakan, mengklik link yang tidak aman dapat mengarahkan anda ke situs web yang terinfeksi oleh Logic Bomb
- Selalu memperbaharui perangkat lunak antivirus anda, sebagian besar aplikasi antivirus dapat mendeteksi malware seperti Trojan Horse (yang mungkin berisi Logic Bomb). Konfigurasi perangkat antivirus anda tidak berisi file signature terbaru akan diberikan sia-sia terhadap ancaman malware baru.
- Instal patch system operasi terbaru, tidak menjaga dan update system operasi akan membuat PC anda rentan terhadap ancaman malware terbaru. Gunakan fitur Pembaruan Otomatis pada Windows untuk secara otomatis men-download dan menginstal update kamanan Microsoft.
- Terapkan patch untuk perangkat lunak lain yang diinstal pada computer anda, pastikan bahwa anda memiliki patch terbaru diinstal pada semua aplikasi perangkat lunak anda, seperti Microsoft Office softare, produk Adobe, dan Java. Vendor ini sering merilis patch perangkatlunak untuk produk mereka untuk memperbaiki kerentanan yang dapat digunakan oleh penjahat cyber sebagai sarana untuk menyebarkan serangan, seperti Logic Bomb ataupun bacteria program.
- Jika kita sadar terkena malware ini matikan proses yang mencurigakan
- Delete file atau pindahkan file tersebut ke media lain
Contoh antivirus yang dapat menangani Bacteria Program : Kaspersky , PC media antivirus , brontok killer
Daftar Pustaka
•https://tunkey1503.wordpress.com/2010/11/12/ancaman-pada-komputer-dan-cara-penanggulangan-nya/ •http://blueberry-and-strawberry.blogspot.com/2011/03/ancaman-komputer-dan-internet.html
•https://www.academia.edu/36425921/Pengertian_Malware_program_jahat_dan_Jenis-jenisnya
•https://www.agungfirdausi.my.id/2012/07/logic-bomb.html
•http://justrainintheday.blogspot.com/2016/10/makalah-logical-bomb.html
•http://singaberhatiayam.blogspot.com/2012/12/program-jahat-dalam-komputer-cara.html
•http://nfrizal.blogspot.com/2011/02/sejarah-sisi-gelap-komputer-dan-sejarah.html
KODE ETIK PROFESI BIDANG IT
By : Praditya IvanKODE ETIK PROFESI BIDANG IT DAN MENERAPKAN KODE ETIK YANG DIBUAT IEEE (Institute of Electrical and Electronics Engineers).
Etika profesi adalah norma-norma, syarat-syarat dan ketentuan-ketentuan yang harus dipenuhi oleh sekelompok orang yang disebut kalangan profesional. Lalu siapakah yang harus disebut profesional itu ? Orang yang menyandang suatu profesi tertentu disebut seorang profesional. Selanjutnya Oemar Seno Adji mengatakan bahwa peraturan-peraturan mengenai profesi pada umumnya mengatur hak-hak yang fundametal dan mempunyai peraturan-peraturan mengenai tingkah laku atau perbuatan dalam melaksanakan profesinya yang banyak dalam hal disalurkan dalam kode etik
Sedangkan yang dimaksud dengan profesi adalah suatu moral community (Masyarakat Moral) yang memiliki cita-cita dan nilai bersama. Mereka membentuk suatu profesi yang disatukan karena latar belakang pendidikan yang sama dan bersama-sama memiliki keahlian yang tertutup bagi orang lain.
Kode Etik Seorang Profesional Teknologi Informasi ( IT )
Dalam lingkup IT, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan atara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (Pengguna Jasa) misalnya pembuatan sebuah program aplikasi.Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan kliennya atau user, ia dapat menjamin keamanan (Security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapt mengacaukan sistem kerjanya (misalnya : Hacker, Cracker, Dll). Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting didalam sistem bisnis dalam organisasi. Sebagai seorang manager atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang semakin mempunyai suatu dimensi etis yang harus dipertimbangkan.
Banyak aplikasi dan peningkatan penggunaan IT telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis :
- Isu Privasi : Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor prilaku kerja (Kamera Tersembunyi). Pengumpulan, penyimpanan, dan menyebarkan informasi mengenai berbagai individu /pelanggan dan menjualnya pada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
- Isu Akurasi : autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberika kepada pihak yang dirugikan ?.
- Isu Properti : kepemilikan dan nilai informasi (Hak Cipta Intelektual). Hak cipta intelektual yang paling umum berkaitan denganTI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
- Isu Aksesibilitas : hak untuk mengakses informasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam keidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika. Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (Yang Tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:
- To accept responsibility in making decisions consistent with the safety, health and welfere of the public, and to disclose promptly that might endanger the public or the environment. Artinya setiap anggota bertanggung jawab dalam mengambil keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan.
- To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exixt. Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut
Pedoman Tambahan Untuk Profesional TI.
selain itu ada pula kode etik yang lain seperti :
Kode Etik Pengguna Internet
Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
- Pahamiapa itu keberhasilan
- Pengembang (Terutama) dan pengguna sistem komputer harus melihat keberhasilan sebagai sesuatu yang melampaui sekedar penulisan kode program.
- Kembangkan untuk pengguna.
- Untuk menghasilakan sistem yang berguna dan aman, pengguna harus dilibatkan dalam tahap-tahap pengembangan sistem.
- Rencanakan dan jadwalkan secara seksama.
- Memperhatikan kedetilan, lakukan dengan seksama dan hati-hati sewaktu membuat perencanaan dan penjadwalan proyek serta sewaktu membuatkan penawaran.
- Pedoman tambahan untuk Profesional TI (Cont)
- Mengkaji penggunaan kembali perangkat lunak.
- Jangan mengasumsikan bahwa perangkat lunak yang sudah ada aman dan dapat digunakan kembali.
- Melindungi.
- Perlu jaminan yang meyakinkan akan keamanan system.
- Jujur.
- Jujur dan terbuka mengenai kemampuan, keamanan, dan keterbatasan dari perangkat lunak.
selain itu ada pula kode etik yang lain seperti :
Kode Etik Pengguna Internet
- Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
- Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
- Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
- Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
- Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
- Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
- Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
- Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
- Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
- Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
- Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
- Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
- Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
- Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
- Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
- Tidak boleh mencuri software khususnya development tools.
- Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
- Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
- Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
- Tidak boleh memberitahu masalah keuangan pada pekerja
- Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
- Tidak boleh mempermalukan profesinya.
- Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
- Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
- Terus mengikuti pada perkembangan ilmu komputer.
Analisa terhadap pengunaan teknologi informasi pada reservasi tiket bioskop TIX ID
By : Praditya IvanPerkembangan teknologi semakin meningkat salah satunya diterapkan pada reservasi tiket bioskop berbasis mobile yang dapat memudahkan kita sebagai masyarakat/user dalam membeli secara online. TIX ID adalah salah satu aplikasi mobile yang dibuat untuk memudahkan masyarakat dalam membeli tiket bioskop tanpa harus datang terlebih dahulu ke bioskop tersebut, berikut adalah keuntungan yang ditawarkan dari e-busines dengan menggunakan Aplikasi TIX ID
1. Aspek Efisiensi
Jika Sebelumnya kita hanya dapat membeli tiket bioskop pada kasir atau petugas yang berjaga di loket, dengan adanya TIX ID setelah kita membooking tiket kita dapat mencetak Tiket sendiri di mesin yang tersedia , sehingga pihak perusahaan dapat meminimalisir / mengurangi tenaga karyawan, selain itu terdapat call center yang dapat menangani masalah pada pelanggan/user yang nantinya dapat mengurangi biaya pelanggan, selain itu aplikasi yang berbasis mobile ini mengurangi biaya marketing dan public relation, dan dengan aplikasi ini kita dapat mengetahui film apa saja yang sedang tayang dibioskop tersebut.
2.Aspek Efektifitas
Jika sebelumnya tanpa adanya aplikasi TIX ID kita harus antri terlebih dahulu pada antrian yang ada petugas bioskopnya pada saat ingin membeli tiket.
Dengan adanya Aplikasi TIX ID Perusahaan dapat berhubungan dengan masyarakat/ user selama 24 jam, sehingga meskipun sudah malam user tetap dapat membeli tiket film yang diinginkan untuk ditonton sesuai jadwalnya.dan pada saat print tiket pun hanya dengan memasukan kode booking pada mesin maka tiket akan tercetak sesuai pesanan, sehingga hal ini akan lebih menghemat waktu tanpa harus terlebih dahulu antri untuk membeli tiket lanbgsung dibioskop.
3. Aspek Jangkauan
sebelum adanya TIX ID kita akan terasa kesulitan jika kehabisan tiket film yang ingin kitra tonton,
Dengan adanya Aplikasi TIX ID secara online membuat jarak dan waktu tidak menjadi masalah jika pada bioskop A tiket nya sudah habis terjual maka user dapat memilih bioskop B sebagai alternatif atau bioskop lainnya, sehingga jarak dan waktu dalam memesa tiket bukanlah halangan jika ada aplikasi TIX ID.
4. Aspek Struktur
Pelanganggan akan diberikan promo promo menarik pada waktu tertentu, seperti beli 1 tiket Gratis 1 tiket dengan transaksi menggunakan dana, dengan adanya program ini maka akan semakin banyak user atau masyarakat yang tertarik menggunakan aplikasi TIX ID ini.
5. Aspek Peluang
Transaksi dalam Pembelian sangat mudah menggunakan Dompet digital DANA. dengan kerjasama antara TIX ID dan DANA akan mempermudah masyarakat/ user dalam bertransaksi.jika sebelumnya pelanggan hanya dapat membayar tiket dibioskop dan secara tunai, maka dengan adanya DANA dapat membayar secara digital.
1. Aspek Efisiensi
Jika Sebelumnya kita hanya dapat membeli tiket bioskop pada kasir atau petugas yang berjaga di loket, dengan adanya TIX ID setelah kita membooking tiket kita dapat mencetak Tiket sendiri di mesin yang tersedia , sehingga pihak perusahaan dapat meminimalisir / mengurangi tenaga karyawan, selain itu terdapat call center yang dapat menangani masalah pada pelanggan/user yang nantinya dapat mengurangi biaya pelanggan, selain itu aplikasi yang berbasis mobile ini mengurangi biaya marketing dan public relation, dan dengan aplikasi ini kita dapat mengetahui film apa saja yang sedang tayang dibioskop tersebut.
2.Aspek Efektifitas
Jika sebelumnya tanpa adanya aplikasi TIX ID kita harus antri terlebih dahulu pada antrian yang ada petugas bioskopnya pada saat ingin membeli tiket.
Dengan adanya Aplikasi TIX ID Perusahaan dapat berhubungan dengan masyarakat/ user selama 24 jam, sehingga meskipun sudah malam user tetap dapat membeli tiket film yang diinginkan untuk ditonton sesuai jadwalnya.dan pada saat print tiket pun hanya dengan memasukan kode booking pada mesin maka tiket akan tercetak sesuai pesanan, sehingga hal ini akan lebih menghemat waktu tanpa harus terlebih dahulu antri untuk membeli tiket lanbgsung dibioskop.
3. Aspek Jangkauan
sebelum adanya TIX ID kita akan terasa kesulitan jika kehabisan tiket film yang ingin kitra tonton,
Dengan adanya Aplikasi TIX ID secara online membuat jarak dan waktu tidak menjadi masalah jika pada bioskop A tiket nya sudah habis terjual maka user dapat memilih bioskop B sebagai alternatif atau bioskop lainnya, sehingga jarak dan waktu dalam memesa tiket bukanlah halangan jika ada aplikasi TIX ID.
4. Aspek Struktur
Pelanganggan akan diberikan promo promo menarik pada waktu tertentu, seperti beli 1 tiket Gratis 1 tiket dengan transaksi menggunakan dana, dengan adanya program ini maka akan semakin banyak user atau masyarakat yang tertarik menggunakan aplikasi TIX ID ini.
5. Aspek Peluang
Transaksi dalam Pembelian sangat mudah menggunakan Dompet digital DANA. dengan kerjasama antara TIX ID dan DANA akan mempermudah masyarakat/ user dalam bertransaksi.jika sebelumnya pelanggan hanya dapat membayar tiket dibioskop dan secara tunai, maka dengan adanya DANA dapat membayar secara digital.
VLOG PRESENTASI FRAMEWORK COSO
By : Praditya IvanVideo Presentasi Materi tentang Framework COSO
Silahkan Ditonton....
Silahkan Ditonton....
Framework Audit teknologi Sistem Informasi : COSO
By : Praditya IvanCOSO (Committee of Sponsoring
Organizations of the Treadway Commission)
Standar Dan Panduan Untuk Audit Sistem Informasi, Seperti ISACA, IIA, COSO DAN ISO1799
By : Praditya IvanJelaskan standar dan panduan untuk audit sistem informasi, seperti ISACA, IIA, COSO DAN ISO1799
ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi.ISACA didirikan oleh individu yang mengenali kebutuhan untuk sumber informasi terpusat dan bimbingan dalam bidang tumbuh kontrol audit untuk sistem komputer. Hari ini, ISACA memiliki lebih dari 115.000 konstituen di seluruh dunia dan telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.
ISACA mulai pada tahun 1967, ketika sekelompok kecil orang dengan kontrol pekerjaan-audit serupa di sistem komputer yang menjadi semakin penting untuk operasi mereka organisasi-duduk untuk membahas perlunya sumber informasi terpusat dan bimbingan dalam bidang. Pada tahun 1969, kelompok formal, menggabungkan sebagai Asosiasi EDP Auditor. Pada tahun 1976 asosiasi membentuk yayasan pendidikan untuk melakukan upaya penelitian besar-besaran untuk memperluas pengetahuan dan nilai tata kelola TI dan bidang kontrol. Sebelumnya dikenal sebagai Audit Sistem Informasi dan Control Association, ISACA sekarang berjalan dengan singkatan saja, untuk mencerminkan berbagai profesional TI pemerintahan yang dilayaninya.
Menurut ISACA, pemegang gelar CISA mempunyai competitive advantage dengan memastikan bahwa:
- Audit sistem informasi dilakukan sesuai dengan standar, panduan, dan best practises terkait
- Suatu perusahaan melaksanakan tata-kelola teknologi informasi (corporate governance of IT)
- Manajemen atas sistem dan infrastruktur IT (systems and infrastructure life cycle management) dilakukan sesuai dengan tujuan perusahaan
- Arsitektur keamanan didesain untuk menjaga prinsip kerahasiaan (confidentiality),integritas (integrity),dan ketersediaan (availability) atas information assets
- Program disaster recovery dan business continuity direncanakan dengan baik dan dampak resikonya diminimalisir
- Departemen Pertahanan Amerika (US Department of Defence) mengharuskan staff information assurance-nya memiliki sertifikat tertentu, di antaranya gelar CISA
- Undang-undang Keamanan Informasi di Korea mensyaratkan audit sistem informasi dilakukan oleh pemegang sertifikasi tertentu, misalnya CISA
- Bursa Efek India mengakui sertifikasi profesional CISA sebagai salah satu prasyarat untuk melakukan systems audit
- Menurut Undang-undang di Rumania, bank yang akan menerapkan sistem pembayaran elektronik (misalnya melalui internet) diharuskan melewati proses sertifikasi dahulu oleh auditor yang memiliki gelar CISA
Ujian CISA ini dilakukan 2 kali setahun, sekitar bulan juni dan desember. Jumlah soal ujiannya ada 200, multiple-choice dan minimal harus bener 75% supaya lulus.
Ada 6 area/topik dalam ujian CISA :
2. Information systems governance (15%)
3. Systems and infrastructure life cycle management (16%)
4. Information technology service delivery and support (14%)
5. Protection of information assets (31%)
6. Business continuity and disaster recovery (14%)
Supaya bisa
dapat gelar CISA, gak cuma harus lulus ujian doank. Ada juga
beberapa persyaratan lainnya:
1. Harus punya pengalaman 5 tahun dalam information systems audit, control, or security (bisa disubstitusi dengan persyaratan tertentu) 2. Mematuhi ISACA Code of Professional Ethics
3. Menjalankan IS Auditing Standards yang dikeluarkan ISACA
4. Ikut program CPE (Continuing Professional Education)
Syarat
Kelulusan
ISACA
menggunakan dan laporan nilai pada skala umum 200-800. Sebagai contoh, skor
skala dari 800 mewakili nilai sempurna dengan semua pertanyaan dijawab dengan
benar; skor skala dari 200 adalah skor terendah mungkin dan menandakan bahwa
hanya sejumlah kecil pertanyaan yang dijawab dengan benar. Calon harus menerima
skor 450 atau lebih tinggi untuk lulus ujian.Sebuah skor 450 merupakan standar
yang konsisten minimal pengetahuan sebagaimana ditetapkan oleh
ISACA CISA Komite Sertifikasi itu. Seorang kandidat menerima nilai
kelulusan kemudian dapat mengajukan permohonan sertifikasi jika semua
persyaratan lain terpenuhi.
IIA COSO(The
Comitte of Sponsoring Organizations of the threadway commision's) : pengendalian intern, yang
penggunaannya mencakup penentuan tujuan pengendalian pelaporan keuangan dan
proses operasional dalam konteks organisasional, sehingga perbaikan dan kontrol
dapat dilakukan secara menyeluruh.
ISO 1799 : Menghadirkan sebuah standar
untuk sistem manajemen keamanan informasi yang meliputi dokumen kebijakan
keamanan informasi, alokasi keamanan informasi tanggung jawab menyediakan semua
pemakai dengan pendidikan dan pelatihan di dalam keamanan informasi,
mengembangkan suatu sistem untuk laporan peristiwa keamanan, memperkenalkan
virus kendali, mengembangkan suatu rencana kesinambungan bisnis, mengikuti
kebutuhan untuk pelindungan data, dan menetapkan prosedur untuk mentaati
kebijakan keamanan.
Sumber : http://hafidinteristi.blogspot.com/2017/10/jelaskan-standar-dan-panduan-untuk.html
https://adiazep.wordpress.com/2017/10/06/standar-panduan-untuk-audit/
Membuat Beberapa Objek yang terlihat Berwarna pada satu Foto
By : Praditya Ivanvideo ini dibuat untuk memenuhi tugas softskill dimana untuk memfoto suasana atau wisata pada saat lebaran . karena saya tidak kemana mana maka saya foto bunga yang ada dimeja tamu karna bunga itu juga ada hanya pada saat hari hari besar saja dirumah saya heheheh
Berikut ini adalah tutorial untuk membuat gambar hanya beberapa objek yang terlihat berwarna