Senin, 20 April 2015

Perbedaan Kliring dan RGTS

Kliring  adalah  suatu  tata  cara  perhitungan  utang  piutang  dalam  bentuk  surat-surat  dagang  dan  surat-surat  berharga  dari  suatu  bank  terhadap  bank  lainnya,  dengan  maksud  agar  penyelesaiannya  dapat  terselenggara  dengan  mudah dan  aman,  serta  untuk  memperluas  dan  memperlancar  lalu  lintas  pembayaran  giral.
Lalu  lintas  pembayaran  giral  adalah,  suatu  proses  kegiatan  bayar  membayar  dengan  waktat  atau  nota  kliring,  yang  dilakukan  dengan  cara  saling  memperhitungkan  diantara  bank-bank,  baik  atas  beban  maupun  untuk  keuntungan  nasabah  ybs.
Giral  adalah  simpanan  dari  pihak  ketiga  kepada  bank  yang  penarikannya  dapat  dilakukan  setiap  saat  dengan  menggunakan  cek,  surat  perintah  pembayaran  lainnya,  atau dengan  cara  pemindah  bukuan.
Peserta RTGS harus meyakinkan bahwa saldo rekeningnya di Bank cukup sebelum peserta tersebut melaksanakan transfer ke peserta RTGS lainnya.
Peserta Kliring:
Peserta  kliring  dapat  dibedakan  menjadi  dua  macam:
  • Peserta  langsung,  yaitu:  bank-bank  yang sudah  tercatat  sebagai  peserta  kliring  dan  dapat  memperhitungkan  warkat  atau  notanya  secara  langsung  dengan  B I  atau  melalui  PT  Trans  Warkat  sebagai  perantara  dengan  BI. Contoh:  Bank  Retail,  Bank  Devisa
  • Peserta  tidak  langsung,  yaitu:  bank-bank  yang  belum  terdaftar  sebagai  peserta  kliring  akan  tetapi  mengikuti  kegiatan  kliring  melaui  bank  yang  telah  terdaftar  sebagai  peserta  kliring. Contoh:  BPR
Warkat / Nota kliring
Adalah  alat  atau  sarana  yang  digunakan  dalam  lalu  lintas  pembayaran  giral,  yaitu  surat  berharga  atau  surat  dagang  seperti: cek, bilyet  giro, wesel  bank  untuk  trasfer  atau  wesel  unjuk, bukti-bukti  penerimaan  transfer  dari  bank-bank, nota  kredit,  dan surat-surat  lainnya  yang  disetujui  oleh  penyelenggara  (BI)
Syarat-syarat  warkat  yang  dapat  dikliringkan:
  • Ber valuta  Rupiah
  • Bernilai  nominal  penuh
  • Telah  jatuh  tempo  pada  saat  dikliringkan  dan
  • Telah  dibubuhi  cap  kliring
RTGS
RTGS (Real-Time Gross Settlement). Sistem RTGS adalah proses penyelesaian akhir transaksi (settlement) pembayaran yang dilakukan per transaksi (individually processed / gross settlement) dan bersifat Real-time (electronically processed), di mana rekening peserta dapat di-debit / di-kredit berkali-kali dalam sehari sesuai dengan perintah pembayaran dan penerimaan pembayaran.
Dengan sistem RTGS, peserta pengirim melalui terminal RTGS di tempatnya mentransmisikan transaksi pembayaran ke pusat pengolahan sistem RTGS (RTGS Central Computer /RCC) di Bank Sentral (dalam hal ini Bank Indonesia untuk proses settlement. Jika proses settlement berhasil, transaksi pembayaran akan diteruskan secara otomatis dan elektronis kepada peserta penerima. Keberhasilan proses settlement tergantung dari kecukupan saldo peserta pengirim karena dalam sistem BI-RTGS peserta hanya diperbolehkan untuk mengkredit peserta lain. Dengan kata lain, peserta RTGS harus meyakinkan bahwa saldo rekeningnya di Bank cukup sebelum peserta tersebut melaksanakan transfer ke peserta RTGS lainnya.

Sumber : http://keuanganlsm.com/kliring-dan-rtgs/

Selasa, 31 Maret 2015

Etika dan Profesionalisme TSI (Teknologi Sistem Informasi)

1. Apa yang dimaksud etika pada Teknologi Sistem Informasi, Jelaskan menurut pendapat anda?
Etika pada teknologi sistem informasi adalah sikap atau tingkah laku atau ilmu mengenai yang baik dan yang buruk yang diterapkan pada teknologi sistem informasi, contohnya saja ketika kita sedang masuk dunia sosial media, maka perkataan yang kita tulis di sosial media harus beretika, tidak boleh berkata kasar ataupun bersikap yang dapat merugikan orang lain.
Jadi, Etika pada teknologi sistem informasi sangatlah penting karena semua orang dapat melihat tulisan atau percakapan kita dari seluruh dunia dari berbagai usia, maka sampaikanlah hal-hal yang bermanfaat dengan sikap yang beretika.
2. Jelaskan etika yang harus dilakukan oleh:
a. Pengguna Teknologi Sistem Informasi
adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika .
Para pekerja dibidang teknologi informasi sangat berperan sebagai pengguna TSI dan terbagi menjadi 3 kelompok,:
– sistem analis
– orang yang bergelut dengan perangkat keras
– orang yang berkecimpung dalam operasional sistem informasi
b. Pengelola Teknologi Sistem Informasi
Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia .
c. Pembuat Teknologi Sistem Informasi
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
3. Sebutkan contoh dalam kehidupan sehari- hari tentang etika dalam teknologi sistem informasi?
- Bertutur kata sopan, tidak bersikap kasar ataupun sikap yang dapat merugikan orang lain baik di sosial media, televisi, radio dan teknologi informasi lainnya.
– Hargai pendapat orang lain ketika sedang melakukan sebuah meeting elektronik
– Memakai pakaian yang sopan (dilarang pornoaksi) di sebuah media elektronik
– Sampaikanlah informasi yang sebenarnya, jangan mengedarkan berita palsu yang dapat merugikan orang lain, baik pembertiaan di televisi, Koran, majalah maupun radio.
– Tidak mengambil hak orang lain tanpa seizin pemiliknya, misalnya melakukan hacking pada sosial media, blog, website dll.
– Tidak melakukan penyadapan pada saluran telepon, kecuali oleh orang yang berwenang.
Dibawah ini adalah beberapa contoh pelanggaran etika dalam teknologi informasi:
– Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Misalnya ATM bank menjadi tidak berfungsi, akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
– Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
– Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
– Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

sumber :
http://wartawarga.gunadarma.ac.id/2012/03/etika-profesionalisme-tsi-5/
http://blogtugasgundar.blogspot.com/2012/03/tugas-1-etika-dan-profesionalisme-tsi.html
http://life.viva.co.id/news/read/460875-ini-isi-twitter-farhat-abbas-buat-al-ahmad-dhani-naik-pitam
http://ramozpratama.blogspot.com/2014/10/tugas-1-etika-dan-profesionalisme-tsi.html

Minggu, 11 Januari 2015

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.