Contoh Dokumen Gagasan Proyek Perubahan


(Finger Print-Token-Petugas Operator/Verifikator)
“Peningkatan model keamanan akses masuk/otentikasi (authorization) ke SISKOTKLN BNP2TKI menggunakan model kode token  dan sidik jari petugas operator/verifikator”

Penulis : Mas Oktavian PD

Distribution and Printing History:
Didistribusikan secara gratis di internet dengan format Word (Doc) /Adobe PDF (2017) dengan tujuan untuk dapat digunakan sebagai referensi bagi masysrakat umumnya dan khususnya bagi calon/peserta Diklat Kepemimpinan Tingkat IV Pegawai Negeri Sipil (PNS) atau Aparatur Sipil Negara (ASN). Penulis berhak untuk mencabut kembali ini apabila diperlukan. Masukan (feedback), koreksi, donasi dan lain-lain bisa di sampaikan ke penulis melalui media elektronik.
Total Halaman :  20 Halaman
Blog   :  <http://masoktavianpd.blogspot.com>

Copyright 2017 Mas Oktavian PD.
All rights reserved.

                      

 

I.           IDENTITAS PROYEK

Peningkatan level keamanan pada SISKOTKLN berbasis userid, password, capcha, Token dan finger print petugas operator dan verifikator untuk skema penempatan TKI Peorangan/mandiri dan Perpanjangan Perjanjian Kerja/Reentri.

II.        LATAR BELAKANG

Perkembangan Teknologi khususnya terkait dengan keamanan informasi bergerak sangat cepat, diperlukan usaha-usaha yang dilakukan terus menerus untuk mengikutinya. Sayangnya masalah keamanan ini seringkali kurang mendapat perhatian dari pemilik dan pengelola sistem informasi. Seringkali masalah kemanan ini menjadi prioritas kedua atau terakhir dalam hal daftar-daftar yang dianggap penting, sebagai contoh khususnya terkait dengan masalah performasi dari sistem terkadang faktor keamanan dikurangi atau ditiadakan sama sekali. Kondisi tersebut diatas berdampak terhadap lubang/celah keamanan yang terbuka  yang bisa dikategorikan sebagai ANCAMAN terhadap sistem yang berjalan, yang bisa mengakibatkan kerusakan sistem (damage).

Pada saat ini bisa dikatakan sudah masuk kesebuah information based society dimana informasi sudah menjadi komoditi yang sangat penting. Secara lebih luas bisa juga diartikan bahwa kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik berupa organisasi yang bertujuan “profit oriented”, perguruan tinggi, lembaga pemerintahan, maupun individual/pribadi. Semua organisasi diatas berlomba-lomba untuk menghubungkan komputer (desktop) baik ke Local Area Network (LAN) maupun ke Wide Area Network (WAN) yang biasa di kenal internet. Dengan terhubungnya komputer diatas ke LAN ataupun WAN maka potensi untuk lubang keamanan (security hole) semakin terbuka pula. Hal inilah yang seringkali dimaknai dengan kemudahan/kenyamanan dalam mengakses informasi berbanding terbalik dengan tingkat keaman sistem informasi itu sendiri.

G.J Simons mendefinisikan keamanan informasi sebagai usaha dan pencegahan penipuan atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Secara umum ada 5 aspek keamanan dasar yang perlu diperhatikan dalam mengimplementasikan sistem berbasis Web pada umumnya termasuk dalam hal ini adalah aplikasi Web Service, yaitu : Authentication, Authorization, Confidentiality, Data Integrity dan Non-Repudiation, dimana setiap transaksi harus dapat dijamin keamanannya mulai dari asal transaksi sampai dengan penyelesaian akhir transaksi sehingga dapat mempertahankan keamanan yang konsisten di semua tahapan pengolahan transaksi. 5 (lima) aspek keamanan dasar tersebut diatas adalah :
1.    Otentikasi
Otentikasi (Authentication) merupakan proses untuk mengidentifikasi Pengirim maupun penerima. Seperti halnya aplikasi berbasis Web lainnya, Service requester perlu di-otentikasi oleh service provider sebelum informasi dikirim. Sebaliknya, Service requester juga perlu meng-otentikasi Service provider. Otentikasi sangat penting dan crucial diterapkan untuk melakukan transaksi di Internet. Saat ini telah tersedia standard yang biasa digunakan untuk menerapkan mekanisme Otentikasi pada aplikasi berbasis Web pada umumnya, yaitu antara lain PKI, X.509 Certificate, Karberos, LDAP, dan Active Directory
2.    Otorisasi
Otorisasi (authorization) menjamin bahwa requester yang telah berhasil melakukan otentikasi dapat meng-akses sumber daya yang ada sesuai dengan karakteristik akses (access control) yang disediakan. Aplikasi berbasis Web perlu melindungi data front-end maupun back-end dan sumber daya sistem lainnya dengan menerapkan mekanisme kontrol akses, sebagai contoh : apa yang dapat dilakukan oleh user/aplikasi, sumber daya apa yang dapat diakses, dan operasi apa yang dapat dilakukan terhadap data tersebut.  
3.    Confidenciality
Confidentiality menjamin kerahasiaan (privacy) terhadap data/informasi yang dipertukarkan yaitu dengan melindungi data/informasi agar tidak mudah dibaca oleh entitas (orang atau aplikasi) yang tidak berhak. Standard yang biasa digunakan untuk menjaga kerahasiaan data yang dikirim adalah menggunakan teknologi Enkripsi, misalnya dengan metode Digital Signature. Service requester menandatangani dokumen yang dikirimkan dengan suatu private key, dan mengirimkannya bersamaan dengan body of message. Service provider kemudian dapat memverifikasi tandatangan tersebut dengan sender’s private key untuk melihat apakah ada bagian dari dokumen yang telah berubah. Dengan cara ini, sistem dapat menjamin integritas data ketika melakukan komunikasi satu sama lain. 
4.    Integritas Data
Integritas data menghendaki bahwa komunikasi antara client dan server dilindungi dari adanya kemungkinan untuk merubah data oleh user/aplikasi yang tidak memiliki hak untuk melakukan perubahan data. Dengan kata lain, Integritas Data menjamin bahwa data tidak berubah selama proses pengiriman data dari sumber ke tujuan. Standard yang biasa digunakan untuk mengamankan jalur komunuikasi berbasis Internet adalah Secure Socket Layer/Transport Layer Security (SSL/TSL) dengan menggunakan protokol HTTPS. Seperti suda dijelaskan tersebut diatas, SSL/TSL memiliki konteks keamanan yang bersifat point-to-poin antara Service requestor dan Service provider. Akan tetapi dalam banyak hal, service provider bukan tujuan final dari pesan yang dikirimkan. Service provider dapat bertindak sebagai Service requestor yang mengirimkan pesan ke berbagai Service provider lainnya, Untuk mengamankan mekanisme transaksi seperti tersebut diatas, dibutuhkan mekanisme keamanan dengan konteks end-to-end security, yaitu dengan menggunakan standard XML Encryption dengan cara meng-enkrip sebagian dari format pesan, dimana bagian payload dari pesan di-enkrip, sedang bagian Header digunakan untuk kebutuhan routing. 
5.    Non-Repudiation.
Non-repudiation menjamin bahwa masing-masing pihak yang terlibat dalam transaksi (client & service provider) tidak dapat menyangkal terjadinya transaksi yang telah dilakukan. Mekanisme ini dapat dilakukan dengan menggunakan teknologi digital signature dan timestamping. Dengan teknologi digital signature, Sevice provider tidak hanya memberikan bukti bahwa telah terjadi transaksi, tetapi juga merekam tranksaksi pesan kedalam audit log yang telah ditandatangani pula. Sekali audit log telah ditandatangani, ia tidak dapat dimodifikasi (oleh Hacker).

Berdasarkan jenisnya keamanan data secara umum dibagi menjadi 2 (dua) yaitu :
a.    Pencegahan (Preventif action)
b.    Penanggulangan/pengobatan (Corrective action)

Sistem Komputerisi Tenaga Kerja Indonesia Luar negeri atau disingkat SISKOTKLN adalah Sistem Informasi yang memuat data-data  CTKI/TKI dari awal proses sampai ke akhir proses untuk semua skema penempatan TKI yaitu : skema private to private (PtoP), government to government (GtoG), Perorangan/mandiri, government to Private (G to P), Untuk Kepentingan Perusahaan Sendiri (UKPS) dan Perpanjangan Perjanjian Kerja/reentry. Dasar dari adanya SISKOTKLN diatas adalah UU No 39 Tahun tentang Penempatan dan Perlindungan TKI, Permenaker RI No 22 Tahun 2014 Tentang Pelaksanaan Penempatan dan Perlindungan Tenaga Kerja Indonesia di Luar Negeri yang diperkuat dengan  Perka BNP2TKI No 23 Tahun 2013 Tentang Pedoman Pelaksanaan Sistem Komputerisasi Tenaga Kerja Indonesia di Luar Negeri.

Tahapan/Alur Proses terkait masing-masing skema penempatan CTKI/TKI diatas masing-masing berbeda satu sama lain disesuaikan dengan jenis skema penempatannya tetapi model entri awal dan proses verifikasi hampir sama untuk semua skema diatas. Data awal CTKI/TKI dimulai dengan verifikasi data-data baik itu biodata CTKI/TKI, data kesehatan dilanjutkan dengan data-data ketenagakerjaan dan pendukungnya. Petugas verifikator dan operator memegang peranan penting terkait proses awal tersebut diatas, hal ini dapat di lihat pada saat proses verifikasi data awal CTKI/TKI skema perpanjangan perjanjian kerja dimulai dari petugas operator/verifikator.  Model keamanan yang digunakan saat ini (existing) menggunakan kombinasi userid, password dan captcha setelah memasukan halaman URL “User resource locator” (http://siskotkln.bnp2tki.go.id)  di browser. Sejak Tahun 2016 manajemen pengajuan aktifasi user dan penonaktifan user di diskotkln untuk modul di BP3TKI/LP3TKI/P4TKI hanya dapat diajukan secara online oleh penanggung jawab dalam hal ini yaitu  kepala seksi bidang penempatan dan atau Kepala BP3TKI/LP3TKI atau koordinator P4TKI.
Berdasarkan Peraturan Kepala Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia Nomor 1 Tahun 2014 Tentang Organisasi dan Tata Kerja BNP2TKI menyatatakan bahwa Sub Bidang Pengembangan Sistem adalah satu unit eselon IV  dibawah Kepala Bidang Sistem Informasi dan Kepala Pusat Penelitian Pengembangan dan Sistem Informasi. Tugas dan fungsi dari Sub Bidang Pengembangan sistem sesuai dengan pasal 339 adalah melakukan penyiapan bahan penyusunan kebijakan teknis, rencana, program dan anggaran kegiatan pengembangan sistem informasi dan jaringan.

Sampai dengan saat ini penggunaan model otentikasi (Authentication) di SISKOTKLN BNP2TKI menggunakan kombinasi userid, password dan kode captcha. Hal ini tentu dirasa masih mempunyai kelemahan khususnya dari sisi integras operator maupun verifikator BP3TKI/LP3TKI/P4TKI walaupun secara identifkasi petugas sudah tercatat di dalam sistem tetapi pada praktek di lapangan masih ditemui penggunaan userid yang dipakai secara bersama-sama. Hal tersebut diatas tentu saja menjadikan potensi masalah terhadap data CTKI/TKI yang di entrikan oleh petugas.

Salah satu aspek terkait hal tersebut diatas untuk meningkatkan level keamanan dari segi akses masuk/otentikasi (authentication) ke Sistem Komputerisasi Tenaga Kerja Luar Negeri (SISKOTKLN) diperlukan suatu model untuk bisa menyelesaikan permasalahan diatas.

Terkait dengan tugas dan fungsi serta direlasikan dengan potensi permasalahan sistem keamanan diatas maka diperlukan upaya-upaya atau pendekatan berupa tindakan untuk bisa menjadi solusi pemecahan masalah sehingga kondisi menajadi lebih baik sesuai dengan yang diharapkan. Pendekatan identifikasi permasalahan (diagnose) yang dilakukan dapat dilihat pada tabel dibawah ini :
 
NO
TUGAS DAN FUNGSI
PERMASALAHAN
URAIAN
RUMUSAN
1
Penyiapan bahan penyusunan kebijakan teknis, rencana, program dan anggaran kegiatan sistem informasi dan jaringan
Belum tersedianya model keamanan terkait otentikasi (authentication) menggunakan kode token dan finger print di SISKOTKLN BNP2TKI yang dijadikan kebijakan teknis, rencana, program dan anggaran pelaksanaan skema penempatan TKI Perorangan/mandiri dan perpanjangan perjanjian kerja/reentri
Belum optimalnya penyiapan bahan penyusunan kebijakan teknis model keamanan terkait otentikasi (authentication) di SISKOTKLN
Belum tersedianya tools sistem pengambilan keputusan untuk top management/middle (business inteligent/datawarehouse) management terkait data keberangkatan dan kepulangan TKI
Belum optimalnya tools sistem pengambilan keputusan untuk top management/middle management (business inteligent/datawarehouse) saat ini hanya data penempatan TKI
Belum tersedianya alat pembaca  KTP-el (reader) di SISKOTKLN
Belum optimalnya entri data TKI di SISKOTKLN terkait biodata CTKI/TKI (saat ini hanya menggunakan host to host dengan Ditjen Dukcapil Kemendagri)
Belum adanya SDM IT yang mempunyai sertifikat internasional terkait oracle database, programming dan audit IT untuk mendukung penguatan SDM
Belum optimalnya kualitas SDM IT terkait pemenuhan standarisasi kompetensi bertaraf internasional
Belum tersedianya pertukaran data/integrasi data TKI program GtoG Korea Selatan antara SISKOTKLN BNP2TKI dengan mKBRI Seoul
Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Seoul Korea Selatan
Belum tersedianya penyempurnaan (enhancement) pertukaran data/integrasi TKI antara SISKOTKLN BNP2TKI dengan Aplikasi Pelayanan TKI di KBRI Kuala Lumpur Malaysia
Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Kuala Lumpur Malaysia
Tabel 1
Identifikasi Permasalahan Terkait dengan Tugas dan Fungsi

Dari tabel identifikasi permasalahan diatas dapat dilihat hasil diagnosa untuk melihat skala prioritas masalah yang harus diselesaikan. Dalam menentukan masalah prioritas beberapa faktor yang dipertimbangkan adalah :
1.    Faktor kemudahan penanganan
2.    Faktor seberapa besar (urgency) masalah
3.    Faktor pertumbuhan masalah
4.    Faktor keseriusan masalah

Alat bantu analisis yang digunakan untuk mendapatkan skala prioritas  dari permasalahan adalah matrik urgency, seriousness, and Growth atau yang sering disingkat matriks USG. Menurut Kepner dan Tragoe (1981) dalam menentukan skala prioritas/ urutan masalah dilihat dengan 3 aspek yaitu :
1.    Bagaimana gawatnya masalah dilihat dari pengaruhnya sekarang?
2.    Bagaimana mendesaknya dilihat dari waktu yang tersedia?
3.    Bagaimana perkiraan yang terbaik mengenai kemungkinan berkembangnnya masalah?

Untuk mengurangi tingkat subjektifitas dalam menentukan masalah diatas, maka diperlukan kriteria-kriteria untuk masing-masing unsur USG, dengan menggunakan skor dengan skala 1-5. Semakin tinggi urgensi, serius dan pertumbuhan masalah, maka semakin tinggi skor untuk masing-masing unsur tersebut.
Urgency berkaitan dengan mendesaknya waktu yang diperlukan untuk menyelesaikan masalah dimana semakin mendesaknya suatu masalah untuk diselesaikan maka semakin tinggi urgency masalah tersebut.

Seriousness berkaitan dengan dampak dari adanya masalah tersebut terhadap organiasi. Dampak ini terutama menimbulkan kerugian bagi organisasi seperti dampaknya terhadap akuntabilitas data CTKI, sumber daya, sumber dana, dan lain-lain. Semakin tinggi dampak masalah tersebut terhadap organisasi maka semakin serius masalah tersebut.

Growth berkaitan dengan pertumbuhan masalah, semakin cepat berkembang masalah tersebut maka semakin tinggi tingkat pertumbuhannya.
Dari ketiga faktor/unsur matrik urgency, seriousness, and Growth (USG) hasil penggabungan analisa masalah bisa dilihat pada tabel dibawah ini.
No.
Permasalahan
U
S
G
Total Skor
Urutan Prioritas
1
Belum optimalnya penyiapan bahan penyusunan kebijakan teknis model keamanan terkait otentikasi (authentication) di SISKOTKLN
5
5
5
15
I
2
Belum optimalnya tools sistem pengambilan keputusan untuk top/ middle management (business inteligent/datawarehouse) saat ini hanya data penempatan TKI
4
4
4
12
II
3
Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Seoul Korea Selatan
4
4
3
11
III
4
Belum optimalnya entri bio data TKI di SISKOTKLN (saat ini hanya menggunakan host to host)
4
3
3
10
IV
5
Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Kuala Lumpur Malaysia
3
3
3
9
V
6
Belum optimalnya kualitas SDM IT terkait pemenuhan standarisasi kompetensi bertaraf internasional
2
2
2
6
VI
Tabel 2 Matriks Analisis Urgency, Seriousness, Growth (USG)

Berdasarkan tabel 2 diatas masalah “Belum optimalnya penyiapan bahan penyusunan kebijakan teknis model keamanan terkait otentikasi (authentication) di SISKOTKLN” mempunyai skor paling tinggi yaitu 15 yang menjadi prioritas pertama untuk diselesaikan,  dengan demikian urutan prioritas permasalahan yaitu :
1.    Belum optimalnya penyiapan bahan penyusunan kebijakan teknis model keamanan terkait otentikasi (authentication) di SISKOTKLN.
2.    Belum optimalnya tools sistem pengambilan keputusan untuk top/middle management (business inteligent/datawarehouse) saat ini hanya data penempatan TKI dengan skor 12.
3.    Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Seoul Korea Selatan dengan 11.
4.    Belum optimalnya entri data TKI di SISKOTKLN (saat ini hanya menggunakan host to host) dengan skor 10.
5.    Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Kuala Lumpur Malaysia dengan skor 9.
6.    Belum optimalnya kualitas SDM IT terkait pemenuhan standarisasi kompetensi bertaraf internasional dengan skor 6.
Setelah diketahui masalah diatas diperlukan identifikasi/akar penyebab masalah untuk lebih memudahkan tindakan dan langkah improvement. Pendekatan metode yang dilakukan menggunakan diagram tulang ikan (fishbone diagram) yang sering juga disebut Cause-and-Effect Diagram atau Ishikawa Diagram diperkenalkan oleh Dr. Kaoru Ishikawa, seorang ahli pengendalian kualitas dari Jepang. Penggunaan metode fishbone diagram ini dilakukan dikarenakan user friendly dimana masalah akan dipecah menjadi sejumlah kategori yang berkaitan mencakup manusia, mesin, prosedur, kebijakan dan sebagainya.
 Langkah-langkah yang dilakukan dalam pembuatan fishbone diagram yaitu :
1.    Menyepakati pernyataan masalah.
2.    Mengindentifikasi kategori-kategori.
3.    Menemukan sebab-sebab potensial dengan cara brainstorming.
4.    Mengkaji dan menyepakati sebab-sebab yang paling mungkin.

Hasil rumusan analisis fishbone diagram dapat dilihat pada tabel dibawah ini :


Tabel 3 Fishbone diagram

 
Secara umum hasil rangkuman melalui sesi brainstrorming dapat dilihat pada tabel dibawah ini :
NO
Kemungkingan Penyebab Utama
Diskusi
Penyebab Utama
1
Informasi
Otentikasi (autentication) hanya menggunakan userid, password dan kode capthca
Peningkatan model Otentikasi (autentication) menggunakan kode token dan finger print petugas operator/verifikator (belum tersedia)
Y
2
Metode
Belum optimalnya SOP dan Juknis
SOP dan Juknis sudah ada
N
3
SDM
Penambahan Staff IT
Moratorium PNS, outsource
N
Lemahnya kesadaran tanggung jawab operator/verifikator
Ditemukannya beberapa data digital yagn tidak sesuai dengan yang seharusnya
N
4
Mesin/tools
Kurangnya peralatan/peripheral
Peralatan finger print sudah tersedia

5
Anggaran
Kurangnya alokasi anggaran/dana
Belum dialokasikan dana dalam RKAKL
N
6
Lingkungan
Kurangnya koordinasi dengan stakeholder terkait
Revieu rutin dilakukan minimal 1 (satu) tahun sekali
N
Tabel 4 Rangkuman diskusi pada sesi Brainstrorming Fishbone diagram





Perbandingan kondisi saat ini (existing) terkait otentikasi (authentication) model keamanan informasi di SISKOTKLN BNP2TKI dengan kodisi yang diharapkan dapat dilihat pada tabel dibawah.
NO
MODEL KEAMANAN
OPERATOR/VERIFIKATOR
KONDISI SAAT INI
KONDISI DIHAPARKAN
1
UserID
V
V
2
Password
V
V
3
Kode Captca
V
V
4
Kode Token
X
V
5
Finger Print
X
V
Tabel 5 Kodisi existing vs Kondisi yang diharapkan

Hasil analisis fishbone diagram diatas didapat akar permasalahan, maka Project Leader mengambil judul “F-T-P (Finger Print-Token-Petugas Operator/Verifikator” sebagai bentuk dari “Peningkatan model keamanan akses masuk/otentikasi (authorization) ke SISKOTKLN BNP2TKI menggunakan model kode token  dan sidik jari petugas operator/verifikator”.

III.    TUJUAN

Adapun tujuan Proyek perubahan ini adalah menerapkan pendekatan penyelesain yang efektif berdasarkan gagasan perubahan yang di usulkan yang bermuara kepada peningkatan pelayanan publik khususnya CTKI/TKI di BNP2TKI dengan peningkatan level keamanan informasi menggunakan kode token dan finger print operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri.  Hal tersebut diatas juga mendukung terwujudnya tata kelola pemerintahan yang baik “good governance” dalam kontek pelayanan publik ke masyarakat khususnya CTKI/TKI. Detail untuk rincian adalah sebagai berikut :
1.    Jangka Pendek
a.    Tebentuk dan tersusunnya rencana kerja tim (execelent team)
b.    Terbangungnya level keamanan informasi di SISKOTKLN berbasis kode token dan finger print operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri.
c.    Tersedianya level keamanan informasi di SISKOTKLN berbasis kode token dan finger print operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri.
d.    Tersedianya model audit trail terkait akses masuk dan akses keluar dari petugas operator/verifikator BP3TKI/LP3TKI/P4TKI di SISKOTKLN BNP2TKI.

2.    Jangka Menengah
a.    Tersedianya petunjuk teknis penggunaan otentikasi (authentication) berbasis  kode token dan finger print operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri.
b.    Tersosialisasinya penggunaan otentikasi (authentication) berbasis  kode token dan finger print operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri di BP3TKI Jakarta, P4TKI Tangerang dan P4TKI Bekasi.
c.    Implementasi penggunaan otentikasi (authentication) berbasis  kode token dan finger print operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri di BP3TKI Jakarta, P4TKI Tangerang dan P4TKI Bekasi.
d.    Terimplementasikannya model audit trail terkait akses masuk dan akses keluar dari petugas operator/verifikator di SISKOTKLN BNP2TKI di BP3TKI Jakarta, P4TKI Tangerang dan P4TKI Bekasi.

3.    Jangka Panjang
a.    Tersosialisasinya penggunaan otentikasi (authentication) berbasis  kode token dan finger print operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri di BP3TKI/LP3TKI/P4TKI seluruh indonesia.
b.    Terimplementasinya penggunaan otentikasi (authentication) berbasis  kode token dan finger print operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri di BP3TKI/LP3TKI/P4TKI seluruh indonesia.
c.    Terimplementasinya penggunaan otentikasi (authentication) berbasis  kode token skema penempatan TKI GtoG, PtoP, UKPS serta jabatan lainnya baik di BP3TKI/LP3TKI/P4TKI seluruh indonesia maupun stakeholder lainnya seperti dinas yang membidangi ketenagakerjaan wilayah provinsi/kabupaten/kota.
d.    Terwujudnya tata kelola pemerintahan yang baik “good governance” di lingkungan BNP2TKI.

IV.     MANFAAT

Manfaat dari Proyek Perubahan ini dibagi menjadi 2 bagian yaitu :
1.    Internal (BNP2TKI/BP3TKI/LP3TKI/P4TKI)
a.    Tersedianya database CTKI/TKI yang akurat, muktahir,  dan akuntable yang dapat diakses secara online “realtime” oleh seluruh pihak yang terkait dengan penempatan dan perlindungan TKI.
b.    Peningkatan kualitas kinerja pelayanan penempatan dan perlindungan TKI yang berbasis teknologi informasi.
c.    Tersedianya nilai-nilai positif bagi organisasi BNP2TKI dalam membangun sistem informasi yang akuntable, yang bisa dipergunakan oleh K/L Terkait
d.    Tersedianya  rasa kenyamanan, keamanan bagi petugas operator/verifikator terkait data-data yang diregistrasi ataupun diverfikasi.
e.    Tersedianya kontribusi positif bagi organisasi BNP2TKI dalam membangun sistem informasi yang terintegrasi dengan fungsi Kementerian/Lembaga terkait lainnya.

2.    Ekternal (stakeholder terkait dan masyarakat)
a.    Memberikan kemudahan dalam pencarian data TKI yang akurat, muktahir dan akuntable untuk para stakeholder terkait (Kementrian/Lembaga, perwakilan RI di luar negeri,pemerintah daerah provinsi/kabupaten/kota) sesuai bidang kewenangannya
b.    Diketahuinya data dan informasi status warganegara yang masih di luar negeri untuk kepentingan penetapan kebijakan pendataan di dalam negeri agar tidak tumpang tindih.
c.    Memberikan rasa kenyamanan, keamanan bagi petugas operator/verifikator terkait data-data yang diregistrasi ataupun diverfikasi.
d.    Kemudahan bagi masyarakat khususnya TKI yang akan melakukan perpanjangan perjanjian kerja dikarenakan datanya sudah terdapat sebelumnya di SISKOTKLN.

V.         RUANG LINGKUP

Ruang lingkup Rancanan Proyek Perubahan meliputi :
1.    Tahap Inisialisasi untuk melakukan pekerjaan inisialisasi projek
a.    Definisi dan lingkup proyek perubahan.
b.    Organisasi projek perubahan.
c.    Jadwal projek perubahan.
d.    Metodologi pengembangan.
e.    Piranti lunak atau tools yang dibutuhkan.

2.    Melakukan pengembangan aplikasi model Authentikaction SISKOTKLN
a. Tahap Perancangan Konsep (Logical Design)
b. Tahap Perancangan Detil (Technical Design)
c. Tahap Pembangunan (Development)
d. Tahap Pengujian (Testing)
e. Tahap Finalisasi, Instalasi, Konfigurasi (Go live)
f.  Tahap pemeliharaan sistem

3.    Evaluasi dan Laporan
 


VI.             DAFTAR PUSTAKA

[1].     Undang-Undang Nomor 5 Tahun 2014 tentang Aparatur Sipil Negara.
[2].   Undang-Undang Nomor 39 Tahun 2004 tentang Penempatan dan Perlindungan Tenaga Kerja Indonesia.
[3].     Undang-Undang Nomor 25 Tahun 2009 tentang Pelayanan Publik.
[4].     Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan Informasi Publik.
[5].     Perpres No 81 Tahun 2010 tentang Grand Design Reformasi Birokrasi 2010 – 2025.
[6].     Perpres No 76 Tahun 2013 tentang Pengelolaan Pengaduan Pelayanan Publik
[7].  PermenPAN dan RB No. 30 Tahun 2014 tentang Pedoman Inovasi Pelayanan Publik.
[8].    Peraturan Kepala Lembaga Administrasi Negara Nomor 13 Tahun 2013 tentang Pedoman Penyelenggaraan Pendidikan dan Pelatihan Kepemimpinan Tingkat IV.
[9].     Peraturan Kepala Badan Nasional Penempatan Tenaga Kerja Indonesia Nomor 1 Tahun 2014 tentang Organisasi dan Tata Kerja BNP2TKI.
[10]. Buku Tata Kelola dan Tata Laksana Interoperabilitas Sistem Elektronik Pemerintah (Government Service Bus Nasional)  oleh Direktoral E-Government Ditjen Aplikasi Informatika Kementrian Komunikasi dan Informatika (ebook).
[11].  Project Management Hand Book v1 oleh Gary Homes (ebook).
[12].  Keamanan Sistem Informasi Berbasi Internet oleh Budi Raharjo (ebook).
[13].  Keamanan sistem informasi Tahun 2008 oleh Paryati (ebook).
[14].  Teknik Analisis Permasalahan-Menentukan Prioritas Masalah oleh Hindri Asmoko (ebook).
[15].  7 New Quality Tools oleh Eris Kusnadi (ebook).
[16].  IDCERT - Indonesia Computer Emergency Response Team (http://www.cert.or.id)
[17].  Ancaman dan Ganguan terhadap Teknologi Sistem Informasi dan Penaggulangannya. (http://blogekokukuh.blogspot.com/2012/04/tugas-2-etika-dan-profesionalisme-tsi.html)




Komentar

Postingan Populer