Contoh Dokumen Gagasan Proyek Perubahan
(Finger
Print-Token-Petugas Operator/Verifikator)
“Peningkatan model
keamanan akses masuk/otentikasi (authorization) ke SISKOTKLN BNP2TKI
menggunakan model kode token dan sidik jari
petugas operator/verifikator”
Penulis : Mas Oktavian PD
Distribution and Printing
History:
Didistribusikan secara
gratis di internet dengan format Word (Doc) /Adobe PDF (2017) dengan tujuan untuk
dapat digunakan sebagai referensi bagi masysrakat umumnya dan khususnya bagi
calon/peserta Diklat Kepemimpinan Tingkat IV Pegawai Negeri Sipil (PNS) atau
Aparatur Sipil Negara (ASN). Penulis berhak untuk mencabut kembali ini apabila
diperlukan. Masukan (feedback), koreksi, donasi dan lain-lain bisa di
sampaikan ke penulis melalui media elektronik.
Total Halaman : 20 Halaman
Blog : <http://masoktavianpd.blogspot.com>
Copyright 2017 Mas Oktavian PD.
All
rights reserved.
I. IDENTITAS PROYEK
Peningkatan level keamanan pada SISKOTKLN berbasis
userid, password, capcha, Token dan finger print petugas operator dan
verifikator untuk skema penempatan TKI Peorangan/mandiri dan Perpanjangan Perjanjian
Kerja/Reentri.
II. LATAR BELAKANG
Perkembangan Teknologi khususnya terkait dengan keamanan informasi
bergerak sangat cepat, diperlukan usaha-usaha yang dilakukan terus menerus
untuk mengikutinya. Sayangnya masalah keamanan ini seringkali kurang mendapat
perhatian dari pemilik dan pengelola sistem informasi. Seringkali masalah
kemanan ini menjadi prioritas kedua atau terakhir dalam hal daftar-daftar yang
dianggap penting, sebagai contoh khususnya terkait dengan masalah performasi
dari sistem terkadang faktor keamanan dikurangi atau ditiadakan sama sekali. Kondisi
tersebut diatas berdampak terhadap lubang/celah keamanan yang terbuka yang bisa dikategorikan sebagai ANCAMAN
terhadap sistem yang berjalan, yang bisa mengakibatkan kerusakan sistem (damage).
Pada saat ini bisa dikatakan sudah masuk kesebuah information based
society dimana informasi sudah menjadi komoditi yang sangat penting. Secara
lebih luas bisa juga diartikan bahwa kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi, baik berupa organisasi yang bertujuan “profit oriented”,
perguruan tinggi, lembaga pemerintahan, maupun individual/pribadi. Semua
organisasi diatas berlomba-lomba untuk menghubungkan komputer (desktop) baik ke
Local Area Network (LAN) maupun ke Wide Area Network (WAN) yang
biasa di kenal internet. Dengan terhubungnya komputer diatas ke
LAN ataupun WAN maka potensi untuk lubang keamanan (security hole)
semakin terbuka pula. Hal inilah yang seringkali dimaknai dengan
kemudahan/kenyamanan dalam mengakses informasi berbanding terbalik dengan
tingkat keaman sistem informasi itu sendiri.
G.J Simons mendefinisikan keamanan informasi sebagai usaha dan
pencegahan penipuan atau paling tidak mendeteksi adanya penipuan di sebuah
sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti
fisik.
Secara umum ada 5 aspek keamanan dasar yang
perlu diperhatikan dalam mengimplementasikan sistem berbasis Web pada umumnya
termasuk dalam hal ini adalah aplikasi Web Service, yaitu : Authentication,
Authorization, Confidentiality, Data Integrity dan Non-Repudiation,
dimana setiap transaksi harus dapat dijamin keamanannya mulai dari asal
transaksi sampai dengan penyelesaian akhir transaksi sehingga dapat
mempertahankan keamanan yang konsisten di semua tahapan pengolahan transaksi. 5
(lima) aspek keamanan dasar tersebut diatas adalah :
1.
Otentikasi
Otentikasi (Authentication)
merupakan proses untuk mengidentifikasi Pengirim maupun penerima.
Seperti halnya aplikasi berbasis Web lainnya, Service requester perlu
di-otentikasi oleh service provider sebelum informasi dikirim. Sebaliknya, Service
requester juga perlu meng-otentikasi Service provider. Otentikasi
sangat penting dan crucial diterapkan untuk melakukan transaksi di
Internet. Saat ini telah tersedia standard yang biasa digunakan untuk
menerapkan mekanisme Otentikasi pada aplikasi berbasis Web pada umumnya, yaitu
antara lain PKI, X.509 Certificate, Karberos, LDAP, dan Active
Directory.
2.
Otorisasi
Otorisasi (authorization) menjamin bahwa requester yang telah berhasil
melakukan otentikasi dapat meng-akses sumber daya yang ada sesuai dengan
karakteristik akses (access control) yang disediakan. Aplikasi
berbasis Web perlu melindungi data front-end maupun back-end dan
sumber daya sistem lainnya dengan menerapkan mekanisme kontrol akses, sebagai
contoh : apa yang dapat dilakukan oleh user/aplikasi, sumber daya apa yang
dapat diakses, dan operasi apa yang dapat dilakukan terhadap data tersebut.
3.
Confidenciality
Confidentiality
menjamin
kerahasiaan (privacy) terhadap data/informasi yang dipertukarkan yaitu
dengan melindungi data/informasi agar tidak mudah dibaca oleh entitas (orang
atau aplikasi) yang tidak berhak. Standard
yang biasa digunakan untuk menjaga kerahasiaan data yang dikirim adalah
menggunakan teknologi Enkripsi, misalnya dengan metode Digital Signature.
Service requester menandatangani dokumen yang dikirimkan dengan suatu private
key, dan mengirimkannya bersamaan dengan body of message. Service
provider kemudian dapat memverifikasi tandatangan tersebut dengan sender’s
private key untuk melihat apakah ada bagian dari dokumen yang telah
berubah. Dengan cara ini, sistem dapat menjamin integritas data ketika
melakukan komunikasi satu sama lain.
4.
Integritas
Data
Integritas data menghendaki bahwa
komunikasi antara client dan server dilindungi dari adanya kemungkinan untuk merubah
data oleh user/aplikasi yang tidak memiliki hak untuk melakukan perubahan data.
Dengan kata lain, Integritas Data
menjamin bahwa data tidak berubah selama proses pengiriman data dari sumber ke
tujuan. Standard yang biasa digunakan untuk mengamankan jalur
komunuikasi berbasis Internet adalah Secure Socket Layer/Transport Layer
Security (SSL/TSL) dengan menggunakan protokol HTTPS. Seperti suda
dijelaskan tersebut diatas, SSL/TSL memiliki konteks keamanan yang bersifat point-to-poin
antara Service requestor dan Service provider. Akan tetapi
dalam banyak hal, service provider bukan tujuan final dari pesan yang
dikirimkan. Service provider dapat bertindak sebagai Service
requestor yang mengirimkan pesan ke berbagai Service provider lainnya,
Untuk mengamankan mekanisme transaksi seperti tersebut diatas, dibutuhkan
mekanisme keamanan dengan konteks end-to-end security, yaitu dengan
menggunakan standard XML Encryption dengan cara meng-enkrip sebagian
dari format pesan,
dimana bagian payload dari pesan di-enkrip, sedang bagian Header
digunakan untuk kebutuhan routing.
5.
Non-Repudiation.
Non-repudiation
menjamin
bahwa masing-masing pihak yang terlibat dalam transaksi (client &
service provider) tidak dapat menyangkal terjadinya transaksi yang telah
dilakukan. Mekanisme ini dapat dilakukan
dengan menggunakan teknologi digital signature dan timestamping.
Dengan teknologi digital signature, Sevice provider tidak hanya memberikan
bukti bahwa telah terjadi transaksi, tetapi juga merekam tranksaksi pesan
kedalam audit log yang telah ditandatangani pula. Sekali audit log telah
ditandatangani, ia tidak dapat dimodifikasi (oleh Hacker).
Berdasarkan jenisnya keamanan data secara umum dibagi menjadi 2 (dua)
yaitu :
a. Pencegahan (Preventif action)
b. Penanggulangan/pengobatan (Corrective action)
Sistem Komputerisi Tenaga Kerja Indonesia Luar negeri atau disingkat
SISKOTKLN adalah Sistem Informasi yang memuat data-data CTKI/TKI dari awal proses sampai ke akhir
proses untuk semua skema penempatan TKI yaitu : skema private to private
(PtoP), government to government (GtoG), Perorangan/mandiri, government to
Private (G to P), Untuk Kepentingan Perusahaan Sendiri (UKPS) dan Perpanjangan
Perjanjian Kerja/reentry. Dasar dari adanya SISKOTKLN diatas adalah UU No 39
Tahun tentang Penempatan dan Perlindungan TKI, Permenaker RI No 22 Tahun 2014
Tentang Pelaksanaan Penempatan dan Perlindungan Tenaga Kerja Indonesia di Luar
Negeri yang diperkuat dengan Perka
BNP2TKI No 23 Tahun 2013 Tentang Pedoman Pelaksanaan Sistem Komputerisasi
Tenaga Kerja Indonesia di Luar Negeri.
Tahapan/Alur Proses terkait masing-masing skema penempatan CTKI/TKI
diatas masing-masing berbeda satu sama lain disesuaikan dengan jenis skema
penempatannya tetapi model entri awal dan proses verifikasi hampir sama untuk
semua skema diatas. Data awal CTKI/TKI dimulai dengan verifikasi data-data baik
itu biodata CTKI/TKI, data kesehatan dilanjutkan dengan data-data ketenagakerjaan
dan pendukungnya. Petugas verifikator dan operator memegang peranan penting
terkait proses awal tersebut diatas, hal ini dapat di lihat pada saat proses
verifikasi data awal CTKI/TKI skema perpanjangan perjanjian kerja dimulai dari
petugas operator/verifikator. Model
keamanan yang digunakan saat ini (existing) menggunakan kombinasi userid,
password dan captcha setelah memasukan halaman URL “User
resource locator” (http://siskotkln.bnp2tki.go.id) di browser. Sejak Tahun 2016 manajemen
pengajuan aktifasi user dan penonaktifan user di diskotkln untuk modul di
BP3TKI/LP3TKI/P4TKI hanya dapat diajukan secara online oleh penanggung jawab
dalam hal ini yaitu kepala seksi bidang
penempatan dan atau Kepala BP3TKI/LP3TKI atau koordinator P4TKI.
Berdasarkan Peraturan Kepala Badan Nasional Penempatan dan Perlindungan
Tenaga Kerja Indonesia Nomor 1 Tahun 2014 Tentang Organisasi dan Tata Kerja
BNP2TKI menyatatakan bahwa Sub Bidang Pengembangan Sistem adalah satu unit
eselon IV dibawah Kepala Bidang Sistem
Informasi dan Kepala Pusat Penelitian Pengembangan dan Sistem Informasi. Tugas
dan fungsi dari Sub Bidang Pengembangan sistem sesuai dengan pasal 339 adalah
melakukan penyiapan bahan penyusunan kebijakan teknis, rencana, program dan
anggaran kegiatan pengembangan sistem informasi dan jaringan.
Sampai dengan saat ini penggunaan model otentikasi (Authentication) di
SISKOTKLN BNP2TKI menggunakan kombinasi userid, password dan kode captcha. Hal
ini tentu dirasa masih mempunyai kelemahan khususnya dari sisi integras
operator maupun verifikator BP3TKI/LP3TKI/P4TKI walaupun secara identifkasi
petugas sudah tercatat di dalam sistem tetapi pada praktek di lapangan masih
ditemui penggunaan userid yang dipakai secara bersama-sama. Hal tersebut diatas
tentu saja menjadikan potensi masalah terhadap data CTKI/TKI yang di entrikan
oleh petugas.
Salah satu aspek terkait hal tersebut diatas untuk meningkatkan level
keamanan dari segi akses masuk/otentikasi (authentication) ke Sistem
Komputerisasi Tenaga Kerja Luar Negeri (SISKOTKLN) diperlukan suatu model untuk
bisa menyelesaikan permasalahan diatas.
Terkait dengan tugas dan fungsi serta direlasikan dengan potensi
permasalahan sistem keamanan diatas maka diperlukan upaya-upaya atau pendekatan
berupa tindakan untuk bisa menjadi solusi pemecahan masalah sehingga kondisi
menajadi lebih baik sesuai dengan yang diharapkan. Pendekatan identifikasi
permasalahan (diagnose) yang dilakukan dapat dilihat pada tabel dibawah
ini :
NO
|
TUGAS DAN FUNGSI
|
PERMASALAHAN
|
|
URAIAN
|
RUMUSAN
|
||
1
|
Penyiapan bahan penyusunan kebijakan teknis,
rencana, program dan anggaran kegiatan sistem informasi dan jaringan
|
Belum tersedianya model keamanan terkait otentikasi (authentication)
menggunakan kode token dan finger print di SISKOTKLN BNP2TKI yang
dijadikan kebijakan teknis, rencana, program dan anggaran pelaksanaan skema
penempatan TKI Perorangan/mandiri dan perpanjangan perjanjian kerja/reentri
|
Belum optimalnya penyiapan bahan penyusunan kebijakan teknis model
keamanan terkait otentikasi (authentication) di SISKOTKLN
|
Belum tersedianya tools sistem pengambilan keputusan untuk top
management/middle (business inteligent/datawarehouse) management terkait data
keberangkatan dan kepulangan TKI
|
Belum optimalnya tools sistem pengambilan keputusan untuk top
management/middle management (business inteligent/datawarehouse)
saat ini hanya data penempatan TKI
|
||
Belum tersedianya alat pembaca KTP-el (reader) di SISKOTKLN
|
Belum optimalnya entri data TKI di SISKOTKLN terkait
biodata CTKI/TKI (saat ini hanya menggunakan host to host dengan
Ditjen Dukcapil Kemendagri)
|
||
Belum adanya SDM IT yang mempunyai sertifikat internasional terkait
oracle database, programming dan audit IT untuk mendukung penguatan SDM
|
Belum optimalnya kualitas SDM IT terkait pemenuhan standarisasi
kompetensi bertaraf internasional
|
||
Belum tersedianya pertukaran data/integrasi data
TKI program GtoG Korea Selatan antara SISKOTKLN BNP2TKI dengan mKBRI Seoul
|
Belum optimalnya integrasi data TKI antara
BNP2TKI dengan KBRI Seoul Korea Selatan
|
||
Belum tersedianya penyempurnaan (enhancement) pertukaran
data/integrasi TKI antara SISKOTKLN BNP2TKI dengan Aplikasi Pelayanan TKI di
KBRI Kuala Lumpur Malaysia
|
Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Kuala
Lumpur Malaysia
|
Tabel 1
Identifikasi
Permasalahan Terkait dengan Tugas dan Fungsi
Dari tabel identifikasi permasalahan diatas dapat dilihat hasil
diagnosa untuk melihat skala prioritas masalah yang harus diselesaikan. Dalam
menentukan masalah prioritas beberapa faktor yang dipertimbangkan adalah :
1. Faktor kemudahan penanganan
2. Faktor seberapa besar (urgency) masalah
3. Faktor pertumbuhan masalah
4. Faktor keseriusan masalah
Alat bantu analisis yang digunakan untuk mendapatkan skala prioritas dari permasalahan adalah matrik urgency,
seriousness, and Growth atau yang sering disingkat matriks USG. Menurut
Kepner dan Tragoe (1981) dalam menentukan skala prioritas/ urutan masalah
dilihat dengan 3 aspek yaitu :
1. Bagaimana gawatnya masalah dilihat dari pengaruhnya sekarang?
2. Bagaimana mendesaknya dilihat dari waktu yang tersedia?
3. Bagaimana perkiraan yang terbaik mengenai kemungkinan berkembangnnya
masalah?
Untuk mengurangi tingkat subjektifitas dalam menentukan masalah diatas,
maka diperlukan kriteria-kriteria untuk masing-masing unsur USG, dengan menggunakan
skor dengan skala 1-5. Semakin tinggi urgensi, serius dan pertumbuhan masalah,
maka semakin tinggi skor untuk masing-masing unsur tersebut.
Urgency berkaitan dengan mendesaknya waktu yang diperlukan untuk menyelesaikan
masalah dimana semakin mendesaknya suatu masalah untuk diselesaikan maka
semakin tinggi urgency masalah tersebut.
Seriousness berkaitan dengan dampak dari adanya masalah tersebut terhadap
organiasi. Dampak ini terutama menimbulkan kerugian bagi organisasi seperti
dampaknya terhadap akuntabilitas data CTKI, sumber daya, sumber dana, dan
lain-lain. Semakin tinggi dampak masalah tersebut terhadap organisasi maka
semakin serius masalah tersebut.
Growth berkaitan dengan pertumbuhan masalah, semakin cepat berkembang masalah
tersebut maka semakin tinggi tingkat pertumbuhannya.
Dari ketiga faktor/unsur matrik urgency, seriousness, and Growth
(USG) hasil penggabungan analisa masalah bisa dilihat pada tabel
dibawah ini.
No.
|
Permasalahan
|
U
|
S
|
G
|
Total Skor
|
Urutan Prioritas
|
1
|
Belum optimalnya penyiapan bahan penyusunan kebijakan teknis model
keamanan terkait otentikasi (authentication) di SISKOTKLN
|
5
|
5
|
5
|
15
|
I
|
2
|
Belum optimalnya tools sistem pengambilan keputusan untuk top/
middle management (business inteligent/datawarehouse) saat ini hanya data
penempatan TKI
|
4
|
4
|
4
|
12
|
II
|
3
|
Belum optimalnya integrasi data TKI antara
BNP2TKI dengan KBRI Seoul Korea Selatan
|
4
|
4
|
3
|
11
|
III
|
4
|
Belum optimalnya entri bio data TKI di SISKOTKLN (saat ini hanya menggunakan
host to host)
|
4
|
3
|
3
|
10
|
IV
|
5
|
Belum optimalnya integrasi data TKI antara
BNP2TKI dengan KBRI Kuala Lumpur Malaysia
|
3
|
3
|
3
|
9
|
V
|
6
|
Belum optimalnya kualitas SDM IT terkait pemenuhan standarisasi
kompetensi bertaraf internasional
|
2
|
2
|
2
|
6
|
VI
|
Tabel
2 Matriks Analisis Urgency, Seriousness, Growth (USG)
Berdasarkan tabel 2 diatas masalah “Belum
optimalnya penyiapan bahan penyusunan kebijakan teknis model keamanan terkait
otentikasi (authentication) di SISKOTKLN” mempunyai skor paling
tinggi yaitu 15 yang menjadi prioritas pertama untuk diselesaikan, dengan demikian urutan prioritas permasalahan
yaitu :
1. Belum
optimalnya penyiapan bahan penyusunan kebijakan teknis model keamanan terkait
otentikasi (authentication) di SISKOTKLN.
2. Belum optimalnya tools sistem pengambilan keputusan untuk top/middle
management (business inteligent/datawarehouse) saat ini hanya data
penempatan TKI dengan skor 12.
3. Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Seoul
Korea Selatan dengan 11.
4. Belum optimalnya entri data TKI di SISKOTKLN (saat ini hanya
menggunakan host to host) dengan skor 10.
5. Belum optimalnya integrasi data TKI antara BNP2TKI dengan KBRI Kuala
Lumpur Malaysia dengan skor 9.
6. Belum optimalnya kualitas SDM IT terkait pemenuhan standarisasi kompetensi
bertaraf internasional dengan skor 6.
Setelah diketahui masalah diatas diperlukan identifikasi/akar penyebab
masalah untuk lebih memudahkan tindakan dan langkah improvement.
Pendekatan metode yang dilakukan menggunakan diagram tulang ikan (fishbone diagram)
yang sering juga disebut Cause-and-Effect
Diagram
atau Ishikawa Diagram diperkenalkan oleh Dr. Kaoru Ishikawa, seorang
ahli pengendalian kualitas dari Jepang. Penggunaan metode fishbone diagram ini dilakukan dikarenakan user friendly dimana masalah
akan dipecah menjadi sejumlah kategori yang berkaitan mencakup manusia, mesin,
prosedur, kebijakan dan sebagainya.
Langkah-langkah yang dilakukan dalam pembuatan
fishbone diagram yaitu :
1. Menyepakati pernyataan masalah.
2. Mengindentifikasi kategori-kategori.
3. Menemukan sebab-sebab potensial dengan cara brainstorming.
4. Mengkaji dan menyepakati sebab-sebab yang paling mungkin.
Hasil rumusan analisis fishbone diagram dapat dilihat pada tabel
dibawah ini :
Tabel
3 Fishbone diagram
Secara umum hasil rangkuman melalui sesi brainstrorming dapat
dilihat pada tabel dibawah ini :
NO
|
Kemungkingan Penyebab
Utama
|
Diskusi
|
Penyebab Utama
|
1
|
Informasi
|
||
Otentikasi (autentication) hanya
menggunakan userid, password dan kode capthca
|
Peningkatan model Otentikasi (autentication) menggunakan kode
token dan finger print petugas operator/verifikator (belum tersedia)
|
Y
|
|
2
|
Metode
|
||
Belum optimalnya SOP dan Juknis
|
SOP dan Juknis sudah ada
|
N
|
|
3
|
SDM
|
||
Penambahan Staff IT
|
Moratorium PNS, outsource
|
N
|
|
Lemahnya kesadaran
tanggung jawab operator/verifikator
|
Ditemukannya beberapa
data digital yagn tidak sesuai dengan yang seharusnya
|
N
|
|
4
|
Mesin/tools
|
||
Kurangnya
peralatan/peripheral
|
Peralatan finger
print sudah tersedia
|
|
|
5
|
Anggaran
|
||
Kurangnya alokasi
anggaran/dana
|
Belum dialokasikan dana
dalam RKAKL
|
N
|
|
6
|
Lingkungan
|
||
Kurangnya koordinasi
dengan stakeholder terkait
|
Revieu rutin dilakukan
minimal 1 (satu) tahun sekali
|
N
|
Tabel
4 Rangkuman diskusi pada sesi Brainstrorming Fishbone diagram
Perbandingan kondisi saat ini (existing) terkait otentikasi (authentication)
model keamanan informasi di SISKOTKLN BNP2TKI dengan kodisi yang diharapkan
dapat dilihat pada tabel dibawah.
NO
|
MODEL KEAMANAN
OPERATOR/VERIFIKATOR
|
KONDISI SAAT INI
|
KONDISI DIHAPARKAN
|
1
|
UserID
|
V
|
V
|
2
|
Password
|
V
|
V
|
3
|
Kode Captca
|
V
|
V
|
4
|
Kode Token
|
X
|
V
|
5
|
Finger Print
|
X
|
V
|
Tabel
5 Kodisi existing vs Kondisi yang diharapkan
Hasil analisis fishbone diagram diatas didapat akar permasalahan, maka Project
Leader mengambil judul “F-T-P (Finger Print-Token-Petugas Operator/Verifikator” sebagai bentuk dari “Peningkatan model keamanan akses
masuk/otentikasi (authorization) ke SISKOTKLN BNP2TKI menggunakan model kode token
dan sidik jari petugas
operator/verifikator”.
III. TUJUAN
Adapun tujuan Proyek
perubahan ini adalah menerapkan pendekatan penyelesain yang efektif berdasarkan
gagasan perubahan yang di usulkan yang bermuara kepada peningkatan pelayanan
publik khususnya CTKI/TKI di BNP2TKI dengan peningkatan level keamanan
informasi menggunakan kode token dan finger
print operator/verifikator skema penempatan TKI perorangan/mandiri dan
perpanjangan perjanjian kerja/reentri. Hal
tersebut diatas juga mendukung terwujudnya tata kelola pemerintahan yang baik
“good governance” dalam kontek pelayanan publik ke masyarakat khususnya
CTKI/TKI. Detail untuk rincian adalah sebagai berikut :
1.
Jangka
Pendek
a.
Tebentuk
dan tersusunnya rencana kerja tim (execelent
team)
b.
Terbangungnya
level keamanan informasi di SISKOTKLN berbasis kode token dan finger print operator/verifikator skema
penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri.
c.
Tersedianya
level keamanan informasi di SISKOTKLN berbasis kode token dan finger print operator/verifikator skema
penempatan TKI perorangan/mandiri dan perpanjangan perjanjian kerja/reentri.
d.
Tersedianya
model audit trail terkait akses masuk
dan akses keluar dari petugas operator/verifikator BP3TKI/LP3TKI/P4TKI di
SISKOTKLN BNP2TKI.
2.
Jangka
Menengah
a.
Tersedianya
petunjuk teknis penggunaan otentikasi (authentication)
berbasis kode token dan finger print
operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan
perjanjian kerja/reentri.
b.
Tersosialisasinya
penggunaan otentikasi (authentication)
berbasis kode token dan finger print
operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan
perjanjian kerja/reentri di BP3TKI Jakarta, P4TKI Tangerang dan P4TKI Bekasi.
c.
Implementasi
penggunaan otentikasi (authentication)
berbasis kode token dan finger print
operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan
perjanjian kerja/reentri di BP3TKI Jakarta, P4TKI Tangerang dan P4TKI Bekasi.
d.
Terimplementasikannya
model audit trail terkait akses masuk
dan akses keluar dari petugas operator/verifikator di SISKOTKLN BNP2TKI di
BP3TKI Jakarta, P4TKI Tangerang dan P4TKI Bekasi.
3.
Jangka
Panjang
a.
Tersosialisasinya
penggunaan otentikasi (authentication)
berbasis kode token dan finger print
operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan
perjanjian kerja/reentri di BP3TKI/LP3TKI/P4TKI seluruh indonesia.
b.
Terimplementasinya
penggunaan otentikasi (authentication)
berbasis kode token dan finger print
operator/verifikator skema penempatan TKI perorangan/mandiri dan perpanjangan
perjanjian kerja/reentri di BP3TKI/LP3TKI/P4TKI seluruh indonesia.
c.
Terimplementasinya
penggunaan otentikasi (authentication)
berbasis kode token skema penempatan TKI
GtoG, PtoP, UKPS serta jabatan lainnya baik di BP3TKI/LP3TKI/P4TKI seluruh
indonesia maupun stakeholder lainnya seperti dinas yang membidangi
ketenagakerjaan wilayah provinsi/kabupaten/kota.
d.
Terwujudnya
tata kelola pemerintahan yang baik “good governance”
di lingkungan BNP2TKI.
IV. MANFAAT
Manfaat
dari Proyek Perubahan ini dibagi menjadi 2 bagian yaitu :
1.
Internal
(BNP2TKI/BP3TKI/LP3TKI/P4TKI)
a.
Tersedianya
database CTKI/TKI yang akurat, muktahir,
dan akuntable yang dapat
diakses secara online “realtime” oleh
seluruh pihak yang terkait dengan penempatan dan perlindungan TKI.
b.
Peningkatan
kualitas kinerja pelayanan penempatan dan perlindungan TKI yang berbasis
teknologi informasi.
c.
Tersedianya
nilai-nilai positif bagi organisasi BNP2TKI dalam membangun sistem informasi
yang akuntable, yang bisa dipergunakan oleh K/L Terkait
d.
Tersedianya
rasa kenyamanan, keamanan bagi petugas
operator/verifikator terkait data-data yang diregistrasi ataupun diverfikasi.
e.
Tersedianya kontribusi positif bagi
organisasi BNP2TKI dalam membangun sistem informasi yang terintegrasi dengan
fungsi Kementerian/Lembaga terkait lainnya.
2.
Ekternal
(stakeholder terkait dan masyarakat)
a.
Memberikan
kemudahan dalam pencarian data TKI yang akurat, muktahir dan akuntable untuk para stakeholder terkait
(Kementrian/Lembaga, perwakilan RI di luar negeri,pemerintah daerah
provinsi/kabupaten/kota) sesuai bidang kewenangannya
b. Diketahuinya
data dan informasi status warganegara yang masih di luar negeri untuk kepentingan
penetapan kebijakan pendataan di dalam negeri agar tidak tumpang tindih.
c.
Memberikan
rasa kenyamanan, keamanan bagi petugas operator/verifikator terkait data-data
yang diregistrasi ataupun diverfikasi.
d.
Kemudahan
bagi masyarakat khususnya TKI yang akan melakukan perpanjangan perjanjian kerja
dikarenakan datanya sudah terdapat sebelumnya di SISKOTKLN.
V. RUANG LINGKUP
Ruang
lingkup Rancanan Proyek Perubahan meliputi :
1.
Tahap Inisialisasi untuk melakukan
pekerjaan inisialisasi projek
a.
Definisi dan lingkup proyek
perubahan.
b.
Organisasi projek
perubahan.
c.
Jadwal projek
perubahan.
d.
Metodologi pengembangan.
e.
Piranti lunak atau tools yang dibutuhkan.
2.
Melakukan pengembangan aplikasi model Authentikaction SISKOTKLN
a. Tahap
Perancangan Konsep (Logical
Design)
b. Tahap
Perancangan Detil (Technical
Design)
c. Tahap
Pembangunan (Development)
d. Tahap
Pengujian (Testing)
e. Tahap
Finalisasi, Instalasi,
Konfigurasi (Go live)
f. Tahap pemeliharaan sistem
3.
Evaluasi
dan Laporan
VI. DAFTAR PUSTAKA
[1].
Undang-Undang
Nomor 5 Tahun 2014 tentang Aparatur Sipil Negara.
[2]. Undang-Undang
Nomor 39 Tahun 2004 tentang Penempatan dan Perlindungan Tenaga Kerja Indonesia.
[3].
Undang-Undang
Nomor 25 Tahun 2009 tentang Pelayanan Publik.
[4].
Undang-Undang
Nomor 14 Tahun 2008 tentang Keterbukaan Informasi Publik.
[5].
Perpres No
81 Tahun 2010 tentang Grand Design Reformasi Birokrasi 2010 – 2025.
[6].
Perpres No
76 Tahun 2013 tentang Pengelolaan Pengaduan Pelayanan Publik
[7]. PermenPAN dan RB No. 30 Tahun 2014 tentang Pedoman
Inovasi Pelayanan Publik.
[8].
Peraturan
Kepala Lembaga Administrasi Negara Nomor 13 Tahun 2013 tentang Pedoman
Penyelenggaraan Pendidikan dan Pelatihan Kepemimpinan Tingkat IV.
[9].
Peraturan
Kepala Badan Nasional Penempatan Tenaga Kerja Indonesia Nomor 1 Tahun 2014 tentang
Organisasi dan Tata Kerja BNP2TKI.
[10]. Buku Tata Kelola dan Tata Laksana
Interoperabilitas Sistem Elektronik Pemerintah (Government Service Bus
Nasional) oleh Direktoral E-Government
Ditjen Aplikasi Informatika Kementrian Komunikasi dan Informatika (ebook).
[11]. Project Management Hand Book v1 oleh
Gary Homes (ebook).
[12]. Keamanan Sistem Informasi Berbasi
Internet oleh Budi Raharjo (ebook).
[13]. Keamanan sistem informasi Tahun 2008
oleh Paryati (ebook).
[14]. Teknik Analisis
Permasalahan-Menentukan Prioritas Masalah oleh Hindri Asmoko (ebook).
[15]. 7 New Quality Tools oleh Eris Kusnadi
(ebook).
[17]. Ancaman dan Ganguan terhadap Teknologi
Sistem Informasi dan Penaggulangannya. (http://blogekokukuh.blogspot.com/2012/04/tugas-2-etika-dan-profesionalisme-tsi.html)
Komentar
Posting Komentar