Anda di halaman 1dari 45

Body Of Knowledge

Oleh :
Nama kelompok :
1. Muhamad Alfin Said 201810225082
2. Ana Hanapi 201910225288
3. M.zamzami 201710225275
4.Krisna Maharani 2017110225014
5.Frensius Yohanes Simbolon (201810225314)

UNIVERSITAS BHAYANGKARA JAKARTA RAYA 2022


Soft skills needed in the ICT project management – classification and maturity
level assessment

1 Introduction
Menurut statistik manajemen proyek TIK yang paling sering dikutip, CHAOS hanya 16–35% dari
semua proyek yang berhasil dalam 15 tahun terakhir (The Standish Group International, 2011).
Penyelidikan faktor kunci keberhasilan proyek TIK memenangkan perhatian para peneliti dan
praktisi selama beberapa dekade terakhir (Powers dan Dickson, 1973; Duncan, 1987; Moriss dan
Hough, 1987; Blaney, 1989; Redmil, 1990;
Archibald, 1992; Waterdige, 1995; Shenhar dkk., 1996; Gillard, 2009). Selain keterampilan teknis
dan pengetahuan, soft skills manajer proyek mulai diakui berdampak pada kinerja proyek (Belassi
dan Tukul, 1996; Belzer, 2001; Corcoran, 1997; Kerzner, 2003; Thieme et al., 2003; Suikki dkk.,
2006; Wong,2007; Sampson, 2007; Van Ingen, 2007; Langer et al., 2008; Taylor dan Woelfer, 2009;
Wan dkk., 2009; Stevenson dan Starkweather, 2010). Pengusaha mulai menekankan peran mendasar
dari soft skill karyawan dalam keberhasilan upaya TIK mereka (Casner-Lotto dan Benner, 2006).
Oleh karena itu, baik sains (Skulomski dan Zayed, 2010; Pant dan Baroudi, 2008) maupun praktik
(Polisi, 2010) menunjukkan perlunya dimasukkannya pengembangan soft skill ke dalam kurikulum
pendidikan rekayasa perangkat lunak (Skulomski dan Zayed, 2010; Pant). dan Baroudi, 2008) dan
praktek (Police, 2010).
Perubahan positif ini sangat disambut baik, namun seperti yang ditunjukkan kemudian dalam
makalah ini, sejauh ini tidak cukup dalam penilaian yang tepat dari tantangan kompleks yang bersifat
soft skill. Makalah ini memaparkan tingkat kesadaran di kedua kelompok dengan mengacu pada
model komprehensif keterampilan yang dibutuhkan untuk melaksanakan proses manajemen proyek
terkait. Bloom's
taksonomi kognitif menunjukkan sejauh mana tantangan intelektual dipertimbangkan dengan benar
oleh praktik dan sains.
2 Soft skills definition
Penguasaan keterampilan yang tepat diperlukan untuk melakukan aktivitas yang diberikan
dengan sukses (Tilchin, 2008). Keterampilan didefinisikan sebagai kemampuan yang dipelajari untuk
membawa hasil yang telah ditentukan sebelumnya dengan kepastian maksimum, seringkali dengan
pengeluaran waktu atau energi minimum atau keduanya (Knapp, 1964). Istilah 'soft skill' paling
sering digunakan untuk menggambarkan semua atau sebagian aspek seperti tuntutan kualifikasi
karyawan proyek umum untuk menangani hubungan manusia, perilaku dalam konflik, motivasi
untuk bekerja, gaya kepemimpinan atau kerja tim (misalnya, Motah, 2008). Beberapa penulis seperti
Dewson et al. (1987) dan Wohlin dan Ahlgren (2005) menggambarkan soft skill sebagai
keterampilan yang diperlukan untuk mencapai hasil lunak, sulit atau tidak mungkin untuk diukur.
Istilah ini secara bergantian digunakan dengan faktor lunak (Caupin et al., 1999; Wohlin dan
Ahlgren, 2005), keterampilan interpersonal (Gillard, 2009; PMI, 2004) keterampilan orang (Flannes,
2004), keterampilan pribadi (Murch, 2001), keterampilan sosial (Alam et al., 2010), keterampilan
perilaku (Taylor dan Woelfer, 2009) atau keterampilan manusia (Pant dan Baroudi, 2008). Dalam
kebanyakan kasus definisi yang jelas dari istilah yang digunakan tidak ada [lihat Pinkowska dan
Prapaskah (2011) untuk diskusi rinci tentang apa yang merupakan soft skill].
Untuk tujuan penelitian yang dilakukan oleh penulis, istilah soft skill didefinisikan sebagai agregasi
dari semua kemampuan interpersonal dan pribadi yang dapat dipelajari, yang berkontribusi pada
efisiensi yang lebih tinggi dari pelaksanaan proses manajemen proyek yang terkait dengan faktor
manusia (Pinkowska et al. , 2011).

3 Soft skills identification


Keterampilan lunak diperlakukan secara berbeda dalam monografi dan standar dan berbeda
dalam jurnal publikasi konferensi iklan. Penulis mengamati bahwa:
• jurnal dan publikasi konferensi melaporkan hasil yang lebih baru dan terkini
• monografi dan standar mengevaluasi subjek lebih teliti dan luas, namun biasanya kurang aktual.
Dua puluh sembilan jurnal dan prosiding konferensi dan 46 monografi dan standar yang
terkait erat dengan keterampilan manajer proyek menjalani analisis. Analisis isi kedua kelompok
memungkinkan untuk mengidentifikasi 79 soft skill.
Dalam kesadaran akan dampak multikultural terhadap soft skill yang dituntut, telah dilakukan
pemilihan budaya sasaran. Perbandingan ekonomi dengan warisan budaya yang mungkin jauh telah
dipilih sebagai kriteria. Model referensi ekonomi harus menempatkan tuntutan soft skill pada
perspektif yang tepat. Polandia dan Thailand, perwakilan dari ekonomi baru, keduanya berada pada
tingkat ekonomi yang sebanding dengan kecepatan pembangunan yang sebanding. Polandia adalah
satu-satunya ekonomi Eropa yang mencatat pertumbuhan positif pada tahun krisis ekonomi 2009.
Negara ini menempati peringkat ke-39 menurut The Global Competitiveness Index 2010–2011
sedangkan Thailand menempati posisi ke-38. Forum Ekonomi Dunia selesai
bahwa kedua negara bergerak menuju tahap pembangunan ekonomi yang paling maju
(Schwab, 2010). Budaya manajemen di kedua negara ini tidak bisa lebih dibedakan: Asia dan Eropa,
hierarki versus demokrasi, maskulin versus gender acuh tak acuh (Hofstede dan Hofstede, 2004).
Swiss, ekonomi paling kompetitif di dunia, selalu menurut laporan daya saing global peringkat
nomor 1 (misalnya, laporan 2010-2011) atau 2 (misalnya, laporan 2006-2007), sedangkan ekonomi
terkemuka di tahun-tahun lain berubah secara signifikan di seluruh budaya ( Singapura, Swedia,
AMERIKA SERIKAT dan sebagainya). Swiss juga memiliki kualitas hidup dan motivasi kerja
tertinggi di dunia (Ernst & Young, 2006). Selain itu, karyawan Swiss dikenal dengan keterampilan
tinggi, kualitas kerja yang tinggi, efisiensi tenaga kerja yang tinggi serta etos kerja yang kuat.
Investasi besar perusahaan internasional di Swiss ada di sektor TIK. Ketergantungan unik di seluruh
dunia pada manajemen profesional dan ketersediaan keterampilan yang tepat, adalah salah satu
alasan mengapa Swiss menjadi rumah bagi lebih dari 600 perusahaan yang terlibat dalam penelitian
dan pengembangan produk dan layanan TIK baru (Ernst & Young, 2006). Oleh karena itu, Swiss
telah dipilih sebagai model referensi untuk evaluasi soft skill yang dibutuhkan untuk tampil sebagai
manajer proyek di negara tertentu.
Untuk menilai sekarang kesadaran praktisi di tiga negara tersebut, iklan pekerjaan dengan
lowongan manajer proyek TIK telah diperiksa secara menyeluruh. Menurut Gallavin et al. (2004),
iklan lowongan kerja online merupakan sumber proposal lowongan kerja paling populer bagi para
pekerja TIK. Oleh karena itu, lowongan manajer proyek ICT, yang diiklankan sepanjang 2009 dan
2011, telah diminta dari situs web pekerjaan paling populer di Swiss (CH), Polandia (PL) dan
Thailand (TH) dan selanjutnya diserahkan ke evaluasi menyeluruh (lihat Tabel 1 ).
Secara sengaja, istilah yang lebih luas 'manajer proyek' telah dipilih sebagai kata kunci untuk
mengurangi dampak dari berbagai pemahaman TI, TIK, komputer, perangkat lunak, aplikasi,
layanan, sistem dan ekstensi deskripsi pekerjaan yang relevan. Selanjutnya, konten dianalisis secara
manual untuk mendapatkan iklan yang sesuai dengan permintaan soft skill. Hanya sekitar 35% iklan
yang memuat persyaratan soft skill dan dianalisis lebih lanjut. Alasan mengapa kelompok yang lebih
besar yang tersisa tidak memperlakukan soft skill berada di area spekulatif: mungkin, yang
bertanggung jawab berencana untuk memeriksanya selama wawancara, mungkin hanya pengetahuan
sekolah dasar yang diminta, mungkin karena iklan masih belum sadar . Akhirnya, 42 soft skill
diperoleh dari 234 iklan (sekitar 35% dari semuanya).

4 L-Timer® – reference model for soft skills classification


Kelengkapan dasar evaluasi dapat dipastikan, jika dasar objektif untuk perbandingan dipilih. Proses yang
didedikasikan untuk faktor manusia dengan analisis rinci sub-proses dan tindakan individu yang akan diambil
oleh manajer proyek dianggap sebagai dasar yang tepat dan netral budaya untuk evaluasi. Model mental
manajemen proyek berbasis proses L-Timer™, diverifikasi selama sepuluh tahun penerapan praktis dan
pembenaran teoretis telah dipilih sebagai dasar untuk permohonan keterampilan [lihat Prapaskah (2011)
untuk lebih jelasnya]. Dalam model ini, enam proses terkait faktor manusia didefinisikan seperti yang
disajikan pada Tabel 2. Urutan proses diberikan oleh logika kejadian dalam siklus hidup proyek dan
hubungannya dengan proses administrasi yang sesuai [misalnya, manajemen sumber daya manusia (SDM),
ditempatkan di 20: 00, adalah proses terkait faktor manusia pertama dan cocok dengan manajemen
organisasi (OM), dimodelkan pada pukul 08:00. Manajemen konflik (CFM), ditempatkan pada pukul 00:00,
sesuai dengan manajemen masalah (PBM) pada pukul 12:00 dan seterusnya] (Prapaskah, 2003).

Nama proses dan singkatan Proses tujuan utama

Manajemen Sumber Daya Manusia – SDM Penugasan terbaik dari anggota tim untuk
peran proyek dan tugas terkait (Belbin,
2010), dengan mempertimbangkan
kebutuhan dan pengembangan pribadi
(Prapaskah, 2011).

Manajemen tim Efisiensi tertinggi dari tim proyek,


– TM ditentukan oleh rasa saling percaya,
dibangun di atas pengetahuan pribadi
tentang satu sama lain dalam sebuah tim
(Pinkowska dan Prapaskah, 2011).

Manajemen konflik Identifikasi potensi konflik, mencegah


– CFM terjadinya konflik dan melakukan tindakan
yang sesuai untuk menyelesaikan konflik
yang muncul untuk menjamin keberlanjutan
solusi (Pinkowska dan Prapaskah, 2011).

Manajemen komunikasi Komunikasi yang efektif merupakan salah


– COM satu faktor kunci keberhasilan dalam sebuah
proyek (Melymuka, 2006). Kesadaran akan
kompleksitas komunikasi dan komunikasi
yang tepat memastikan peningkatan kinerja
secara signifikan (Pinkowska dan
Prapaskah, 2011).

Manajemen diri (keseimbangan pekerjaan Mencapai tujuan proyek dengan


dan kehidupan) – SM mengembangkan kepribadian, sikap pribadi,
kemampuan, motivasi diri dan mengelola
sumber daya pribadi menuju pekerjaan yang
sukses dan keseimbangan hidup

Kepemimpinan – L Kontrol yang terampil dan sadar atas


perilaku anggota tim menargetkan inisiasi
tindakan spesifik yang akan diambil oleh
anggota tim (Pinkowska dan Prapaskah,
2011).

Setiap proses terkait faktor manusia L-Timer™ dirinci hingga ke sub-proses dan kemudian
tugas/tindakan individu.
Secara heuristik untuk setiap tindakan keterampilan yang paling mungkin dibutuhkan dalam arti
definisi keterampilan yang dikutip dalam Bagian 2 telah ditetapkan dan diverifikasi melalui prosedur Delphi
dengan psikolog tenaga kerja ahli. Beberapa keterampilan digunakan dalam beberapa proses. Pengulangan
mereka tidak berguna dari sudut pandang ringkasan yang ditargetkan dari semua keterampilan. Oleh karena
itu, keterampilan yang diterapkan di lebih dari satu proses ditugaskan secara sewenang-wenang hanya untuk
proses itu, yang keterampilan tertentu sangat penting dalam memenuhi tujuan proses. Dengan cara yang sama,
keterampilan yang diminta dalam publikasi ilmiah dan iklan pekerjaan dialokasikan di sepanjang tugas yang
harus dilakukan menurut model L-Timer
Hasilnya disajikan pada Tabel 4-9. Kolom 'jurnal' memberikan keterampilan yang diperoleh dari
jurnal dan publikasi konferensi. Kolom 'mono' menyajikan keterampilan yang ditemukan dalam monografi
dan standar. Sumber iklannya adalah CH untuk iklan Swiss, PL untuk iklan Polandia dan TH untuk iklan
Thailand. Jumlah sumber dalam grup ini, di mana keterampilan yang sesuai dinamai, diberikan di setiap
kolom.
Keterampilan interpersonal, sering dituntut dalam iklan, digunakan baik sebagai sinonim untuk semua
soft skills atau sebagai istilah lain untuk komunikasi. Dalam arti pertama terkandung dalam pertimbangan
makalah ini, pada arti kedua menekankan relevansi komunikasi, sudah digarisbawahi sebaliknya. Karena
alasan ini, istilah ambigu ini tidak dikutip lebih lanjut dalam tabel di bawah ini.
Umumnya, kedua kelompok – ilmuwan dan praktisi – menamai keterampilan menggunakan deskriptor
yang umum ditemui, atau mengacu pada deskripsi tugas proses yang dipilih atau memilih nama keterampilan
tertentu, jarang atau tidak pernah mendefinisikan istilah dan menentukan konteks dan kriteria pemilihan.
Lebih umum, keterampilan tingkat proses diberi nama di baris pertama dari setiap tabel yang diberikan untuk
setiap proses (lihat Tabel 4-9) dan karena terlalu umum tidak memenuhi syarat berkaitan dengan tingkat
kematangan Bloom dalam kognisi (lihat Bagian 5). Keterampilan khusus, yang diperlukan untuk melakukan
tugas tertentu dalam proses, tercantum dalam baris berikut di setiap tabel dan dengan demikian
diklasifikasikan menurut taksonomi Bloom.

5 Bloom’s taxonomy – reference model for the skills maturity level assessment
Alokasi keterampilan untuk proses memungkinkan untuk menggambarkan, keterampilan mana yang
penting untuk melaksanakan tugas yang diberikan. Namun, keterampilan bervariasi tergantung pada
kompleksitas tugas dan kemudian menuntut kemampuan kognitif orang yang melaksanakan tugas. Tingkat
kedewasaan (kemampuan kognitif) yang diperlukan untuk melakukan tugas yang diberikan ditentukan
menurut taksonomi Bloom [lihat Bloom et al. (1956) untuk lebih jelasnya]. Skala kematangan belajar Bloom
dipilih karena keterampilan yang dipertimbangkan dapat diperoleh melalui pembelajaran.
Taksonomi mengidentifikasi enam tingkat kedewasaan: pengetahuan, pemahaman, aplikasi, analisis,
sintesis, dan evaluasi, secara hierarkis membangun satu di atas yang lain (Woolfolk, 1990). Kemampuan
tingkat 2 (pemahaman) mengasumsikan bahwa orang tersebut mampu bertindak pada tingkat 1 (pengetahuan).
Kemampuan untuk mengevaluasi (tingkat 6) mengasumsikan kepemilikan semua kemampuan kognitif tingkat
yang lebih rendah (Whiteley, 2006). Tabel 3 memberikan beberapa karakteristik dari level-level tersebut.
Pengetahuan, pemahaman, dan penerapan dianggap mencerminkan kedewasaan tingkat rendah,
sedangkan analisis, sintesis, dan evaluasi dianggap mencerminkan kedewasaan tingkat tinggi. Kedewasaan
tingkat tinggi jauh lebih sulit untuk dicapai daripada kedewasaan tingkat rendah, karena tingkat yang lebih
tinggi mencerminkan pemikiran kritis, yang mengharuskan seseorang untuk melampaui fakta, pemahaman,
dan aplikasi dasar, dan menggunakan pemikiran yang beralasan untuk mendapatkan wawasan yang
diperlukan. menghadapi situasi yang dihadapi (Whiteley, 2006).
Semua keterampilan dinilai menurut tingkat kematangan domain kognitif Bloom. Karena banyak kasus
melibatkan permintaan yang tidak ditentukan untuk keterampilan tingkat umum (misalnya, 'keterampilan
komunikasi') penulis mengasumsikan skenario terburuk, yaitu, bahwa kemampuan tingkat taksonomi Bloom
tertinggi dituntut.

6 Soft skills classification and assessment


Selanjutnya, hasil analisis keterampilan yang dipublikasikan dan diiklankan, dengan penugasan ke tingkat
yang sesuai dalam taksonomi Bloom, diberikan sesuai dengan urutan proses L-Timer™.
6.1 keterampilan proses HRM
Seperti dapat dilihat pada Tabel 4, keterampilan proses HRM adalah keterampilan yang paling
diremehkan oleh pengusaha. Rupanya, keterampilan HRM seorang kandidat tidak diperlakukan sebagai
kriteria selama proses perekrutan. Hanya dalam dua iklan di Polandia keterampilan yang relevan dituntut.
Sumber-sumber ilmiah, pada gilirannya, memperlakukan keterampilan yang diminta dengan cukup akurat,
namun, tidak dalam jumlah besar publikasi. Keterampilan HRM tersebar di semua level Bloom, dengan
sebagian besar di level 5 dan 6.

6.2 HRM process skills

Seperti dapat dilihat pada Tabel 4, keterampilan proses HRM adalah keterampilan yang
paling diremehkan oleh pengusaha. Rupanya, keterampilan HRM seorang kandidat tidak
diperlakukan sebagai kriteria selama proses perekrutan. Hanya dalam dua iklan di Polandia
keterampilan yang relevan dituntut.
Sumber-sumber ilmiah, pada gilirannya, memperlakukan keterampilan yang diminta dengan
cukup akurat, namun, tidak dalam jumlah besar publikasi. Keterampilan HRM tersebar di semua
level Bloom, dengan sebagian besar di level 5 dan 6.
6.3 Team management process skills

Dilihat dari jumlah iklan, yang meminta keterampilan manajemen tim (TM), apakah keterampilan
ini merupakan keterampilan manajer proyek TIK kedua yang paling dibutuhkan di Polandia. Dengan
meningkatnya kebutuhan untuk bekerja dalam tim yang terdiri dari anggota dari berbagai negara dan
perusahaan, keterampilan manajemen tim multikultural mulai diperhatikan oleh pengusaha di
Polandia. Di Swiss, menurut Kantor Statistik Federal (2011) salah satu negara paling multinasional di
dunia, keterampilan ini tampak jelas (lihat Tabel 5) dan diterima begitu saja oleh pemberi kerja.
Budaya orang Asia lebih bergantung pada kelompok atau institusi untuk menentukan apa yang harus
mereka lakukan dan menekankan kesetiaan kepada kelompok (Hofstede dan Hofstede, 2004). Cara
kerja berorientasi tim yang dihasilkan di Thailand, jelas dan sesuai dengan kebutuhan manajemen
proyek. Oleh karena itu, juga di Thailand keterampilan ini tidak terlalu dituntut dalam iklan.
Sebagian besar keterampilan, yang relevan dalam pelaksanaan tugas TM, ditempatkan di level 3 dan
6 taksonomi Blooms.
6.4 Conflict management process skills

Konflik terjadi tak terhindarkan dalam setiap kursus proyek reguler. Namun, konflik terkait
dengan perasaan negatif dan proyeksi negatif ke proyek. Penulis melihat ini sebagai penjelasan,
bahwa meskipun kebutuhan jelas akan keterampilan ini, pengusaha memilih untuk tidak menuntut
mereka dalam iklan pekerjaan mereka (lihat Tabel 6).
Sebaliknya, keterampilan manajemen konflik (CFM) diperlakukan dengan baik dalam publikasi
ilmiah dan cukup tercakup di sana.
Untuk mengelola konflik, terutama diperlukan keterampilan tingkat tinggi

6.5 Communication management process skills

Tidak ada keraguan, bahwa keterampilan terkait manajemen komunikasi (COM) adalah yang
paling banyak dikenal dan dibutuhkan dari manajer proyek yang makmur. Kedua kelompok,
ilmuwan dan praktisi, menekankan pentingnya keterampilan komunikasi dalam manajemen proyek
yang sukses (lihat Tabel 7). Pengusaha biasanya mencari manajer proyek dengan keterampilan
menulis dan komunikasi lisan sebagai satu kemampuan. Harapan tingkat yang sering lebih tinggi
seperti umpan balik, kritik konstruktif atau mendengarkan secara aktif dimaksudkan. Oleh karena itu,
referensi-referensi tersebut dikelompokkan menjadi keterampilan komunikasi umum. Di mana pun
hanya keterampilan menulis atau hanya komunikasi lisan yang dituntut, mereka terdaftar secara
terpisah.
Sebagian besar pengusaha menganggap keterampilan komunikasi sebagai kompetensi penting
calon manajer proyek, bahkan jika tuntutan ini tetap mode dan tidak ditentukan. Permintaan khusus
di semua negara dan iklan adalah untuk keterampilan negosiasi dan keterampilan presentasi, yang
ditekankan dalam iklan Thailand yang menunjukkan defisit tertentu dalam keterampilan ini di sana.
Kualitas proyek dinyatakan dengan tingkat pemenuhan kebutuhan pelanggan (Ottmann, 2003).
Keberhasilan proyek sering ditentukan oleh kepuasan pelanggan (Dvir et al., 2003). Oleh karena itu,
tidak mengherankan jika keterampilan yang berkaitan dengan orientasi pada pelanggan, seperti:
menjaga hubungan dengan pelanggan, bekerja dengan pelanggan, memberikan umpan balik kepada
pelanggan dan keterlibatan pelanggan untuk terlibat dalam pekerjaan proyek juga terwakili dengan
baik. . Hasil survei memungkinkan sudah untuk menyimpulkan, bahwa pengusaha sangat menyadari
pentingnya hubungan pelanggan dalam proyek-proyek ICT. Dalam hal ini mencolok hilang orientasi
pelanggan dalam sumber-sumber ilmiah dianalisis.
Keterampilan komunikasi yang dituntut tersebar di semua tingkat taksonomi Bloom
6.6 Self-management process skills

Keterampilan SM tampaknya menjadi kelompok keterampilan yang paling tersebar secara ambigu dalam
ilmiah seperti dalam pertimbangan praktisi (lihat Tabel 8). Kemampuan manajer proyek untuk mengelola
dirinya sendiri diabaikan, dianggap sebagai prasyarat atau tetap tidak disadari. Item tunggal yang dipilih
menunjukkan minat tertentu dari penulis atau mengalami defisit di masa lalu. Relevansi proses ini terhadap
pencapaian tujuan proyek tampaknya banyak diremehkan.
Karena taksonomi Bloom di luar klasifikasi evaluasi diri pada tingkat 6 (tertinggi) tidak memberikan
petunjuk lebih lanjut dan menurut pendapat penulis makalah ini tidak semua keterampilan SM benar-benar
menuntut tingkat kognitif ini, kami lebih memilih untuk tidak mengklasifikasikannya. semua keterampilan SM

6.7 Leadership process skills


Keterampilan kepemimpinan (L) untuk kedua kelompok, ilmuwan dan praktisi, dipandang
sebagai keterampilan yang penting dan diakui secara luas (lihat Tabel 9). Namun, dapat diperhatikan,
bahwa pengusaha negara Eropa kurang memperhatikan keterampilan kepemimpinan pada tingkat
perekrutan ini, dibandingkan dengan konten iklan Thailand. Menurut taksonomi Bloom, sebagian
besar keterampilan kepemimpinan dipandang kompleks, membutuhkan tingkat kedewasaan tertinggi
dan ditempatkan pada tingkat 6.

7 Research results summary


Hasil analisis dirangkum dalam Gambar 1. Enam proses di sebelah kanan menggambarkan
keterampilan yang diperoleh dari tugas. Ada total 189 keterampilan terkait manajemen faktor
manusia. Dua puluh empat adalah keterampilan manajemen diri, yang karena alasan yang dijelaskan
di atas dalam Bagian 6 tidak dibandingkan dengan keterampilan yang diperoleh dari karya tulis
ilmiah dan iklan.
Kami pertama-tama mengamati bahwa keterampilan turunan proses sebagian besar berada pada
enam tingkat taksonomi Bloom, yang berarti manajemen proyek adalah masalah intelektual yang
sangat menuntut. Hanya dalam proses komunikasi keterampilan tingkat 2 yang lebih rendah
mendominasi. Hal ini dapat dijelaskan dengan tugas yang ditangani dalam proses ini yang terutama
untuk menyampaikan pesan yang diuraikan dalam proses lain. Namun demikian, juga di COM
diperlukan keterampilan LEVEL 6 yang substansial.
Kedua, kami mengamati bahwa sebagian besar keterampilan dengan jumlah Level 6 yang
dominan diperlukan untuk melakukan kepemimpinan dalam sebuah proyek.
Sebagaimana dijelaskan dalam Bagian 5, keterampilan umum yang disebutkan baik dalam
publikasi ilmiah maupun dalam iklan ditetapkan ke Level 6. Di mana keterampilan tersebut
melampaui skala pada Gambar 1, keterampilan tersebut ditandai dengan sejumlah kutipan di bidang
yang sesuai. Bahkan mempertimbangkan alokasi sewenang-wenang mereka dan kemungkinan
interpretasi berlebihan yang berlebihan dari
8 Conclusions
Dasar ilmiah untuk elaborasi keterampilan manajer proyek yang dibutuhkan dalam proses
terkait Faktor Manusia sudah baik, namun tidak cukup. Ketepatan, definisi istilah umum dan yang
terpenting – hubungan dengan proses terkait akan secara signifikan meningkatkan kebermaknaan
kesimpulan yang diuraikan. Penulis makalah ini menganggap diri mereka memiliki hak istimewa
untuk melanjutkan penelitian mereka di bidang ini.
Tuntutan iklan dalam keterampilan yang berhubungan dengan faktor manusia bervariasi dalam
budaya yang berbeda. Ada area fokus nasional/budaya yang jelas serta tren umum tertentu di antara
ketiga budaya yang dipertimbangkan. Polandia dan Thailand memiliki keterampilan manajemen
proyek yang dibutuhkan di Swiss. Gambaran komprehensif dari permintaan individu sehubungan
dengan keterampilan yang berhubungan dengan faktor manusia membutuhkan pandangan yang lebih
luas dan identifikasi yang lebih baik dari keterampilan yang dibutuhkan. Elaborasi keterampilan
berdasarkan proses, dan inventaris keterampilan yang akan dipilih dapat berkontribusi terhadap
seleksi sadar oleh para praktisi.
Manajemen proyek adalah pekerjaan yang kompleks dan sangat menuntut dengan persyaratan
kognitif tertinggi. Itu bisa dipelajari tetapi kandidat harus memberikan sifat dan kemampuan
intelektual untuk menghadapinya.
Penulis makalah ini menyadari, bahwa selain keterampilan, kemauan untuk menerapkan
keterampilan ini sangat menentukan kinerja manajer proyek. Penelitian yang sesuai dilakukan oleh
penulis dan hasil penelitian Swiss dipublikasikan di Seiler et al. (2011). Motivasi manajer proyek di
Polandia dan Thailand secara bersamaan diselidiki.
Ucapan terima kasih
Penulis ingin mengucapkan terima kasih kepada Pemimpin Redaksi atas ulasannya yang
mendalam terhadap draf makalah ini.
Referensi
Alam, M., Gale, A., Brown, M. dan Khan, A.I. (2010) 'Pentingnya keterampilan manusia dalam
pengembangan profesional manajemen proyek', Jurnal Internasional Mengelola Proyek dalam Bisnis,
Vol. 3, No. 3, hal.495–516.
Archibald, RD (1992) Mengelola Teknologi Tinggi, Program dan Proyek, John Wiley, NY, USA.
Belassi, W. dan Tukul, O.I. (1996) 'Kerangka kerja baru untuk menentukan faktor
keberhasilan/kegagalan kritis dalam manajemen proyek', Jurnal Internasional Manajemen Proyek,
Vol. 14, No. 3, hlm.141-151.
Belbin, M.R. (2010) Tim Manajemen: Mengapa Mereka Berhasil atau Gagal, edisi ke-3.,
Butterworth Heinemann, Inggris.
Belzer, K. (2001) ‘Manajemen proyek: masih lebih banyak seni daripada sains’, tersedia di
http://www.pmforum.org/library/papers/2001/ArtthanScience.pdf (diakses pada 01.03.2011).
CSA - Cyber Security AnalystIntroduction
1.1 The CyBOK project

Keamanan siber diakui sebagai elemen penting dalam kurikulum di semua tingkat pendidikan.
Namun, pengetahuan dasar di mana bidang keamanan cyber sedang dikembangkan terfragmentasi
dan, sebagai akibatnya, mungkin sulit bagi siswa dan pendidik untuk memetakan jalur kemajuan
yang koheren melalui subjek. Tujuan keseluruhan dari proyek Cyber Security Body of Knowledge
(CyBOK) adalah untuk menyusun dasar dan pengetahuan yang diakui secara umum tentang
keamanan cyber setelah keterlibatan komunitas luas di Inggris dan internasional. CyBOK akan
menjadi panduan untuk tubuh pengetahuan—pengetahuan yang dikodifikasikannya sudah ada dalam
literatur seperti buku teks, artikel penelitian akademis, laporan teknis, kertas putih, dan standar. Oleh
karena itu, fokus proyek ini adalah pada pemetaan pengetahuan yang sudah mapan dan tidak
sepenuhnya mereplikasi semua yang pernah ditulis tentang subjek tersebut.

1.2 The Scope Document

Sejak 1 Februari 2017, tim proyek CyBOK telah melakukan latihan ekstensif yang melibatkan
pemetaan dan analisis teks yang relevan serta berbagai konsultasi masyarakat melalui lokakarya,
survei online, wawancara, dan makalah posisi. Kegiatan-kegiatan ini dirangkum dalam Bagian 2 dan
telah memberikan pemahaman mendalam tentang pandangan kolektif masyarakat tentang Area
Pengetahuan (KA) tingkat atas yang seharusnya ada dalam Lingkup CyBOK.
Setelah konsultasi dan berbagai masukan ini, kami telah menyaring 19 KA tingkat atas yang akan
masuk dalam Lingkup CyBOK. Dokumen ini memberikan gambaran umum tentang KA tingkat atas
ini dan sub-topik yang harus dicakup dalam setiap KA. KA dibahas secara rinci di Bagian 3.
1.3 Community Consultation on the CyBOK Scope

CyBOK ditujukan sebagai sumber daya untuk komunitas dan oleh komunitas. Sepanjang
pengembangan CyBOK, masukan dan ulasan dari komunitas peneliti, praktisi, pendidik, dan
pemangku kepentingan di seluruh dunia akan terus dicari.
Versi 1.0 dari dokumen Lingkup dirilis pada 19 September 2017 untuk mencari masukan dan
umpan balik masyarakat tentang Lingkup yang telah disaring dari konsultasi sebelumnya. Kami
mengundang anggota komunitas keamanan siber dan pemangku kepentingan dari akademisi, industri,
praktik, dan organisasi profesional untuk mengomentari Lingkup CyBOK. Komentar dicari melalui
lokakarya konsultasi, formulir online serta masukan langsung melalui email atau salinan dokumen
Lingkup yang diberi keterangan.
Umpan balik dicari melalui pertanyaan kunci berikut:
Pertanyaan 1: Apa kekuatan Lingkup CyBOK saat ini? Contoh tanggapan termasuk namun
tidak terbatas pada: cakupan dalam hal luasnya cakupan dan/atau cakupan KA tertentu. Singkatnya,
kami tertarik untuk memahami apa yang Anda hargai tentang Cakupan CyBOK yang diusulkan.
Pertanyaan 2: Apa saja perbaikan yang dapat dilakukan pada Lingkup CyBOK saat ini?
Serupa dengan Pertanyaan 1, contoh tanggapan termasuk tetapi tidak terbatas pada: komentar tentang
cakupan dalam hal luasnya cakupan dan/atau cakupan KA tertentu. Namun, komentar tidak boleh
hanya menyatakan bahwa ada sesuatu yang tidak sempurna. Kami ingin menerima proposal tentang
cara memperbaiki masalah apa pun yang disorot. Proposal dapat mencakup penulisan ulang yang
disarankan, area topik tambahan yang akan dibahas, dan sebagainya. Singkatnya, kami tertarik untuk
memahami bagaimana Cakupan dapat ditingkatkan melalui pembaruan tertentu.
Pertanyaan 3: Apakah ada komentar lain yang tidak tercakup oleh Pertanyaan 1 dan 2? Kami
menyambut baik komentar lain tentang dokumen Lingkup yang mungkin dianggap perlu oleh rekan
kerja. Mirip dengan pertanyaan 1 dan 2, kita
1.4 Providing Further Comments and Feedback
Kami akan terus menerima komentar tentang Lingkup CyBOK untuk menyempurnakan dokumen
lebih lanjut. Ini dapat dikirim melalui email ke contact@cybok.org baik sebagai teks formulir gratis
atau dokumen PDF beranotasi. Komentar juga dapat diberikan secara online di:
http://www.cybok.org/.

1.5 Next Steps in the Development of CyBOK


Pengembangan deskripsi KA secara rinci akan dimulai pada 1 November 2017. Kami juga akan
melakukan penelitian tentang dependensi pengetahuan yang lebih rinci di seluruh KA dalam CyBOK
dan pengetahuan di luar apa yang ditangkap di CyBOK. Kami juga akan mengembangkan jalur
pembelajaran teladan melalui CyBOK.
https://www.cybok.org/media/downloads/methodology-v1.1.pdf
Pengembangan setiap KA akan diawasi oleh seorang editor, yang biasanya merupakan anggota dari
Project Management Board1. KA akan ditugaskan ke seorang penulis (atau penulis) dan juga akan
memiliki panel peninjau ahli. Panel ini akan mencakup lima pakar internasional yang akan
memberikan pengawasan rinci dari deskripsi KA dan memberikan komentar dan umpan balik kepada
penulis. Pedoman bagi penulis yang diundang untuk menulis deskripsi KA terperinci tersedia untuk
umum:
https://www.cybok.org/media/downloads/Brief_for_Authors_v_2.1.pdf
Setiap penulis akan diundang untuk menulis deskripsi bidang pengetahuan, sesuai dengan panduan
yang diberikan dalam Panduan Penulis menggunakan Dokumen Lingkup sebagai panduan dan setiap
iterasi akan ditinjau oleh panel peninjau ahli. Setelah konten disetujui dan disetujui, konten akan
lolos ke fase peninjauan publik. Komentar dari tahap tinjauan publik ini akan disintesis dan ditangani
oleh penulis KA. Saat setiap KA menjadi stabil, KA akan dipublikasikan di situs web CyBOK.
Ketika semua KA telah diselesaikan, koleksi tersebut akan dipublikasikan sebagai CyBOK lengkap
di situs web.

2 Scoping Research
Sejak 1 Februari 2017, konsultasi masyarakat telah dilakukan melalui serangkaian kegiatan yang
berbeda, yang dirancang untuk mendapatkan masukan sebanyak mungkin dan dari khalayak seluas
mungkin. Kegiatan tersebut juga menjadi sarana untuk membawa proyek tersebut menjadi perhatian
masyarakat luas. Selain itu, analisis berbagai teks yang relevan, seperti daftar isi buku teks, panggilan
makalah untuk konferensi dan simposium, standar, program sertifikasi yang ada, dll. dilakukan untuk
melengkapi wawasan yang diperoleh dari konsultasi masyarakat. Berbagai kegiatan dirangkum di
bawah ini:
Data collection activity Level of engagement
Online survey 44 responses received
Analysis of relevant texts 44 separate texts analysed
Interviews with key experts 10 interviews undertaken
Community workshops 11 workshops completed
106 attendees in total
Call for position statements 13 statements submitted
Panel at Advances in Security Education Workshop Paper-based exercise with 28 attendees
at USENIX Security Symposium 2017
Ada sebagian besar pemerataan perwakilan dari akademisi dan organisasi praktisi selama sebagian
besar konsultasi:

Data Collection Activity Academic (%) Practitioner (%)


Online survey 51 49
Interviews with key experts 50 50
Community workshops 55 45
Position statements 62 38

2.1 Online survey

Sebuah survei online diterbitkan di situs proyek. Diluncurkan pada konferensi UK Academic
Centers of Excellence in Cyber Security Research pada 28 Juni 2017 dan tetap dibuka hingga 31 Juli
2017. Survei ini menawarkan kesempatan bagi komunitas untuk memberikan pandangan tentang
Cakupan CyBOK dan Area Pengetahuan yang akan dicakup melalui serangkaian pertanyaan terbuka
dan tertutup. Selain data demografis, survei mencari pandangan peserta tentang topik-topik seperti:
bidang pengetahuan keamanan siber yang telah menjadi latar belakang pengetahuan terpenting dalam
karir mereka; bidang pengetahuan utama yang harus dicakup dalam CyBOK dan yang harus di luar
cakupan; dan topik yang paling penting selama 5 tahun ke depan. Pertanyaan-pertanyaan ini dan
pertanyaan lainnya digunakan untuk memperoleh pandangan peserta tentang Lingkup CyBOK.
2.2 Analysis of relevant texts
Sebuah penampang beragam dari berbagai jenis pengetahuan dan teks dianalisis. Kami
menggunakan berbagai teknik penambangan teks, seperti Natural Language Processing (NLP) dan
pengelompokan teks otomatis untuk mengelompokkan topik yang relevan dan mengidentifikasi
hubungan antar topik. Teknik yang digunakan termasuk visualisasi awan kata semantik, Vektor Kata,
pengelompokan Ward, pengelompokan K-means dan Latent Dirichlet Allocation (LDA). Dokumen
yang dianalisis meliputi:
• Kategorisasi, seperti taksonomi ACM CCS;
• Sertifikasi, seperti CISSP dan Kerangka Keterampilan IISP;
• Panggilan untuk Makalah seperti Simposium IEEE tentang Keamanan dan Privasi, Simposium
USENIX tentang Privasi dan Keamanan yang Dapat Digunakan;
• Kurikulum yang ada, seperti kurikulum ilmu komputer ACM, karya ACM Joint Task Force on
Cyber Security Education;
• Standar, seperti BS ISO-IEC 27032 2021, NIST IR 7292;
• Daftar isi berbagai buku teks.
Kami mencatat bahwa di atas adalah contoh dari beberapa teks yang dianalisis dan tidak mewakili
daftar yang lengkap.
2.3 Interviews with key experts
Wawancara dengan para ahli kunci dilakukan secara nasional dan internasional untuk memperoleh
pandangan tentang Ruang Lingkup CyBOK dan bidang pengetahuan yang akan dicakup. Wawancara
dilakukan selama Juli, Agustus dan awal September 2017. Wawancara semi-terstruktur ini digunakan
untuk mengumpulkan data verbal dari 10 ahli kunci menggunakan panduan wawancara. Garis
penyelidikan dikejar dalam wawancara untuk menindaklanjuti jalan menarik atau tak terduga yang
muncul.
Para ahli direkrut berdasarkan kedudukan internasional mereka dalam penelitian atau praktik.
Orang-orang yang diwawancarai tidak hanya ahli teknis di bidang keamanan siber. Keamanan siber
juga mencakup topik-topik seperti tata kelola, regulasi, risiko, dan hukum, dan para ahli dengan
pengetahuan tentang topik-topik ini juga diwawancarai.
2.4 Community workshops
Serangkaian lokakarya partisipatif dirancang yang mempertemukan lebih dari 100 peserta dari
industri dan akademisi untuk membahas bidang pengetahuan yang harus dimasukkan dalam CyBOK
dalam lingkungan kolaboratif dan kreatif. Beberapa lokakarya didedikasikan untuk konsultasi dengan
akademisi dan lainnya untuk konsultasi dengan praktisi. Sebuah subset juga termasuk perwakilan
dari akademisi dan komunitas praktisi. Undangan lokakarya disebarluaskan melalui berbagai jaringan
dan saluran komunikasi yang sudah mapan. Mereka juga dipublikasikan di situs proyek CyBOK dan
pendaftaran dikelola melalui sistem EventBrite.
Jadwal lokakarya berlangsung dari 05 Juni 2017 hingga 21 Juli 2017 di berbagai lokasi di Inggris
termasuk Lancaster, London, Edinburgh, Nottingham, Birmingham dan Cardiff untuk memastikan
cakupan yang maksimal. Awalnya hanya direncanakan 5 lokakarya, tetapi karena permintaan
masyarakat, jumlah lokakarya ditingkatkan menjadi 11, yang semuanya dihadiri dengan baik dengan
rata-rata kehadiran 10 orang.
Lokakarya didasarkan pada metafora troli belanja di mana para peserta didorong untuk
memikirkan apa yang mereka yakini sebagai KA utama yang harus disertakan dengan menempatkan
setiap KA ke dalam salah satu dari empat area supermarket:
• Di troli – bidang pengetahuan yang akan dimasukkan;
• Di hati pembelanja – bidang pengetahuan yang menarik bagi peserta tetapi tidak harus disertakan;
• Di rak – bidang pengetahuan yang akan dibahas lebih lanjut;
• In the bin – area pengetahuan yang dianggap di luar Ruang Lingkup.
Latihan penyortiran ini diikuti dengan tugas 15 item atau kurang di mana peserta diminta
untuk menyortir KA 'di troli' ke dalam kelompok KA tingkat atas dan bawah. Desain lokakarya ini
memungkinkan diskusi kelompok kecil tentang di mana bidang pengetahuan harus ditempatkan
dengan baik dan mengapa. Hal ini juga menyebabkan sub-topik dalam bidang pengetahuan untuk
diidentifikasi.
Selain lokakarya tersebut, konsultasi juga diadakan pada Konferensi Akademi Pendidikan
Tinggi di Liverpool, Inggris pada April 2017 dan Konferensi Profesional Keamanan Siber di York,
Inggris pada Mei 2017. Diskusi panel juga diselenggarakan di Advances in Security Lokakarya
Pendidikan di Simposium Keamanan USENIX di Vancouver, BC, Kanada pada Agustus 2017 dan
pandangan peserta tentang pentingnya topik tertentu yang dicari melalui latihan berbasis kertas.
2.5 Call for position statements
Panggilan untuk pernyataan posisi pendek diluncurkan untuk mengundang kontribusi dari
komunitas internasional terhadap identifikasi bidang pengetahuan. Panggilan dibuka pada 11 Mei
2017 dan ditutup pada 30 Juni 2017. Pernyataan posisi mencakup aspek teknis dan sosial dari
keamanan siber dan termasuk perwakilan dari akademisi dan praktisi

3 Knowledge Areas
Kesamaan itu, pada gilirannya, digunakan untuk membantu mendefinisikan Ruang Lingkup dan
KA yang menyusun Ruang Lingkup. Secara total, 19 KA tingkat atas disuling, dikelompokkan ke
dalam lima kategori besar, seperti yang ditunjukkan pada Gambar 3. Kami mencatat bahwa
kemungkinan kategorisasi lain dari KA ini mungkin sama validnya. Kategori juga tidak harus
ortogonal.

Gambar 1: 19 Area Pengetahuan (KA) dalam Lingkup CyBOK


Kami selanjutnya menjelaskan KA ini secara lebih rinci. Setiap deskripsi KA mencakup
gambaran umum singkat diikuti dengan ringkasan singkat yang menjelaskan cakupan KA. Ringkasan
ini bersifat indikatif dan dapat berubah sewaktu-waktu dalam proses penyusunan detail. Namun,
setiap perbedaan substansial oleh penulis akan memerlukan persetujuan dari Dewan Manajemen
Proyek, yang pada gilirannya dapat berkonsultasi dengan Penasihat Akademik Internasional dan
Dewan Penasihat Profesional. Untuk setiap KA, kami juga mencatat ketergantungan utamanya pada
KA lain di CyBOK serta pengetahuan di luar Lingkup CyBOK.
3.1 Risk Management & Governance
Security management systems and organisational security controls, including standards, best practices
and approaches to risk assessment and mitigation.

KA ini mencakup praktik terbaik saat ini dalam sistem keamanan dan manajemen risiko. Secara
khusus, ini berfokus pada bagaimana risiko keamanan siber dibangun secara sosial ketika manusia,
teknologi, dan proses organisasi bersinggungan. Dengan demikian akan membahas masalah
keamanan di tingkat organisasi dan bagaimana mengidentifikasi dan menerapkan kebijakan, standar,
prosedur, dan pedoman keamanan yang relevan untuk mengurangi potensi risiko keamanan dunia
maya.
KA akan membahas dan membedakan pendekatan bottom-up (yaitu, sistem-sentris) dan top-down
(manajemen risiko) untuk penilaian risiko. Ini juga akan meninjau tantangan untuk mengungkap
keamanan siber dalam pengaturan organisasi yang kompleks di mana persepsi risiko individu atau
kelompok dapat sangat bervariasi. Dampak persepsi individu atau kelompok pada pengambilan
keputusan risiko dan bagaimana hal ini, pada gilirannya, berdampak pada postur risiko keseluruhan
organisasi akan dibahas. Tantangan dalam menyelaraskan keamanan siber dengan tujuan organisasi
dan tujuan strategis tingkat tinggi juga akan dibahas bersama dengan isu-isu seperti kesenjangan
antara langkah-langkah teknis untuk mengurangi risiko dan informasi yang diperlukan untuk
pengambilan keputusan risiko tingkat dewan.
KA juga akan mencakup teknik untuk penilaian ancaman, audit aset, analisis kerentanan dan
penilaian dampak serta untuk mitigasi risiko, seperti manajemen kelangsungan bisnis, perencanaan
bencana dan pemulihan. Kelebihan dan kekurangan teknik kuantitatif dan kualitatif (juga teknik
kuantitatif semu) akan dikontraskan. Dalam konteks ini, teknik dan kerangka kerja khusus, misalnya,
metrik keamanan Hermann, ISO 27005, NIST SP 800-30, CRAMM, FIRM, OCTAVE, dll., dapat
dibahas sebagai contoh ilustrasi. Masalah pengukuran risiko yang objektif dan dapat dilacak akan
ditangkap bersama dengan tantangan untuk mendapatkan pengukuran tersebut.Sistem dan standar
manajemen keamanan juga akan dibahas.
Tantangan tata kelola keamanan dan pengambilan keputusan termasuk yang muncul dari faktor
bisnis, ekonomi dan organisasi akan dibahas. Teknik dan strategi untuk pengawasan keamanan siber
dan manajemen risiko tingkat dewan di tingkat organisasi akan dijelaskan. Topik keamanan dan
budaya risiko dalam organisasi juga akan dibahas. Tantangan khusus manajemen risiko dan tata
kelola dalam konteks tertentu seperti sistem cyber-fisik juga dapat dibahas sejauh mereka berbeda
dari lingkungan perusahaan yang khas. Namun, setiap diskusi rinci tentang metodologi harus
diserahkan kepada KA yang relevan.
Tergantung pada KA: Faktor Manusia (persepsi dan perilaku individu dan kelompok yang
memengaruhi risiko); Hukum dan Regulasi (dampak lanskap regulasi pada kebijakan organisasi dan
praktik manajemen keamanan/risiko); Perilaku Bermusuhan (pemahaman aktor ancaman); Malware
dan Teknologi Serangan (risiko yang timbul dari jenis serangan tertentu).
Tergantung pada Pengetahuan Eksternal: Pekerjaan umum pada manajemen risiko dan studi
organisasi/bisnis.
3.2 Human Factors

Usable security, social and behavioural factors impacting security, security culture and aware- ness as
well as impact of security controls on user behaviours.

KA ini mencakup masalah keamanan, tantangan, dan peluang yang muncul dari persimpangan
manusia dan teknologi. Ini berfokus pada fakta bahwa perilaku keamanan siber dibentuk oleh proses
individu dan kelompok dan, sama halnya, teknologi dibuat rentan dan dieksploitasi oleh individu.
Mengambil pandangan tertanam keamanan cyber memungkinkan untuk merangkum aspek perilaku
dan teknologi dari keberadaan dan keamanan di dunia digital dan memprovokasi pemikiran baru
tentang perbedaan yang mapan antara konsep-konsep seperti online/offline, penyerang/orang dalam,
risiko/perlindungan. , dll.
KA akan membahas perlunya mempertimbangkan keamanan siber dalam konteks sosio-teknis yang
lebih luas, menyoroti bagaimana keamanan sering kali merupakan aktivitas sekunder, yaitu, fokus
pengguna cenderung pada tugas utama. Desain sistem keamanan perlu mempertimbangkan sifat
sekunder keamanan ini sebagai suatu aktivitas. KA akan mencakup banyak literatur tentang
keamanan yang dapat digunakan, menyoroti bagaimana desain sistem keamanan dan kontrol
menghambat penggunaan sistem dan bagaimana hal ini pada gilirannya membentuk perilaku
pengguna sehubungan dengan keamanan. Masalah umum dengan kegunaan alat enkripsi, kata sandi,
dan pemutusan antara kebijakan keamanan dan praktik kerja pengguna akan dibahas. Masalah
kegunaan yang timbul dari desain mekanisme keamanan dalam teknologi yang muncul seperti cloud
dan platform seluler juga akan dibahas. Topik seperti model keamanan mental pengguna dan
bagaimana hal ini memengaruhi keputusan dan perilaku keamanan mereka akan ditinjau.
Diskusi juga akan mencakup pengembang perangkat lunak sebagai pengguna perpustakaan
dan antarmuka pemrograman aplikasi (API) dan masalah keamanan yang timbul dari kurangnya
kegunaan perpustakaan dan API tersebut.
KA juga akan menangkap pengetahuan yang masih ada tentang studi psikologis dan perilaku
pada korban kejahatan dunia maya dan serangan dunia maya. Ini juga akan membahas teknik dan
pendekatan untuk menumbuhkan budaya keamanan siber dan meningkatkan kesadaran dan
pendidikan keamanan siber di antara pengguna dan di seluruh organisasi. Ini akan mencakup
kumpulan literatur yang berkembang tentang pergeseran fokus dari manusia sebagai mata rantai
terlemah ke manusia sebagai aset dan sumber daya keamanan dan dampak dari pergeseran tersebut
pada desain sistem, kebijakan, dan proses keamanan.Masalah pengguna dan eksploitasi data yang
timbul dari ekonomi data partisipatif juga akan dibahas dan diskusi tentang pertimbangan etis seputar
pengumpulan, pemantauan, dan berbagi data pengguna akan disertakan.
Tergantung pada KA: Perilaku Bermusuhan (untuk dampak perilaku permusuhan pada
pengguna/korban); Manajemen & Tata Kelola Risiko (untuk aspek organisasi dan tata kelola yang
berdampak pada pengguna); Hukum dan Peraturan (untuk dampak yang timbul dari lanskap hukum
dan peraturan pada individu).Tergantung pada Pengetahuan Eksternal: Metodologi ilmu sosial dan
perilaku untuk mempelajari aspek manusia dan organisasi.
3.3 Privacy & Online Rights
Techniques for protecting personal information, including communications, applications and in- ferences
from databases and data processing. It also includes other systems supporting online rights touching upon
censorship and circumvention, covertness, electronic elections and privacy in payment and identity
systems.

KA ini menjelaskan pengetahuan tentang rekayasa sistem yang memperhatikan privasi pengguna,
dan teknologi yang melindungi privasi pengguna dan data, melalui penyembunyian (kerahasiaan),
melalui memungkinkan pengguna untuk mengontrol bagaimana informasi mereka diproses (kontrol),
dan melalui penyediaan visibilitas dan transparansi tentang bagaimana informasi pribadi digunakan
(transparansi). Ini melengkapi pembahasan aspek regulasi murni perlindungan privasi, tercakup
dalam UU dan Peraturan KA, dan membahas bagaimana aturan tersebut dapat didukung oleh dasar-
dasar teknologi yang kuat. Teknologi lain yang berkaitan dengan hak asasi manusia seperti sistem
pemilu, dan pengelakan sensor juga tercakup.
Kami berharap bahwa teknologi peningkatan privasi klasik dan canggih akan tercakup: termasuk
teknik untuk keamanan jaringan, termasuk komunikasi anonim dan analisis lalu lintasnya; saluran
aman yang disetel untuk perlindungan privasi, seperti OTR; dan sistem yang menerapkan
perlindungan kriptografi, seperti PIR, kehadiran, privasi buku alamat. KA juga mencakup diskusi
tentang teknologi sensor modern, dan pilihan untuk komunikasi rahasia untuk melindungi privasi dan
menghindari penyensoran, termasuk steganografi dan steganalisis. Arsitektur dunia nyata untuk
pengawasan massal dapat dijelaskan.
Dalam hal privasi data, KA mencakup diskusi tentang pemrosesan data yang menjaga privasi.
Bidang kontrol inferensi dalam database statistik, definisi modern statistik pribadi, seperti privasi
diferensial (DP) dan mekanisme DP dibahas – serta sistem yang diterapkan dan diusulkan yang
menerapkan mekanisme tersebut. Topik lanjutan seperti pengumpulan statistik ramah privasi, dan
pembelajaran mesin ramah privasi juga dibahas. Sistem pemilu elektronik juga ditinjau.
Mekanisme yang menerapkan kontrol dan transparansi juga tercakup: misalnya penggunaan teknik
pengungkapan selektif sebagai bagian dari sistem identitas, dll; fitur privasi protokol otentikasi;
identitas yang berpusat pada pengguna; dan relevansinya dengan sistem uang elektronik, atau token
penjaga privasi lainnya. Primitif kriptografi murni dicakup oleh Kriptografi KA, tetapi sistem dan
aplikasi khusus privasi dapat dicakup di sini.
Teknik pencegahan penyalahgunaan, untuk mencegah anonimitas atau privasi digunakan sebagai
vektor serangan, dapat dipetakan. Aspek regulasi privasi tidak tercakup di sini, tetapi aspek lain
seperti ekonomi privasi, diskriminasi, pembuatan profil, dan teknologi untuk mendukung
perlindungan data (misalnya, kebijakan privasi dan audit yang dapat dibaca komputer), dll. dapat
dicakup dalam KA ini. Vektor serangan terhadap privasi, termasuk pembuatan profil, saluran
samping dalam aplikasi web atau sidik jari perangkat dapat dicakup.
Tergantung pada KA: Kriptografi (untuk kripto berorientasi privasi); Hukum dan Peraturan (untuk
sensor dan pemilu, dan perlindungan data); Otentikasi, Otorisasi & Akuntabilitas (AAA) (untuk
privasi dalam otentikasi dan identitas); Faktor Manusia (untuk masalah kegunaan yang berkaitan
dengan mekanisme privasi); Secure Software Lifecycle (untuk merekayasa privasi ke dalam desain
sistem).
Bergantung pada Pengetahuan Eksternal: Metodologi dan studi sosiologis dan perilaku.
3.4 Law and Regulation
International and national statutory and regulatory requirements, compliance obligations includ- ing data
protection, and developing doctrines on cyber warfare.

KA ini menjelaskan persyaratan undang-undang dan peraturan yang relevan dengan kebijakan
keamanan atau mempengaruhi bagaimana sistem komputer dirancang, dioperasikan, dan digunakan.
Konten tersebut memberikan perspektif internasional, kontras dengan pendekatan AS dan Eropa dan
mencatat perbedaan yang signifikan di wilayah lain.
KA akan membahas peraturan yang mengharuskan, menentukan, atau memengaruhi keamanan
siber. Perlindungan data pribadi dan peraturan privasi data, kejahatan yang dilakukan terhadap atau
menggunakan komputer, serta pemantauan dan penyadapan informasi merupakan perhatian penting
di sebagian besar yurisdiksi. Selain akses tidak sah, dll., penggunaan komputer secara kriminal
meluas ke konten terlarang seperti pelecehan anak atau materi teroris, dan pemantauan dan intersepsi
mencakup pemantauan keamanan yang diizinkan dan persyaratan yang dihasilkan untuk persetujuan
pengguna, serta persyaratan untuk mendukung penegakan hukum dengan memberikan akses ke data.
KA akan mencakup topik-topik tersebut serta kendala dan kewajiban hukum tambahan yang terkait
dengan kekayaan intelektual, dan dengan menjalankan bisnis melalui sarana elektronik. Dimana
topik tersebut dikondisikan oleh undang-undang lain, seperti Hak Asasi Manusia, dampak dari
konteks ini pada kepatuhan keamanan cyber juga akan dijelaskan.Masalah lintas batas juga akan
dibahas termasuk masalah perlindungan data dan privasi, perjanjian multilateral seperti kerjasama
timbal balik dalam investigasi kriminal dan atribusi kejahatan atau tindakan perang dunia maya.
Perundang-undangan yang muncul dapat diberlakukan di satu wilayah tetapi dihindari atau
diperdebatkan di wilayah lain, dan tren semacam itu akan dijelaskan secara terpisah. Contohnya
termasuk standar keamanan untuk infrastruktur penting, berbagi informasi insiden keamanan,
tanggung jawab atas konten oleh penyedia pencarian atau media sosial, dan di beberapa wilayah
penyensoran dan pemilihan.
Tergantung pada KA: Malware dan Teknologi Serangan (untuk masalah yurisdiksi yang timbul dari,
misalnya, botnet); Perilaku Bermusuhan (kejahatan lintas batas); Privasi & Hak Online (kerangka
hukum untuk melindungi hak dan data pengguna); Manajemen & Tata Kelola Risiko (dampak
hukum terhadap tata kelola dan pendekatan organisasi terhadap manajemen risiko).
Tergantung pada Pengetahuan Eksternal: Pemahaman latar belakang sistem hukum dan proses
legislatif.

4 Attacks and Defences


4.1 Malware and Attack Technologies
Technical details of exploits and distributed malicious systems, together with associated discov- ery and
analysis approaches.

KA ini akan menjelaskan aspek teknis dari serangan komputer dan perangkat lunak dan perangkat
keras berbahaya. Aspek tingkat yang lebih tinggi yang berkaitan dengan ekonomi, strategi, dan
kejahatan dunia maya dicakup oleh KA terkait tentang Perilaku Bermusuhan. Dalam hal malware, itu
akan mencakup taksonomi standar perangkat lunak berbahaya, operasi dan fungsinya, seperti virus,
trojan, botnet, dll.
Ini akan membahas arsitektur malware historis dan modern, seperti pemisahan antara injeksi,
perintah & kontrol, dan muatan, serta teknik untuk persistensi jangka panjang seperti root kit. Teknik
untuk mempersenjatai eksploitasi yang akan digunakan sebagai bagian dari malware akan dibahas
bersama dengan teknik modern dan historis untuk menetapkan perintah dan kontrol dengan cara yang
dapat bertahan dan taktik untuk menghindari deteksi, termasuk polimorfisme dan teknik untuk
merekayasa malware termasuk kit.
KA ini juga akan membahas perangkat lunak dan perangkat keras yang secara khusus diarahkan
untuk mendeteksi dan menghilangkan malware dan serangan, di luar aspek rekayasa sistem: seperti
anti-virus, perlindungan integritas sistem, dan penelitian deteksi intrusi berbasis host. Teknik dan
taktik untuk menganalisis malware, termasuk tindakan pencegahan penyebaran malware juga akan
ditinjau termasuk rekayasa balik, emulasi, pembongkaran dan pengemasan, serta prosedur
laboratorium untuk penanganan sampel malware dan penyimpanannya secara aman. Lebih lanjut,
operasi keamanan modern yang bertujuan untuk mengganggu dan mengambil alih jaringan perangkat
lunak berbahaya akan dibahas – termasuk teknik infiltrasi botnet dan penghapusan, yang mungkin
diilustrasikan dalam detail teknisnya oleh studi kasus yang ada dalam literatur ilmiah.
Bentuk malware yang spesifik dan eksotis juga akan dibahas, termasuk implan perangkat keras,
malware kompleks yang berkaitan dengan sistem fisik siber (seperti Stuxnet), dan malware yang
memengaruhi aplikasi kantor, browser, platform seluler, atau IoT di mana ada basis pengetahuan
yang diperlukan. Selain sistem yang sangat berbahaya, KA ini juga akan mencakup zona abu-abu
adware dan penginstal perangkat lunak tak terduga serta bilah alat peramban. Spesifik tentang aspek
monetisasi, muatan, ekologi, dan kejahatan dunia maya dari perangkat lunak berbahaya tercakup
dalam Adversarial Behaviors KA.
Tergantung pada KA: Perilaku Bermusuhan (untuk perilaku penyerang dan ekonomi kejahatan dunia
maya); Beberapa: Keamanan Jaringan, Sistem Operasi & Keamanan Virtualisasi, Keamanan Sistem,
keamanan Web & Seluler, dan Keamanan Sistem Cyber-fisik (untuk arsitektur keamanan relevan
yang ditargetkan dan dieksploitasi oleh malware).Tergantung pada Pengetahuan Eksternal: Sistem
operasi; Model bahasa pemrograman dan struktur data; teori grafik.
4.2 Adversarial Behaviours
The motivations, behaviours and methods used by attackers, including malware supply chains, attack
vectors and money transfers.

KA ini menjelaskan karakteristik agen ancaman permusuhan, penggunaan jaringan untuk


mendukung rantai pasokan dan serangan secara anonim, serta strategi dan vektor yang digunakan
dalam serangan.Agen musuh mencakup agen internal dan eksternal yang tindakannya berkisar dari
peristiwa yang tidak disengaja atau tidak terstruktur hingga peretasan canggih oleh organisasi
kriminal atau negara bangsa. KA menyediakan taksonomi jenis agen bersama dengan deskripsi
kemampuan khas mereka, maksud dan kemungkinan target.Kebanyakan musuh mengembangkan dan
mempraktekkan penipuan yang disengaja; cara-cara di mana penipuan dikembangkan dan dipelihara
oleh musuh yang berbeda dijelaskan dan digunakan untuk mengatur konteks untuk teknologi
spesifik, tindakan ancaman, dan model yang dijelaskan dalam KA ini.Agen tersebut menggunakan
teknologi jaringan anonim, seperti perutean bawang dan proxy, untuk mendukung pasokan malware
dan teknologi terkait serta untuk menjual produk seperti kredensial pengguna, kartu kredit, dan data
yang dihasilkan dari serangan. Transaksi dan penerimaan uang dari korban difasilitasi oleh instrumen
keuangan anonim atau semi-anonim, seperti mata uang digital, moneygram, dan kartu kredit virtual.
KA akan mencakup literatur yang ada yang telah mempelajari instrumen dan transaksi keuangan
tersebut dan pertimbangan sosial ekonomi yang lebih luas yang mempengaruhi perilaku permusuhan.
Ekonomi serangan, dan hubungan antara penyedia dan pengguna teknologi serangan yang berbeda
akan dibahas bersama dengan model kejahatan cyber baru, misalnya, crime-as-a-service (CAAS).
KA juga akan mencakup model yang digunakan untuk memahami dan menganalisis perilaku
permusuhan termasuk pohon serangan, rantai pembunuhan, dan model penyerang lain yang banyak
digunakan dari literatur, bersama dengan contoh bagaimana serangan dipetakan ke model tersebut.
Jenis serangan lain seperti penolakan layanan, penipuan internal atau eksploitasi intelijen sumber
terbuka, yang mungkin memiliki pola yang berbeda dan khas, juga akan dijelaskan.
Vektor serangan adalah bagian penting dari perdagangan musuh dan termasuk phishing, situs web
drive-by dan bom logika serta serangan elektronik eksternal. Perintah dan kontrol dari serangan yang
direalisasikan juga dapat membedakan musuh, baik kerangka kontrol yang digunakan dan bagaimana
penyerang menghindari atribusi. Kegiatan seperti pengumpulan data dan informasi yang mendukung
vektor serangan tersebut juga akan dibahas, misalnya, penggunaan open-source intelligence (OSINT)
dan data dari media sosial online.
Tergantung KA: Faktor Manusia (dampak taktik permusuhan pada pengguna/korban); Keamanan
Jaringan (pengintaian dan eksploitasi jaringan); Operasi Keamanan & Manajemen Insiden
(pemantauan jaringan dan deteksi intrusi); Privasi & Hak Online (eksploitasi OSINT); Hukum dan
Peraturan (kejahatan lintas batas dan kerangka hukum).

Tergantung pada Pengetahuan Eksternal: Ilmu kejahatan; kriminologi .


4.3 Security Operations & Incident Management

The configuration, operation and maintenance of secure systems including the detection of and response
to security incidents and the collection and use of threat intelligence.

KA ini berfokus pada aspek teknis keamanan operasional: manajemen sistem, kesadaran situasional,
pemantauan keamanan, dan manajemen insiden. Faktor manusia dan organisasi yang sering
diintegrasikan dengan keamanan operasional dalam praktik dijelaskan dalam KA lain, yaitu Faktor
Manusia, Manajemen Risiko & Tata Kelola, dan Perilaku Adversarial. Sementara keamanan fisik
(yaitu, gedung, manusia dan infrastruktur) penting, itu tidak termasuk dalam cakupan deskripsi KA.
KA akan membahas fungsi keamanan sistem seperti mengelola siklus hidup komponen sistem
melalui konfigurasi dan manajemen perubahan, perlindungan malware, dan penyediaan layanan
pencadangan dan pemulihan. Kebijakan keamanan serta implementasi dan manajemennya, mulai dari
segmentasi jaringan hingga kontrol akses pengguna, juga akan dibahas.
KA juga akan mencakup kesadaran situasi keamanan, yaitu, masukan strategis untuk audit dan
penilaian dengan mengumpulkan informasi tentang potensi ancaman dan kerentanan. Sumber
eksternal seperti layanan intelijen ancaman dan peringatan dan saran keamanan juga akan dibahas
bersama dengan cara melengkapinya dengan pengumpulan informasi organisasi proaktif melalui
honeypots dan uji penetrasi.
Pemantauan keamanan untuk mengidentifikasi ancaman langsung, serta menyediakan kemampuan
untuk menganalisis tren jangka panjang dalam insiden dan perilaku pengguna, akan dibahas.
Pemantauan teknis untuk mengkonsolidasikan dan menganalisis masukan dari peristiwa sistem dan
peringatan intrusi juga akan dibahas bersama dengan diskusi tentang bagaimana perilaku pengguna,
seperti akses atau transaksi, dapat dipantau untuk mengidentifikasi aktivitas yang mencurigakan atau
curang. Pendekatan integrasi peristiwa, kesadaran, dan informasi manajemen keamanan dalam sistem
Informasi Keamanan dan Manajemen Peristiwa (SIEM) juga akan dijelaskan.
KA juga akan mencakup Manajemen Insiden, termasuk topik-topik seperti analisis dan penahanan
insiden keamanan, pemulihan kemampuan operasional dan pelaporan pelajaran apa pun. Di luar
metode diagnosis teknis, aspek-aspek seperti tim, manajemen, dan komunikasi juga akan dibahas.
Tergantung pada KA: Manajemen & Tata Kelola Risiko (Pendekatan manajemen risiko yang
mendukung operasi keamanan dan manajemen kelangsungan bisnis); Faktor Manusia (pemeriksaan,
pendidikan dan pelatihan, perilaku); Otentikasi, Otorisasi & Akuntabilitas (AAA) (kontrol akses
pengguna dan aspek akuntabilitas pemantauan dan pencatatan data jaringan).
Tergantung pada Pengetahuan Eksternal: Ilmu manajemen, termasuk respon krisis, kerja tim,
pelatihan, dan pengambilan keputusan. Keamanan fisik.
4.4 Forensics
The collection, analysis and reporting of digital evidence in support of incident or criminal events.

KA ini berkaitan dengan perolehan, analisis, dan pelaporan bukti digital yang berkaitan dengan
peristiwa keamanan atau kejahatan, ke suatu standar yang memungkinkan bukti yang dihasilkan
disajikan di pengadilan. KA mencakup persyaratan pembuktian, pengumpulan bukti, proses forensik
dan alat terkait, artefak digital inti, dan masalah khusus domain.
Persyaratan bukti termasuk pelestarian bukti, ketertelusuran hasil, dan integritas dan pengulangan
dari setiap analisis. Pengumpulan bukti mencakup proses penyitaan dan pencitraan yang telah
ditetapkan dan juga meluas ke situasi di mana proses dasar tidak layak, seperti smartphone, data yang
mudah menguap, dan pemulihan selektif dari penyimpanan jaringan. Masalah proses terkait seperti
triase dan teknik pencarian dan penemuan juga akan dieksplorasi, seperti juga pendekatan untuk
jaminan alat yang digunakan dalam proses forensik. Aspek presentasi dan pelaporan khusus untuk
bukti forensik akan dijelaskan.
Artefak digital inti termasuk sistem disk dan file, catatan tanggal dan waktu, komponen sistem
operasi, dan bukti yang dihasilkan dari aktivitas jaringan. Cakupan KA akan melampaui kasus dasar
untuk memasukkan variasi modern yang penting, misalnya, penyimpanan data dapat mencakup
penyimpanan non-magnetik, sistem manajemen dokumen, dan sistem file terdistribusi.
Domain aplikasi yang memiliki kepentingan pembuktian atau kesulitan teknis tertentu akan dibahas,
misalnya, pendeteksian dokumen atau manipulasi gambar dan pemrosesan gambar untuk deteksi
peristiwa atau pengenalan biometrik, pelacakan lokasi, pemulihan bukti dari sistem tertanam, dan e-
discovery . Anti-forensik juga akan dimasukkan, khususnya masalah enkripsi, dan juga deteksi dan
analisis pendekatan lain untuk mengaburkan catatan forensik.
Tergantung pada KA: Operasi Keamanan & Manajemen Insiden (forensik yang berkaitan dengan
manajemen insiden); Teknologi Malware dan Serangan (Malware Anlaysis).
Bergantung pada Pengetahuan Eksternal: Fungsi komputer dan sistem operasi tingkat rendah dan
representasi data di komputer; Pengetahuan tentang sistem dan prosedur hukum pidana.
Keterampilan pelaporan dan presentasi umum.

5 Systems Security
5.1 Cryptography
Core primitives of cryptography as presently practised and emerging algorithms, techniques for analysis
of these and the protocols which use them.

KA ini menjelaskan teori kriptografi, primitif, konstruksi canggih dan teknik pembuktian di
persimpangan matematika dan ilmu komputer.
Dari segi teori, ini mencakup definisi keamanan, seperti teori informasi tak bersyarat atau gagasan
teori kompleksitas, yang menjadi dasar skema keamanan kriptografi. Masalah matematika khusus
yang penting, yang membentuk dasar untuk kunci publik atau sistem kriptografi kunci simetris dapat
didiskusikan, dengan detail matematika yang lebih maju yang dirujuk dengan tepat. Hasil teoretis
seperti yang berkaitan dengan fungsi satu arah, keberadaan dan kebutuhannya disinggung. Primitif
dapat dipisahkan menjadi teknik kunci simetris, termasuk desain block cipher, fungsi hash dan
stream cipher; pengurangan di antara mereka, serta mode operasi mereka, dengan tautan ke standar
yang sesuai jika berlaku. Mode operasi lanjutan, seperti konstruksi untuk enkripsi terotentikasi
dibahas. Primitif kunci publik termasuk konstruksi untuk pertukaran kunci, enkripsi dan skema tanda
tangan digital.
Definisi modern tentang keamanan dan teknik pembuktian disajikan: termasuk keamanan yang dapat
dibuktikan, definisi dan model berbasis game seperti UC atau keamanan reaktif. Keluarga protokol
yang dipelajari secara luas dalam kriptografi juga tercakup. Itu termasuk protokol tanpa pengetahuan,
dan argumen pengetahuan yang ringkas baik dari sudut pandang teoretis maupun instantiasi praktis.
Kerangka kerja komputasi dua pihak atau multi-partai dan sistem pembuktiannya juga dibahas,
termasuk yang didasarkan pada sirkuit kacau dan berbagi rahasia. Primitif tingkat lanjut seperti rantai
hash dan Merke Trees, enkripsi homomorfik, tanda tangan yang dapat digabungkan, enkripsi dan
kredensial berbasis atribut, enkripsi berbasis identitas, tanda tangan grup, ORAM, Pengambilan
informasi pribadi, dan Transfer Oblivious, dll juga dipetakan. Aplikasi mereka dalam sistem tertentu
diserahkan kepada KA lain. Karya terbaru tentang algoritma dan komputasi kuantum, kriptosistem
dan primitif aman pasca-kuantum, serta hasil teoretis modern yang terkait dengan kebingungan
dibahas, dengan referensi yang sesuai untuk materi lebih lanjut.
Pada bagian teknik, KA ini mencakup diskusi tentang implementasi kriptografi primitif yang aman,
serangan spesifik implementasi (seperti yang menggunakan saluran samping) dan keadaan seni
dalam hal verifikasi dan validasi perangkat lunak kriptografi; diskusi tentang akselerasi kriptografi
dan perangkat keras untuk manajemen kunci; serta kebutuhan untuk manajemen kunci dan
infrastruktur kunci publik (dengan perincian yang berpotensi diserahkan kepada KA Keamanan
Jaringan). Semua latar belakang kriptografi yang diperlukan untuk menjelaskan protokol yang
digunakan termasuk TLS, IPSec, SSH, Tor, harus dijelaskan, sedangkan konteks keamanan di mana
protokol ini beroperasi akan disediakan dalam Keamanan Jaringan dan Privasi & Hak Online KA.
Bergantung pada KA: Privasi & Hak Daring dan Keamanan Jaringan (untuk implementasi dan
penerapan khusus protokol kriptografi).
Tergantung pada Pengetahuan Eksternal: Teori bilangan; teori informasi; Arsitektur sistem komputer
(implementasi operasi bit yang efisien, dll).
5.2 Operating Systems & Virtualisation Security
Operating systems protection mechanisms, implementing secure abstraction of hardware and sharing of
resources, including isolation in multi-user systems, secure virtualisation and security in database
systems.

Area pengetahuan ini memperkenalkan prinsip-prinsip dan mekanisme kontrol untuk memastikan
keamanan di tingkat Sistem Operasi. Dimulai dengan pengenalan prinsip dasar: mediasi, hak
istimewa terkecil, Saltzer & Schroeder, KA ini memperkenalkan sumber daya dan konstruksi sistem
(CPU, memori, I/O sistem file, proses, utas, dll.), dan mekanisme perlindungan terkait (hak istimewa
level, memori dan perlindungan alamat, paging dan segmentasi, sistem file). Ini akan menyajikan
dasar-dasar model dan mekanisme kontrol akses, monitor referensi, izin, dering, model berbasis
kemampuan dan penggunaannya untuk melindungi objek di dalam sistem operasi. Penekanan khusus
akan diberikan pada pemisahan/isolasi dan penahanan. Mikrokernel akan diperkenalkan secara
singkat. Sementara area pengetahuan Otentikasi, Otorisasi & Akuntabilitas (AAA) memperkenalkan
dasar-dasar kebijakan kontrol akses wajib, KA ini akan mempresentasikan implementasi konkretnya
dalam Sistem Operasi Tepercaya, TrustedBSD, SELinux, dll. Model kontrol aliran informasi (IFC
dan DIFC) akan dipresentasikan serta implementasinya dalam desain dan arsitektur sistem operasi.
Mulai dari model integritas yang dijelaskan dalam Otentikasi, Otorisasi & Akuntabilitas (AAA) KA,
dan dari deskripsi yang diberikan dalam Keamanan Perangkat Keras (akar kepercayaan perangkat
keras), teknik untuk memverifikasi dan memelihara integritas Sistem Operasi akan diperkenalkan,
seperti keamanan boot, integritas sistem file mis., (TripWire), dll. Standar dan jaminan dalam Sistem
Operasi akan dibahas serta batasan jaminan.
Keamanan basis data akan memperluas model kontrol akses yang disajikan dalam konteks tertentu
dari Basis Data dan juga mengatasi masalah tertentu seperti keandalan dan integritas dalam sistem
basis data, konsistensi, kueri dan agregasi kueri, struktur indeks yang diautentikasi, mengelola dan
menanyakan data terenkripsi dan memperkenalkan aspek inferensi yang tercakup dalam Privasi &
Hak Daring KA yang akan dirujuk.Masalah penghapusan aman dari sistem file dan database juga
akan dibahas.
Berdasarkan pengenalan awal mikrokernel, area pengetahuan ini sekarang akan menyajikannya
secara lebih rinci dan bagaimana mereka dapat digunakan untuk mengurangi Basis Komputasi
Tepercaya. Aspek ini juga akan mencakup arsitektur mikrokernel yang aman dan mikrokernel yang
diverifikasi secara formal seperti SEL4.
Virtualisasi sumber daya dan emulasi BIOS, CPU, memori MMU dan perangkat kemudian akan
disajikan yang mengarah ke gagasan mengemulasi seluruh mesin virtual, tipe I (hypervisors) dan
monitor mesin virtual tipe II (VMM) dan admin VM. Model ancaman untuk sistem virtual akan
dijelaskan termasuk serangan terhadap tenant OS, serangan terhadap hypervisor, serangan lintas-VM
serta serangan tingkat yang lebih rendah, misalnya pada BIOS, SMM, DMA. Arsitektur keamanan
dan model perlindungan akan disajikan termasuk VM-Introspeksi, penggunaan Admin VM,
menggunakan Hypervisor untuk perlindungan, melindungi itu sendiri (termasuk melalui solusi yang
dibantu perangkat keras), dan menggunakan akar kepercayaan statis dan dinamis (dengan demikian
menghubungkan ke KA Keamanan Perangkat Keras).
Spesifik arsitektur OS dan mekanisme perlindungan untuk perangkat dengan sumber daya terbatas,
Sistem Operasi dan RTOS serta implementasi perangkat keras campuran dan pengorbanan terkait
juga akan disajikan.
Tergantung pada KA: Otentikasi, Otorisasi & Akuntabilitas (AAA) (kontrol akses dan model
integritas); Keamanan Perangkat Keras (akar kepercayaan); Keamanan Sistem Terdistribusi
(pemanfaatan arsitektur keamanan dan hypervisor di cloud).
Tergantung pada Pengetahuan Eksternal: Sistem operasi; Database.
5.3 Distributed Systems Security
Security mechanisms relating to larger scale coordinated distributed systems, including aspects of secure consensus,
time, event systems, peer-to-peer systems, clouds, multi-tenant data cen- ters, and distributed ledgers.
Area pengetahuan ini terdiri dari masalah keamanan yang terkait dengan distribusi, pemanggilan
jarak jauh, layanan terdistribusi, dan arsitektur terdistribusi (middleware, sistem peer-to-peer, buku
besar terdistribusi, dll.). Ini juga mencakup penggunaannya dalam keamanan. Prinsip-prinsip inti dan
implikasi keamanannya seperti koordinasi, konsensus, perjanjian Bizantium dan toleransi kesalahan,
pemungutan suara, keadilan, dll. akan diperkenalkan. Protokol dan aspek keamanan lain yang terkait
dengan layanan terdistribusi akan dibahas termasuk: penamaan terdistribusi, direktori terdistribusi,
misalnya, LDAP, dan pendaftar layanan, misalnya, UDDI, Hypercat, layanan waktu (termasuk
ancaman dan implikasi kompromi), penemuan layanan, keanggotaan pengelolaan. Aspek yang terkait
dengan keamanan sistem pemanggilan jarak jauh yang tidak tercakup di tempat lain juga akan
dijelaskan, misalnya, RPC, ORB (dan layanan keamanan), keamanan Layanan Web, dan sistem file
terdistribusi.
Keamanan arsitektur middleware lainnya akan dijelaskan dan khususnya aspek keamanan sistem
pesan, misalnya, MQ, rabitMQ, arsitektur berbasis peristiwa dan khususnya arsitektur publish-
subscribe (baik berbasis topik dan berbasis konten), dan sistem pemrosesan aliran.
Arsitektur keamanan cloud dan, khususnya, aspek yang tidak secara langsung tercakup dalam Sistem
Operasi & Keamanan Virtualisasi KA akan disajikan di sini. Jenis arsitektur cloud SaaS, PaaS, IaaS
dan prinsip-prinsip untuk arsitektur keamanan cloud: isolasi aman, perlindungan data, penghapusan
aman, pemantauan dan audit akan disajikan. Pola dan pedoman arsitektur keamanan termasuk
Keamanan NIST, CSA dan ENISA akan dijelaskan. Kepatuhan dan pelaporan juga akan dibahas.
Arsitektur keamanan jaringan peer-to-peer (P2P) akan dijelaskan termasuk ancaman seperti DDoS,
Query Flooding dan Poisoning. Kerentanan tabel hash terdistribusi dan aspek keadilan juga akan
dibahas. Manajemen Kepercayaan dan reputasi dalam sistem P2P akan dijelaskan. Protokol jaringan
peer-to-peer, komunikasi P2P anonim dan perutean bawang juga akan dibahas.
KA ini juga akan mencakup blockchain dan buku besar yang didistribusikan lagi baik dari sudut
pandang operasi dan keamanannya serta penggunaannya untuk keamanan. Prinsip dasar
pengoperasian mata uang kripto dan buku besar yang didistribusikan akan disajikan: bukti kerja,
lapisan konsensus, privasi, dan nama samaran. Buku besar yang diizinkan dan tanpa izin akan
dibahas, serta aspek keamanan yang terkait dengan penolakan layanan, manajemen dompet, dan
rantai samping. Penerapan buku besar terdistribusi, misalnya, untuk non-penolakan, kontrak pintar,
dan aspek terkait kejahatan juga akan dibahas.
Tergantung pada KA: Keamanan Jaringan (berbagai masalah yang berkaitan dengan jaringan aman
yang mendukung sistem terdistribusi); Sistem Operasi & Keamanan Virtualisasi (untuk isolasi aman
yang mendukung cloud dan masalah keamanan sistem operasi umum).
Tergantung pada Pengetahuan Eksternal: Sistem dan pemrograman terdistribusi.
5.4 Authentication, Authorisation & Accountability (AAA)

All aspects of identity management and authentication technologies, and architectures and tools to
support authorisation and accountability in both isolated and distributed systems.

Dimulai dengan manajemen akun pengguna dan pendaftaran pengguna KA ini akan mencakup
semua teknik untuk identifikasi dan otentikasi pengguna akhir termasuk biometrik, multi-faktor,
otentikasi berkelanjutan dan perilaku. Rancangan protokol otentikasi kemudian akan dijelaskan
dimulai dengan protokol berbasis kunci simetris dan penggunaannya dalam pengaturan kabel dan
nirkabel. Dasar-dasar analisis protokol, misalnya, dengan logika BAN dan alat analisis protokol
(misalnya, provenif, cryptoverif, f*, atau easycrypt) juga harus disertakan. Protokol seperti Kerberos
akan dijelaskan memperluas cakupannya ke beberapa domain. Demikian pula, protokol otentikasi
berdasarkan kriptografi asimetris akan diperkenalkan bersama dengan infrastruktur pendukungnya:
sertifikat, PKI, perangkap dan tata kelola infrastruktur PKI. Presentasi akan digeneralisasi ke
manajemen atribut, sertifikat atribut, secara terpisah dan ketika digabungkan dengan identitas.
Teknologi untuk manajemen identitas dan otentikasi gabungan, misalnya, RADIUS, SAML,
Shibboleth, OAuth, dll. akan disertakan dalam deskripsi baik sebagai contoh ilustrasi maupun dalam
hal arsitektur keseluruhannya. Aspek dan prinsip manajemen kepercayaan untuk negosiasi
kepercayaan akan diperkenalkan.
Aspek otorisasi akan dibangun di atas pengetahuan tentang pemantau referensi dan izin dan
memperkenalkan prinsip-prinsip untuk kontrol akses termasuk model wajib, pilihan, dan berbasis
kebijakan. Model wajib akan mencakup kedua model untuk kerahasiaan, misalnya, Bell-Lapadula
dan model untuk integritas, misalnya, Biba, Clark & Wilson, Brewer & Nash. Rangkaian model
RBAC, profil perlindungannya, fondasinya (Domain Perlindungan Bernama) dan variasinya akan
dibahas bersama dengan aspek praktis penerapannya, misalnya, penyediaan peran, penambangan,
dan rekayasa. Model berbasis kebijakan, misalnya, XACML, bahasa dan logika untuk otorisasi
terdistribusi (SecPAL, SDSI, TAOS, dll.) akan dijelaskan dengan memimpin presentasi ke kerangka
kerja kontrol akses terdistribusi berbasis atribut dan arsitektur model otorisasi lintas domain.
Aspek akuntabilitas akan mencakup setidaknya pencatatan otentikasi pengguna, akses dan tindakan
dalam pengaturan tunggal dan terdistribusi, penggunaan aplikasi dan hak istimewa. Manajemen log
akan mencakup pembuatan dan penyimpanan Log, perlindungan, analisis, retensi, dan pembuangan.
Cara memformat, merekam, menanyakan, menghubungkan, dan menggabungkan informasi log akan
dibahas bersama dengan integrasi dengan perangkat lunak SIEM.
Tergantung pada KA: Kriptografi (entropi, fungsi satu arah, analisis protokol); Faktor Manusia
(masalah kegunaan AAA); Keamanan Jaringan (protokol); Sistem Operasi & Keamanan Virtualisasi
(implementasi model kontrol akses); Keamanan Sistem Terdistribusi (kontrol akses terdistribusi dan
masalah keamanan lintas domain); Operasi Keamanan & Manajemen Insiden (Manajemen log dan
integrasi perangkat lunak SIEM).
Tergantung pada Pengetahuan Eksternal: Dasar-dasar sistem operasi, sistem terdistribusi, jaringan
dan sistem database.

6 Software and Platform Security


6.1 Software Security
Known categories of programming errors resulting in security bugs, and techniques for avoiding these
errors – both through coding practice and improved programming language design, and tools,
techniques and methods for detection of such errors in existing systems.

KA ini akan membahas praktik pemrograman yang menyebabkan bug keamanan dan faktor-faktor
yang mendasarinya, seperti model pemrograman dan jenis sistem yang digunakan atau
penyalahgunaan fitur bahasa tertentu atau antarmuka pemrograman aplikasi (API) (yang tidak
disengaja). Kerentanan yang timbul dari

bug keamanan seperti pemaparan informasi pribadi dan serangan man-in-the-middle pada
komunikasi yang dianggap aman akan ditinjau bersama dengan kebocoran informasi melalui saluran
samping dan saluran waktu. Studi skala besar tentang bug keamanan perangkat lunak akan
dirangkum dan tantangan utama untuk mengembangkan praktik pemrograman yang aman akan
dirangkum.
Ini akan diikuti dengan diskusi tentang pendekatan, alat dan teknik untuk mendukung pemrogram
selama pengembangan perangkat lunak. Contohnya termasuk sistem tipe, teknik verifikasi dan alat
otomatis untuk analisis statis dan dinamis. Masalah desain bahasa pemrograman akan dibahas dan
desain dan implementasi bahasa yang aman akan dibahas. Ini juga dapat mencakup tantangan yang
timbul dari lingkungan tertentu dan cakupan model pemrograman aman untuk lingkungan seluler dan
cloud serta jaringan yang dapat diprogram.
Teknik khusus untuk meningkatkan keamanan perangkat lunak juga akan dibahas. Contohnya
termasuk lingkungan runtime yang aman dan mekanisme perlindungan seperti ASLR, Canaries,
Integritas Aliran Kontrol, dan teknik Keanekaragaman Perangkat Lunak Otomatis. Teknik untuk
menganalisis dan memverifikasi bahwa sistem perangkat lunak mendukung semua properti
keamanan yang diinginkan saat runtime juga akan dibahas.
Tergantung pada KA: Malware dan Teknologi Serangan (menggunakan bug); Siklus Hidup
Perangkat Lunak Aman (untuk metodologi, seperti tinjauan kode); Operasi Keamanan & Manajemen
Insiden (untuk pengujian keamanan seperti uji penetrasi); Faktor Manusia (masalah kegunaan API
dan model pemrograman).
Tergantung pada Pengetahuan Eksternal: Dasar-dasar pemrograman: abstraksi, komposisi, model
pemrograman, sistem tipe; Verifikasi perangkat lunak.
6.2 Web & Mobile security
Issues related to web applications and services distributed across devices and frameworks, in- cluding
the diverse programming paradigms and protection models.

KA ini melengkapi Sistem Operasi & Keamanan Virtualisasi, membahas sistem keamanan di sekitar,
dan masalah keamanan, platform seluler dewasa seperti ponsel pintar serta teknologi web, termasuk
browser web sebagai platform dan aplikasi web.
Kesamaan antara platform tersebut mencakup fokus pada isolasi aplikasi berdasarkan asal dan asal;
model keamanan berdasarkan izin; kode mobile berupa scripting; model keamanan di sekitar toko
aplikasi dan prosedurnya. Platform seluler khususnya menjadi sasaran serangan fisik untuk
mengakses fungsi istimewa, dan terdiri dari bagian terbuka dan tertutup, termasuk prosesor lapisan
fisik yang mungkin diserang. Sistem operasi mereka, sementara didasarkan pada teknologi standar,
diarahkan pada isolasi antara aplikasi daripada pengaturan multi-pengguna, dan sandboxing, mesin
virtual, dan sistem tipe dikerahkan untuk mempertahankan isolasi tersebut. Pertanyaan tentang jalur
masuk dan keluar tepercaya adalah kuncinya, dan juga terkait dengan masalah meminta izin
pengguna untuk melakukan operasi guna melindungi keamanan atau privasi. Saluran samping
memungkinkan informasi mengalir bertentangan dengan kebijakan, dan kelemahan platform
memungkinkan keluar dari kotak pasir – dengan mitigasi yang setara telah diusulkan. KA akan
membahas berbagai topik tersebut.
Ini akan diikuti dengan diskusi tentang bagaimana browser web semakin menggunakan teknik serupa
untuk mempertahankan isolasi, didukung oleh sistem operasi komoditas. Tantangan tambahan yang
terkait dengan browser juga akan dibahas seperti: permukaan serangan yang meningkat; kode seluler
di mana-mana (seperti model keamanan javascript, dan serangan); fungsionalitas lintas asal, dll.
Selain browser sebagai platform, serangan kunci dan teknik perlindungan telah berkembang yang
berkaitan secara khusus dengan aplikasi web, dan secara khusus memanfaatkan web. Serangan
injeksi, skrip lintas situs, dan serangan kunci lainnya yang didokumentasikan oleh OWASP dan
lainnya akan dibahas; termasuk mitigasi yang sesuai. Arsitektur aplikasi web dan layanan mikro juga
akan dibahas, dengan fokus pada kerentanan dan mitigasinya, termasuk serangan yang bertujuan
untuk meningkatkan hak istimewa di sisi server. Firewall aplikasi web, dan teknik perlindungan
umum lainnya akan dijelaskan. Protokol otentikasi yang dirancang khusus untuk penyebaran web
atau seluler akan ditinjau, termasuk masalah teknis seputar sistem masuk tunggal dan sistem identitas
– dengan masalah tingkat yang lebih tinggi yang tersisa untuk Otentikasi, Otorisasi & Akuntabilitas
(AAA) KA. Area aplikasi web utama, seperti keamanan dan privasi jejaring sosial, serangan teknis
terhadap keamanan perbankan, phishing, akan dijelaskan jika terkait dengan teknis keamanan web
atau seluler, dengan masalah tingkat yang lebih tinggi (seperti ekonomi kejahatan dunia maya)
diserahkan kepada pihak lain. KA.
Tergantung pada KA: Sistem Operasi & Keamanan Virtualisasi (sistem operasi yang aman, sistem
file dan database); Keamanan Jaringan (arsitektur jaringan untuk keamanan web dan seluler);
Keamanan Sistem Terdistribusi (sistem terdistribusi yang aman dan platform cloud yang mendukung
platform web dan seluler); Perilaku Bermusuhan (ekonomi kejahatan dunia maya).
Tergantung pada Pengetahuan Eksternal: Sistem operasi; Database.

6.3 Secure Software Lifecycle


The application of security software engineering techniques in the whole systems development lifecycle
resulting in software that is secure by default.
KA ini menjelaskan bagaimana keamanan dimasukkan ke dalam proses rekayasa perangkat lunak,
bagaimana kualitas proses dan produk yang dihasilkan dapat dijamin, bersama dengan pendekatan
teknis khusus yang digunakan dalam pengembangan perangkat lunak yang aman.
KA ini akan membangun pengetahuan praktik yang ada dalam siklus hidup pengembangan perangkat
lunak standar yang dirancang untuk secara progresif menghilangkan cacat selama pengembangan
produk. Ini akan fokus pada bagaimana proses rekayasa perangkat lunak yang aman pada dasarnya
mengikuti pola yang sama sambil memperkenalkan praktik keamanan tambahan pada setiap tahap
dalam siklus hidup. Misalnya, desain arsitektur memerlukan pertimbangan layanan keamanan seperti
otentikasi, pengembangan perangkat lunak membutuhkan tinjauan kode dan pengujian untuk cacat
keamanan yang diketahui, sementara penyebaran mungkin memerlukan perangkat lunak yang
ditandatangani. Proses pengembangan sistem dan perangkat lunak yang aman seperti NIST SP 800-
160 dan SDLC, bersama dengan keamanan dalam Arsitektur Perusahaan, akan dibahas dan
digunakan untuk memotivasi dan mengilustrasikan praktik keamanan di setiap tahap siklus hidup.
Topik-topik seperti pengembangan dan pengelolaan patch serta dekomisioning juga akan dibahas.
KA juga akan mencakup mekanisme jaminan, yaitu, bagaimana kualitas proses rekayasa dan sistem
yang dihasilkan dapat dijamin dengan menggunakan proses penilaian bersertifikat, dengan
membandingkan dengan praktik yang baik atau model kematangan, atau dengan mematuhi
persyaratan praktik terbaik yang mungkin menjadi wajib di beberapa domain. Isu-isu seperti
keyakinan dalam mekanisme jaminan di luar kepatuhan dan dampaknya terhadap pengambilan
keputusan akan dibahas.
Proses teknis khusus dalam rekayasa keamanan akan dibahas di mana proses tersebut mewakili
praktik terbaik yang telah ada. Mereka mungkin termasuk pendekatan formal untuk persyaratan dan
desain sistem, kasus penyalahgunaan persyaratan, pemodelan serangan, analisis kode otomatis untuk
cacat keamanan, fuzzing, dan desain bersama perangkat keras-perangkat lunak. KA juga akan
mencakup model insentif di mana organisasi mempromosikan pengujian pihak ketiga atas produk
yang disebarkan dengan menawarkan hadiah bug, lelang bug, kompetisi, atau bujukan lainnya.
Aspek budaya dari pengembangan perangkat lunak yang aman juga akan dibahas, seperti
budaya tim pengembangan dan bagaimana individu atau tim belajar tentang keamanan dan menjaga
agar pengetahuan mereka tetap kontekstual dan up-to-date. Wawasan ilmiah yang muncul dan
praktik terbaik dalam hal ini akan ditinjau. Sifat pengembang perangkat lunak yang berubah dan
karenanya, tantangan rekayasa perangkat lunak yang aman, di mana individu mengembangkan dan
menyebarkan aplikasi seluler dan web ke jutaan pengguna di seluruh dunia, akan dibahas. Peluang
dan tantangan yang timbul dari sosialisasi pengembangan perangkat lunak melalui forum seperti
StackOverflow akan dibahas.
Tergantung pada KA: Keamanan Perangkat Lunak (pemrograman aman); Operasi Keamanan &
Manajemen Insiden (pengujian penetrasi); Keamanan Perangkat Keras (akar kepercayaan untuk
desain bersama perangkat keras-perangkat lunak). Bergantung pada Pengetahuan Eksternal:
Pengetahuan umum tentang siklus hidup dan teknik rekayasa perangkat lunak sebagaimana tercakup
dalam Badan Pengetahuan Rekayasa Perangkat Lunak (SWEBOK).

7 Infrastructure Security
7.1 Network Security
Security aspects of networking and telecommunication protocols, including the security of rout- ing,
network security elements and specific cryptographic protocols used for network security.
Area pengetahuan ini terdiri dari semua aspek yang berkaitan dengan keamanan jaringan kabel dan
nirkabel di atas lapisan fisik. Teknologi jaringan yang berbeda akan dibahas: jaringan IP (fokus pada
V4 tetapi juga harus mencakup masalah utama untuk IP V6), Nirkabel (802.11) dan jaringan seluler
(GSM, SS7, 3G, 4G, 5G). Ancaman, kerentanan dan mekanisme perlindungan di setiap lapisan
jaringan akan dibahas serta di jaringan virtual. Secara khusus, pada lapisan 2 diantisipasi untuk
mencakup serangan MAC di jaringan kabel dan nirkabel, perilaku buruk lapisan MAC, serta hopping
VLAN, dll. Aspek keamanan ARP dan RARP akan dibahas sebelum beralih ke keamanan protokol
perutean yang akan dibahas secara rinci di kedua kabel (misalnya, BGP) dan jaringan nirkabel
(misalnya, MANET, jaringan sensor). Penolakan serangan dan penanggulangan layanan, misalnya,
pelacakan balik IP, enkapsulasi, tunnelling, NAT dan VPN dan masalah keamanannya akan dibahas
serta aspek perutean bawang. Keamanan IPSec dan IPv6 akan dijelaskan sebelum beralih ke protokol
dan layanan lapisan aplikasi. KA juga akan meninjau masalah keamanan dalam protokol tingkat
transportasi dan aplikasi (TCP, DHCP, DNS) sebelum menjelaskan versi aman misalnya, SSH, TLS,
DNSSEC.
KA juga akan mencakup deskripsi alat pertahanan jaringan termasuk perlindungan perimeter
jaringan, deteksi intrusi dan sistem pencegahan, deteksi anomali dan pemantauan jaringan, filter
paket, pemfilteran stateful, gateway aplikasi, dan arsitektur firewall. Operasi Keamanan &
Manajemen Insiden tercakup dalam KA yang berbeda.
Aspek ketahanan jaringan termasuk teknik manajemen jaringan untuk konfigurasi ulang dan
pemulihan dan arsitektur adaptif untuk ketahanan jaringan, misalnya, yang didasarkan pada
pendekatan pertahanan target bergerak, akan disajikan. Perencanaan dan pemulihan kesinambungan
bisnis tercakup dalam KA Manajemen Risiko & Tata Kelola, sedangkan siklus hidup dan pemulihan
komponen sistem tercakup dalam KA Operasi Keamanan & Manajemen Insiden. Penggunaan
Software Defined Network untuk keamanan serta keamanan SDN itu sendiri juga akan dibahas di
sini. Akhirnya, pengetahuan di bidang ini juga harus mencakup aspek integritas peralatan jaringan itu
sendiri dan integritas keseluruhan data jaringan.
Tergantung KA: Otentikasi, Otorisasi & Akuntabilitas (AAA) (berbagai); Operasi Keamanan &
Manajemen Insiden (pemantauan jaringan); Kriptografi (enkripsi data bergerak); Lapisan Fisik &
Keamanan Telekomunikasi (saluran aman).
Tergantung pada Pengetahuan Eksternal: Pengetahuan umum tentang jaringan dan sistem operasi.

7.2 Hardware Security

Security in the design, implementation, and deployment of general-purpose and specialist hard- ware,
including trusted computing technologies and sources of randomness.

KA ini mencakup semua aspek yang terkait dengan keamanan perangkat keras dan akselerasi
perangkat keras dalam sistem komputer serta keamanan perangkat keras itu sendiri. Mulai dari
mengidentifikasi peran yang dimainkan perangkat keras dalam keamanan sistem komputer, konten
akan mencakup ketahanan tamper fisik dan prinsip-prinsip desain untuk prosesor tahan tamper pada
tingkat keamanan yang berbeda, aspek keamanan fisik media magnetik, penyimpanan dan keamanan
sinyal. Pindah dari desain fisik ke desain VLSI, desain sirkuit terpadu dan kemudian ke desain papan,
KA akan menangani, di setiap tingkat, baik ancaman maupun penanggulangan. Trojan perangkat
keras akan disajikan serta teknik untuk mendeteksi dan mencegahnya. Analisis Elektromagnetik,
Analisis Daya Diferensial, injeksi kesalahan dan analisis kesalahan diferensial, serangan waktu dan
serangan saluran samping lainnya akan disajikan bersama mekanisme pencegahan seperti eksekusi
acak, arsitektur toleransi kesalahan, penundaan tak terduga. Implementasi perangkat keras dari
algoritma kriptografi serta akselerasi perangkat keras dari implementasi kriptografi akan disertakan.
Teknik untuk perlindungan Kekayaan Intelektual dalam desain perangkat keras, rekayasa balik
perangkat keras, dan pengaburan perangkat keras juga termasuk dalam cakupannya.
Sumber entropi perangkat keras dan Fungsi yang Tidak Dapat Dikloning Secara Fisik akan
membawa jalan ke presentasi yang lebih umum tentang akar kepercayaan perangkat keras, co-
prosesor yang aman, modul keamanan perangkat keras (HSM). Arsitektur prosesor yang aman,
lingkungan eksekusi tepercaya (TrustZone, SGXj, TEE Protection Profile), dan modul platform
tepercaya akan dijelaskan dalam beberapa detail yang mengarah ke presentasi teknik booting dan
pengesahan yang aman. Teknik pengesahan perangkat lunak akan disajikan mencakup pengesahan
dengan akar kepercayaan perangkat keras dan pengesahan perangkat lunak serta solusi hibrida
pengesahan perangkat lunak dengan perangkat keras yang aman. Bendera NX dan dukungan
perangkat keras untuk integritas aliran kontrol juga akan dibahas. Antarmuka tepercaya, serangan
DMA, dan masalah yang terkait dengan keamanan perangkat periferal akan disajikan.
Tergantung pada KA: Kriptografi (implementasi perangkat keras dari protokol kriptografi),
Otentikasi, Otorisasi & Akuntabilitas (AAA) (untuk model isolasi).
Tergantung pada Pengetahuan Eksternal: Arsitektur sistem komputer; desain VLSI.
7.3 Cyber-physical Systems Security
Security challenges in cyber-physical systems, such as IoT and industrial control systems, at- tacker
models, safe-secure designs, security of large-scale infrastructures.

Sistem cyber-fisik (CPS) melibatkan perangkat komputasi jaringan yang memanfaatkan sensor dan
aktuator untuk memantau dan mengontrol proses fisik. Contoh CPS mencakup lingkungan cerdas
berbasis Internet of Things (IoT) dan infrastruktur penting seperti jaringan listrik, energi, air, dan
sistem manufaktur. KA ini akan membahas tantangan keamanan unik yang muncul dari integrasi
perangkat komputasi jaringan dan sistem kontrol ini. Masalah keamanan seperti yang ditimbulkan
oleh struktur CPS bersama di mana berpotensi ribuan node dapat digunakan dan digunakan oleh
sejumlah pemangku kepentingan untuk menyediakan banyak layanan juga akan dibahas. Masalah
yang timbul dari sifat terbatas sumber daya perangkat di lingkungan CPS juga akan dibahas dan
teknik yang relevan yang mengurangi overhead, misalnya, dalam hal penggunaan memori atau daya
komputasi diringkas.
Protokol khusus untuk CPS, misalnya, Modbus/TCP, EtherNet/IP, BACnet, Zigbee, WirelessHART,
DNP3, dll. dan kerentanannya akan dibahas.
KA juga akan mencakup model penyerang untuk CPS, jenis serangan yang dapat direalisasikan dan
mekanisme pertahanan seperti pemindai kerentanan dan sistem deteksi intrusi yang
memperhitungkan properti spesifik (misalnya, keamanan) dan kendala (misalnya, operasi waktu
nyata) dari sebuah CPS. Berbagai jenis mekanisme deteksi intrusi, misalnya, yang memantau saluran
komunikasi, perangkat keras atau properti aplikasi dari waktu ke waktu, akan dibahas.
KA juga akan membandingkan literatur yang ada tentang kemungkinan serangan dan strategi
mitigasi yang diketahui untuk domain CPS utama seperti otomotif, kontrol industri & sistem SCADA
(kontrol pengawasan dan akuisisi data) dan IoT. Masalah yang timbul dari interaksi antara keamanan
dan keselamatan akan dibahas dan pekerjaan yang relevan pada desain aman-aman untuk CPS
ditinjau.
Tergantung pada KA: Sistem Operasi & Keamanan Virtualisasi (penggunaan lingkungan virtual
dalam pengaturan CPS dan pemrosesan data IoT berbasis cloud); Keamanan Jaringan (arsitektur
jaringan untuk CPS), Keamanan Perangkat Keras (komputasi tepercaya).
Tergantung pada Pengetahuan Eksternal: Sistem kontrol; Sistem yang kritis terhadap keselamatan;
Keteguhan.
7.4 Physical Layer & Telecommunications Security
Security concerns and limitations of the physical layer including aspects of radio frequency en- codings
and transmission techniques, unintended radiation, and interference.

KA ini membahas masalah dan mekanisme keamanan yang terkait erat dengan antarmuka antara
aspek fisik tingkat rendah dari transmisi dan peralatan elektromagnetiKdan protokol atau sistem
keamanan telekomunikasi tingkat tinggi.
Sehubungan dengan keamanan komunikasi, KA akan mencakup: aspek-aspek yang terkait dengan
keamanan dari modulasi dan encoding; jamming dan teknologi tahan jamming, seperti hopping,
burst, spread spectrum, atau komunikasi meteor scatter. Interferensi dan teknologi bebas interferensi
juga akan dibahas bersama dengan aspek sinyal akustik bila berlaku. Teknik peperangan elektronik
terkait RF klasik akan dibahas, termasuk pencarian arah, pelokalan, identifikasi pemancar, dan
jamming.
KA juga akan mencakup emanasi yang tidak diinginkan yang dapat digunakan untuk
membahayakan sistem keamanan. Ini akan membahas batas-batas RF dari sistem keamanan,
TEMPEST dan emanasi kompromi lainnya, seperti visual dan akustik; dan teknik dan standar, baik
perangkat lunak maupun perangkat keras, untuk meminimalkannya dan mengevaluasi keamanan
terkait RF.
Pada tingkat yang lebih tinggi, protokol dan sistem yang mengandalkan karakteristik media fisik
akan diringkas. Ini termasuk protokol pembatas jarak, serta sistem penentuan posisi global yang
aman (seperti Gallileo). Penerapan teknik terkait RF untuk mengamankan sonar atau radar, dan
gangguan dari itu juga dalam cakupan. Akhirnya, rekayasa perangkat keras lapisan fisik untuk
menahan serangan, dan juga umumnya perangkat keras dan perangkat lunak untuk memastikan
keamanan emanasi – dan standar terkait
- akan di diskusikan.
Aspek sinyal dan fisik dari sistem telepon yang digunakan, seperti POTS dan seluler (GSM,
3G, 4G, 5G) akan dibahas. Model keamanan, serangan dan standar yang terkait dengan telepon dan
jaringan transmisi data (termasuk SS7), serta teknik modulasi data modern dari modem hingga
instalasi serat optik juga akan ditinjau.
Tergantung pada KA: Keamanan Jaringan (antarmuka antara keamanan lapisan fisik dan
protokol tingkat yang lebih tinggi).
Tergantung pada Pengetahuan Eksternal: Pemrosesan sinyal; Teori (RF, identifikasi).
PBD & JWP - Pemrograman Basis Data dan Junior Web Program
1. Latar Belakang
Sertifikasi profesi merupakan upaya untuk memberikan pengakuan atas kompetensi yang dikuasai
seseorang sesuai dengan Standard Kompetensi Kerja Nasional Indonesia (SKKNI), standar internasional
atau standar khusus. Standar Kompetensi adalah pernyataan yang menguraikan keterampilan, pengetahuan
dan sikap yang harus dilakukan saat bekerja serta penerapannya, sesuai dengan persyaratan yang
ditetapkan oleh tempat kerja (industri).

Kompeten diartikan kemampuan dan kewenangan yang dimiliki oleh seseorang untuk melakukan suatu
pekerjaan yang didasari oleh pengetahuan,ketrampilan dan sikap sesuai dengan unjuk kerja yang
ditetapkan. Sertifikasi dilaksanakan dengan uji kompetensi melalui beberapa metode uji oleh asesor yang
dimiliki lisensi dari BNSP. Uji kompetensi dilaksanakan di Tempat Uji Kompetensi (TUK). TUK LSP TIK
Indonesia merupakan tempat kerja atau lembaga yang dapat memberikan fasilitas pelaksanaan uji
kompetensi yang telah diverifikasikan oleh LSP TIK Indonesia.

2. Persyaratan Dasar Pemohon Sertifikasi


2.1. Minimal telah menyelesaikan pendidikan Sekolah Menengah Atas (SMA) atau Sekolah
Menengah Kejuruan (SMK) kelas 11; Atau
2.2. Memiliki sertifikat pelatihan bidang pemrograman yang sesuai dengan skema sertifikasi;
Atau
2.3. Telah berpengalaman kerja pada lingkup yang sesuai dengan unit kompetensi yang akan
diujikan minimal 1 tahun;

3. Hak Pemohon Sertifikasi dan Kewajiban Pemegang Sertifikat


3.1. Hak Pemohon
3.1.1. Bagi peserta yang telah memenuhi persyaratan berhak mengikuti proses pra
asesmen dan asesmen dengan asesor yang telah ditugaskan oleh LSP TIK.
3.1.2. Peserta yang dinyatakan kompeten akan memperoleh sertifikat kompetensi pada
Klaster Junior Database Programming.
3.1.3. Menggunakan sertifikat tersebut sebagai alat bukti keahlian sesuai jenis skema
sertifikasinya.
3.1.4. Peserta berhak mengajukan banding atas keputusan sertifikasi.
3.1.5. Peserta berhak mengajukan keluhan terkait pelaksanaan proses sertifikasi.
3.1.6. Peserta berhak mengajukan sertifikasi ulang maksimal 6 bulan setelah proses
sertifikasi.
3.2. Kewajiban Pemegang Sertifikat
3.2.1. Melaksanakan keprofesiannya dengan tetap menjaga kode etik profesi.
3.2.2. Mengikuti program surveillance yang ditetapkan LSP TIK Indonesia, minimal satu
tahun sekali.
3.2.3. Melaporkan rekaman kegiatan sesuai bidang tugasnya setiap 6 bulan sekali.

4. Persyaratan Sertifikasi
Peserta uji kompetensi harus melengkapi persyaratan yang sesuai dengan skema sertifikasi Junior Database
Programming yang meliputi:
4.1. Melengkapi isian formulir permohonan (FR-APL01) dan formulir asesmen (FR-APL02)
4.2. Menyerahkan persyaratan uji kompetensi
a. Pas foto 3x4 (3 lembar).
b. Fotocopy identitas diri KTP/SIM/KK (1 lembar).
c. Fotocopy ijazah terakhir (1 lembar).
d. Materai 6000 (1 lembar).
e. Sertifikat yang relevan dengan skema sertifikasi Klaster Junior Database
Programming, bila ada.
f. Pengalaman/keterangan kerja, bila ada.
g. Portofolio, bila ada.

5. Proses Sertifikasi
5.1. Calon peserta uji kompetensi mengajukan permohonan sertifikasi melalui TUK (Tempat
Uji Kompetensi) yang telah diverifikasi oleh LSP TIK Indonesia atau langsung melalui LSP
TIK Indonesia.
5.2. Calon peserta uji kompetensi melengkapi isian formulir permohonan (FR-APL01) dan
formulir asesmen mandiri (FR-APL02) serta menyerahkan persyaratan uji kompetensi.
5.3. Calon peserta uji kompetensi akan disetujui sebagai peserta uji kompetensi apabila
persyaratan dan bukti-bukti yang disertakan telah memadai sesuai dengan Skema
Sertifikasi Klaster Junior Database Programming.
5.4. Asesor dan peserta uji kompetensi menentukan tempat dan waktu pelaksanaan uji
kompetensi yang telah disepakati oleh kedua belah pihak.
5.5. Setelah proses uji kompetensi, Asesor merekomendasikan keputusan kompeten (K) atau
belum kompeten(BK) berdasarkan bukti-bukti yang telah dikumpulkan selama proses uji
kompetensi.
5.6. LSP TIK Indonesia menerbitkan sertifikat kompetensi Klaster Junior Database
Programming bagi peserta uji kompetensi yang dinyatakan kompeten di semua unit
kompetensi yang diujikan.

6. Rincian Unit Kompetensi


No Kode Unit Judul Unit
1 TIK.PR01.016.01 Menjaga etika
2 TIK.PR02.020.01 Mengoperasikan aplikasi basis data
3 TIK.PR02.021.01 Menerapkan basis data
Mengoperasikan bahasa pemrograman data deskripsi (SQL –
4 TIK.PR03.001.01 Structured Query Language) dasar
Mengoperasikan bahasa pemrograman data deskripsi (SQL –
5 TIK.PR03.002.01
Structured Query Language) lanjut
Kode Unit : TIK.PR01.016.01

Judul Unit : Menjaga Etika


Deskripsi Unit : Unit ini menentukan kompetensi yang diperlukan untuk menjaga profesionalisme dan etika
ketika berurusan dengan kolega, klien dan atasan.

Elemen Kompetensi Kriteria Unjuk


Kerja
1. Melindungi 1.1. Kelangsungan pelayanan perhitungan dan aliran
kepentingan klien. informasi dijamin sesuai yang diharapkan oleh
tuntutan kerja.
1.2. Integritas dan keamanan informasi dijamin pada saat
dibutuhkan oleh legislasi pribadi dan kebijakan
perusahaan.
1.3. Konflik dari satu kepentingan di identifikasi dan di
artikulasikan secepat mungkin pada pihak yang
relevan.
1.4. Kepentingan klien termasuk kerahasiaan dan hak milik
dijaga.
2. Menghasilkan 2.1. Produk dan layanan disediakan sesuai
produk dan layanan kebutuhan operasional dan keuntungan klien
yang berkualitas. dan atasan.
2.2. Dijamin pelayanan nilai uang dan produk yang
dirahasiakan untuk klien dan atasan.
2.3. Pekerjaan dilakukan sesuai standar internasional.
2.4. Proses yang berkualitas ketka mengembangkan
produk dikembangkan dan pelayanan dipelihara
dan dijaga.
2.5. Produk yang dihasilkan untuk klien dan atasan yang
terbaik
memenuhi kebutuhan mereka
3. Mendelegasikan 3.1. Keterampilan, pengetahuan dan kualifikasi
responsibilitas ditampilkan secara benar.
dan otoritas 3.2. Pelayanan dan produk dikembangkan oleh
individu dan lainnya di akomodir.
3.3. Informasi disediakan untuk atasan dan klien secara
tidak memihak dan berkualitas sesuai standar.
3.4. Area kerja yang realistis, tahapan pekerjan, anggaran
biaya dan kemampuan untuk mempengaruhi tahapan
proyek
diperkirakan.
4. Memelihara 4.1. Kesehatan individu dan lingkungan di tempat kerja
pekerjaan secara sesuai prosedur.
praktis 4.2. Kolega dan karyawan diperlakukan secara
wajar dan profesional.
4.3. Pelayanan atau produk bagi kolega, klien dan
karyawan dilakukan sesuai prosedur.
4.4. Keterampilan profesioanl dan pengetahuan diperbaharui
secara terus menerus
Kode Unit : TIK.PR02.020.01

Judul Unit : Mengoperasikan Aplikasi Basis Data

Deskripsi Unit : Unit ini menentukan kompetensi yang diperlukan untuk mengoperasikan aplikasi
basis data untuk membuat table, view, form, report dan modul.

Elemen Kompetensi Kriteria Unjuk


Kerja
1. Menjelaskan menu 1.1. Menu-menu yang tersedia beserta shortcut
aplikasi basis data nya di tunjukkan.
1.2. Fitur-fitur pengolahan table digunakan dan diaplikasikan.
1.3. Fitur-fitur view digunakan dan diaplikasikan.
1.4. Fitur-fitur pengolahan form digunakan dan diaplikasikan
1.5. Fitur-fitur pengolahan report digunakan dan
diaplikasikan
1.6. Fitur-fitur pengolahan modul digunakan dan
diaplikasikan
2. Membuat tabel. 2.1. Tabel di buat dengan menggunakan wizard. Wizard
table merupakan fitur aplikasi untuk membantu
membuat table dengan memanfaatkan fasilitas yang
tersedia.
2.2. Tabel di buat dengan menggunakan fitur pembuat
table. Fitur pembuat table menyediakan kolom
nama field, tipe data dan deskripsi field.
2.3. Tabel di buat dengan menggunakan bahasa data
deskripsi (SQL).
2.4. Nama field, tipe data dan deskripsi field telah di tulis
pada kolom.
2.5. Tabel telah diberi nama dan disimpan sesuai dengan
format
standar aplikasi yang digunakan
3. Membuat table view 3.1. View di buat dengan wizard view yang ada, wizar
(query) view merupakan fitur aplikasi untuk membantu
membuat view dari table yang ada dengan
memanfaatkan fasilitas yang telah disediakan.
3.2. Fitur-fitur view dipahami dan diaplikasikan.
3.3. Field telah dipilih sesuai dengan tabelnya.
3.4. View telah di beri nama dan di simpan sesuai dengan
format
standar aplikasi yang digunakan.
4. Membuat form basis data 4.1. Form di buat dengan menggunakan wizard. Wizard
form merupakan fitur aplikasi untuk membantu
membuat report dengan memanfaatkan fasilitas yang
tersedia.
4.2. Fitur-fitur form dipahami dan diaplikasikan. Field-
field table/view diatur pada form.
4.3. Form di beri nama dan di simpan
5. Membuat modul basis 5.1. Modul dibuat dengan menggunakan fitur pembuat
data modul. Fitur pembuat modul akan menyediakan
editor untuk mengatur/menulis kode program dari
bentuk form/report yang dirancang
5.2. Fitur-fitur modul di pahami dan di aplikasikan untuk
menangani event atau proses yang diperlukan oleh
form atau report.
5.3. Modul di beri nama dan disimpan
Kode Unit : TIK.PR.02.021.01

Judul Unit : Menerapkan Basis Data


Deskripsi Unit : Unit ini menentukan kompetensi yang diperlukan dalam penerapan terhadap konsep basis data
pada suatu bidang pekerjaan. Pemrograman perlu mengetahui konsep dan penerapan basis
data, sebelum membuat program basis data

Elemen Kompetensi Kriteria Unjuk


Kerja
1. Menggunakan basis data 1.1. Pengelolaan data dapat di jelaskan dan di
aplikasikan berdasarkan perancangan.
1.2. Basis data di aplikasikan sesuai dengan perancangan.
1.3. Sistim pengelolaan basis data (DBMS – Data base
Management System).
2. Menerapkan teknik 2.1. Pemodelan data sudah di identifikasi sesuai kebutuhan.
pemodelan. 2.2. Pemodelan data di analisa sesuai dengan kebutuhan
(spesifikasi). Diagram data memenuhi spesifikasi
yang telah di tentukan.
2.3. Data di identifikasi sampai dengan dengan data
dictionary (kamus data). Diagram data menunjukkan
relasi dari setiap data yang ada.
2.4. Pemodelan data di siapkan sehingga tool-tool yang akan
di
gunakan untuk mengimplementasikan pemodelan tersebut.
3. Mengintegrasikan 3.1. Kebutuhan komputer di tentukan sesuai dengan
konsep pemodelan platform dari basis data.
data dengan tool-tool. 3.2. Platform di identifikasi berdasarkan kapasitas dan
kemampuannya komputer meliputi pada
pertimbangan teknologi, bisnis dan kemampuan
untuk memberikan/menyampaikan informasi.
3.3. Kebutuhan untuk back up dan restore tersedia dalam
DBMS.
3.4. Akses basis data dapat di kendalikan dan di monitor
menggunakan tool-tool spesifik.

Kode Unit : TIK.PR.03.001.01

Judul Unit : Mengoperasikan Bahasa Pemrograman Data Deskripsi (SQL – Structured Query
Language) Dasar
Deskripsi Unit : Unit ini menentukan kompetensi yang di perlukan untuk mengoperasikan perangkat aplikasi
(bahasa pemrograman) berbasis data deskripsi atau SQL (Structured Query Language).
Kemampuan dalam mengoperasikan bahasa data deskripsi atau SQL dapat menggunakan
perintah-perintah DDL (Data Definition Language) dan DML (Data Manipulation
Language). Kemampuan yang di miliki pada pada tingkat dasar ini adalah membuat dan
mengoperasikan table dan view, serta kemampuan untuk mengoperasikan perintah commit
dan rollback.

Elemen Kompetensi Kriteria Unjuk


Kerja
1. Mempersiapkan 1.1. Perangkat lunak aplikasi SQL telah terinstalasi dan
perangkat lunak aplikasi dapat berjalan normal.
data deskripsi/SQL. 1.2. Manual pengguna (user manual) perangkat lunak
aplikasi
SQL sudah tersedia dan di pahami.
1.3. Perangkat komputer sudah di nyalakan dengan
sistim operasi dan persyaratan sesuai dengan
manual instalasi.
1.4. Perangkat lunak aplikasi SQL di jalankan.
2. Mengenali menu 2.1. Menu-menu yang tersedia beserta shorcut nya di kenali.
aplikasi SQL 2.2. Fitur-fitur pengolahan table, view, store prosedur,
trigger dapat di pahami dan di aplikasikan seperti
membuat baru (new), menyimpan (save), membuka
(open), menghapus
(delete).
3. Membuat table dan 3.1. Tabel di buat dan di atur dengan menggunakan
mengisi tabel. perintah standar dalam DDL.
3.2. Tabel yang di buat sudah memasukan nama
kolom/field, tipe data dan konstrain nya.
3.3. Pengisian data pada table menggunakan perintah
standar seperti, insert, update dan delete yang di
sesuaikan dengan informasi dan kondisinya.
3.4. Tabel sudah disimpan, di beri nama dan terisi data.
3.5. Index table di buat dan di atur dengan
menggunakan perintah standar berupa: create
index dan drop index.
3.6. Index di simpan dan diberi nama.
3.7. View table dibuat dan diatur dengan menggunakan
perintah standar berupa: create view dan drop view.
3.8. View disimpan dan diberi nama.
4. Mengoperasikan table 4.1. Data table di tampilkan dengan perintah select.
dan view Perintah select yang digunakan dapat berupa
select dengan kondisinya seperti : distinct, where,
order by, group by, having dsb.
4.2. Data table di tampilkan dengan perintah select yang
melibatkan (join) dengan beberapa table yang lain.
Perintah select yang di gunakan dapat berupa select
dengan kondisinya seperti : distinct, where, order by,
group by,
having dsb.

Kode Unit : TIK.PR.03.002.01

Judul Unit : Mengoperasikan Bahasa Pemrograman Data Deskripsi (SQL – Structured Query
Language) Lanjut
Deskripsi Unit : Unit ini menentukan kompetensi yang di perlukan untuk mengoperasikan perangkat aplikasi
(bahasa pemrograman) berbasis data deskripsi atau SQL (Structured Query Language).
Kemampuan dalam mengoperasikan bahasa data deskripsi atau SQL dapat menggunakan
perintah-perintah DDL (Data Definition Language) dan DML (Data Manipulation
Language). Kemampuan yang dimiliki pada pada tingkat lanjut ini adalah kemampuan yang
telah di miliki pada tingkat dasar dan ditambah kemampuan untuk membuat dan
mengoperasikan prosedur, fungsi dan trigger.

Elemen Kompetensi Kriteria Unjuk


Kerja
1. Membuat dan 1.1. Prosedur di buat dan di atur dengan menggunakan
mengoperasikan perintah standar pad DDL dan DML.
prosedur. 1.2. Parameter prosedur di proses sesuai dengan kebutuhan
di
dalam prosedur.
1.3. Prosedur disimpan dan diberi nama.
1.4. Prosedur dapat dijalankan dan bekerja dengan benar
2. Membuat dan 2.1. Fungsi di buat dan di atur dengan menggunakan
mengoperasikan perintah standar pada DDL dan DML.
prosedur dan fungsi 2.2. Parameter fungsi di proses sesuai dengan
kebutuhan di dalam fungsi.
2.3. Fungsi disimpan dan di beri nama.
2.4. Fungsi dapat dijalankan dan bekerja dengan benar.
3. Membuat dan 3.1. Trigger di buat dan di atur dengan menggunakan
mengoperasikan trigger perintah standar pada DDL dan DML.
3.2. Triger di simpan dan di beri nama.
3.3. Trigger dapat dijalankan dan bekerja dengan benar.
4. Mengoperasikan Commit 4.1. Mengoperasikan Commit dan Rollback data tabel.
dan Rollback data tabel 4.2. Perintah rollback digunakan untuk membatalkan
perintah yang telah dikerjakan dan tidak menyimpan
data ke dalam fisik file.
4.3. Perintah commit dan rollback bekerja dengan benar.
Network Administrator Madya
Tujuan Sertifikasi
 Memastikan dan memelihara Kompetensi tenaga Network Administrator Madya.
 Sebagai acuan dalam melaksanakan asesmen oleh Lembaga Sertifikasi Profesi
Informasi Komunikasi dalam Pelaksanaan Sertifikasi Kompetensi Okupasi Network
Administrator Madya.
Rincian Unit
Kode Unit Kompetensi

1 J.611000.004.01 Merancang pengalamatan jaringan

2 J.611000.006.01 Merancang keamanan jaringan

3 J.611000.007.02 Merancang pemulihan jaringan

4 J.611000.010.02 Memasang jaringan nirkabel

5 J.611000.011.02 Memasang perangkat jaringan ke dalam sistem jaringan

6 J.611000.012.02 Mengkonfigurasi switch pada jaringan

7 J.611000.013.02 Mengkonfigurasi routing pada perangkat jaringan dalam satu autonomous system

8 J.611000.014.02 Mengkonfigurasi routing pada perangkat jaringan antar autonomous system

9 J.611000.015.01 Memonitor keamanan dan pengaturan akun pengguna dalam jaringan komputer

Persyaratan Dasar Pemohon


 Pendidikan minimal SMA atau yang sederajat.
 Telah memiliki pengalaman kerja 1 tahun atau telah mengikuti pelatihan sesuai
bidang kompetensi yang disyaratkan.
 Soal & jawab per individu, dengan 2 PG, 1 essay (dari pertemuan 2-5). 

Dari : M.zamzami(201710225275)

1. Apa itu Etika digital ?


a. Keterampilan digital berarti kemampuan untuk secara efektif,
mengevaluasi dan membuat informasi dengan menggunakan berbagai
teknologi digital. 
b. Budaya digital merupakan hasil kreasi dan karya manusia yang berbasis
teknologi internet.
c. Terakhir keamanan digital adalah aktivitas mengamankan kegiatan
digital, salah satunya tercermin lewat penggunaan password hingga
pemahaman mengenai OTP dan istilah cyber security lainnya.
d. Keterampilan digital berarti kemampuan untuk secara efektif,
mengevaluasi dan membuat informasi dengan menggunakan berbagai
teknologi digital.
Kunci soal : b

2. Budaya digital adalah ?

e. Keterampilan digital berarti kemampuan untuk secara efektif,


mengevaluasi dan membuat informasi dengan menggunakan berbagai
teknologi digital. 
f. Budaya digital merupakan hasil kreasi dan karya manusia yang berbasis
teknologi internet.
g. Terakhir keamanan digital adalah aktivitas mengamankan kegiatan
digital, salah satunya tercermin lewat penggunaan password hingga
pemahaman mengenai OTP dan istilah cyber security lainnya.
h. Keterampilan digital berarti kemampuan untuk secara efektif,
mengevaluasi dan membuat informasi dengan menggunakan berbagai
teknologi digital.
Kunci Soal : f

Essay

1. Program senior (senior programmer) Adalah ?

Senior programmer merupakan programmer yang sudah mahir dalam satu bahasa


pemrograman dan biasanya mampu memberikan solusi atas masalah yang dihadapi. Selain
itu, programmer senior juga sudah mampu menterjemahkan bisnis proses yang diberikan
dan diaplikasikan dalam sebuah program.

Dari Muhamad Alfin Said:


1. Apa kepanjangan dari KA
a. Kereta Api
b. Knowledge Areas
c. Kerek Atas
d. Kerek Alon
kunci soal : b.Knowledge Areas
2. Apa kepanjangan dari CyBOK
a. Cyber Security Body of Knowledge
b. Cyber System Body of Knowledge
c. Cyber Sounds Body of Knowledge
d. Cyber Signal Body of Knowledge
kunci soal : a. Cyber Security Body of Knowledge

Essay
1. Sebutkan persyaratan Persyaratan Dasar Pemohon Sertifikasi
Jawaban

Minimal telah menyelesaikan pendidikan Sekolah Menengah Atas (SMA) atau


Sekolah Menengah Kejuruan (SMK) kelas 11; Atau
Memiliki sertifikat pelatihan bidang pemrograman yang sesuai dengan skema
sertifikasi; Atau
Telah berpengalaman kerja pada lingkup yang sesuai dengan unit kompetensi yang akan
diujikan minimal 1 tahun

Dari Frensius Yohanes Simbolon


SOAL PG.
1. Berikut adalah pengertian dari perspektif global yaitu ....
a. Suatu pemikiran yang berlandaskan kepada kepentingan bersama
b. Suatu cerminan perilaku manusia yang harus memperhatikan kehidupan
global
c. Suatu cara pandang terhadap suatu masalah dari sudut kepentingan global
d. Suatu tindakan manusia yang dapat merugikan orang lain jika tidak sesuai
aturan
kunci jawaban adalah : c. Suatu cara pandang terhadap suatu masalah dari
sudut kepentingan global

Esay
1. Sebutkan Level-level yang ada dalam Skill Competency pada SFIA dan jelaskan
Level 1 Follow = bekerja selalu membersihkan proces dan mensupervisi
Level 2 Assist = bekerja dengan dibawah petunjuk
Level 3 Apply = bekerja dengan keputusan umum
Level 4 Enable = substansial perorangan dalam melakukan sebuah tanggung jawab
Level 5 Ensure = bekerja dengan memastikan petunjuk-petunjuk yang ada
Level 6 Intiate, influence = kebijakan influence dalam strategi formasi
Level 7 Set strategy, Inpire, Mobilise = memimpin dalam sebuah formasi dan
implementasi
untuk strategi

Dari Ana Hanapi


1. Tugas dari seorang UX Analysis berikut ini
A.Membuat sesuatu menggunakan codingan
B.Menganalisis hasil penelitian
C.Membuat Desain
D.Membuat Logo

Jawaban : B. Menganalisis Hasil penelitian

2. Tools research yang di gunakan pada seorang UX Analysis


A.Figma
B.SmartLook.
C.Android Studio
D.Visual studio Code

Jawaban : B. smartlook

Essay
Apa itu UX Analysis?

seseorang yang bekerja untuk mencari informasi dari target


pengguna (user) seputar perilaku dan kebutuhan yang kemudian
dianalisis untuk menghasilkan desain yang sesuai kebutuhan
pengguna. 

Anda mungkin juga menyukai