Audit Teknologi Sistem Informasi

Tugas Rangkumang Softskill


AUDIT TEKNOLOGI INFORMASI

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh.
Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

JENIS AUDIT SISTEM INFORMASI
Pendekatan Umum pada Audit Sistem Informasi terbagi menjadi tiga tahap yaitu
1. Kaji ulang awal dan evaluasi wilayah yang akan diaudit dan persiapan rencana audit
2. Kaji ulang dan evaluasi pengendalian yang terperinci
3. Pengujian kelayakan dan diikuti dengan analisis dan pelaporan hasil

AUDIT APLIKASI SISTEM INFROMASI
Audit aplikasi biasanya meliputi  pengkajian ulang pengendalian yang ada di setiap wilayah pengendalian aplikasi(input, pemrosesan, dan output). Teknologi khusus yang digunakan akan tergantung pada kecerdasan dan sumber daya yang dimiliki auditor.

AUDIT PENGEMBANGAN SISTEM APLIKASI
Diarahkan pada aktivitas analisis sistem dan programmer yang mengembangkan dan memodifikasi program- program aplikasi, file dan prosedur – prosedur yang terkait.

AUDIT PUSAT LAYANAN KOMPUTER
Audit terhadap pusat layanan komputer normalnya dilakukan sebelum audit aplikasi untuk memastikan integritas secara umum atas lingkungan yang di dalamnya aplikasi akan berfungsi.

PENGERTIAN COBIT
Control Objective for Information and related Technology, disingkat COBIT, adalah suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 5 merupakan versi terbaru.
COBIT memiliki 4 cakupan domain, yaitu :
1. Perencanaan dan organisasi (plan and organise)
2. Pengadaan dan implementasi (acquire and implement)
3. Pengantaran dan dukungan (deliver and support)
4. Pengawasan dan evaluasi (monitor and evaluate)
Maksud utama COBIT ialah menyediakan kebijakan yang jelas dan good practice untuk IT governance, membantu manajemen senior dalam memahami dan mengelola risiko-risiko yang berhubungan dengan IT.
COBIT menyediakan kerangka IT governance dan petunjuk control objective yang detail untuk manajemen, pemilik proses bisnis, user dan auditor.

SEJARAH COBIT
COBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.
COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.

IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

PRINSIP IT FORENSIK
- Forensik bukan proses hacking
- Data yang diperoleh harus dijaga dan jangan berubah
- Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
- Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
- Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image

PROSES FORENSIK
Terdapat lima langkah dasar dari komputer forensik:
- Preparation / Persiapan (dari penyidik, bukan data)
- Collection / Koleksi (data)
- Examination / Pemeriksaan
- Analysis / Analisa
- Reporting / Pelaporan

Penyidik harus benar-benar dilatih untuk melakukan penyelidikan jenis tertentu yang sudah ada di tangan.
Peralatan yang digunakan untuk menghasilkan laporan untuk pengadilan harus divalidasi. Ada banyak peralatan atau tool-tool yang akan digunakan dalam proses. Seseorang harus menentukan alat yang tepat untuk digunakan berdasarkan pada kasus tersebut

Sumber:
  • https://www.s-notess.tk/2017/11/audit-teknologi-si.html
  • https://www.s-notess.tk/2017/10/cobit-dan-contoh-kasus.html
  • https://www.s-notess.tk/2017/11/it-forensic.html

IT Forensic


A. DEFINISI

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

B. TUJUAN IT FORENSIK


  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

C. PENGETAHUAN YANG DIPERLUKAN IT FORENSIK

  • Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  • Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  • Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  • Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  • Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.

D. PRINSIP IT FORENSIK

  • Forensik bukan proses hacking
  • Data yang diperoleh harus dijaga dan jangan berubah
  • Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
  • Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
  • Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
  • Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius lainnya biasanya:
  • identifikasi penyerang atau pelaku
  • deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan
  • penentuan kerusakan setelah intrusi sistem atau tindak pidana lain
  • mengamankan bukti untuk tindakan hukum lebih lanjut
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

Bukti tersebut  yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
  • Komputer
  • Hardisk
  • MMC
  • CD
  • Flashdisk
  • Camera Digital
  • Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

Berikut prosedur forensik yang umum di gunakan antara lain :
  1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  2. Membuat fingerprint dari data secara matematis.
  3. Membuat fingerprint dari copies secvara otomatis.
  4. Membuat suatu hashes masterlist.
  5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Ada banyak alasan-alasan untuk menggunakan teknik komputer forensik:
  • Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
  • Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  • Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Langkah-langkah khusus harus diambil ketika melakukan penyelidikan forensik jika diinginkan untuk menggunakan hasil dalam pengadilan hukum . Salah satu langkah yang paling penting adalah untuk memastikan bahwa bukti telah dikumpulkan secara akurat dan bahwa ada rantai yang jelas dengan tempat kejadian kepada penyidik --- dan akhirnya ke pengadilan. Dalam rangka memenuhi kebutuhan untuk mempertahankan integritas dari bukti digital, pemeriksa-pemeriksa dari Inggris mengikuti pedoman-pedoman Association of Chief Police Officers (ACPO). Berikut ini merupakan empat prinsip-prinsip yang dijadikan sebagai pedoman tersebut:
  1. Tidak ada tindakan yang diambil oleh badan-badan penegak hukum atau agen-agen mereka harus mengubah data yang berada pada sebuah komputer atau media penyimpan yang kemudian dapat diandalkan di pengadilan.
  2. Dalam keadaan luar biasa, di mana seseorang dirasa perlu untuk mengakses data asli yang berada pada komputer atau pada media penyimpanan, orang itu harus kompeten dalam melakukannya dan mampu memberikan bukti yang menjelaskan relevansi dan implikasi dari tindakan yang dilakukan oleh mereka.
  3. Audit trail atau catatan lain dari semua proses-proses yang diterapkan pada komputer yang berbasis bukti elektronik harus diciptakan dan dipelihara. Pihak ketiga yang independen harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
  4. Orang yang bertanggung jawab atas investigasi (petugas kasus) memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.

E. PROSES FORENSIK

Terdapat lima langkah dasar dari komputer forensik:
  1. Preparation / Persiapan (dari penyidik, bukan data)
  2. Collection / Koleksi (data)
  3. Examination / Pemeriksaan
  4. Analysis / Analisa
  5. Reporting / Pelaporan
Penyidik harus benar-benar dilatih untuk melakukan penyelidikan jenis tertentu yang sudah ada di tangan.

Peralatan yang digunakan untuk menghasilkan laporan untuk pengadilan harus divalidasi. Ada banyak peralatan atau tool-tool yang akan digunakan dalam proses. Seseorang harus menentukan alat yang tepat untuk digunakan berdasarkan pada kasus tersebut

F. UNDANG - UNDANG IT FORENSIK

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
  1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
  2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
  3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
  4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
  1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
  2. akses ilegal (Pasal 30);
  3. intersepsi ilegal (Pasal 31);
  4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
  5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
  6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Sumber:
  • https://thekicker96.wordpress.com/definisi-it-forensik/
  • https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/
  • http://indonesianbacktrackbali.damai.id/2015/05/28/kenal-lebih-jauh-dengan-it-forensic-cyber-crime/
  • http://marianasetiawati.blogspot.co.id/2010/05/komputer-dan-jaringan-forensik-serta.html

Audit Teknologi SI


Audit teknologi informasi

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. 

COBIT dan Contoh Kasus

PENGERTIAN COBIT

Control Objective for Information and related Technology, disingkat COBIT, adalah suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 5 merupakan versi terbaru.

COBIT memiliki 4 cakupan domain, yaitu :
² Perencanaan dan organisasi (plan and organise)
² Pengadaan dan implementasi (acquire and implement)
² Pengantaran dan dukungan (deliver and support)
² Pengawasan dan evaluasi (monitor and evaluate)

Maksud utama COBIT ialah menyediakan kebijakan yang jelas dan good practice untuk IT governance, membantu manajemen senior dalam memahami dan mengelola risiko-risiko yang berhubungan dengan IT.

COBIT menyediakan kerangka IT governance dan petunjuk control objective yang detail untuk manajemen, pemilik proses bisnis, user dan auditor.

SEJARAH COBIT

COBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.

COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.

KRITERIA INFORMASI BERDASARKAN COBIT

Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:
² Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
² Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
² Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
² Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
² Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
² Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
² Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.

Manfaat dan Pengguna COBIT
Secara manajerial target pengguna COBIT dan manfaatnya adalah :
² Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.
² Manajemen
Untuk mengambil keputusan investasi TI.
Untuk keseimbangan resiko dan kontrol investasi.
Untuk benchmark lingkungan TI sekarang dan masa depan.
² Pengguna
Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.
² Auditors
Untuk memperkuat opini untuk manajemen dalam control internal.
Untuk memberikan saran pada control minimum yang diperlukan.

KERANGKA KERJA COBIT

Kerangka kerja COBIT terdiri dari tujuan pengendalian tingkat tinggi dan struktur klasifikasi secara keseluruhan, yang pada dasarnya terdiri tiga tingkat usaha pengaturan TI yang menyangkut manajemen sumber daya TI. Yaitu dari bawah, kegiatan tugas (Activities and Tasks) merupakan kegiatan yang dilakukan secara terpisah yang diperlukan untuk mencapai hasil yang dapat diukur. Dan selanjutnya kumpulan Activity dan Tasks dikelompokkan kedalam proses TI yang memiliki permasalahan pengelolaan TI yang sama akan dikelompokkan kedalam domain. Maka konsep kerangka kerja dapat dilihat dari tiga sudut pandang, meliputi : Information Criteria, IT Resources, IT Processes, seperti terlihat pada gambar dibawah ini :




Cube COBIT (ITGI : 2007)
Model proses COBIT terdapat empat domain yang didalamnya terdapat 34  proses dalam memberikan informasi kepada dunia usaha sesuai dengan bisnis dan kebutuhan tata kelola teknologi informasi. Sehingga domain tersebut dapat diidentifikasikan yang terdiri dari 34 proses, yaitu (ITGI, 2007)

Dasar - Dasar Action Script


Definisi Action Script

Action Script adalah bahasa pemrograman yang di pakai oleh software Flash untuk mengendalikan object-object ataupun movie yang terdapat dalam Flash. Sebenarnya Flash juga bisa tidak menggunakan ActionScript dalam pemakaiannya, tapi kalau menginginkan adanya interaktifitas yang lebih komplek maka ActiosScript ini dibutuhkan.

Fungsi Action Script

Action script memeliki beberapa fungsi atau peran yang dapat membantu dalam merancang situs atau movie Flash, diantara nya :
  1. Membuat sistem navigasi situs
    Hal ini berkaitan dengan bagaimana Action Script dapat mengatur user menjelajahi situs atau program yang telah dibuat. Dengan demikian animasi situs yang telah dibuat tidak hanya menjadi “film iklan” belaka, kecuali memang dinginkan seperti itu (dalam kasus film kartun menggunakan Flash).
  2. Menambahkan interaktivitas dengan user
    Dengan action Script user dapat berinteraksi dengan setiap elemen di dalam movie Flash, baik itu tombol movie klip maupun teks.
  3. Membuat situs atau Program yang dinamis

Jenis-Jenis Action Script

1. ActionScript pada frame

ActionScript pada frame adalah Actionscript yang diletakan pada frame, atau juga sering disebut FrameScript. FrameScript ini hanya bisa dilakukan pada keyframe atau blankkeyframe.untuk melihat frame yang telah diberikan script terdapat tanda berupahurup 'a' kecil yang menandakan keberadaan sebuah Script.
 2ActionScript pada MovieClipActionScript yang diletakan pada MovieClip sering disebut MovieScript. yang harus diingat adalah untuk membuat movieScript tentunya harus ada MovieClip tempat kita meletakan ActionScript tersebut. MovieClip memiliki bahasa (syntax) sebagai berikut.onClipEvent (event) { perintah }Arti syntax movieScript diatas adalah :
  • Kata 'onClipEvent' menunjukan bahwa perintah ini ditujukan untuk MovieCliptempat diletakannya Script.
  • kata 'event' menunjukan event yang terjadi pada movieClip tersebut.sebenarnya Event di MovieClip ada 9 diantaranya :load, enterFrame, unload, Mouse up, Mouse Down,Key down, Key up, dan data.Namun diantara semua itu yang sering digunakan yaitu load dan enter Frame.
  • Kata 'perintah' menunjukan perintah yang dapat diberikan pada MovieClip.
3ActionScript pada Button
Hal yang perlu diingat yaitu ActionScript pada button tentunya harus ada Button tempat meletakanActionScript tersebut.Secara umum syntax yang digunakan dalam penulisan ActionScript pada Button hampir sama dengan penulisan MovieScript.Perhatikan syntax berikut ini ;
on (event) { perintah }
Arti syntax movieScript diatas adalah :
  • Kata 'on' menunjukan bahwa perintah ini ditujukan untuk MovieClip tempat diletakannya scriptdan ini merupakan syarat utama untuk Script yang digunakan pada Button.
  • Kata 'event' menunjukan event yang terjadi pada Button tersebut. ada 7 event yang terdapat pada buttonyaitu press, release, rollOver, rollOut, dragOver, dragOut, dan keypress. Meski demikian hanya dua event yang sering digunakan yaitu press dan release.

Sumber:

  • http://waniperih.weebly.com/flash-dan-action-script.html


loading...