Kamis, 14 Juni 2012

KRITERIA MANAGER YANG BAIK

Manager yang baik adalah ..
Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

jabatan manager proyek adalah salah merupakan jabatan yang amat penting bagi keberhasilan sebuah proyek terutama di bidang teknologi informasi .pada tulisan kali ini yang juga di maksudkan untuk memenuhi pencapaian nilai vclass pada mata kuliah ppsi maka akan di jabarkan sesuai soal yang telah di buat yaitu tentang kriteia manager proyek yang baik.

manager proyek adalah atau Project Manager adalah orang yang bertanggung jawab pada suatu proyek dan memliki kemampuan untuk beradaptasi dengan berbagai prosedur internal partai kontrak, dan untuk membentuk hubungan yang erat dengan perwakilan dinominasikan, sangat penting dalam memastikan bahwa isu-isu kunci biaya, waktu, kualitas dan di atas semua, kepuasan klien, dapat diwujudkan.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  • Karakter Pribadinya
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
Karakter Pribadinya
  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  3. Pernah terlibat dalam proyek yang sejenis.
  4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
  7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
  1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  4. Berbagi sukses dengan seluruh anggota tim.
  5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  11. Mampu membangun kedisiplinan secara struktural.
  12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
  16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
Referensi :
http://wartawarga.gunadarma.ac.id/2012/04/kriteria-manager-proyek-yang-baik-2/
http://belajarmanagement.wordpress.com/2009/03/23/pengertian-dan-tugas-manager/
http://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/


COCOMO dan Jenis - Jenisnya

Pengertian COCOMO
COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. COCOMO adalah model konstruktif biaya dan dikembangkan di TRW / Northrop-Grumman pada tahun 2002. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :
• Dasar persamaan perkiraan biaya.
• Setiap asumsi yang dibuat dalam model.
• Setiap definisi.
• Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

Sejarah COCOMO
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W.'s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.

Jenis-Jenis COCOMO
1. Dasar Cocomo 
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.

Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  •  Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat 
Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:

   keterangan :
  • E          :  besarnya usaha (orang-bulan)
  • D         :  lama waktu pengerjaan (bulan)
  • KLOC  :  estimasi jumlah baris kode (ribuan)
  • P           :  jumlah orang yang diperlukan.  

2. Model COCOMO Lanjut (Intermediate COCOMO) 

Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:

a. Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)

b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED) 

3. Model COCOMO II (Complete atau Detailed COCOMO model)
Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya. Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database.

Referensi :
http://yayuk05.wordpress.com/2007/11/09/constructive-cost-model-cocomo/
http://tikknara.blogspot.com/2012/04/cocomo-constructive-cost-model.html
http://wartawarga.gunadarma.ac.id/2012/04/cocomo-constructive-cost-model/
http://rpl07.wordpress.com/2007/06/20/cocomo-constructive-cost-model-oleh-dommy-5105-100-163/





















  

Selasa, 12 Juni 2012

Penyebab Terjadinya CyberCrime

           Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitasmanusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet,menyebabkan munculnya kejahatan yang disebut dengancybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartukredit, hacking beberapa situs, menyadap transmisi data oranglain, misalnya email dan memanipulasi data dengan cara menyiapkan      perintah yang tidak dikehendaki ke dalam programmer komputer.
           Perkembangan ilmu pengetahuan dan teknologi telah melahirkan pergembangan hubungan internasional sehingga muncul globalisasi yang semakin menghilangkan batas-batas antar negara. Perkembangan teknologi informasi dan elektronika meningkat dengan perkembangan teknologi komputer dan informatika dan ternologi informasi yaite telekomunikasi melahirkan teknologi internet.
           Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan mayantara (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen. 
Adapun yang menjadi penyebab terjadinya cybercrime antara lain :
a.Akses internet yang tidak terbatas.
b.Kelalaian pengguna komputer. 
Hal ini merupakan salah satu penyebab utama kejahatan komputer.
c.Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatanuntuk terus melakukan halm ini.
d.Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional. Pada kenyataanya pelaku kejahatankomputer masih terus melakukan aksi kejahatannya.
 
 Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik oranglain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut salah satu cara penanggulangannya yaitu dengan cara Mengamankan sistem. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Referensi :
http://www.scribd.com/doc/77637372/Makalah-CyberCrime
http://dumadia.wordpress.com/2009/02/03/faktor-faktor-yang-mempengaruhi-terjadinya-cyber-crime/
aribimo.blogspot.com/2012/05/cyber-crime_10.html

Tools untuk IT Audit

Standard tools tersebut dikembangkan sebagai framework yang disusun berdasarkan best pratices dari hasil riset serta pengalaman bertahun-tahun dalam kegiatan audit TI. Framework tersebut tentunya mengalami penyempurnaan yang berkelanjutan sebagai upaya menciptakan standar yang semakin baik, efektif dan efisien.
Berikut ini adalah standard tools/framework yang banyak digunakan di dunia :
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi. 
 c. COBIT® (Control Objectives for Information and related Technology) 
Disusun oleh Information Systems Audit and Control Foundation (ISACF®) pada tahun 1996. Edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 oleh ITGI (Information Technology Governance Institute) dan COBIT 4.0 pada tahun 2005. Rilis terakhir COBIT 4.1 dirilis pada tahun 2007.COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut. 
d. Nessus
Nessus merupakan sebuah vulnerability assessment software.
 
e. Metasploit 
Metasploit Framework merupakan sebuah penetration testing tool. 
f. NMAP 
NMAP merupakan open source utility untuk melakukan security auditing. 
g. Wireshark 
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. 

referensi :
http://henindya.blogspot.com/2011/10/it-audit-tools.html
http://cenggiap.wordpress.com/2008/10/09/it-audit-standard-toolsframework/
http://apriliawakhyuni.blogspot.com/2011/03/it-forensik-it-audit.html







Pengertian IT Audit

Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. 

Dalam pelaksanaanya, auditor TI mengumpulkan bukti-bukti yang memadaimelalui berbagai teknik termasuk survey, wawancara, observasi dan review dokumentasi.Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanyamencakup pula bukti elktronis. Biasanya, auditor TI menerapkan teknik audit berbantuancomputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). 
Teknik ini digunakan untuk menganalisa data, misalnya saha data transaksi penjualan, pembelian,transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.

Tujuan IT audit adalah: 
-Availabilityketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat. 
-Confidentialitykerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
-Integrityapakah informasi yang tersedia akurat, handal, dan tepat waktu. 

 Jenis Audit IT. 
1. Sistem dan aplikasi. Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 
4. Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. 
5. Client/Server, telekomunikasi, intranet, dan ekstranet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server. 

Manfaat Audit IT. 
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria. 
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut. 
3. Mengetahui apakah outcome sesuai dengan harapan manajemen. 
B. Manfaat setelah sistem live (Post-Implementation Review) 
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya. 2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang. 
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan. 
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan. 
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya. 

PROSEDUR IT AUDIT: 
 – Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan: 
● Apakah IS melindungi aset institusi: asset protection, availability 
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality ) 
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain 

CONTOH – CONTOH – Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui. – External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices 
CONTOH METODOLOGI AUDIT IT BSI (Bundesamt für Sicherheit in der Informationstechnik) 
● IT Baseline Protection Manual (IT- Grundschutzhandbuch ) 
● Dikembangkan oleh GISA: German Information Security Agency 
● Digunakan: evaluasi konsep keamanan & manual 
● Metodologi evaluasi tidak dijelaskan 
● Mudah digunakan dan sangat detail sekali 
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca 

Referensi : 
http://id.wikipedia.org/wiki/Audit_teknologi_informasi 
http://www.scribd.com/doc/52824438/IT-AUDIT 
http://mikofrezzy.blogspot.com/2012/05/it-auditor.html 
http://jeff-bhirink.blogspot.com/2012/06/it-audit.html 
http://cap-cip-cupzz.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html

Senin, 30 April 2012

mobile forensic

Perangkat mobile – Ponsel, BlacBerry, Android, iPad – ada di mana-mana. Biasanya orang-orang menggunakanya untuk mengambil foto, mengirim pesan dan email, update Facebook, mencari keterangan lewat peta, mencari di web – mendaftarkan yang terjadi. Bagaimanapun semua kegiatan yang mereka lakukan ini, perangkat mobile mereka secara diam-diam akan membuat catatan dan menghasilkan bukti dari kegiatan tersebut. Untuk lebih baiknya atau yang buruk, hal ini membuat perangkat mobile mungkin menjadi sumber terkaya dari bukti-bukti tentang orang-orang yang menggunakannya. Bagaimanapun, untuk memperoleh dan menggunakan bukti ini, dapat memberikan beberapa tantangan. Sama seperti perangkat mobile itu sendiri, proses memperoleh bukti pada perangkat mobile, serta hukum yang terkait, terus berubah.
Gambaran umum dari Teknologi perangkat mobile : 
Cara terbaik untuk berpikir tentang forensik perangkat mobile adalah kontras dengan “standar” komputer pribadi berbasis forensik. Dalam PC-berbasis forensik, contoh untuk pendekatan fisiknya adalah menghapus hard drive dari computer, membuat dan memverifikasi bit-untuk bit dari cermin sebuah gambar, dan menganalisi gambar itu menggunakan perangkat lunak (software) forensic. Karena sebagian besar PC menggunakan system operasi Windows atau Mac, maka teknik forensik dan perangkat lunak umumnya berkembang dengan baik dan kuat. Contoh ini tidak cukup bekerja untuk perangkat mobile, setidaknya belum. Masalah utamanya adalah karena industri perangkat mobile masih relative mudah, banyak sistem operasi yang berbeda, protocol komunikasi, dan metode penyimpanan data yang sedang digunakan, dan masih banyak lagi yang terus di kembangkan setiap hari. 

Berikut adalah ikhtisar singkat : 
Forensik perangkat mobile merupakan cabang dari forensik digital yang berkaitan dengan pemulihan bukti digital atau data dariperangkat mobile di bawah forensik kondisi suara. Perangkat selular frase biasanyamerujuk ke ponsel , namun juga dapat berhubungan dengan perangkat digital yang memiliki baik memori internal dan komunikasi kemampuan. 
Penggunaan ponsel dalam kejahatan secara luas diakui untuk beberapa tahun, tetapi studi forensikperangkat mobile merupakan bidang yang relatif baru, berasal dari awal 2000-an. Sebuah proliferasiponsel (terutama smartphone ) di pasar konsumen menyebabkan permintaan untukpemeriksaan forensik dari perangkat, yang tidak dapat dipenuhi oleh ada komputer forensikteknik. 
Jenis memori, antarmuka kustom dan sifat kepemilikan perangkat mobile membutuhkan prosesforensik yang berbeda dibandingkan dengan komputer forensik . Setiap perangkat seringkali harusmemiliki teknik ekstraksi kustom digunakan di atasnya. 
Perangkat mobile dapat digunakanuntuk menyimpan beberapa jenis informasi pribadi seperti kontak, foto, kalender dan catatan. 

Sejarah Sebagai bidang studi pemeriksaan forensik perangkat mobile tanggal dari akhir 1990-an dan awal2000-an. Peran ponsel dalam kejahatan sudah lama diakui oleh penegak hukum. Dengan peningkatanketersediaan perangkat tersebut di pasar konsumen dan array yang lebih luas platform komunikasimereka mendukung (misalnya email, web browsing) permintaan untuk pemeriksaan forensik tumbuh. Dibandingkan dengan forensik komputer, penegakan hukum jauh lebih mungkin untuk menghadapitersangka dengan perangkat mobile miliknya dan sehingga pertumbuhan permintaan untuk analisisdari ponsel telah meningkat secara eksponensial dalam dekade terakhir.

Upaya awal untuk memeriksa perangkat mobile menggunakan teknik serupa untuk penyelidikanforensik komputer pertama; menganalisis isi telepon langsung melalui layar dan memotret kontenpenting. Seiring waktu muncul alat komersial yang memungkinkan pemeriksa untuk memulihkanmemori telepon dengan gangguan minimal dan menganalisis secara terpisah. Dalam tahun-tahun terakhir ini teknik komersial telah dikembangkan lebih lanjut dan pemulihan datadihapus dari perangkat mobile milik telah menjadi mungkin dengan beberapa peralatan khusus. 

Jenis-jenis bukti yang Sebagai perangkat kemajuan teknologi, jumlah dan jenis data yang dapat ditemukan pada perangkatmobile yang terus meningkat. Bukti yang dapat berpotensi dipulihkan oleh agen penegak hukum daritelepon seluler mungkin berasal dari beberapa sumber yang berbeda, termasuk kartu SIM , handsetdan kartu memori terpasang. Secara tradisional forensik ponsel telah dikaitkan dengan pemulihan SMS dan MMS messaging,serta log panggilan, daftar kontak dan telepon IMEI / ESN informasi. Generasi lebih baru dari ponselpintar juga mencakup varietas yang lebih luas informasi; dari browsing web, jaringan nirkabelpengaturan, e-mail dan bentuk lain dari media internet yang kaya, termasuk data penting sekarangdisimpan di smartphone 'aplikasi'. Penyedia Jasa log Uni Eropa mengharuskan negara anggotanya untuk menyimpan data telekomunikasi tertentu untukdigunakan dalam investigasi. Ini termasuk data panggilan yang dibuat dan diambil. Lokasi dari sebuahponsel dapat ditentukan dan ini data geografis juga harus dipertahankan. Meskipun ini adalah ilmuyang berbeda dari analisis forensik yang dilakukan setelah ponsel telah disita. 

Proses Forensik Artikel utama: proses forensik digital Proses forensik untuk perangkat mobile luas pertandingan cabang lain dari forensik digital, namun,beberapa kekhawatiran tertentu berlaku. Salah satu pertimbangan yang sedang berlangsung utamaanalis adalah mencegah perangkat dari membuat jaringan / sambungan seluler, yang dapat membawadata baru, Timpa bukti. Untuk mencegah koneksi perangkat mobile akan sering diangkut dandiperiksa dari dalam sangkar Faraday (atau kantong). Penyitaan Perangkat mobile Merebut ditutupi oleh pertimbangan hukum yang sama sebagai media digitallainnya. Ponsel akan sering kembali aktif; sebagai tujuan penyitaan adalah untuk melestarikan buktiperangkat akan sering diangkut dalam keadaan yang sama untuk menghindari file shutdown berubah. 

Referensi : 
http://afrilian-50408043.blogspot.com/2011/11/mobile-forensik-part-1-pengertian.html http://tukeranilmu.blogspot.com/2011/11/pengertian-mobile-forensik-dan-tools.html

IT FORENSIC

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi Tujuan IT Forensics Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. 

Kejahatan Komputer dibagi menjadi dua, yaitu : 
1. Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 
2. Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 
Prosedur dalam Forensik IT Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum: 
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus 
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi 
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian 
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat” 
5. Dokumentasi hasil yang diperoleh dan menyusun laporan 
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll) 

Terminologi IT Forensics. 
A. Bukti digital (digital evidence). adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. 
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain : 
1. Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. 
2. Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. 
3. Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. 
4. Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan. 

Investigasi kasus teknologi informasi. 
1. Prosedur forensik yang umum digunakan, antara lain : 
a Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. 
b. Membuat copies secara matematis. 
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan. 
2. Bukti yang digunakan dalam IT Forensics berupa : 
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system. 
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu : 
a. Search dan seizure. Dimulai dari perumusan suatu rencana. 
b. Pencarian informasi (discovery information). 
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini. 

REFERENSI : 
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html 
http://kurodiamond.blogspot.com/2011/03/it-forensics.html 
http://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDEQFjAB&url=http%3A%2F%2Firmarr.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F11616%2FIT%2BForensics.doc&ei=dUOeT9ijIoXJrQear7BT&usg=AFQjCNFBdkqAL510_sLMNc4cTViOAAzrZw&sig2=ThSb3xFbRY2DJpbBjwaKCA

contoh kasus cybercrime

Contoh kasus di Indonesia Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. 
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini? Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. 
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. 
Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. 
Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 
Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer? Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). 
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. 
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. IDCERT (Indonesia Computer Emergency Response Team) . Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) . Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. Sertifikasi perangkat security. 
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. solusinya : Pencurian dan penggunaan account internet milik orang lain solusinya adalah Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. 
Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta solusinya adalah Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. Pornografi solusinya adalah Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia. Penipuan Melalui Situs Internet solusinya adalah Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs.

referensi :
 http://gundarsoftskill.blogspot.com/2011/03/contoh-kasus-cybercrime.html 
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353 budi.insan.co.id/articles/cybercrime.doc

CYBERCRIME

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. 

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. 

Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online seperti www.fastbet99.com termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang berhasil dibongkar Aparat Subdit Tahbang/Resmob Ditreskrimum Polda Metro Jaya (28/12/2011). Jenis-jenis Katagori CyberCrime Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu: A computer can be the object of Crime. A computer can be a subject of crime. The computer can be used as the tool for conducting or planning a crime. The symbol of the computer itself can be used to intimidate or deceive. 

Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal : Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. 

referensi :
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353 id.wikipedia.org/wiki/Kejahatan_dunia_maya

Rabu, 04 April 2012

Open Source

Kenapa anda dianjurkan menggunakan software open source dalam membuat aplikasi ?

Open source adalah software yang membebaskan source codenya untuk dilihat orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut. Orang lain juga bisa memperbaiki kelemahan yang ada pada software tersebut. Dan salah satu keunggulannya adalah bahwa Open source dapat diperoleh dan digunakan secara gratis tanpa perlu membayar lisensi. Biasanya orang mendapatkan software ini dari internet.

       Keberadaan open source software ini sangat ditunjang oleh internet. Selain itu software open source sangat mudah digunakan., gratis, legal dan tahan terhadap virus. Software open source sangat mudah diambil melalui internet. Salah satu open source software yang terkenal yaitu Linux.

Keuntungan dan kerugian Open source
Penggunaan open source belakangan ini semakin popular saja. Namun, open source ini memliki keuntungan dan kerugian.
Beberapa keuntungan :
1.Adanya hak untuk mendistribusikan modifikasi dan perbaikan pada code.
2.Ketersediaan source code dan hak untuk memodifikasi
3.Tidak disandera vendor.
Open source menggunakan format data terbuka, sehingga data menjadi transparan dan bisa dengan bebas diproses di sistem komputer yang berbeda-beda, sambil tetap menjaga keamananya. Dengan demikian, konsumen tidak lagi terikat pada kemauan vendor untuk dapat menggunakan data-datanya.
4.Banyaknya tenaga (SDM) untuk mengerjakan proyek.
Proyek open source biasanya menarik banyak developer, misalnya: pengembangan web server Apache menarik ribuan orang untuk ikut mengembangkan dan memantau.
5.Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.
Hal ini dikarenakan jumlah developer-nya sangat banyak dan tidak dibatasi. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif. Selain itu, source code tersedia membuat setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.
6.Kualitas produk lebih terjamin.
Hal ini dikarenakan evaluasi dapat dilakukan oleh banyak orang, sehingga kualitas produk dapat lebih baik. Namun, hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang. Tidak selamanya open source dikembangkan oleh banyak orang, karena bisa juga dilakukan oleh individual.
7.Lebih aman (secure).
Sifatnya yang terbuka membuat produk open source dapat dievaluasi oleh siapa pun. Public scrutinity merupakan salah satu komponen penting dalam bidang keamanan. Secara umum, open source memiliki potensi untuk lebih aman meskipun dia tidak terkendali secara otomatis. Namun, hal ini dapat tercapai, jika security by obscurity bukan tujuan utamanya.
8.Hemat biaya.Sebagian besar developer ini tidak dibayar/digaji.
Dengan demikian, biaya dapat dihemat dan digunakan untuk pengeluaran yang tidak dapat ditunda, misal membeli server untuk hosting web.
9.Tidak mengulangi development.
Pengulangan (re-inventing the wheel) merupakan pemborosan. Adanya source code yang terbuka membuka jalan bagi seseorang programmer untuk melihat solusi-solusi yang pernah dikerjakan oleh orang lain. Namun, pada kenyataannya tetap banyak pengulangan.
10.User dapat membuat salinan tak terbatas, menjual atau memberikan bebas hasil lisensi.
11.User dapat memodifikasi dan mengunci agar hanya kalangan terbatas yang dapat membaca kode dan memodifikasinya.
12.Mencegah software privacy yang melanggar hukum.

Beberapa kerugian :
1.Kurangnya SDM yang dapat memanfaatkan open source.
Ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup.
2.Tidak adanya proteksi terhadap HaKI.
Kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.
3.Kesulitan dalam mengetahui status project.
4.Tidak ada garansi dari pengembangan.
5.Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.
6.Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang  SWT – AWT bridge-nya belum bisa dijalankan di platform Mac OS.
7.Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.


Referensi :
http://mineblogs.wordpress.com/2009/12/09/pengertian-open-source-3/
http://freezcha.wordpress.com/2011/03/18/keuntungan-dan-kerugian-penggunaan-open-source/
http://shiroihana.blog.binusian.org/files/2009/05/tugas-team01.doc

Selasa, 27 Maret 2012

HARAPAN DAN LEVEL TINGKATAN PROFESI

Siklus kehidupan selalu selalu berjalan seiring waktu. Dari mulai lahir, balita, remaja, sampai dewasa. Begitupun dibidang pendidikan, dari mulai taman kanak-kanak , sekolah dasar, sekolah menengah pertama, sekolah menengah atas dan akhirnya kuliah di sebuah universitas. Apakah yang akan dilakukan setelah kuliah? Harapan saya setelah kuliah adalah ingin bekerja sesuai apa yang telah dijalani saat kuliah. Menurut sumber yang saya dapat, Seperti bidang-bidang pekerjaan lainnya, profesi di dunia IT memiliki jenjang / tingkatan / level yang telah berlaku secara umum di dunia kerja yaitu:
1.Fresh Graduate
2.Junior
3.Experienced
4.Senior
5.Principal
6.Manager
7.Director
sedikit saya bahas tentang maksud dari level-level diatas sebagai informasi :
1.Fresh Graduate
Mereka yang baru saja lulus dari universitas, institut, akademi ataupun sekolah menengah kejuruan dapat digolongkan sebagai fresh graduate. Sebagian dari mereka ada yang telah memiliki pengalaman kerja sehingga dapat digolongkan sebagai Junior atau malah Experienced.
2.Junior
Setelah diterima kerja pertama kali sebagai karyawan, biasanya seorang fresh graduate akan di-training oleh perusahaan untuk dapat dipekerjakan sesuai dengan kebutuhan perusahaan.
3.Experienced
Setelah bekerja selama lebih dari 2 tahun, seorang junior dapat naik ke level “Experienced“. Orang-orang di level inilah yang paling banyak dibutuhkan di dunia kerja dan dapat dianggap “siap kerja”.
4.Level senior dapat dikatakan sebagai level technical tertinggi yang umumnya dapat dicapai seorang pekerja IT. Kita sering mendengar istilah “Senior Programmer”, “Senior Developer”, “Senior Software Engineer”, “Senior Network Engineer” dll.
5.Principal
Istilah principal dalam jenjang karir IT mungkin agak jarang terdengar. Istilah seperti “Principal Software Engineer” atau “Principal Network Engineer” telah umum digunakan di dunia IT, hanya saja tidak banyak penyandang sebutan ini. Principal di sini maksudnya adalah “utama” / paling top. Selain tidak semua profesional IT dapat mencapai level ini, sebagian besar perusahaan merasa cukup untuk mempekerjakan seorang dengan level senior sebagai expert dalam aspek teknis.
6.Manager
Seorang dengan level senior dan memiliki track record yang bagus biasanya dapat dipromosikan sebagai managar, dalam hal ini adalah Project Manager. Posisi manager dalam dunia IT banyak macamnya.
7.Director
Seorang profesional IT yang dapat mencapai level direktur IT mungkin agak jarang sejarang kita mendengar istilah “IT Director”. Inilah jenjang karir tertinggi yang masih berhubungan erat dengan IT. Posisi ini juga dikenal sebagai CTO (Chief Technology Officer). Seorang yang berada di level direktur idealnya bekerja di tingkatan kebijakan dan strategi.
Berdasarkan pengertian diatas harapan saya tingkatan yang ingin saya capai adalah level manager. Saya sangat menginginkan profesi ini tetapi harus melalui level-level atau tingkatan-tingkatan yang semestinya.
Kompetensi yang harus dimiliki dari level tingkatan tersebut adalah :
1. Kepemimpinan
Manajer hari ini wajib memiliki kompetensi kepemimpinan yang andal dan dipercaya oleh setiap bawahan.
2. Keterampilan Kerja
Manajer hari ini wajib memiliki keterampilan kerja yang optimal. Manajer harus selalu mengupdate pengetahuan dan cara kerjanya setiap saat, untuk diselaraskan dengan realitas kerja hari ini.
3. Kemampuan Memberdayakan
Manajer hari ini haruslah pemimpin yang cerdas memberdayakan semua fungsi dan peran organisasinya, dengan tujuan menghasilkan kualitas kerja dan kinerja yang maksimal.
4. Kemampuan Memotivasi Dan Memberi Inspirasi
Manajer hari ini haruslah pemimpin yang berkemampuan untuk memotivasi dan memberi inspirasi kepada staf-staf nya. Di mana, setiap motivasi dan inspirasi ini harus bisa menyentuh lubuk hati terdalam dari para staf untuk bekerja lebih maksimal.
5. Kemampuan Meningkatkan Produktifitas Kerja
Manajer hari ini harus memiliki kemampuan untuk meningkatkan dan menjaga tingkat produktifitas kerja yang tinggi. Setiap staf harus di beri petunjuk dan pedoman kerja dalam upaya meningkatkan produktifitas kerja secara maksimal.
6. Kemampuan Meningkatkan Kinerja
Manajer hari ini haruslah pemimpin yang ahli dalam hal memacu potensi para staf dan memacu semua potensi organisasi untuk menghasilkan kinerja yang maksimal.
7. Kemampuan Kerja Sama
Manajer hari ini harus menjadi pemimpin yang mampu mendorong setiap stafnya untuk bekerja dalam kelompok, saling membantu, berjuang bersama, selalu menjaga kebersamaan, mau berbagi informasi kerja dengan sesama kolega, dan selalu berkomunikasi secara terbuka dalam hal pekerjaan.
8. Kemampuan Mengelola Waktu
Manajer hari ini haruslah menjadi pemimpin yang bijak, yang mampu memanfaatkan waktu kerja secara optimal untuk menghasilkan out put yang maksimal.
9. Kemampuan Mengelola Konflik Kerja
Manajer hari ini haruslah menjadi seorang pemimpin yang sabar dan tegar dalam hal mengelola semua konflik di pekerjaan. Di mana, setiap konflik kerja harus dikelola dengan sikap tenang, hati penuh kasih sayang dan kepedulian, serta pikiran positif yang di ikuti dengan niat baik untuk menyelesaikan setiap konflik melalui bahasa cinta.
10. Kemampuan Membangun Hubungan Positif
Manajer hari ini haruslah menjadi pemimpin positif, yang cerdas menggunakan sikap baik untuk membangun hubungan positif terhadap setiap orang.
Dan harus belajar lebih baik lagi agar dapat mencapai tujuan ini.
REFERENSI :
http://blogderry.blogspot.com/2010/11/tingkatan-manajer-dan-keahlian-yang.html
blogderry.blogspot.com/2010/11/tingkatan-manajer-dan-keahlian-yang.html

ETIKA PROFESI SEORANG PROFESIONAL IT

perkembangan teknologi informasi yang ada saat ini berkembang sangat pesat, dengan adanya hal itu akan menimbulkan keuntungan dan kerugian yang akan dihadapi oleh semua orang. Maka agar menghindari hal-hal yang merugikan, harus ada etika pasa masing-masing individu. Pada berbagai bisang profesi pun pasti mempunyai kode etik masing-masing untuk mengatur bagaimanaseorang profesional berfikir dan bertindak. Dan apabila melanggar kode etik yang telah disepakati maka akan mendapat hukuman atau sanksi sesuai yg sudah disepakati dalam kode etik tersebut. Sebelum membahas lebih lanjut, sebaiknya mengenal terlebih sahulu apa itu etika profesional .
Menurut sumber yang saya dapat :
Etika berhubungan dengan perilaku manusia. Manusia itu yakin dan wajib berbuat baik dan menghindari  yang jahat. Oleh karena itu dalam etika mempermasalahkan hal-hal seperti:  apakah yang disebut baik itu,  apakah yang buruk itu, apakah ukuran baik dan buruk itu, apakah suara batin itu, mengapa orang terikat pada kesusilaan.
Sedangkan Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan . Profesionalisme  dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.
Dan MENURUT UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan
tugas dan dalam kehidupan sehari-hari.
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Adapun kode etik programmer komputer antara lain :
1.Programmer komputer tidak boleh membuat atau mendistribusikan (menyebarkan) Malware.
2.Programmer komputer tidak boleh membuat kode sebuah program yang sulit untuk diikuti atau ditelusuri dengan sengaja
3.Programmer komputer tidak boleh membuat dokumentasi yang membingungkan atau tidak akurat dengan sengaja
4.Programmer komputer tidak boleh menggunakan ulang kode yang mempunyai hak cipta, kecuali telah membeli atau meminta izin
5.Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin
6.Tidak boleh mencuri software  khususnya development tools
7.Tidak boleh mencela atau mempermalukan profesi programmer komputer
8.Tidak dengan sengaja membuat atau mengenalkan bug, dan kemudia mengklaim untuk fixing bug, atau memberikan stimulasi untuk update versi terakhir
9.Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keuntungan dalam menaikkan status
10.Tidak boleh mengambil keuntungan dari pekerjaan orang lain
Referensi :
http://eprints.undip.ac.id/4907/1/Etika_Profesi.pdf
http://yogapw.wordpress.com/2009/10/29/c-etika-profesi-dalam-dunia-teknologi-informasi/
http://pekerjaonline.wordpress.com/2009/04/14/etika-profesi-ti-programmer-komputer/
www.pdf-search-engine.com/etika-dalam-penggunaan-teknologi-informasi-pdf.html

Rabu, 21 Maret 2012

cara penilaian baik dan buruk

Etika
Studi yang mempelajari tentang kehendak manusia akan perbuatannya.
Pengertian Baik dan Buruk

Baik
Seuatu akan dikatakan baik apabila hal itu dapat menghasilkan sesuatu yang positif (kebahagiaan, kesenangan, rahmat dll) dan tidak melanggar norma-norma yang berlaku di tempat tersebut.

Buruk
Sesuatu akan dikatakan buruk jika hal itu memberikan sesuatu yang negatif dan bertentangan dengan norma-norma yang berlaku di tempat tersebut.
Penilaian Baik dan Buruk
Kriteria perbuatan baik dan buruk menurut aliran Eudaemonisme, Positivisme, Naturalisme, dan Idealisme akan dibahas disini.

Menurut Aliran Positivisme
Aliran positivisme adalah suatu aliran filsafat yang menyatakan ilmu alam sebagai satu-satunya sumber pengetahuan yang benar dan menolak aktifitas yang berkenaan dengan metafisik. Tidak mengenal adanya spekulasi, semua didasarkan pada data empiris. Sesungguhnya aliran ini menolak adanya spekulasi teoritis sebagai suatu sarana untuk memperoleh pengetahuan
Kritik terhadap Positivisme Logis Asumsi pokok teorinya adalah satu teori harus diji dengan menghadapkannya pada fakta-fakta yang dapat menunjukkan ketidakbenarannya, dan Popper menyajikan teori ilmu pengetahuan baru ini sebagai penolakannya atas positivisme logis yang beranggapan bahwa pengetahuan ilmiah pada dasarnya tidak lain hanya berupa generalisasi pengalaman atau fakta nyata dengan menggunakan ilmu pasti dan logika. Dan menurut positivisme logis tugas filsafat ilmu pengetahuan adalah menanamkan dasar untuk ilmu pengetahuan

Menurut Aliran Naturalisme
Menurut aliran ini penilaian baik dan buruk dilihat dari factor manusianya sendiri, apakah perbuatan itu sudah sesuai dengan fitrah atau naluri dari manusia itu sendiri. Paham ini pada dasarnya bersumber dari alam, jadi kebaikan itu dilhat dari apakah kebaikan itu bersumber dari alam atau tidak. Manusia jika kebaikannya didasarkan pada kebaikan yang bersumber dari alam, maka manusia akan mencapai suatu kebaikan yang sempurna. Jika akal dan pikiran manusia kembali ke alam maka pikiran manusia untuk merusak alam tidak akan ada.

Menurut Paham Eudaemonisme
Paham ini menitikberatkan kepada kebahagian diri sendiri maupun kebahagiaan orang lain. Paham ini diperkenalkan oleh Aristoteles yang berpendapat bahwa untuk mencapai suatu kebahagiaan (1) kesehatan, kebebasan, kemerdekaan, kekayaan dan kekuasaan, (2) kemauaan, (3) perbuatan baik, dan (4) pengetahuan batiniah
Menurut Aliran Idealisme
Menurut Emanuel Kant idealisme merupakan faktor penting dari terwujudkan faktor-faktor nyata. Idealisme berasal dari kata ide yang berarti gagasan. Aliran ini sangat mementingkan eksistensi akal pikiran manusia sebab pikiran manusialah yang menjadi sumber ide, sehingga tercetuslah ungkapan “segala yang ada hanyalah yang tiada”. Maksud dari ungkapan ini adalah yang ada hanyalah berupa tiruan dari pikiran yang ada dalam otak manusia, sebaik apapun tiruannya tidak sebaik ide

Menurut Aliran Marxisme
Berdasarkan “Dialectical Materialsme” yaitu segala sesuatu yang ada dikuasai oleh keadaan material dan keadaan material pun juga harus mengikuti jalan dialektikal itu. Aliran ini memegang motto “segala sesuatu jalan dapatlah dibenarkan asalkan saja jalan dapat ditempuh untuk mencapai sesuatu tujuan”. Jadi menurut aliran marxisme sesuatu dikatakan baik apabila hal tersebut tercapai kepada tujuan awalnya, sedangkan sesuatu yang buruk itu adalah sesuatu yang tidak sesuai dengan tujuannya

http://kanaichishino.wordpress.com/2012/03/14/etika-dan-penilaian-baik-dan-buruk/
http://amutiara.staff.gunadarma.ac.id/Downloads/files/10043/PENGERTIAN+ETIKA.doc
http://id.wikipedia.org/wiki/Eudaimonisme
http://www.scribd.com/doc/84243142/PENGERTIAN-ETIKA