Post Top Ad

Post Top Ad

Kamis, 29 Juni 2017

02.24

3 Jenis COCOMO

3 JENIS COCOMO

COCOMO (Constructive Cost Model) merupakan algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo digunakan untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I .

COCOMO terdiri dari 3 jenis seperti berikut di bawah ini:

1. Basic COCOMO digunakan untuk menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC )

2. Medium COCOMO digunakan untuk menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”, masing-masing dengan sejumlah atribut anak.

3. Detail COCOMO digunakan untuk menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak.

Model rinci menggunakan pengganda usaha yang berbeda untuk setiap cost driver atribut. Ini Tahap pengganda upaya Sensitif masing-masing untuk menentukan jumlah usaha yang diperlukan untuk menyelesaikan setiap tahap.
02.23

ESTIMASI BERDASARKAN SEJARAH

ESTIMASI BERDASARKAN SEJARAH

Estimasi berdasarkan sejarah adalah estimasi berdasarkan pengamatan atau perbandingan yang dilakukan terhadap tugas yang sama yang di kerjakan lebih awal.

Dengan kata lain estimasi berdasarkan sejarah merupakan estimasi dimana kita harus mengerti tentang sejarah dari tugas yang dikerjakan tersebut dan juga belajar dari pengalaman terhadap estimasi pada tugas yang sama yang dikerjakan lebih awal.
02.22

PERBEDAAN UJI BALCKBOX DAN WHITEBOX

WHITE BOX

Pengujian white box:

White box testing adalah pengujian yang didasarkan pada pengecekan terhadap detail perancangan, menggunakan struktur kontrol dari desain program secara procedural untuk membagi pengujian ke dalam beberapa kasus pengujian. Secara sekilas dapat diambil kesimpulan white box testing merupakan petunjuk untuk mendapatkan program yang benar secara 100%.

Pengujian white box:
1. Untuk mengetahui cara kerja suatu perangkat lunak secara internal.
2. Untuk menjamin operasi-operasi internal sesuai dengan spesifikasi yang telah ditetapkan dengan menggunakan struktur kendali dari prosedur yang dirancang.

Pelaksanaan pengujian white box:
1. Menjamim seluruh independent path dieksekusi paling sedikit satu kali. Independent path adalah jalur dalam program yang menunjukkan paling sedikit satu kumpulan proses ataupun kondisi baru.
2. Menjalani logical decision pada sisi dan false.
3. Mengeksekusi pengulangan (looping) dalam batas-batas yang ditentukan.
4. Menguji struktur data internal.
5. Berdasarkan konsep pengujian; White box (structural) testing / glass box testing : memeriksa
6. kalkulasi internal path untuk mengidentifikasi kesalahan.

BLACK BOX
Black box testing adalah pengujian yang dilakukan hanya mengamati hasil eksekusi melalui data uji dan memeriksa fungsional dari perangkat lunak. Jadi dianalogikan seperti kita melihat suatu koatak hitam, kit hanya bisa melihat penampilan luarnya saja, tanpa tau ada apa dibalik bungkus hitam nya. Sama seperti pengujian black box, mengevaluasi hanya dari tampilan luarnya(interface nya) , fungsionalitasnya.tanpa mengetahui apa sesungguhnya yang terjadi dalam proses detilnya (hanya mengetahui input dan output).

Kelebihan Black Box

1. Dapat memilih subset test secara efektif dan efisien.
2. Dapat menemukan cacat.
3.  Memaksimalkan testing investmen

Kelemahan  Black Box
1. Tester tidak pernah yakin apakah PL tersebut benar – benar lulus uji.
02.21

TAHAP UJI PADA FASE PEMROGRAMAN

TAHAP UJI PADA FASE PEMROGRAMAN

Menguji Modul

Tahap Pertama disebut pengujian “White Box”. Programmer harus mengetahui isi di dalam modul dan menyediakan data pengujian, sehingga masing-masing path logical dalam program dapat dieksekusi. Tahap Kedua atau pengujian “Black Box” dapat dilakukan. Dalam pengujian ini, programmer mengabaikan bagian dalam dari modul – data disediakan secara berurut dan dianggap seperti pemakaian sebenarnya.

Menguji Level Terendah dari Integrasi (Test The Lowest Levels Of Integration)


Jika modul utama memanggil sub-modul, programmer harus menggabungkan dan menguji semua modul secara bersama-sama. Bahkan jika programmer tidak bertanggung jawab untuk menulis sub-modul, programmer harus menguji perintah CALL dan RETURN dari seluruh modul. Metode terbaik untuk melakukan hal ini adalah membuat sebuah “program stub” (potongan program) sebagai pengganti sub-modul. Potongan program ini dapat terdiri dari empat baris program yang menunjukkan bahwa kontrol sudah diterima dengan baik, tampilkan parameter penerima, jika perlu lakukan pengontrolan kembali dengan beberapa parameter yang tidak sebenarnya.

Menyimpan Semua Hasil Pengujian; Penggabungan Modul-modul Yang Telah Diuji (Save The Results Of All Tests; Submit Finished Modules To Integration)

Hasil pengujian digunakan untuk menyusun statistik yang menunjukkan penyebab, cara perbaikan serta biaya-biaya yang dibutuhkan untuk memperbaiki kesalahan-kesalahan program. Pimpinan proyek biasanya menguasai/mengepalai penggabungan ini pada sistem berukuran kecil sampai sedang. Software seperti CMS (Code Management System) sangat berguna untuk menajemen konfigurasi – menjamin program tetap berjalan sesuai versinya dan mengubah ke source code

Minggu, 14 Mei 2017

15.36

Tugas 3 Etika dan Profesionalisme TSI



1.
Modal adalah sesuatu yang digunakan untuk mendirikan atau menjalankan suatu usaha. Modal ini bisa berupa uang dan tenaga (keahlian). Modal uang biasa digunakan untuk membiayai berbagai keperluan usaha, seperti biaya prainvestasi, pengurusan izin, biaya investasi untuk membeli aset, hingga modal kerja. Sedangkan modal keahlian adalah kepiawaian seseorang dalam menjalankan suatu usaha.

Target Market adalah merupakan segmantasi dari tujuan kemana barang atau jasa kita nantinya akan diperkenalkan/dipasarkan/dijual. Dengan adanya target market maka pemilihan kemana nantinya barang atau jasa dipasarkan sudah jelas tempatnya dengan penentuan kualitas dan kwantitas terhadap barang/jasa yang diperdagangkan. Secara mudah target pasar merupakan tempat dimana barang/jasa kita akan dijual dengan sasaran pembeli kalangan atas/menengah atau bawah, dengan begitu akan lebih mudah menentukan kualitas dan kuantitas dagangan.

Diferensiasi menurut Hermawan Kertajaya, definisi diferensiasi adalah "Semua upaya yang dilakukan perusahaan untuk menciptakan perbedaan diantara pesaing dengan tujuan memberikan nilai yang terbaik untuk konsumen

Hiring adalah suatu kegiatan untuk melakukan pengadaan pegawai melalui proses rekruitmen, selection and placement. Hiring juga merupakan salah satu fungsi operasional dari Manajemen Sumber Daya manusia ( MSDM ) manajemen.

Kontrak Kerja          
Suatu perjanjian antara pekerja dan pengusaha secara lisan dan tulisan, baik untuk waktu tertentu maupun untuk waktu tidak tertentu yang memuat syarat-syarat kerja, hak dan kewajiban.

Proses Pengadaan  
Memperoleh barang ataupun jasa dari pihak di luar organisasi. yang dimana pihak luar melakukan pengajuan penawaran sesuai dengan dokumen tender. 
  
Kontrak Bisnis            
Adalah ikatan kesepakatan antara 2 pihak atau lebih yang di tuangkan dalam dalam suatu perjanjian yang bentuknya tertulis yang dibuat untuk melakukan sesuatu hal.

Pakta Integritas (MoU)  
Pernyataan atau janji kepada diri sendiri tentang komitmen melaksanakan seluruh tugas, fungsi, tanggung jawab, wewenang dan peran sesuai dengan peraturan perundang-undangan dan kesanggupan untuk tidak melakukan korupsi, kolusi, dan nepotisme.

Contoh :

Perusahaan makanan Pisang Pasir , merupakan perusahaan yang menjual pisang goreng. target market nya adalah para penikmat pisang, para pekerja yang ingin memakan makanan ringan tetapi menyehatkan serta anak anak dan para masyarakat yang ingin menikmati pisang goreng. perbedaan yang di lakukan oleh Perusahaan Pisang Pasir ini adalah mereka menjual pisang goreng yang memiliki lapisan kulit seperti pasir sehingga saat dimakan akan terasa renyah seperti pasir.

Proses Hiring pegawai dengan melakukan seleksi yang sesuai dengan kriteria yang dibutuhkan. untuk bagian pusat mungkin membutuhkan spesifikasi yang tinggi, sedangkan untuk abagian dapur dan penjualn tidak membutuhkan spesifikasi yang tinggi. Kontrak kerja yang dilakukan antara perusaahaan dan pekerja tidak memberatkan kedua pihak dimana perusahaan akan menjamin pekerja serta pekerja akan setia akan perushaan dan merahasiakan resep makannannya. 

Untuk pengadaan pemasok pisang dan bahan lainnya adalah dengan dilakukannya pengadaan bahan baku diaman di sini di peroleh perusahaan PT.Pisang Jaya sebagai pemasok pisang, serta Indofood sebagai pemasok bahan baku. karena mereka sudah memenangkan tender yang dibuat serta sesuai dengan dokumen tender serta menguntungkan bagi perusahaan.

Kontrak Bisnis dilakukan dari ke 2 pihak yang memnangkan sebagai pemasok yang berisi perjanjian - perjanjian seperti harga, lamanya kontrak, syarat - syarat serta jaminan jika ada kesalahan dalam berbisnis nantinya. Serta menandatangani MoU sebagai syarat untuk memberikan hukum kedalam perjanjian ini sehingga jika terjadi apa apa akan ada undang undang yang menanganinya.

Minggu, 09 April 2017

22.07

Tugas 2 Etika & Profesionalisme TSI


1. Jelaskan perbandingan Cyber Law, Computer Act Malaysia dan Council of Europe Convention on Cyber Crime!
  • Cyber Law adalah Aturan hukum tertulis yang berlaku di dunia maya. Cyber law dibuat untuk tujuan menjamin setiap warga negara di suatu Negara mendapatkan keamanan di dunia maya baik dari segala jenis kejahatan baik pencurian informasi, pencemaran nama baik dan lain lain yang dapat merugikan orang lain di dunia maya. Dunia maya saat ini sudah menjadi seperti sama di kehidupan dunia nyata, sehingga di butuhhkannya suatu aturan atau hukum yang dapat menjamin keamanan dan kenyamanan di dunia maya. Cyber Law merupakan aspek yang berhubungan dengan hukum yang memanfaatkan teknologi internet. Dalam pembahasan Cyber Law dapat mencakup isu procedural, seperti juridiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital, pornografi, pencurian, perlindungan konusmen dan kegiatan keseharian seperti e-Government, e-Commerce, e-Tax, e-Learning, e-Health dan lain lain. Cyber Law bisa juga di gunakan untuk melindungi kegiatan bisnis yang ada di dunia maya baik itu transaksi online, jual beli dan keamanan data yang sensitive. Dengan demikian ruang lingkup Cyber Law sangatlah luas, tidak hanya semata-mata aturan yang mengatur tentang kegiatan di dunia maya tetapi juga menlindungi kegiatan bisnis yang melibatkan konsumen, manufaktur, service provider dan e-commerce.
  • Computer Crime Act Malaysia (CCAM) adalah sebuah undang-undang yang berisi tentang aturan aturan Cyber Crime di Malaysia. Bertujuan untuk memebrikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan Komputer.
  • Council of Europe Convention on Cybercrime(CECC) adalah sebuah organisasi international berbeda dengan Computer Crime Act Malaysia yang merupakan Undang Undang tentang Cyber Crime di Negara Malaysia sedangkan Council of Europe Convention on Cybercrime merupakan sutau organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan dunia maya, dengan membuat aturan yang tepat dan meningkatkan kerjasama internasional. Jadi Council of Europe Convention on Cybercrime membuat aturan yang mengatur segala kejahatan computer dan internet di Eropa dengan bekerja sama dengan Negara Negara yang mengikutinya. Negara di luar eropa yang ingin bergabung atau berkerjasama dapat bergabung. Jadi tujuan adalah meningkatkan rasa aman bagi masyrakat terhadap serangan cyber crime, meiningkatkan jaringan, kerjasama antar Negara dan penegakan hukum internasional.
  • Jadi dapat di simpulkan Cyber Law adalah aturan di dunia maya yang dibuat suatu Negara menjamin aktifitas warga Negara di internet. Computer Crime Act adalah Undang Undang Cyber Crime di Negara Malaysia. dan Council of Europe Convention on Cyber Crime adalah suatu organiasi yang melakukan kerjasama untuk meingkatkan aturan dalam dunia maya di eropa.
2. Jelaskan Ruang Lingkup UU No.19 tentang HAK CIPTA dan Prosedur pendaftaran HAKI

  • UU no.19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengerahuan, seni dan sastra yang dituangkan dalam bentuk khas yang diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap. Untuk mendapatkan perlindungan melalui Hak Cipta, tidak ada keharusan untuk mendaftarkan. Pendaftaran hanya semata-mata untuk keperluan pembuktian belaka. Dengan demikian, begitu suatu ciptaan berwujud, maka secara otomatis Hak Cipta melekat pada ciptaan tersebut.
  • Pasal 12 ayat (1) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta menetapkan secara rinci ciptaan yang dapat dilindungi, yaitu :
    • Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
    • Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
    • Lagu atau musik dengan atau tanpa teks
    • Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomime
    • Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni,pahat, seni patung, kolase, dan seni terapan, Arsitektur, Peta, Seni batik, Fotografi, Sinematografi
    • Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.
  • Ciptaan Yang Tidak Diberi Hak Cipta sebagai Pengecualian Terhadap Ketentuan Di Atas, Tidak Diberikan Hak Cipta Untuk Hal – Hal Berikut :
    • Hasil rapat terbuka lembaga-lembaga Negara
    • Peraturan perundang-undangan
    • Pidato kenegaraan atau pidato pejabat Pemerintah
    • Putusan pengadilan atau penetapan hakim
    • Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

  • Pasal 37 ayat (2) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta mengenai pendaftaran hak cipta di Indonesia. Perlindungan suatu ciptaan timbul secara otomatis sejak ciptaan itu diwujudkan dalam bentuk yang nyata. Pendaftaran ciptaan tidak merupakan suatu kewajiban untuk mendapatkan hak cipta. Namun demikian, pencipta maupun pemegang hak cipta yang mendaftarkan ciptaannya akan mendapat surat pendaftaran ciptaan yang dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan tersebut. Ciptaan dapat didaftarkan ke Kantor Hak Cipta, Direktorat Jenderal Hak Kekayaan Intelektual-Departemen Hukum dan HAM (Ditjen HKI-DepkumHAM).

  • Undang-Undang Nomor 19 Tahun 2002 Bab XIII tentang Hak Cipta mengatur tentang penegakan hukum atas hak cipta.

  • Pasal 50 Undang-Undang Nomor 19 Tahun 2002 Bab III tentang Hak Cipta mengatur jangka waktu perlindungan hak cipta.
3. Jelaskan tentang UU no.36 tentang Telekomunikasi dan Keterbatasan UU telekomunikasi dalam mengatur penggunaan teknologi informasi.

  • UU no.36 tentang Telekomunikasi Sesuai dengan BAB 1 Ketentuan Umum Pasal 1 yang terkandung dalam UU. no 36 tahun 1999 yang berisikan sebagai berikut :
    Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Lainnya
  • Lalu sarana dan prasarana apa saja yang diterangkan di Bab 1 Pasal 1 itu , diantaranya adalah Alat telekomunikasi, Perangkat telekomunikasi, Sarana dan prasarana telekomunikasi, Pemancar radio, Jaringan telekomunikasi, Jasa telekomunikasi, Penyelenggara telekomunikasi, Pelanggan, Pemakai, Pengguna, Penyelenggaraan telekomunikasi, Penyelenggaraan jaringan telekomunikasi, Penyelenggaraan jasa telekomunikasi, Penyelenggaraan telekomunikasi khusus, Interkoneksi, dan Menteri.
KETERBATASAN UU TELEKOMUNIKASI
  • Keterbatasan UU Telekomunikasi adalah sulit untuk dilakukan perubahan dengan cepat karena membutuhkan proses yang cukup lama. sedangkan teknologi semakin lama semakin cepat berkembangnya.
  • Serta dimana terkadang undang undang membuat suatu yang sangat di butuhkan menjadi di larang oleh undang undang seperti RT/RW net yang sedang di tentang belakangan ini karena tidak sesai dengan undang undang telekomunikasi.
4. Jelaskan pokok-pokok pikiran dan implikasi pemberlakuan UU ITE tentang informasi dan transaksi elektronik (ITE) peraturan lain yang terkait (peraturan Bank Indonesia tentang internet banking)
  • Pada UU ITE(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
  • Pokok pikiran UU Informasi dan Transaksi Elektronik terdapat dalam pasal - pasal di bawah ini:
    • Pasal 8 Pengakuan Informasi Elektronik
    • Pasal 9 Bentuk Tertulis
    • Pasal 10 Tanda tangan
    • Pasal 11 Bentuk Asli & Salinan
    • Pasal 12 Catatan Elektronik
    • Pasal 13 Pernyataan dan Pengumuman Elektronik
  • Lalu untuk fokus transaksi elektronik lebih di tekankan pada pasal pasal berikut ini :
    • Pasal 14 Pembentukan Kontrak
    • Pasal 15 Pengiriman dan Penerimaan Pesan
    • Pasal 16 Syarat Transaksi
    • Pasal 17 Kesalahan Transkasi
    • Pasal 18 Pengakuan Penerimaan
    • Pasal 19 Waktu dan lokasi pengiriman dan penerimaan pesan
    • Pasal 20 Notarisasi, Pengakuan dan Pemeriksaan
    • Pasal 21 Catatan Yang Dapat Dipindahtangankan
  • Peraturan Bank Indonesia Nomor 5/8/PBI/2003 tanggal 19 Mei 2003 tentang Penerapan Manajemen Risiko Bagi Bank Umum (Lembaran Negara Republik Indonesia Tahun 2003 Nomor 56, Tambahan Lembaran Negara Nomor 4292).
    • Internet Banking adalah salah satu pelayanan jasa Bank yang memungkinkan nasabah mendapatkan informasi melakukan komunikasi dan transaksi
    • Internet Banking dapat berupa Informational Internet Banking, Communicative Internet Banking dan Transactional Internet Banking. Informational Internet Banking adalah pelayanan jasa Bank kepada nasabah dalam bentuk informasi melalui jaringan
      internet dan tidak melakukan eksekusi transaksi (execution of transaction). Communicative Internet Banking adalah pelayanan jasa Bank kepada nasabah dalam bentuk komunikasi atau melakukan interaksi dengan Bank penyedia layanan internet banking secara terbatas dan tidak melakukan eksekusi transaksi (execution of transaction). Transactional Internet Banking adalah pelayanan jasa Bank kepada nasabah untuk melakukan interaksi dengan Bank penyedia layanan internet banking dan melakukan eksekusi transaksi (execution of transaction).
    • Bank berkewajiban menerapkan manajemen risiko untuk menjamin nasabah kemanannanya.

sumber:
http://dittel.kominfo.go.id/wp-content/uploads/2013/06/36-TAHUN-1999.pdf
http://www.bi.go.id/id/peraturan/arsip-peraturan/Perbankan2004/se-6-18-04-dpnp.pdf
https://ggdlmnt.wordpress.com/2016/08/26/uu-tentang-hak-cipta-dan-prosedur-pendaftaran-haki/
http://roseshit.blogspot.com/2012/03/keterbatasan-undang-undang.html
https://ganjarsayogo.wordpress.com/2016/05/03/peraturan-dan-regulasi-perbandingan-cyber-law-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime/
di akses pada 10/04/2017







Jumat, 03 Maret 2017

05.39

Tugas 1 Etika & Profesionalisme TSI

1. Pengertian Etika, Profesionalisme & ciri khas seorang Profesional

  • Etika bisa dikatakan sebuah perilaku manusia yang dilakukannya sebagai suatu nilai. Bertujuan menegaskan mana prilaku yang memiliki nilai yang baik dan mana nilai yang buruk. 
  • Profesionalisme adalah suatu standar kerja yang memiliki keahlian tertentu sesuai dengan apa yang di inginkan sebagai faktor pengukuran atas bekerjanya seseorang atau kelompok dalam melaksanakan tugas  
  • Ciri khas seorang Profesional
    • Mengetahui apa yang di perlukan dan di inginkan
    • Disiplin dalam melakukan perkerjaan
    • Fokus
    • Melakukan yang terbaik dari yang di harapkan
    • Menghasilkan sesuatu yang berkualitas
    • Antusias, penuh semangat dan percaya diri

 2. Kode Etik Profesionalisme

  • Batasan seorang profesional dalam menjaga etika profesi yang dimilikinya tentang prinsip profesionalitas yang digariskan. Sehingga mampu mengetahui suatu hal yang boleh dilakukan dan yang tidak boleh dilakukan.Sehingga memungkinkan pengontrolan terhadap para pelaksana di lapangan.

3. Ancaman dalam Cyber Crime dan Cyber War

  • Cyber Crime adalah tindakan kriminal yang dilakukan dengan menggunakan Teknologi Komputer sebagai kejahatan utama. Kejahatan dilakukan dalam dunia maya / internet yang melanggar hukum. Ancaman Cyber Crime yaitu :
    • Hacking
    • Pembajakan
    • Penyebaran Virus
    • Pemalsuan Data
    • Carding
    • Terorisme
    • Bullying
     
  • Cyber War adalah perang modern menggunaan fasilitas world wide web/www dan jaringan komputer untuk melakukan perang di dunia maya.. Perang bukan lagi semata-mata pertempuran adu senjata, melainkan perang cyber: perang yg menggunakan jaringan komputer dan internet dalam bentuk strategi pertahanan atau penyerangan sistem informasi lawan. penggunaan fasilitas world wide web/www dan jaringan komputer untuk melakukan perang di dunia maya. Ancaman Cyber War
    •  Spionase
    •  Ekonomi Suatu negara
    • Transaksi Online
    • Ancaman Global terhadap Anak Bangsa
    • Ancaman Globalisasi Ideologi, Politik dan Sosial Budaya
    • Ancaman Kedaulatan NKRI
    • Berita Hoax/ Bohong
     

 4.  IT Forensik dan Alat - Alatnya

  • IT Forensik adalah Sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tools untuk menemukan barang bukti tindakan kriminal. Tujuannya sebagai pendukung proses identifikasi bukti, menganalisa isi informasi dalam komputer pelaku kejahatan.
  • Alat - Alat (Tools) IT Forensik
    • Scalpel  
      • adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
    • Pasco
      •  adalah rekontruksi aktivitas internet yang dilakukan tersangka.
    • ISHW (Hardware Lister) 
      • merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memor dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
    • CHKROOTKIT
      •  merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
    •  ChaosReader
      • ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
    •  BINHASH
      • binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
    • AUTOPSY
      •  The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
    • ANTIWORD
      •  Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

5. Cita - Cita Di Bidang IT dan Alasannya

  • Cita - Cita saya di bidang IT adalah membuat indonesia menjadi negara Cyber yang hampir semua lini dapat di komputerisasi baik di bidang administrasi, komunikasi dan informasi, pendidikan, pendanaan dll. Alasannya karena memang seru aja jika kita berfikir jika semua dapat terkomputerisasi dengan mudah dan meng efisiensikan waktu dan tenaga.
  • Menjadi Programer yang dapat meberikan kontribusi dalam dunia IT Alasannya Berbagi itu indah  

Sumber :
https://tirzarest.wordpress.com/2014/03/17/profesionalisme-dan-kode-etik-profesional/
http://halloapakabar.com/tni-dan-ancaman-cyber-war
http://inet.detik.com/cyberlife/d-3131693/perang-cyber-dan-ancaman-kedaulatan-nkri
http://robiharlan.blogspot.com/2014/05/jenis-jenis-ancaman-threats-melalui-it.html

Minggu, 15 Januari 2017

05.30

[Tugas 2] IT AUDIT

 AUDIT TEKNOLOGI INFORMASI


Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi : 
  1. NIPPER
    • Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
  2. PICALO
    • Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
  3. POWER COMPLIANCE ASSESSMENT
    • Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
  4. NESSUS
    • Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
  5. NMAP
    • NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
  6. ACL
    • ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
  7. WIRESHARK
    • Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
  8. METASPLOIT
    • Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

Sumber Lainnya : Wikipedia

05.19

[Tugas 1] COBIT

Control Objective for Information and related Technology
 (COBIT)
COBIT adalah kerangka tata kelola teknologi informasi dan bisa juga disebut sebagai toolset yang digunakan untuk menjembatani antara kebutuhan dan bagaimana teknisi pelaksanaan memnuhi kebijakan dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi serta meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses dalam organisasi dalam sisi IT.

COBIT berorientasi pada proses, sehingga cobit dijadikan suatu standar untuk membantu mengelola organiasi mencapai tujuannya dengan memanfaatkan IT. cobit memiliki kerangka kerja yang bisa mengendalikan kegiatan organiasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawat terhadap organiasi. organiasi yang sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi. terdapat 4 cakupan domain yang dimiliki oleh COBIT yaitu :
  1. Perencaanaan dan Organiasi
  2. Pengadaan dan Implementasi
  3. Pengantaran dan Dukungan
  4. Pengawasan dan Evaluasi
 

Senin, 09 Januari 2017

04.43

Tugas 3 Telematika



    1. Jelaskan bagaimana proses komunikasi antara user dengan mesin (perangkat telekomunikasi dan komputer) sehingga user dapat mengakses layanan telematika!
    • Interaksi antara user dan perangkat telekomunikasi dilakukan memlalu sebuah rancangan interface yang dapat berinteraksi dengan user. User dalam mengoprasikannya perangkat telematika mendapatakna umpan balik dari perangkat telematika yang digunakan. Dengan adanya interface pekerjaan user dapat lebih cepat di selesaikan.
     2.  Apa fungsi dasar hukum (UU ITE) yang digunakan apabila ada penyalahgunaan dalam layanan telematika, jelaskan!
    • Fungsi dasar hukum UU ITE adalah sebagai rambu - rambu hukum dalam mengatur menggunakan perangkat telekomunikasi dan informasi elektronik. Undang Undang nomor 11 tahun 2008 adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum. 
    3. Jelaskan faktor-faktor yang menyebabkan terjadinya penyalahgunaan layanan telematika!
    1.  Faktor Internal
      • Rasa Ingin tahu Yang Tinggi
        • Seseorang yang memiliki rasa ingi tahu yang tinggi akan mendorongnya untuk menyalahgunakan layanan telematika, misalnya membuka situs-situs pornografi karna ingin tahu tentang hal tersebut.
      • Peranan dari Orangtua
        • Kurangnya peranan orang tua dalam keluarga, akan meyebabkan anak melakukan sesuatu sesuai keinginanya tanpa batasan-batasan yang seharusnya ditetapkan dalam keluarga. Yang menyebabkan penyalahgunaan fasilitas telematika yang ada.
          2. Faktor Ekseternal
      • Pengaruh Komunitas
        • Seseorang menyalahgunakan fasilititas telematika agar mendapatkan pengakuan dari komunitasnya, seperti mengakses sebuah informasi khusus untuk kepentingan kelompok.
      •  Adanya Kesempatan
        • Kesempatan merupakan factor utama seseorang dalam melakukan tindakan negative.
      •  Kurang Pengawasan
        • Dalam hal ini, seharusnya pemerintah lebih mengawasi setiap oknum yang sering menyalahgunakan fasilitas telematikayang ada. Agar dampak negatif yang dihasilkan tidak terlalu signifikan seperti sekarang ini.

     Haris Lukman Hakim
    13113930
    4KA10