Selasa, 26 Juni 2012

IT Audit

Menurut Weber IT Audit adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien. IT Audit itu sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.

Audit TI dapat dibedakan menjadi dua kategori, yaitu Application Control dan General Control. Tujuan dari General Control lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan dari Application Control dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.

Dalam pelaksanaannya, auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan). 

Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup pula bukti elektronis (data dalam bentuk file softcopy). Biasanya, auditor TI menerapkan teknik audit berbantuan komputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). 

Dengan ini kita bisa menyimpulkan bahwa IT Audit adalah suatu kegiatan mengumpulkan dan mengevaluasi bukti-bukti yang memadai melalui berbagai teknik termasuk termasuk survei, interview, observasi dan review dokumentasi untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien.



Sumber : http://www.ebizzasia.com/0217-2004/focus,0217,04.htm

Senin, 18 Juni 2012

Kriteria Manager yang Baik

Pengertian Manager

Manajer adalah seseorang yang mengarahkan orang lain dan bertanggung jawab atas pekerjaan tersebut. Pemimpin adalah mereka yang menggunakan wewenang formal untuk mengorganisasi, mengarahkan dan mengontrol para bawahan yang bertanggungjawab, supaya semua bagian pekerjaan dikoordinasi untuk mencapai tujuan suatu perusahaan atau organisasi.

Tugas dari seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

Kriteria Manager yang Baik

Manager yang baik terdiri dari beberapa kriteria yaitu :
  1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
  2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
  3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  4. Asertif (Tegas)
  5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
  6. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
  7. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
  8. Pernah terlibat dalam proyek yang sejenis.
  9. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
  10. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
  11. Membuat dan menerapkan keputusan terkait dengan perencanaan.
  12. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
  13. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
  14. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
  15. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
  16. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
  17. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
  18. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
  19. Berbagi sukses dengan seluruh anggota tim.
  20. Mampu menempatkan orang yang tepat di posisi yang sesuai.
  21. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
  22. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
  23. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
  24. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
  25. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
  26. Mampu membangun kedisiplinan secara struktural.
  27. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
  28. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
  29. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
  30. Selalu terbuka atas hal-hal yang mendorong kemajuan.
  31. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.


Sumber : http://www.setiabudi.name/archives/990

Kamis, 03 Mei 2012

Network Forensic

Definisi Network Forensic

Network Forensic merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap , atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku. Sedangkan bukti digital tersebut dapat diidentifikasi dari pola serangan yang dikenali, penyimpangan dari perilaku normal jaringan ataupun penyimpangan dari kebijakan keamanan yang diterapkan pada jaringan. Network Forensic ini dapat digunakan untuk menemukan kejahatan di dunia maya seperti cyber crime. Karena meskipun kejahatan itu dilakukan secara digital tetap saja meninggalkan bukti atau “jejak” sehingga tetap masih bisa dilacak.

Proses Network Forensic


diatas adalah proses Network Forensic :

1. Akuisisi dan Pengintaian (Reconnaissance)

Tahap awal proses forensik merupakan hal yang kritis karena menentukan keberhasilan proses forensik. Tahap ini merupakan proses pengumpulan data dan pengintaian.Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool. Pada proses ini terdiri dari beberapa tahap yaitu :
  • Pengumpulan Data Volatil. Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden.
  • Melakukan Trap dan Trace. Trap dan trace merupakan proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor isi dari suatu komunikasi data). Proses ini merupakan cara non intrusif untuk menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik karena hanya mengumpulkan header paket TCP/IP dan bukan isinya.

2. Analisa Data

Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh. Pada proses ini terdiri dari beberapa tahap yaitu :
  • Log File sebagai Sumber Informasi. Log file dapat merupakan sumber informasi yang penting bagi proses forensik. Log file mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktivitas pengguna. Protocol analyzer, sniffer, server SMTP, DHCP, FTP dan WWW, router, firewall dan hampir semua aktivitas sistem atau user dapat dikumpulkan dalam log file.
  • Interpretasi Trafik Jaringan. Untuk dapat mengidentifikasi trafik jaringan yang tidak normal dan mencurigakan, harus dapat mengenali dengan baik pola trafik jaringan yang normal. Jika pola traffic tidak normal indikasinya biasanya alamat IP sumber terlihat tidak lazim (palsu) karena berupa satu set alamat IP cadangan yang biasanya digunakan di dalam jaringan sebagai alamat privat (misalnya dengan NAT) dan tidak pernah muncul di internet. Juga time-stamp terlalu berdekatan, dan port sumber dan nomor urut yang naik secara seragam merupakan petunjuk bahwa hal ini merupakan paket yang tidak normal. Paket ini menjadi SYNflood, suatu jenis DoS (denial of service), suatu serangan terhadap server ini menggunakan port 139 (NETbios).
  • Pembuatan Time Lining. MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian. M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah.

3. Recovery

Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.


Sumber : http://tikusnkucing.blogspot.com/2011/11/network-forensik-proses-forensik.html

IT Forensik

Definisi IT Forensik

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT Forensik berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer

Tujuan IT Forensik

IT Forensik bertujuan untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.

Kunci Utama IT Forensik

1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital (Analizing Digital Evidence)Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4. Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran objektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Tools IT Forensik

  • Safe Back. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
  • EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing.
  • Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja.

Sumber : http://blogputuyuda01.blogspot.com/2012/03/it-forensik.html

Cyber Crime

Definisi Cyber Crime
 
Secara garis besar pengertian Cyber Crime adalah kejahatan pada dunia komputer. Cyber Crime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cyber Crime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cyber Crime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Adapun modus operandi Cyber Crime adalah sebagai berikut :

1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya.

2. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

3. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

4. Data ForgeryMerupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. 

5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran.

6. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.

9. Carding
Kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Contoh Kasus Cyber Crime dan Solusinya

Penipuan Melalui Situs Internet 
Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan.

Sedangkan Solusi dari kasus diatas adalah :
  • Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah Cyber Crime , sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs.
  • Tidak mudah percaya dengan iklan-iklan yang ada pada situs internet.
  • Menguji terlebih dahulu keabsahan dari informasi atau mencari informasi dari situs internet tersebut apakah situs tersebut dapat di percaya atau tidak.

Sumber :
  1. http://roniamardi.wordpress.com/definisi-cybercrime/
  2. http://gundarsoftskill.blogspot.com/2011/03/contoh-kasus-cybercrime.html

Jumat, 06 April 2012

Constructive Cost Model (COCOMO)

Constructive Cost Model atau bisa disingkat COCOMO adalah sebuah model estimasi biaya perangkat lunak yang didesain oleh Barry Boehm pada tahun 1981 untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. Model ini menggunakan rumus regresi dasar, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.

COCOMO memiliki tiga jenis model yaitu :

1. Model COCOMO Dasar 

Model ini menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI. Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO ini dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  • Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat 

 
2. Model COCOMO Intermediate 

Pengembangan model COCOMO ini adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:

1. Atribut produk (product attributes)
  • Reliabilitas perangkat lunak yang diperlukan (RELY)
  • Ukuran basis data aplikasi (DATA)
  • Kompleksitas produk (CPLX)
2. Atribut perangkat keras (computer attributes)
  • Waktu eksekusi program ketika dijalankan (TIME)
  • Memori yang dipakai (STOR)
  • Kecepatan mesin virtual (VIRT)
  • Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
3. Atribut sumber daya manusia (personnel attributes)
  • Kemampuan analisis (ACAP)
  • Kemampuan ahli perangkat lunak (PCAP)
  • Pengalaman membuat aplikasi (AEXP)
  • Pengalaman penggunaan mesin virtual (VEXP)
  • Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
4. Atribut proyek (project attributes)
  • Penggunaan sistem pemrograman modern(MODP)
  • Penggunaan perangkat lunak (TOOL)
  • Jadwal pengembangan yang diperlukan (SCED)

3. Model COCOMO Detail

Detil COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut Sensitif pengganda Tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.
Pada COCOMO detail, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO detail, perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi


Sumber : 
1. http://imachubby.blogspot.com/2011/04/cocomo-constructive-cost-model-cocomo.html
2. http://raveshader.blogspot.com/2011/04/constructive-cost-model-cocomo.html

Rabu, 04 April 2012

Open Source

Open source software adalah istilah yang digunakan untuk software yang membuka/membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut. Dan yang menarik dan salah satu keunggulannya adalah bahwa Open source software dapat diperoleh dan digunakan secara gratis tanpa perlu membayar lisensi. Biasanya orang mendapatkan software ini dari internet. Salah satu open source software yang terkenal yaitu Linux. 

Keberadaan open source software ini sangat ditunjang oleh internet. Mula-mula Open source software diambil dari internet kemudian digunakan oleh orang dan diperbaiki apabila ada kesalahan. Hasil perbaikan dari open source ini kemudian dipublikasikan kembali melalui internet yang memungkinkan orang lain menggunakan dan memperbaikinya. Dan begitulah seterusnya. Saat ini sangat mudah mendapatkan open source software di internet.

Oleh karena itu kita sangat dianjurkan mengunakan Open source software. Selain dapat diperoleh secara gratis, kita juga dapat mengembangkan open source software tersebut karena open source software membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut.

Keuntungan dari open source software adalah sebagai berikut :
  1. Software open source yang biasanya dikembangkan oleh komunitas atau institusi non profit juga memiliki kemampuan yang sangat powerfull karena software dikembangkan secara bersama-sama sehingga masalah atau bug pada software cepat teratasi.
  2. Fitur dan kemampuan software open source sangat kompleks dan banyak karena bisa dikembangkan oleh siapa saja tanpa terkecuali.
  3. Software open source berlisensi GPL sehingga user tidak dikenakan biaya untuk mempergunakannya
Salah satu keuntungannya lagi adalah open source software ini dapat menggantikan software-software berbayar seperti Sistem Operasi Windows yang berbayar dapat diganti dengan Linux yang merupakan Open Source Software, begitu juga dengan Ms.Office yang dapat digantikan dengan Open Office dan masih banyak lagi software-software berbayar lain yang dapat digantikan dengan Open Source Software.


Sumber : http://organisasi.org/penjelasan-pengertian-open-source-software-dan-free-software

Application Developer

Penjelasan Application Developer

Application developer bertugas menerjemahkan kebutuhan software ke dalam kode pemrograman singkat dan kuat. Kebanyakan akan mengkhususkan pada lingkungan development tertentu seperti computer games atau e-commerce, dan akan memiliki pengetahuan yang dalam pada beberapa bahasa komputer yang bersangkut-paut. 
Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan development tool.
Application developer bekerja dalam range yang luas pada sektor bisnis seperti sektor publik, biasanya menjadi bagian dari tim dengan IT professional lainnya seperti system/busineess analyst dan technical author. Mereka bekerja pada produk umum yang dapat dibeli atau untuk client individual menyediakan solusi dari masalah yang diperlukan client tersebut.

Aktivitas yang dilakukan oleh Application Developer meliputi antara lain :
  • Membuat spesifikasi program secara detail melalui diskusi dengan client
  • Menjelaskan secara tepat apa tindakan (aksi) program yang diinginkan
  • Menguraikan spesifikasi program ke dalam elemen-elemen sederhana dan menerjemahkan logikanya ke dalam bahasa pemrograman
  • Memikirkan solusi yang mungkin untuk menprediksi masalah, mengevaluasi pilihan lain
  • Mengkombinasikan semua elemen dari rancangan program dan mengujinya
  • Bereaksi terhadap masalah dan memperbaiki program seseuai kebutuhan
  • Memasang program dan mengadakan pengujian akhir
  • Mengevaluasi keefektifan program
  • Meningkatkan efisiensi operasi program dan menyesuaikan kebutuhan baru seperlunya
  • Mengkonsultasikan manual, laporan periodik dan teknis untuk mempelajari cara baru untuk men-develop program dan memelihara yang sudah ada
Untuk mewujudkan menjadi Application Developer diperlukan :
  • Kemampuan teknis yang kuat dalam pemrograman, perancangan, metodologi system development dan pengujian, khususnya pada industri game
  • Kemampuan komunikasi yang baik
  • Kemampuan dalam manajemen proyek
  • Kemampuan problem-solving
  • Perhatian pada detail
  • Keuletan dan kesabaran
  • Kemampuan teamwork
  • Pemahaman proses bisnis dan batasannya
  • Kreativitas yang tinggi untuk mengembangkan aplikasi
Sumber : http://www.rey1024.com/2011/05/jenis-jenis-pekerjaan-bidang-it/

Rabu, 28 Maret 2012

Etika Profesi IT

Etika Profesi IT adalah norma-norma atau aturan manusia dalam menjalankan profesi atau pekerjaannya (dalam hal ini bidang IT) dan selalu mempertimbangkan segala tindakannya dalam melakukan pekerjaannya tersebut. Serta bertanggung jawab atas segala tindakan yang dilakukannya. Sebagai seorang profesional kita kita dituntut untuk melakukan pekerjaan mengikuti aturan dan norma-norma agar kita dapat selalu bertanggung jawab atas apapun pekerjaan yang kita lakukan. Hal ini tidak hanya dalam bidang IT, dalam segala bidang sangat diperlukan kode etik pekerjaan dalam bidang masing-masing.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia juga harus dapat menjamin keamanan sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya seperti Hacker dll.


Berikut ini adalah sedikit contoh kode etik seorang Profesi IT antara lain :
  • Bertanggung jawab dalam hal pengambilan keputusan dan segera menyatakan secara terbuka faktor-faktor yang dapat membahayakan publik atau lingkungan
  • Sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut
  • Jujur ​​dan realistis dalam menyatakan klaim atau perkiraan sesuai dengan data yang tersedia
  • Menolak suap atau segala macam hal yang dapat merugikan orang lain
  • Meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan kemungkinan konsekuensinya
  • Tidak membeberkan kelemahan-kelemahan dari teknologi yang sudah ada secara detail 
  • Tidak melakukan akses atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik orang lain tanpa adanya izin yang sah.
  • Tidak membuat ataupun menyebarkan program berbahaya yang dapat merusak sistem orang lain. Contohnya seperti Malware.

Pada intinya dari semua penjelasan diatas kita harus mempertanggung jawabkan perbuatan yang telah kita lakukan dalam pekerjaan kita dan kita harus berusaha untuk tidak merugikan orang lain untuk mencapai tujuan kita sendiri.


Sumber : http://yogapw.wordpress.com/2009/10/29/c-etika-profesi-dalam-dunia-teknologi-informasi/

Jumat, 16 Maret 2012

Etika dan Profesionalisme TSI

Aliran Eudaemonisme


Dalam buku Aristoteles yang berjudul “Nicomachean Ethics,” mencetuskan apa yang disebut sebagai etika “eudaemonisme” rasional (dari Yunani “eudaemon” yang berarti bahagia). Dalam pembukaan buku tersebut, Aristoteles mengatakan bahwa segala aktivitas hidup manusia terarah kepada kebaikan. Kebaikan yang dikejar itulah yang disebut kebahagiaan. Kebahagiaan merupakan cetusan yang paling sempurna, ideal dan rasional dari aktivitas tindakan manusia. Namun, apa yang disebut sebagai kebahagiaan menurut Aristoteles, bukanlah sesuatu yang sudah selesai, rampung dan tuntas. Kebahagiaan harus disamakan dengan aktivitas, yaitu aktivitas mencari kebahagiaan. Dengan demikian, etika “eudaemonisme” Aristoteles adalah etika yang berhubungan dengan rasionalitas manusia. Kebahagiaan menurut Aristoteles tidak terletak pada pengertian menikmati hasil atau prestasi, tetapi pada karakter kontemplasi rasional sebagai suatu aktivitas manusia untuk mengalami pencerahan.

Aliran Positivisme

Positivisme adalah suatu aliran filsafat yang menyatakan ilmu alam sebagai satu-satunya sumber pengetahuan yang benar dan menolak aktifitas yang berkenaan dengan metafisik. Tidak mengenal adanya spekulasi, semua didasarkan pada data empiris. Sesungguhnya aliran ini menolak adanya spekulasi teoritis sebagai suatu sarana untuk memperoleh pengetahuan. Positivisme merupakan empirisme, yang dalam segi-segi tertentu sampai kepada kesimpulan logis ekstrim karena pengetahuan apa saja merupakan pengetahuan empiris dalam satu atau lain bentuk, maka tidak ada spekulasi dapat menjadi pengetahuan.

Legal-positivisme memandang perlu untuk memisahkan secara tegas antara hukum dan moral. Hukum. bercirikan rasionalistik, teknosentrik, dan universal. Dalam kaca mata positivisme tidak ada hukum kecuali perintah penguasa, bahkan aliran positivis legalisme menganggap bahwa hukum identik dengan undang-undang. Hukum dipahami dalam perspektif yang rasional dan logik. Keadilan hukum bersifat formal dan prosedural. Dalam positivisme, dimensi spiritual dengan segala perspektifnya seperti agama, etika dan moralistas diletakkan sebagai bagian yang terpisah dari satu kesatuan pembangunan peradaban modern. Hukum modern dalam perkembangannya telah kehilangan unsur yang esensial, yakni nilai-nilai spiritual.

Aliran Naturalisme

Naturalisme mempunyai pandangan bahwa setiap anak yang lahir di dunia mempunyai pembawaan baik, namun pembawaan tersebut akanmenjadi rusak karena pengaruh lingkungan, sehingga aliran Naturalisme sering disebut Negativisme.  
Pendekatan untuk mendidik anak bukanlah dengan mengajar anak secara formal atau melalui pengajaran langsung, akan tetapidengan memberi kesempatan kepada mereka belajar melalui proses eksplorasi dan diskoveri. “Anak harus diberi kesempatan untuk memperoleh pengalaman-pengalaman positif, diberi kebebasan dan mengikuti minat-minat spontannya. (Krogh, 1994:15).
Naturalisme memiliki tiga prinsip tentang proses pembelajaran (M. Arifin danAminuddin R., 1992: 9), yaitu: 
  1. Anak didik belajar melalui pengalamannya sendiri. Kemudian terjadi interaksi antara pengalaman dengan kemampuan pertumbuhan dan perkembangan di dalam dirinyasecara alami. 
  2. Pendidik hanya menyediakan lingkungan belajar yang menyenangkan. Pendidik  berperan sebagai fasilitator atau narasumber yang menyediakan lingkungan yang mampumendorong keberanian anak didik ke arah pandangan yang positif dan tanggap terhadapkebutuhan untuk memperoleh bimbingan dan sugesti dari pendidik. Tanggung jawab belajar terletak pada diri anak didik sendiri. 
  3. Program pendidikan di sekolah harus disesuaikan dengan minat dan bakat denganmenyediakan lingkungan belajar yang berorientasi kepada pola belajar anak didik. Anak didik secara bebas diberi kesempatan untuk menciptakan lingkungan belajarnya sendirisesuai dengan minat dan perhatiannya. 
Dengan demikian, aliran Naturalisme menitikberatkan pada strategi pembelajaran yang bersifat paedosentris; artinya, faktor kemampuan individu anak didik menjadi pusat kegiatan proses belajar-mengajar.



Aliran Idealisme

Idealisme, sebagai filsafat hidup, memulai tinjauannya mengenai pribadi individu dengan menitikberatkan pada aku. Menurut idealisme, pada tarap permulaan seseorang belajar memahami akunya sendiri, kemudian ke luar untuk memahami dunia objektif. Darimikrokosmos menuju ke makrokosmos. Menurut Immanuel Kant, segala pengetahuanyang dicapai manusia melalui indera memerlukan unsure apriori, yang tidak didahuluioleh pengalaman lebih dahulu. Bila orang berhadapan dengan benda-benda, bukan berartisemua itu sudah mempunayi bentuk, ruang, dan ikatan waktu. Bentuk, ruang , dan waktusudah ada pada budi manusia sebelum ada pengalaman atu pengamatan. Jadi, aprioriyang terarah bukanlah budi pada benda, tetapi benda-benda itu yang terarah pada budi.Budi membentuk dan mengatur dalam ruang dan waktu.

Pendidikan menurut idealisme diartikan sebagai upaya terencana untuk mewujudkan manusia ideal yaitu manusia yang dapat mencapai keselarasan individual yang terpadu dalam keselarasan alam semesta. Upaya pendidikan harus ditujukan pada pembentukan karakter, watak, menusia yang berbudi luhur, pengembangan bakat insani dan kebajikan sosial. Menurut idealisme, nilai akan menjadi kenyataan (ada) atau disadari oleh setiap orang apabila orang yang bersangkutan berusaha untuk mengetahui atau menyesuaikan diri dengan sesuatu yang menunjukkan nilai kepadanya dan orang itu mempunyai pengalaman emosional yang berupa pemahaman dan perasaan senang tak senang mengenai nilai tersebut. 


Sumber : 
  1.  http://leqoen.blogspot.com/2011/02/paham-eudaemonisme.html
  2. http://initialdastroboy.wordpress.com/2011/03/30/aliran-positivisme-dalam-teori-sejarah/
  3. http://www.scribd.com/doc/45080023/7/Aliran-Idealisme
  4. http://www.scribd.com/rumrosyid/d/45080023/5-Aliran-Naturalisme