Minggu, 21 Juni 2015

BOBBY FACHRYAN ZAMZAM
19111192 / 4KA09

Tugas 3 Etika dan Profesionalisme TSI ATA 2014/2015
Kelas 4KA09, 28, 29

1.      Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
2.      Jelaskan contoh kasus yang berkaitan dengan bidang apa saja yang dapat dibuktikan dengan IT Forensik!
3.      Hal-hal apa saja yang mendukung penggunaan IT Forensik, jelaskan!

{ JAWAB }

1.  Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Kegunaan IT forensik untuk mendapatkan fakta2 obyektif dari sebuah insiden / pelanggaran kemanan, penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.

2.       Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Tampak dibelakang adalah target gedung Ritz Carlton

“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).
Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.

3.  Bidang yang mendukung penggunaan IT Forensik dapat dicontohkan seperti pada Kepolisian di bidang penyidikan perkara, Kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang2 yang berhubungan dengan penggunaan IT Forensik seperti :
·         Petugas Keamanan
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
·         Penelaah Bukti
Sosok yang paling berwenang dan memiliki kewenangan tugas anatara lain: menetapkan intruksi2, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
·         Teknisi Khusus

Memiliki kewenangan tugas antara lain : memelihara bukti yang rentan kerusakan dan menyalin storage bukti, mematikan sistem yang sedang berjalan, memproteksi bukti2, mengangkut dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian dan kejaksaan.

Minggu, 26 April 2015

BOBBY FACHRYAN ZAMZAM
19111192 / 4KA09

KRETERIA MANAGER PROYEK

Sebutkan kreteria manager proyek yang baik ! buatlah di blog anda minimal 3 paragraf dan upload ke student site sebagai tulisan.

Definisi :
Manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
-Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi.
-Rancangan organisasi dan pekerjaan.
-Seleksi, pelatihan, penilaian, dan pengembangan.
-Sistem komunikasi dan pengendalian.
-Sistem reward.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
A. Karakter Pribadinya
B. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
C. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

A. Karakter Pribadinya
1. Memiliki pemahaman yg menyeluruh mengenai teknis pekerjaan dari proyek yg dikelola.  
2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
4. Asertif
5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

B. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
3. Pernah terlibat dalam proyek yang sejenis.
4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja     yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

C. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
4. Berbagi sukses dengan seluruh anggota tim.
5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
11. Mampu membangun kedisiplinan secara struktural.
12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya

Sumber :
https://noviaasrumiati.wordpress.com/
http://saiiamilla.wordpress.com/2011/05/13/kriteria-manager-proyek-yang-baik/
Bobby Fachryan Zamzam
4ka09 19111192

COCOMO

Buatlah minimal3 paragraf mengenai COCOMO dan sebutkan jenis-jenisnya pada blog anda lakukan submit pada tulisan pada portofolio di studensite.

[ JAWAB ]

Definisi :
COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.

Sejarah :
Pada tahun 1981,Barry Boehm memperkenalkan hirarki model estimasi PL dengan nama COCOMO, Barry Boehm mendesain COCOMO untuk memberikan estimasi / perkiraan jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.

Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II.
COCOMO merupakan model terbuka sehingga semua detail dapat dipublikasi, termasuk :
- Dasar persamaan perkiraan biaya
- Setiap asumsi yang dibuat dalam model
- Setiap definisi
- Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

Jenis-jenis COCOMO :
COCOMO, Biaya Konstruktif Model statis tunggal-variabel model. Barry Boehm memperkenalkan model COCOMO. Ada hirarki dari model ini.

1. Basic (COCOMO I 1981)
Menghitung dari estimasi jumlah LOC (Lines of Code). Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya
Dasar model COCOMO adalah statis nilai-tunggal model yang menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program diekspresikan dalam baris kode perkiraan.
COCOMO berlaku untuk tiga kelas proyek perangkat lunak:
-Proyek Organik – “kecil” tim dengan “baik” pengalaman bekerja dengan “kurang kaku”      persyaratan
-Proyek semi-terpisah – “menengah” tim dengan pengalaman bekerja dicampur dengan  campuran kaku dan kurang dari kebutuhan kaku
-Proyek tertanam – dikembangkan dalam satu set “ketat” kendala. Hal ini juga kombinasi  proyek organik dan semi-terpisah. ( Hardware, software, operasional ).

2. COCOMO Menengah (Intermediet COCOMO)
Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan “cost drivers” yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek

3. COCOMO Detil (Detailed COCOMO)
Detil COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut Sensitif pengganda Tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap. Pada COCOMO detail, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO detail, perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi
Kelima fase rinci COCOMO adalah :
§  rencana dan kebutuhan.
§  desain sistem.
§  desain rinci.
§  kode modul dan uji.
§  integrasi dan pengujian

Sumber :
http://citrasintiarahma.blogspot.com/2014/05/cocomo-dan-jenis-jenisnya.html
http://almaidahsofyanaa.blogspot.com/2014/04/vclass-pengelolaan-proyek-cocomo.html
https://balakenam.wordpress.com/2013/04/12/cocomo-dan-sebutkan-jenis-jenisnya/

Rabu, 22 April 2015

 BOBBY FACHRYAN ZAMZAM
19111192 / 4KA09

  • Kenapa anda dianjurkan menggunakan software open source dalam membuat aplikasi ? Buatlah keuntungan dan kerugiannya dalam blog anda sebagai tulisan bila anda submid ke studentsite. Minimal 4 paragraf. Tulislah sumber yang anda pakai.
[ JAWAB ]
  • Seiring dengan perkembangan  zaman  saat ini, menuntut kita untuk selalu terus mengikuti perkembangan teknologi yang serba canggih. Mulai dari kebutuhan sehari-hari seperti makanan, minuman, peralatan elektronik semua dikemas secara canggih serta mudah dalam penggunaannya. Hal ini juga terus terjadi pada perkembangan software. Pada proses pembuatan suatu aplikasi dibutuhkan suatu software yang berkualitas. Begitu banyak pilihan software yang dapat digunakan untuk pembuatan suatu aplikasi merupakan suatu pilihan pembuat aplikasi itu sendiri. Salah satu pilihan software itu adalah Open Source Software.  Kini, Open Source Software semakin banyak diiminati oleh berbagai kalangan.
  • Menurut David Wheeler, secara umum program yang dinamakan Open Source Software (perangkat lunak sumber terbuka) adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya. Open Source Software (OSS), menurut Esther Dyson (1998), didefinisikan sebagai perangkat lunak yang dikembangkan secara gotong-royong tanpa koordinasi resmi, menggunakan kode program (source code) yang tersedia secara bebas, serta didistribusikan melalui internet.       
Keuntungan Dan Kerugian Open Source
  • A. KEUNTUNGAN adanya hak untuk mendistribusikan modifikasi dan perbaikan pada code. Ketersediaan source code dan hak untuk memodifikasi Tidak disandera vendor. Open source menggunakan format data terbuka, sehingga data menjadi transparan dan bisa dengan bebas diproses di sistem komputer yang berbeda-beda, sambil tetap menjaga keamananya. Dengan demikian, konsumen tidak lagi terikat pada kemauan vendor untuk dapat menggunakan data-datanya. Banyaknya tenaga (SDM) untuk mengerjakan proyek. Proyek open source biasanya menarik banyak developer, misalnya: pengembangan web server Apache menarik ribuan orang untuk ikut mengembangkan dan memantau. Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki. Hal ini dikarenakan jumlah developer-nya sangat banyak dan tidak dibatasi. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif. Selain itu, source code tersedia membuat setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor. Kualitas produk lebih terjamin. Hal ini dikarenakan evaluasi dapat dilakukan oleh banyak orang, sehingga kualitas produk dapat lebih baik. Namun, hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang. Tidak selamanyaopen source dikembangkan oleh banyak orang, karena bisa juga dilakukan oleh individual. Lebih aman (secure). Sifatnya yang terbuka membuat produk open source dapat dievaluasi oleh siapa pun. Public scrutinity merupakan salah satu komponen penting dalam bidang keamanan. Secara umum, open source memiliki potensi untuk lebih aman meskipun dia tidak terkendali secara otomatis. Namun, hal ini dapat tercapai, jika security by obscurity bukan tujuan utamanya. Hemat biaya.Sebagian besar developer ini tidak dibayar/digaji. Dengan demikian, biaya dapat dihemat dan digunakan untuk pengeluaran yang tidak dapat ditunda, misal membeli server untuk hosting web. User dapat membuat salinan tak terbatas, menjual atau memberikan bebas hasil lisensi. User dapat memodifikasi dan mengunci agar hanya kalangan terbatas yang dapat membaca kode dan memodifikasinya.
  • B. KERUGIAN Kurangnya SDM yang dapat memanfaatkan open source. Ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup. Tidak adanya proteksi terhadap HaKI. Kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain. Kesulitan dalam mengetahui status project. Tidak ada garansi dari pengembangan. Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya. Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang  SWT – AWT bridge-nya belum bisa dijalankan di platform Mac OS

SUMBER :
http://dwiyuliani-dwiyuliani.blogspot.com/2011/03/keuntungan-dan-kerugian-open-source.htmlDengan menggunakan opensurce sebetulnya banyak kelebihan yang bisa kita peroleh antara lain: 
http://sultanifajar.blogspot.com/2013/04/open-source.html

Sabtu, 11 April 2015

Tugas 2 Etika & Profesionalisme TSI
Semester ATA 2014/2015

1.    Jelaskan apa yang menjadi alasan peyalahgunaan fasilitas teknologi sistem informasi sehingga ada orang atau pihak lain menjadi terganggu!
2.   Bagaimana cara menanggulangi gangguan-gangguan yang muncul karena penyalahgunaan fasilitas teknologi sistem informasi? Jelaskan!
3.  Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut.

[ JAWAB ]
1.     A. SDM, Sumber Daya Manusia yang memungkin untuk mengekploitas layanan telematika tersebut untuk kepentingan pribadi atau kelompok. Hal ini dipengaruhi oleh lingkungan sekitar, pergaulan, konten yang diakses, keperluan hidup dll. beberapa orang menganggap kegiatan seperti ini menjadi suatu kepuasan tersendiri bila berhasil melakukan hal tersebut.
B. Peranan Orang Tua, Orang tua disini berlaku untuk pengguna dibawah umur atau remaja yang masih dalam pengawasan orang tua dalam mengakses konten digital dari layanan telematika. Bila peranan orang tua kurang maka penyalahgunaan layanan telematika dari user tersebut sangat terbuka.
C. Faktor Kepentingan Pribadi / Kelompok. dapat dilihat dari kasus penyerangan Server SONY yang di retas oleh Oknum Hacker yang mengatasnamakan GOP dan mengambil berbagai file internal di dalam Server Sony tersebut dan mempublikasikannya.

2.      Untuk menanggulangi gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika)

Langkah- langkah yang harus dilakukan untuk menanggulangi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adalah:
                               I.            Pengendalian akses.
·         Identifikasi pemakai (user identification)
·         Pembuktian keaslian pemakai (user authentication)
·         Otorisasi pemakai (user authorization).

                            II.            Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS).

                         III.            Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

3.      Contoh Kasus
Hacker cina serang komputer di kantor militer gedung putih
Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung Putih. Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina. Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih juga telah ‘mengisolasi’ serangan tersebut. Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang komputer.
Sumber;

Komentar;
Secanggih apapapun sistem keamanan yang di bangun untuk melindungi sebuah sistem masih terdapat celah yang bisa di gunakan oleh pihak2 tertentu untuk menyalahgunakan. Terlebih lagi ini terjadi pada negara adikuasa yang sudah tentu memliki tingkat keamanan yang tinggi. Dari kasus tersebut hacker memanfaat kan human error untuk masuk ke dalam dan melancarkan serangan. Jadi bisa disimpulkan secanggih apapun sistem keamanan yang dibangun bila tidak di barengi oleh SDM yang berkompeten ini bisa di jadikan celah oleh oknum2 yang tidak bertanggung jawab. 

Senin, 23 Maret 2015

BOBBY FACHRYAN ZAMZAM
   4KA09 ( 19111192 )

TUGAS 1 ETIKA DAN PROFESIONALISME TSI
1.      Jelaskan apa yang dimaksud dengan “ETIKA” secara umum dan berikan contoh penerapan “ETIKA” dalam teknologi sistem informasi.
 [ JAWAB ]
·   Istiah etika secara umum merujuk pada baik buruknya perilaku manusia. Etika juga diartikan sebagai perangkat aturan moral yang membedakan apa yang benar dari apa yang salah dari macam-macam tingkah laku manusia. Etika adalah bidang normatif yang menegaskan secara tegas batas-batas wilayah antara apa yang seharusnya dengan apa yang tidak seharusnya dilakukan seseorang. Etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
·   Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll). Kode etik profesi Informatikawan merupakan bagian dari etika profesi.Jika para profesional TI melanggar kode etik, mereka dikenakan sanksi moral, sanksisosial, dijauhi, di-banned dari pekerjaannya, bahkan mungkin dicopot dari jabatannya.

2.      Apa tujuan dari penerapan “ETIKA” dalam teknologi sistem informasi ? Jelaskan !
[ JAWAB ]
·   Tujuan Etika dalam teknologi Informasi, Etika menjadi dasar pijakan pengembangan, pemapanan dan penyusunan instrument. Tujuannya adalah jelas bahwa etika ditujukan sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.

·         Sasaran, etika digunakan dalam teknologi informasi ditujukan agar
Ø  Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri,
Ø  Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi,
Ø  Mampu menemukan masalah dalam penerapan etika teknologi informasi.

3.      Jelaskan “ETIKA” apa yang harus diperhatikan bagi pembuat, pengembang dan pengguna teknologi sistem informasi !

[ JAWAB ]

·     Etika untuk pembuat teknologi informasi : Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple.
·         Etika untuk pengelola/pengembang teknologi informasi : Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE

·       Etika untuk pengguna teknologi informasi : Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan. Kita menyadari perlunya manajemen puncak menetapkan budaya etika menyeluruh di perusahaan. Budaya ini menyediakan kerangka kerja etika, seperti halnya kode etika dari berbagai asosiasi profesional di bidang sistem informasi. Etika mempengaruhi bagaimana para spesialis informasi melaksanakan tugas mereka Dengan demikian tanggung jawab CIO untuk mencapai etika pada sistem yang dibuat dan pada orang-orang yang membuatnya. Untuk memenuhi tanggung jawab tersebut CIO dapat mengikuti strategi yang terencana dengan baik.

Senin, 19 Januari 2015

INDONESIA DAN TELEMATIKA

PERKEMBANGAN TELEMATIKA DI INDONESIA

Di zaman pra-sejarah, manusia mengkomunikasikan pikiran, pengetahuan, dan gagasannya ke lingkungan sosialnya secara verbal. Dan dalam beberapa kasus, dengan menggunakan simbol-simbol material berupa ukiran pada batu, dinding gua, dan lain sebagainya. Komunikasi tertulis yang mula-mula dikembangkan memungkinkan informasi untuk disimpan dan dibaca oleh orang-orang lain di waktu-waktu kemudian. Penyimpanan dan pengalihan informasi melalui teknologi umumnya berlangsung secara lamban, mahal, dan membutuhkan banyak tenaga.
Dengan ditemukannya teknologi cetak (printing technology), informasi dapat dialihkan ke lebih banyak orang, di wilayah yang lebih luas, dan dengan biaya yang lebih murah. Di peralihan millennium sekarang ini, perkembangan media elektronik, mencakup radio, televise, dan telepon, telah memungkinkan penurunan waktu pengalihan informasi secara dramatik.
Jarak geografis kini tidak lagi menjadi penghalang dalam proses komunikasi dan pertukaran informasi. Biaya penyimpanan dan pengantaran informasi secara elektronik kini telah semakin banyak ditentukan oleh kebijakan public, ketimbang oleh faktor-faktor teknikal semata. Misalnya, harga pusa telepon lebih terkait dengan kebijakan regulasi public dari pada harga actual yang dibutuhkannya.

Di Indonesia, perkembangan telematika masih tertinggal apabila dibandingkan dengan negara lain. Cina misalnya, kini sudah dapat mengungguli Indonesia dalam hal aplikasi komputer dan internet, begitupula Singapura, Malaysia, dan India yang jauh meninggalkan Indonesia. Tampaknya masalah political will pemerintah yang belum serius, serta belum beresnya aturan fundamental adalah penyebab kekurangan tersebut. Contoh nyatanya ialah penutupan situs porno dan situs yang menyajikan film fitnah menyusul dengan disetujuinya Undang-undang Informasi dan Transaksi Elektronik pada medio 2007 dan awal tahun 2008, oleh Departemen Komunikasi dan Informasi (Depkominfo).
Keadaan ini merupakan realitas objektif yang terjadi di Indonesia sekarang, tidak termasuk wilayah yang belum tersentuh teknologi telematika, semisal Indonesia Timur yang masih terbatas pasokan listrik. Amat mungkin, beberapa bagian dari wilayah tersebut belum mengenal telematika.

Untuk kasus di Indonesia, perkembangan telematika mengalami tiga periode berdasarkan fenomena yang terjadi di masyarakat. Pertama adalah periode rintisan yang berlangsung akhir tahun 1970-an sampai dengan akhir tahun 1980-an. Periode kedua disebut pengenalan, rentang wktunya adalah tahun 1990-an, dan yang terakhir adalah periode aplikasi. Periode ketiga ini dimulai tahun 2000.

1.      Periode Rintisan
Memasuki tahun 1980-an, perubahan secara signifikanpun jauh dari harapan. Walaupun demikian, selama satu dasawarsa, learn to use teknologi informasi, telekomunikasi, multimedia, mulai dilakukan. Jaringan telpon, saluran televisi nasional, stasiun radio nasional dan internasional, dan komputer mulai dikenal di Indonesia, walaupun penggunaannya masih terbatas.

2.      Periode Pengenalan
Periode satu dasawarsa ini, tahun 1990-an, teknologi telematika sudah banyak digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. hal ini juga merupakan efek kreativitas anak muda ketika itu.

3.      Periode Aplikasi
Awal era millennium inilah, pemerintah Indonesia serius menanggapi perkembangan telematika dalam bentuk keputusan politik, selanjutnya, teknologi mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh hampir seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan terbilang canggih. Muatannya antara 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televisi, dan teleconference melalui 3G. Teknologi komputer demikian, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada cafe dan kampus tertentu, internet dapat diakses dengan mudah, dan gratis.

Memasuki periode tahun 2010 ke atas perkembangan telematika di Indonesia mengalami peningkatan, seiring dengan inovasi teknologi yang terjadi. Prospek ke masa depan, telematika di Indonesia memiliki potensi yang tinggi, baik itu untuk kemajuan bangsa, maupun pemberdayaan sumber daya manusianya. Banyaknya layanan yang diberikan dari telematika membantu masyarakat dalam melakukan sesuatu dibidangnya. Dukungan politik pemerintah dengan berbagai kebijakannya, harus lebih dapat menggairahkan telematika di Indonesia, dan tentunya industri, serta pengaruh luar negeri mengambil peranan penting disamping ketertarikan masyarakat yang membutuhkannya. Untuk perkembangan kedepannya diharapkan Indonesia bisa lebih mengembangkan layanan telematika yang ada supaya bangsa ini bisa semakin maju. MERDEKAAAAAAAAAAAAAA ! ! !