Rabu, 13 Juni 2012

Cyber Crime


Pengertian Cyber Crime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas,pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputr sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online seperti www.agenbola.com, www.arenabetting.com, www.agenbola.net, www.agent-sbobet.com, www.idola188.com termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan.

Kejahatan dalam CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

- Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

- Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

- Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

- Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

- Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

- Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

- Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


Faktor – faktor penyebab Cybercrime :

Salah satu contoh kejahatan didunia cyber ialah Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Deface adalah melakukan perubahan pada halaman web depan pada situs-situs tertentu, biasanya aktifitas ini dilakukan oleh para hacker atau cracker dengan gerakan undergroundnya sebagai sebuah cyber gangfight untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.

Solusi untuk mencgah kejahatan tersebut adalah dengan mlakukan beberapa hal, yaitu diantaranya
1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakai.
2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnya.
3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
4.Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan data backup.
5. Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi serangan denial of service (DoS) attack.

Kesimpulan:
Indonesia termasuk sepuluh besar dunia dalam hal maraknya cybercrime. Namun, penanganan perundang-undangan untuk masalah cybercrime yang diberikan oleh pemerintah Indonesia belum maksimal. Selain itu, tingkat kesadaran masyarakat pengguna internet untuk tidak menyalahgunakan cyberspace di Indonesia juga masih sangat rendah.

Sumber : http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
              http://www.rian-nord.co.cc/2012/05/cybercrime.html


Selasa, 05 Juni 2012

Manajemen kontrol


Manajemen kontrol keamanan pada sistem sangat penting, karena tujuan utama tahap ini adalah untuk menghasilkan atau memperoleh dan menenerapkan program yang berkualitasJika program mempunyai karakteristik tersebut, aktivitas pengembangan, penerimaan dan implementasi program dapat diatur dengan baik. Dalam pengembangan sistem, auditor dapat menggunakan model siklus hidup untuk lebih memahami, merencanakan, dan menyelesaikan tugas dalam rangka untuk memperoleh s/w dengan kualitas baik. Selama proses audit, model ini juga dapat digunakan sebagai pedoman aktivitas pengumpulan dan evaluasi fakta.

Keamanan komputer dan keamanan sistem informasi merupakan bidang yang kompleks bermulai dari manajemen keamanan sistem informasi dan berakhir pada algoritma matematika enskripsi data yang rumit didukung pengetahuan keamanan komputer hingga penggunaan perangkat lunak keamanan khusus.

Dan definisi Keamanan itu sendiri Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi.
Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
1. Kerahasiaan
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
Properti Sistem Yang Memberikan Keamanan
Sebuah system harus mempunyai tiga property (sifat), yaitu Integritas, Audibilitas dan Daya kontrol

Tugas Kontrol CBIS
Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi.
Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.
AREA PENGONTROLAN CBIS
* Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.

Kontrol Disain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
– Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
1.      Permulaan dokumen sumber
2.      Kewenangan
3.      Pembuatan input computer
4.      Penanganan kesalahan
5.      Penyimpanan dokumen sumber

- Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
1.      Entri data
2.      Verifikasi data
3.      Penanganan kesalahan
4.      Penyeimbangan batch

- Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
1.      Kontrol pengiriman pesan
2.      Kontrol saluran (channel) komunikasi
3.      Kontrol penerimaan pesan
4.      Rencana pengamanan datacom secara menyeluruh

- Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
1.      Penanganan data
2.      Penanganan kesalahan
3.      Database dan perpustakaan software

Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
Tingkat keamanan dalam DBMS terdiri dari :
1.      Kata kunci (Password)
2.      Direktori pemakai (User Directory)
3.      Direktori elemen data (Field Directory)
4.      Enkripsi (Encryption)

- Output Komputer (Computer Output)
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
1.      Penyeimbangan operasi komputer
2.      Distribusi
3.      Penyeimbangan departemen pemakai
4.      Penanganan kesalahan
5.      Penyimpanan record

Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster

sumber :
·        http://santiw.staff.gunadarma.ac.id/Downloads/files/2942/KEAMANAN+DAN+KONTROL2.doc
·         http://v-class.gunadarma.ac.id/farida/analisis_kinerja_sistem/


Peran Perkembangan Teknologi Informasi dan Bisnis


Perkembangan Teknologi Informasi manjadikan berbagai aspek berkembang sangat pesat, salah satunya perkembangan dalam aspek bisnis. Semakin berkembangnya teknologi yang ada, makateknologi informasi-pun semakin berkembang dan canggih. Salah satu teknologi informasi yang sangat handal adalah internet. Internet yang seakan menghipnotis setiap orang untuk mengakses nya dijadikan lahan bisnis untuk semua kalangan, mulai dari bisnis perorangan yang memanfaatkan jejaring social, e-commerce, dan lain sebagainya.

Jenis usaha yang bergerak dibidang komputerisasi memang mempunyai prospek yang sangat menjanjikan, karena kebutuhan informasi dunia tidak terlepas dari komputerisasi juga didukung oleh sifat manusia yang umumnya prakmantis ingin kebutuhannya terpenuhi dengan cara instan, mudah dan cepat. Contoh bisnis yang bergerak dibidang IT adalah E-commerce.
E-commerce – adalah kegiatan penjualan, pembelian, pemasaran barang dan jasa melalui media elektronik seperti televisi, media terkomputerisasi dan lainnya. E-commerce merupakan penerapan dari e-business yang berkaitan dengan transaksi komersial seperti transfer dana secara elektronik, Suply Chain Management, e-marketing, dan lain sebagainya.

Sumber : 
http://ririnizhati.blogspot.com/2012/03/peran-perkembangan-teknologi-informasi.html


Software Penguji Perangkat Lunak


Software pengujian merupakan investigasi dilakukan untuk memberikan stakeholder dengan informasi tentang kualitas produk atau jasa sedang diuji. Software pengujian juga menyediakan independen, objektif perangkat lunak untuk memungkinkan bisnis untuk menghargai dan memahami risiko pada pelaksanaan perangkat lunak. teknik uji meliputi, tetapi tidak terbatas, proses eksekusi sebuah program atau aplikasi dengan tujuan menemukan bug perangkat lunak .
Software pengujian juga dapat dinyatakan sebagai proses untuk memvalidasi dan memverifikasi bahwa program software / aplikasi / produk:
1. memenuhi persyaratan bisnis dan teknis bahwa desain yang dibimbing dan pengembangan;
2. bekerja seperti yang diharapkan, dan
3. dapat diimplementasikan dengan karakteristik yang sama.

Software pengujian, tergantung pada metode pengujian yang digunakan, dapat diterapkan pada setiap saat dalam proses pembangunan. Namun, sebagian besar upaya uji terjadi setelah persyaratan yang telah dibuat dan proses pengkodean telah selesai. Dengan demikian, metodologi tes diatur oleh metodologi pengembangan perangkat lunak diadopsi.
model pengembangan perangkat lunak yang berbeda-beda akan memfokuskan upaya uji pada titik-titik yang berbeda dalam proses pembangunan. model-model pembangunan yang lebih baru, seperti Agile , sering menggunakan didorong pengembangan tes dan menempatkan porsi peningkatan pengujian di tangan pengembang, sebelum mencapai sebuah tim penguji formal. Dalam model yang lebih tradisional, sebagian besar terjadi setelah pelaksanaan tes persyaratan yang telah dibuat dan proses pengkodean telah selesai.

Sejarah

Pemisahan debugging dari pengujian pada awalnya diperkenalkan oleh Glenford J. Myers pada tahun 1979. Meskipun perhatiannya adalah pada pengujian kerusakan (“tes yang sukses adalah salah satu yang menemukan bug”) itu diilustrasikan keinginan komunitas rekayasa perangkat lunak untuk memisahkan kegiatan pembangunan mendasar, seperti debug, dari verifikasi. Dave Gelperin dan William C. Hetzel diklasifikasikan pada tahun 1988 tahapan dan tujuan dalam pengujian perangkat lunak dalam tahap berikut:
* Sampai 1956 – Debugging berorientasi
*1957-1978 – Peragaan berorientasi
*1979-1982 – Pemusnahan berorientasi
*1983-1987 – Evaluasi berorientasi
* 1988-2000 – Pencegahan berorientasi
Software Pengujian Topik
  • Ruang Lingkup
Tujuan utama pengujian adalah untuk mendeteksi kegagalan perangkat lunak sehingga cacat dapat ditemukan dan diperbaiki. Pengujian tidak dapat menetapkan bahwa fungsi produk dengan benar dalam semua kondisi namun hanya dapat menetapkan bahwa hal itu tidak berfungsi sebagaimana mestinya dalam kondisi tertentu. Ruang lingkup pengujian perangkat lunak sering kali berisi pemeriksaan kode serta pelaksanaan kode dalam berbagai lingkungan dan kondisi serta memeriksa aspek kode: melakukannya melakukan apa yang seharusnya dilakukan dan melakukan apa yang perlu dilakukan. Dalam budaya saat ini pengembangan perangkat lunak, sebuah organisasi pengujian mungkin terpisah dari tim pengembangan. Ada berbagai peran untuk menguji anggota tim. Informasi yang diperoleh dari pengujian perangkat lunak yang dapat digunakan untuk memperbaiki proses dimana perangkat lunak dikembangkan.
  • Fungsional vs non-fungsional pengujian
pengujian Fungsional mengacu pada tes yang memverifikasi tindakan spesifik atau fungsi dari kode. Ini biasanya ditemukan dalam dokumentasi kode persyaratan, meskipun beberapa metodologi pengembangan kerja dari kasus penggunaan atau cerita-cerita pengguna. tes Fungsional cenderung menjawab pertanyaan “bisa pengguna melakukan ini” atau “apakah ini bekerja fitur tertentu”.
Pengujian non-fungsional mengacu pada aspek perangkat lunak yang mungkin tidak terkait dengan fungsi tertentu atau tindakan pengguna, seperti skalabilitas atau keamanan . pengujian non-fungsional cenderung untuk menjawab pertanyaan seperti “berapa banyak orang bisa login sekaligus”, atau “bagaimana mudah adalah untuk hack software ini”.
  • Cacat dan Kegagalan
Tidak semua cacat software disebabkan oleh kesalahan coding Salah satu sumber umum dari cacat mahal disebabkan oleh kesenjangan kebutuhan, misalnya, persyaratan yang belum diakui, yang mengakibatkan kesalahan dari kelalaian oleh perancang program. Sebuah sumber umum persyaratan kesenjangan adalah persyaratan non-fungsional seperti testability , skalabilitas , rawatan , kegunaan , kinerja , dan keamanan .
Software kesalahan terjadi melalui proses berikut. Seorang pemrogram membuat kesalahan (kesalahan), yang menghasilkan cacat (salah, bug) dalam perangkat lunak kode sumber . Jika cacat ini dijalankan, dalam situasi tertentu sistem akan menghasilkan hasil yang salah, menyebabkan kegagalan . Tidak semua cacat tentu akan menghasilkan kegagalan. Misalnya, cacat kode mati tidak akan mengakibatkan kegagalan. cacat A dapat berubah menjadi kegagalan ketika lingkungan berubah. Contoh dari perubahan lingkungan termasuk perangkat lunak yang berjalan di sebuah baru hardware platform, perubahan dalam sumber data atau berinteraksi dengan perangkat lunak yang berbeda.Sebuah cacat tunggal dapat mengakibatkan berbagai gejala kegagalan.
  • Kesalahan Pencarian Awal
Hal ini umumnya percaya bahwa cacat sebelumnya ditemukan lebih murah itu adalah untuk memperbaikinya. Tabel berikut menunjukkan biaya memperbaiki cacat tergantung di atas panggung itu ditemukan. Sebagai contoh, jika masalah di persyaratan hanya ditemukan pasca-release, maka akan biaya 1-10 kali lebih untuk memperbaiki daripada jika itu sudah ditemukan oleh review persyaratan.
Kompatibilitas
Penyebab umum kegagalan perangkat lunak (nyata atau dianggap) adalah kurangnya kompatibilitas dengan lain perangkat lunak aplikasi , sistem operasi (atau sistem operasi versi , lama atau baru), atau lingkungan target yang berbeda jauh dari aslinya (seperti terminal atau GUI aplikasi ditujukan untuk berjalan di desktop sekarang sedang dibutuhkan untuk menjadi aplikasi web , yang harus membuat dalam browser web ). Misalnya, dalam kasus kurangnya kompatibilitas ke belakang , ini dapat terjadi karena programmer mengembangkan dan menguji perangkat lunak hanya pada versi terbaru dari lingkungan target, yang tidak semua pengguna dapat berjalan. Hal ini menghasilkan konsekuensi yang tidak diinginkan bahwa pekerjaan terbaru mungkin tidak berfungsi pada versi sebelumnya dari lingkungan target, atau pada perangkat keras lama bahwa versi sebelumnya dari lingkungan target mampu menggunakan. Kadang-kadang isu-isu tersebut dapat diperbaiki dengan proaktif abstrak fungsi sistem operasi ke dalam program yang terpisah modul atau perpustakaan .
  • Input kombinasi dan Prasyarat
Sebuah masalah yang sangat mendasar dengan pengujian perangkat lunak adalah bahwa pengujian di bawah semua kombinasi input dan prasyarat (keadaan awal) tidak layak, bahkan dengan produk yang sederhana. Ini berarti bahwa jumlah cacat pada produk perangkat lunak dapat sangat besar dan cacat yang jarang terjadi sulit ditemukan dalam pengujian. Lebih penting lagi, fungsional non- dimensi kualitas (bagaimana seharusnya versus apa yang seharusnya dilakukan) – kegunaan , skalabilitas , kinerja , kompatibilitas , reliabilitas -bisa sangat subjektif, sesuatu yang merupakan nilai yang cukup untuk satu orang mungkin tak tertahankan lain.
  • Pengujian Statis VS Dinamis
Ada banyak pendekatan untuk pengujian perangkat lunak. Ulasan , penelusuran , atau inspeksi dianggap sebagai pengujian statis , sedangkan benar-benar melaksanakan kode diprogram dengan himpunan uji kasus disebut sebagai pengujian dinamis . Pengujian statis dapat (dan sayangnya dalam praktek sering) diabaikan. pengujian dinamis terjadi ketika program itu sendiri digunakan untuk kali pertama (yang umumnya dianggap sebagai awal tahap pengujian). pengujian dinamis dapat dimulai sebelum program 100% selesai untuk menguji bagian tertentu dari kode (modul atau diskrit fungsi ). Khas teknik untuk hal ini adalah baik menggunakan Rintisan bertopik / driver atau eksekusi dari sebuah debugger lingkungan. Sebagai contoh, spreadsheet program ini, dengan sifatnya, diuji untuk sebagian besar interaktif (” on the fly “), dengan hasil yang ditampilkan segera setelah setiap perhitungan atau manipulasi teks.
Perangkat Lunak Verifikasi dan Validasi
Software pengujian yang digunakan dalam hubungan dengan verifikasi dan validasi : 
* Apakah kita membangun perangkat lunak yang tepat? (Yaitu, bukan sesuai spesifikasi).
* Validasi: Apakah kita membangun perangkat lunak yang tepat? (Yakni, apakah ini yang diinginkan oleh pelanggan).
Istilah verifikasi dan validasi yang umum digunakan bergantian dalam industri, melainkan juga umum untuk melihat kedua istilah ini tidak benar didefinisikan. Menurut Standar IEEE Istilah Istilah Rekayasa Perangkat Lunak:
Verifikasi adalah proses mengevaluasi suatu sistem atau komponen untuk menentukan apakah produk dari tahap pengembangan yang diberikan memenuhi kondisi yang dikenakan pada awal fase itu.
Validasi adalah proses mengevaluasi suatu sistem atau komponen selama atau pada akhir proses pembangunan untuk menentukan apakah memenuhi persyaratan yang ditentukan.
Tim Pengujian perangkat lunak
Software pengujian dapat dilakukan oleh perangkat lunak penguji . Sampai tahun 1980-an istilah “software tester” digunakan secara umum, tetapi kemudian juga dilihat sebagai profesi yang terpisah. Mengenai periode dan tujuan yang berbeda dalam pengujian perangkat lunak, peran yang berbeda telah ditetapkan: manajer, memimpin, uji desainer, tester, pengembang otomasi, dan pengawas tes.
Software Quality Assurance (SQA)
Meskipun kontroversial, pengujian perangkat lunak dapat dilihat sebagai bagian penting dari jaminan kualitas perangkat lunak (SQA) proses. Dalam SQA, spesialis proses software dan auditor mengambil pandangan yang lebih luas pada perangkat lunak dan pengembangannya. Mereka memeriksa dan mengubah proses rekayasa perangkat lunak itu sendiri untuk mengurangi jumlah kesalahan yang berakhir di perangkat lunak yang dikirimkan: cacat yang disebut tingkat-begitu.
Apa yang merupakan tingkat kecacatan “diterima” tergantung pada sifat dari perangkat lunak. Sebagai contoh, sebuah video game arcade dirancang untuk mensimulasikan pesawat terbang mungkin akan memiliki toleransi lebih tinggi banyak cacat daripada misi kritis perangkat lunak seperti yang digunakan untuk mengontrol fungsi sebuah pesawat itu benar-benar terbang!
Meskipun ada hubungan yang erat dengan SQA, pengujian departemen sering ada secara independen, dan mungkin tidak ada fungsi SQA di beberapa perusahaan.
Software pengujian adalah tugas dimaksudkan untuk mendeteksi cacat pada piranti lunak oleh kontras hasil program komputer yang diharapkan dengan hasil aktual untuk satu set input. Sebaliknya, QA (jaminan mutu) adalah implementasi kebijakan dan prosedur yang dimaksudkan untuk mencegah kerusakan dari yang terjadi di tempat pertama.

Sumber : http://ririnizhati.blogspot.com/2012/06/software-penguji-perangkat-lunak.html


Minggu, 03 Juni 2012

Pengembangan WebGIS



Sistem Informasi Geografi adalah sebuah sistem berbasiskan komputer yang digunakan untuk menyimpan dan “memanipulasi” informasi - informasi geografis (Arronof, 1989). SIG berbasis Web atau juga sering disebut dengan WebGIS atau InternetGIS, didefinisikan sebagai suatu jaringan
(network) berbasis layanan informasi geografis yang memanfaatkan internet baik menggunakan jaringan
kabel (wired) maupun tanpa kabel (wireless) untuk mengakses informasi geografis maupun sebagai
tools guna melakukan spatial analisis (Ren Peng.Z and Hsing Tsou.M, 2003).

Keuntungan Menggunakan WebGIS :


Perkembangan ke arah masa depan, penggunaan aplikasi WebGIS akan semakin luas dan makin banyak. karena mempunyai beberapa keuntungan sbb:
-          Bisa menjangkau pengguna yang luas bahkan seluruh dunia, dengan biaya yang cukup murah.
-          Pengguna tidak perlu perangkat lunak khusus, cukup menggunakan internet browser seperti Internet Explorer, Mozilla Fire Fox, Google Chrome dan lain sebagainya.
-          Bisa menyajikan peta interaktif seperti halnya menggunakan perangkat lunak GIS desktop.
-          Tidak tergantung dari sistem operasi sehingga bisa dioperasikan pada semua komputer dengan berbagai sistem operasi.
-          Tidak memerlukan software dan tool khusus dalam pengoperasiannya karena pada dasarnya yang diperlukan hanyalah browser yang bisa didapatkan secara cuma-cuma.
-          Memiliki kemampuan operasi yang setara dengan user interface yang dikembangkan dengan tidak berbasis web.
-          Bilamana diperlukan sistem bisa dibuat online sehingga bisa diakses oleh semua pengguna yang memiliki akses internet.

Software WebGIS
Banyak software yang dapat digunakan untuk membangun aplikasi WebGIS baik yang berbayar maupun yang gratis(Open Source nih)

Software WebGIS berbayar :
ESRI ArcGIS Server
DEMIS
GeoMedia WebMap
MapInfo MapXtreme

Software FOSGIS, beberapa software dikelola dalam proyek OpenSource GeoSpatial (OSGEO):
Google Maps
MapServer
MapGuide Open Source
ALOV
GeoServer
MapBender
OpenLayer

Mencari alamat-alamat website yang menyediakan aplikasi WebGis
WebGIS merupakan aplikasi Geographic Information System (GIS) yang dapat diakses secara online melalui internet / web. Pada kondigurasi WebGIS ada server yang berfungsi sebagai MapServer yang bertugas memproses permintaan peta dari client dan kemudian mengirimkannya kembali ke client. Dalam hal ini pengguna / client tidak perlu mempunyai software GIS, hanya menggunakan internet browser untuk mengakses informasi GIS yang ada di server.


Etika Profesionalisme dalam bidang Teknologi Informasi


Etika profesionalisme dalam dunia kerja, sangat beragam sebelum membahas tentang Etika dan Profesionalisme dalam dunia kerja, akan terlebih dahulu membahas apa itu Etika, Profesi dan Profesionalisme baru setelah itu akan di bahas secara bersama secara keseluruhan apa itu etika profesionalisme dalam dunia kerja, dan mengapa etika dan profesionalisme sangat di butuhkan dalam dunia kerja. 

PENGERTIAN ETIKA Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. 

TUJUAN MEMPELAJARI ETIKA Untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu. 

PENGERTIAN PROFESI Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”. Secara tradisional ada 4 profesi yang sudah dikenal yaitu kedokteran, hukum, pendidikan, dan kependetaan. 

PROFESIONALISME Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciri‐ciri profesionalisme: 
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi. 
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan. 
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya. 
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

Etika Profesionalisme IT Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut : 

 1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya. 
2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program. 
3. Bekerja di bawah disiplin kerja 
4. Mampu melakukan pendekatan disipliner 
5. Mampu bekerja sama 
6. Cepat tanggap terhadap masalah client.

contoh ciri - ciri profesionalisme di bidang IT adalah : 

 1. Keterampilan yang berdasar pada pengetahuan teoretis Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek. 
 2. Asosiasi profesional Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
 3. Pendidikan yang ekstensif Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
 4. Ujian kompetensi Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
 5. Pelatihan institutional Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
 6. Lisensi Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
 7. Otonomi kerja Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
 8. Kode etik Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
 9. Mengatur diri Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
 10. Layanan publik dan altruisme Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
 11. Status dan imbalan yang tinggi Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.


Powered By Blogger

Alamat IP Anda

IP free counters Web Site Hit Counter
Bookmark and Share

Kurs Rupiah

 

Trust our Life Useful Copyright © 2010 LKart Theme Designed by wahyu