Minggu, 12 Mei 2013

Profesi Bidang IT dan Job Descriptionnya


Software engineer meneliti, merancang, dan men-develop sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem.
Mereka perlu memiliki pengetahuan berbagai macam bahasa pemrograman komputer dan aplikasi, ini karena luasnya bidang kerja yang dapat terlibat didalamnya.
Software engineer kadangkali merupakan computer programmer atau software developer. Bergantung pada tipe organisasi, software engineer dapat menjadi spesialis dalam sistem atau aplikasi. Software engineering merupakan salah satu profesi IT yang paling popular.
Aktivitas Kerja Software engineer
Aktivitas yang dilakukan oleh software engineer meliputi:
Researching, perancangan, dan pembuatan software baru;
Menguji program baru dan mencari kesalahan;
Men-develop program yang sudah ada dengan menganalisa dan mengenali area untuk modifikasi;
Memasang produk software yang sudah ada dan mengambil incompatible platform untuk bekerja bersama;
Memeriksa teknologi baru;
Membuat spesifikasi teknis dan perencanaan pengujian;
Bekerja dengan bahasa coding komputer;
Membuat dokumentasi operasional dengan technical author;
Memelihara sistem dengan memonitoring dan memperbaiki kerusakan software;
Bekerja secara dekat dengan staff lain, seperti manajer proyek, graphic artists, system analyst, dan sales dan marketing professional;
Berkonsultasi dengan client/kolega berkaitan dengan pemeliharaan dan performance dari sistem software dan bertanya untuk memperoleh informasi, menjelaskan detail dan mengimplementasikan informasi;
Secara konstan meng-update pengetahuan teknis dan kemampuan dengan menghadiri in-house dan/atau kursus eksternal, membaca manual dan mengakses aplikasi baru;
Problem solving dan berpikir secara menyamping sebagai bagian dari tim, atau secara individual, untuk memenuhi kebutuhan dari proyek;
Kemampuan Software engineer.

Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
Pengetahuan tentang berbagai macam aplikasi;
Antusiasme dan pengetahuan dari project lifecycle;
Kemampuan analytical and problem-solving;
Memperhatikan detail;
Pikiran yang logis;
Numeracy;
Pengetahuan tentang sektor yang akan Anda kerjakan;
Kemampuan interpersonal dan komunikasi yang baik;
Kemampuan untuk berkomunikasi secara efektif dengan client, kolega, dan manajemen senior;
Kemampuan untuk belajar skill dan teknologi terbaru dengan cepat;
Motivasi karir dan kemauan untuk melanjutkan lebih jauh pengetahuan dan kemampuan;
Awareness pada isu terkini yang mempengaruhi industri dan teknologi;


Minggu, 28 April 2013

PENGELOLAAN PROYEK SIST.INFORMASI

RENCANA TES PENERIMAAN
Seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat?

Jawab :
Sangat penting, karena dengan dilakukan tes terhadap system yang kita buat kita dapat mengetahui tingkat kesempurnaan system tersebut sehingga dapat memuaskan apa yang diinginkan oleh user.

RENCANA TES PENERIMAAN
Apa saja yang perlu dicek pada kegiatan 'Rencana Penerimaan'? Sebut dan jelaskan.


Jawab :

1.    Melakukan tes percobaan dimana sistem yang baru dicoba beberapa hari adapun jika terjadi kesalahan si pembuat akan memperbaikinya. tidak ada jaminan bahwa kelebihan sistem baru dipakai oleh user, pada hari pertama yang paling berperan adalah tampilan sistem.
2.    Tes satu per satu dimana melakukan tes pada sistem secara satu ersatu dan jika ada yang error maka pembuat akan memperbaikio langsung atau jika parah maka tes dapat ditunda. Rangkaian pengujian inilah yang disebut dengan Rencana Tes Penerimaan (Acceptance Test Plan / ATP). ATP pembuat dalam memperlihatkan keunggulan fungsi - fungsi dari sistem yang baru, user pun tidak takut jika terjadi kesalahan karena segera di perbaiki dan pembuat dapat mengetahui letak error secara langsung namun kekuranganya adalah pembuat akan banyak menulis untuk laporan ATP. Dengan adanya tulisan ATP yang dibuat user itu sendiri maka persentase perimaan sistem baru besar adanya.
3.    Memastikan sistem sesuai dengan perjanjian adalah penting untuk melakukan ini sehingga user tidak merasa ditipu dan jika belum maka sistem dapat dikembalikan atau malah bisa mencancel.
4.    Menggunakan design, dengan menggunakan design maka tes dapat dikelompokan sehingga dapat mempermudah pengetesan itu sendiri. Selain dengan design cara lain pengelompokan adalah dengan fungsi
5.    Menulis percobaan pada metode satu ini pembuat harus sudah siap dengan membuat sebuah list apa saja yang akan diujikan nanti kepada user.
6.    Daftar rencana tes penerimaan yaitu dengan cara menggunakan hal seperti
·         Hasilkan Fungsi vs. Tabel Percobaan dan semua FS yang dijanjikan telah dialamatkan.
·         Definiskan percobaan dan kumpulan percobaan.
·         Tetapkan tanggung jawab untuk menulis percobaan.
·         Klien dan Tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu, dan ditandatangani oleh user. Klien mengetahui bahwa keberhasilan penyelesaian dari percobaan akan mempengaruhi penerimaan sistem.
·         Tanggung jawab untuk percobaan data telah ditetapkan. Data untuk percobaan seharusnya disediakan oleh tim proyek dan juga user.
7.    Kesimpulan untuk rencana tes penerimaan dimana sebaiknya pembuat sistem baru menganjurkan user untuk membuat ATP sehingga user dapat merasa mengawasi dan sebagai pembuat harus dapat membangun sistem dari percobaan.
8.    Kesimpulan untuk tahap design, Pada akhir tahap disain kita menempuh beberapa kejadian penting seperti Dokumen Spesifikasi Disain memuat disain akhir tingkat atas melalui disain tingkat menengah, Tanggung jawab ATP disahkan dan dimulaidan Rencana proyek, khususnya perkiraan perlu ditinjau kembali.


+Nabilah Ratna Ayu Azalia


Sabtu, 13 April 2013

Peraturan Dan Regulasi Dalam Bidang Teknologi Dan Informasi


Regulasi menurut Kamus Besar Bahasa Indonesia adalah pengaturan. Regulasi di Indonesia diartikan sebagai sumber hukum formil berupa peraturan perundang-undangan yang memiliki beberapa unsur, yaitu merupakan suatu keputusan yang tertulis, dibentuk oleh lembaga negara atau pejabat yang berwenang, dan mengikat umum.

Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang - undang nomor 36 seperti dibawah ini :

1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi 
(Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154,
Tambahan Lembaran Negara Republik lndonesia Nomor 3881 ); 

2. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan 
Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun 
2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia 
Nomor 4843); 

3. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan
lnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008 
Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor 
4846); 

4. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang 
Penyelenggaraan Telekomunikasi (Lembaran Negara Republik 
lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara 
Republik lndonesia Nomor 3980); 

5. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009 
tentang Pembentukan dan Organisasi Kementerian Negara; 

6. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010 
tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta 
Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian 
Negara; 

7. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009 
tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 - 2014; 

8. Keputusan Menteri Perhubungan Nomor: KM. 21 Tahun 2001 tentang 
Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah 
terakhir dengan Peraturan Menteri Komunikasi dan lnformatika 
Nomor: 31 /PER/M.KOMINF0/0912008; 

9. Peraturan Menteri Komunikasi dan lnformatika Nomor: 
03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada 
Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur 
Materi Muatan Khusus di Bidang Pos dan Telekomunikasi; 

10. Peraturan Menteri Komunikasi dan lnformatika Nomor: 
26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan 
Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana 
telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika 
Nomor: 16/PER/M.KOMINF0/10/2010; 

11. Peraturan Menteri Komunikasi dan lnformatika Nomor: 
01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan 
Telekomunikasi; 

12. Peraturan Menteri Komunikasi dan lnformatika Nomor: 
17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja 
Kementerian Komunikasi dan Informatika; 

Dalam Peraturan Menteri ini yang dimaksud dengan: 

1. Protokol lnternet adalah sekumpulan protokol yang didefinisikan 
oleh lnternet Engineering Task Force (I ETF). 

2. Jaringan telekomunikasi berbasis Protokol lnternet adalah 
jaringan telekomunikasi yang digunakan penyelenggaraan 
jaringan dan jasa telekomunikasi dengan memanfaatkan 
protokol internet dalam melakukan kegiatan telekomunikasi. 

3. Indonesia-Security Incident Responses Team on lnternet 
Infrastructure yang selanjutnya disebut ID-SIRTII adalah Tim 
yang ditugaskan Menteri untuk membantu pengawasan 
keamanan jaringan telekomunikasi berbasis protokol internet.

4. Rekaman aktivitas transaksi koneksi (Log File) adalah suatu file 
yang mencatat akses pengguna pada saluran akses 
operatorlpenyelenggara jasa akses berdasarkan alamat asal 
Protokol Internet (source), alamat tujuan (destination), jenis 
protokol yang digunakan, Port asal (source), Porf tujuan 
(destination) dan waktu (time stamp) serta durasi terjadinya 
transaksi. 

5. Monitoring Jaringan adalah fasilitas pemantau dan pendeteksi 
pola (pattern) akses dan transaksi yang berpotensi 
mengganggu atau menyerang jaringan untuk tujuan memantau 
kondisi jaringan, memberikan peringatan dini (early warning) 
dan melakukan tindakan pencegahan (prevent). 

6. Penyelenggara akses internet (Internet Service Provider/lSP) 
adalah penyelenggara jasa multimedia yang menyelenggarakan 
jasa akses internet kepada masyarakat. 

7. Penyelenggaran jasa interkoneksi internet (Network Acces 
Poifn/NAP) adalah penyelenggara jasa multimedia yang 
meyelenggarakan jasa akses dan atau routing kepada ISP 
untuk melakukan koneksi ke jaringan internet global. 

8. Hot spot adalah tempat tersedianya akses internet urituk publik 
yang menggunakan teknologi nirkabel (wireless). 

9. lnternet Exchange Point adalah titik dimana ruting internet 
nasional berkumpul untuk saling berinterkoneksi. 

10. Pra bayar adalah sistem pembayaran diawal periode pemakaian 
melalui pembelian nomor perdana dan pulsa isi ulang (voucher). 

11. Warung internet yang selanjutnya disebut Warnet adalah 
resseler dari ISP dan memiliki tempat penyediaan jasa internet 
- kepada masyarakat. 

12. Menteri adalah menteri yang ruang lingkup tugas dan tanggung 
jawabnya di bidang komunikasi dan informatika. 

13. Direktur Jenderal adalah Direktur Jenderal Penyelenggaraan 
Pos dan Informatika.

Rabu, 20 Maret 2013

CYBERCRIME~

Cybercrime yaitu merupakan suatu perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karena zaman sekarang semakin maju dan canggih , untuk perbuatan cybercrime sendiri semakin merajalela. Disini akan dibahas beberapa contoh kasus cybercrime yang ada di Indonesia. Yaitu sebagai berikut :

1. Pencurian dan penggunaan account Internet milik orang lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

3. Virus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

4. Denial of Service (DoS) dan Distributed DoS (DDos) attack DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

5. Kejahatan yang berhubungan dengan nama domain Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

6. IDCERT ( Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia . Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

7. Membajak situs web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

sumber :

1. http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

2.http://hitamputih666.wordpress.com/2009/04/14/modus-modus-kejahatan-dalam-teknologi- informasi/

3. www.usdoj.gov/criminal/cybercrimes/

4. http://lastmanifa.blogspot.com/2012/11/artikel-cybercrime_10.html