BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

Minggu, 16 Juni 2013

Estimasi

 
PRETEST

Apakah yang dimaksud dengan 'estimasi' ?

Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika anda menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena anda membutuhkan estimasi untuk proposal. Setelah fase analisis direncanakan ulang, anda harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek.

POSTEST

Sebutkan teknik-teknik estimasi pada Proyek Sistem Informasi.

1. Keputusan Profesional
Katakanlah bahwa anda merupakan orang yang memiliki pengalaman yang luas dalam membuat program “report generation modules”. Anda melakukannya dengan pendekatan merancang report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut. Setelah mempelajari rancangan program selama 5 menit, programmer lalu menutup matanya selama 5 menit (dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah yang disebut Keputusan Profesional murni. 

Keuntungan dari teknik ini adalah cepat , dan jika seseorang sudah ahli dalam teknik ini, maka estimasinya pasti akan lebih akurat. Sedangkan kerugian dari teknik ini adalah bahwa anda membutuhkan seorang ahli yang berpengalaman dalam bidang ini, dan beberapa ahli tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat.

2. Sejarah
Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut.
 
Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.

3. Rumus-Rumus
Ada beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO. COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini :
  • Preliminary Design - our Analysis Phase
  • Detailed Design (DD) - our Design Phase
  • Code and Unit Tes (CUT) - same as ours
  • System Test - our System Test and Acceptance Phase
Sumber : Materi PPSI Pertemuan 10

Jumat, 10 Mei 2013

Profesi TI - Database Administrator




Database Administrator

Database administrator (DBA) adalah orang yang bertanggung jawab untuk instalasi, konfigurasi, upgrade, administrasi, pemantauan dan pemeliharaan database dalam sebuah organisasi.

Perannya termasuk pengembangan dan desain database strategi, sistem pemantauan dan meningkatkan kinerja database dan kapasitas, serta perencanaan untuk kebutuhan ekspansi di masa mendatang. Mereka juga berencana, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi database.

Kemampuan yang dibutuhkan untuk menjadi DBA adalah :
  • Communication skills
  • Knowledge of database theory
  • Knowledge of database design
  • Knowledge about the RDBMS itself, e.g. Oracle Database, IBM DB2, Microsoft SQL Server, Adaptive Server Enterprise, MaxDB, PostgreSQL
  • Knowledge of Structured Query Language (SQL) and procedural extension language, e.g. PL/SQL, SQL/PSM, Transact-SQL
  • General understanding of distributed computing architectures, e.g. Client/Server, Internet/Intranet, Enterprise
  • General understanding of the underlying operating system, e.g. Windows, Unix, Linux
  • General understanding of storage technologies, memory management, disk arrays, NAS/SAN, networking
Tanggung jawab DBA antara lain :
  • Installing and upgrading the database server and application tools
  • Allocating system storage and planning future storage requirements for the database system
  • Modifying the database structure, as necessary, from information given by application developers
  • Enrolling users and maintaining system security
  • Ensuring compliance with database vendor license agreement
  • Controlling and monitoring user access to the database
  • Monitoring and optimizing the performance of the database
  • Planning for backup and recovery of database information
  • Maintaining archived data
  • Backing up and restoring databases
  • Contacting database vendor for technical support
  • Generating various reports by querying from database as per need
  • Game server hosting, administration of games, using a databas
Sedangkan untuk perbedaan DBA di Indonesia dan luar negeri sepertinya saya tidak menemukan sumber informasi yang dapat digunakan. Namun secara umum pekerjaan pada bidang IT di Indonesia masih berpenghasilan sedikit jika dibandingkan dengan di luar negeri, contohnya seperti di Amerika.

Upah rata-rata tahunan dari DBA yang bekerja di Washington, DC adalah 91.120 US Dollar, yaitu sekitar Rp. 886.962.080 (kurs saat tulisan ini dibuat : Rp. 9734 / 1 US Dollar).

Sumber : Wikipedia dan Money.USNews.com

Minggu, 28 April 2013

Rencana Penerimaan



Masih merupakan bagian dari tugas sebelumnya.
Apa saja yang perlu dicek pada kegiatan 'Rencana Penerimaan' ?
Sebut dan jelaskan.

Dipertanyaan tersebut tidak mengatakan untuk dijawab dengan tanggapan atau pendapat saya, sehingga mungkin harus berdasarkan teorinya. Dari PDF yang diberikan oleh dosen, terdapat beberapa poin penting yang perlu dicek untuk semua kegiatan yang terdapat dalam tes rencana penerimaan, yaitu :
  • Hasilkan Fungsi vs. Tabel Percobaan dan semua FS yang dijanjikan telah dialamatkan.
  • Definiskan percobaan dan kumpulan percobaan.
  • Tetapkan tanggung jawab untuk menulis percobaan.
  • Klien dan Tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu, dan ditandatangani oleh user. Klien mengetahui bahwa keberhasilan penyelesaian dari percobaan akan mempengaruhi penerimaan sistem. Lihat bentuk contoh ATP pada bagian 10 di Appendix A.
  • Tanggung jawab untuk percobaan data telah ditetapkan. Data untuk percobaan seharusnya disediakan oleh tim proyek dan juga user. Jika user dapat menyediakan data yang sesuai dengan keadaan yang sebenarnya, percobaan terhadap sistem akan berjalan dengan baik, ditambah user akan merasa nyaman dengan keakuratan percobaannya
* ATP (Acceptance Test Plan)

Tes Penerimaan Sistem



Tulisan kali ini saya buat sebagai jawaban dari tugas yang diberikan oleh dosen, yang perlu di-posting di dalam blog.
Pertanyaanya adalah sebagai berikut :
Menurut anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat ? Jelaskan jawaban anda.

Menurut saya tes penerimaan terhadap sistem yang dibuat atau dikembengkan tentu amatlah penting, karena tujuan dari penerimaan bagi tim proyek adalah untuk mendapatkan pernyataan tertulis dari user bahwa sistem yang dibuat sudah sesuai dengan yang dijanjikan.

Pada umumnya medapatkan persetujuan dari user akan cukup sulit, karena user mungkin belum merasa yakin 100% apakah sistem tersebut memang sesuai yang diharapkan dan tanpa menimbulkan sesuatu yang salah pada sistem di waktu mendatang.

Pendekatan yang lebih baik adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang dijanjikan. Jika sebuah tes gagal, Tim proyek akan mencoba memperbaiki masalah langsung di tempat pengujian atau pengujian ditunda sampai masalah telah diperbaiki.

Setelah semua proses berjalan sesuai dengan yang dijanjikan, maka penerimaan oleh user dapat dilakukan. Penerimaan akan dilakukan secara resmi melalui seluruh tes ini kepada user dan tentunya pembayaran dari user yang sesuai dengan yang dikontakkan. Karena itulah serangkaian tes tersebut perlu dilakukan.

Selasa, 16 April 2013

Batas Penggunaan Teknologi Informasi Menurut Undang-Undang

  


Dalam tulisan kali ini saya akan membahas materi sebagai tugas kuliah. Menurut informasi yang saya dapatkan setelah melakukan pencarian di internet tentang Undang-Undang (UU) yang mengatur tentang Teknologi Informasi, saya mendapatkan bahwa terdapat UU RI No 11 Tahun 2008 tentang Teknologi Komunikasi dan Infromasi.

Setelah saya mencoba membaca poin dimana terdapat batasan penggunaan TI menurut UU, pada BAB VII membahas perbuatan yang dilarang.. Isi dari BAB VII antara lain :

Pasal 27 
  1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
  2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
  3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
  4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal 28
  1. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
  2. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. 
 
Pasal 30
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.       
 
BAB VII terdiri dari pasal 27 - 37, namun saya hanya mengambil contoh dari beberapa pasal di atas saja. Di sana dapat dilihat dengan jelas batasan-batasan penggunaan TI menurut UU. Pada pasal 27 diterangkan tentang batasan usaha-usaha yang dilakukan untuk dapat diaksesnya suatu informasi atau dokumen elektronik yang memiliki unsur melanggar susila, perjudian, penghinaan dan pencemaran nama baik, pemerasan atau ancaman.
 
Pada pasal 28 dijelaskan mengenai batasan untuk tidak menyebarkan berita bohong maupun isu yang dapat menimbulkan kebencian atau permusuhan yang berdasarkan SARA. Pasal 29 lebih ditujukan untuk pribadi, karena adanya batasan untuk tidak mengirimkan informasi atau dkumen elektronik yang bersifat mengancam atau menakut-nakuti.
 
Sedangkan pada pasal 30 membahas mengenai batasan untuk tidak mengakses apa yang bukan haknya untuk memperoleh suatu informasi atau dokumen elektronik dengan cara apapun, seperti : Melanggar, menerobos, melampaui atau menjebol sistem pengamanan.
 
Sekiranya mungkin itulah yang dapat saya bahas secara singkatnya, karena sebenarnya masih terdapat 7 pasal lagi pada BAB VII yang tidak saya bahas di sini. Semoga tulisan ini bermanfaat bagi kita yang membacanya.    
 
Sumber : http://www.pemkomedan.go.id 

Minggu, 17 Maret 2013

Cybercrime DoS


Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya, salah satunya adalah serangan DoS.

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Contoh berikutnya adalah Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.


Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi tidak berguna sama sekali bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami downtime. Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami downtime selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan Ping Flood. Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.

2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah:
  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
  • ICMP Flooding

Sumber : Wikipedia