Pustaka :
Sommerville, Ian. "Software Engineering" .6th . Addison Wesley. 2001
Roger Pressman, “RPL Pendekatan Praktisi”, Penerbit Andi, 2002
Requirement engineering merupakan salah satu tahap yang paling penting dalam kegiatan proyek perangkat lunak. SR dibuat oleh klien yang memesan software.
Secara umum prosesnya adalah diawali dengan client menuliskan requirement sesuai kebutuhannya, lalu tim pengembang menganalisa requirement tersebut, Kemudian setelah ada persetujuan kedua pihak, pembangunan RPL pun dapat dimulai.
Dengan kata lain : Requirement adalah gambaran dari layanan (services) dan batasan bagi sistem yang akan dibangun. Atau gambaran pelayanan yang disediakan oleh sistem, batasan-batasan dari sistem dan bisa juga berupa definisi matematis fungsi-fungsi sistem.
Proses menemukan, menganalisis, mendokumentasikan dan pengujian layanan-layanan dan batasan tersebut disebut Requirement Engineering.
Tampilkan postingan dengan label Materi. Tampilkan semua postingan
Tampilkan postingan dengan label Materi. Tampilkan semua postingan
17 Desember 2009
Manajemen Proyek Software Engineering
Rangkuman Software Engineering
Sumber : Roger Pressman-Buku I-Bagian II
Konsep Manajemen Proyek
Manajemen proyek merupakan payung dari keseluruhan kegiatan proyek. Fokus manajemen proyek yang efektif adalah terhadap People, Problem dan Proses (3P). Dari ketiga factor tersebut yang utama adalah factor People.
Dalam manajemen proyek, seorang manager proyek harus memiliki kemampuan :
• Dapat memberikan motivasi
• Mengelola organisasi
• Mendorong orang lain untuk mengemukakan gagasan dan inovasi
Terdapat 3 organisasi tim yang diusulkan Mantei (Man81), dalam manajemen proyek, yaitu :
• Demokratis terdesentralisasi (DD)
• Terkontrol terdesentralisasi (CD)
• Terkontrol tersentralisasi (CC)
Organisasi DD baik untuk masalah-masalah yang sulit, sedangkan organisasi CD dan CC baik untuk masalah yang sederhana. Biasanya proyek PL memiliki kesulitan dalam hal koordinasi dan komunikasi
Sumber : Roger Pressman-Buku I-Bagian II
Konsep Manajemen Proyek
Manajemen proyek merupakan payung dari keseluruhan kegiatan proyek. Fokus manajemen proyek yang efektif adalah terhadap People, Problem dan Proses (3P). Dari ketiga factor tersebut yang utama adalah factor People.
Dalam manajemen proyek, seorang manager proyek harus memiliki kemampuan :
• Dapat memberikan motivasi
• Mengelola organisasi
• Mendorong orang lain untuk mengemukakan gagasan dan inovasi
Terdapat 3 organisasi tim yang diusulkan Mantei (Man81), dalam manajemen proyek, yaitu :
• Demokratis terdesentralisasi (DD)
• Terkontrol terdesentralisasi (CD)
• Terkontrol tersentralisasi (CC)
Organisasi DD baik untuk masalah-masalah yang sulit, sedangkan organisasi CD dan CC baik untuk masalah yang sederhana. Biasanya proyek PL memiliki kesulitan dalam hal koordinasi dan komunikasi
24 November 2009
Berubah ? Siapkah?
Perubahan manajemen merupakan proses alamiah dalam suatu organisasi. Hal ini merupakan akibat dari berkembangnya sebuah organisasi dan menuntut perubahan sesuai dengan kondisi dan kebutuhan organisasi (Smither).
18 Juli 2009
Database Management System
Dosen : Prof. Dr. Kudang Boro Seminar, MSc.
1. Apa keterkaitan fungsional antara database dengan Sistem Informasi (SI)?
Jawab:
Keterkaitan fungsional antara database dengan Sistem Informasi (SI) adalah terletak pada komponen SI yaitu : brainware, software, hardware, netware, dan dataware. Data adalah bagian dari dataware. Dalam SI Data diolah atau diproses menjadi informasi yang berguna untuk user tertentu. Sistem Informasi tidak akan berarti tanpa adanya database.
2. Apa perbedaan fundamental antara data dan informasi?
Jawab :
Data adalah fakta – fakta yang masih perlu diobservasi, sedang informasi adalah data yang sudah diolah sehingga bermakna dan bermafaat untuk user tertentu. Jelas bahwa antara data dan informasi adalah berseberangan. Bisa dikatakan bahwa data adalah bahan mentah dan informasi adalah barang jadi setelah dilakukan proses.
3. Apa perbedaan mendasar sistem file dengan database?
Jawab :
Perbedaan
System file Data base
a. Media penyimpanan : hardcopy antara lain kertas, lemari arsip, dan Drektori a. Media penyimpanan : digital antara lain hardisk,cd
b. Integritas : Tidak Ada integrasi data antar file b. Integritas : database mempunyai data yang terpadu dan terintegrasi satu sama lain.
c. System file tidak memerlukan Desain. c. Pada system database memerlukan desain.
4. Apa perbedaan mendasar antara database dengan DBMS?
Jawab :
• Database adalah koleksi terpadu data – data yang saling berkaitan yang dirancang untuk suatu enterprise.
• DBMS adalah koleksi terpadu dari sekumpulan program yang digunakan untuk mengakses dan merawat database.
• Perbedaan mendasar database adalah koleksi data sedangkan DBMS adalah Koleksi Tools/aplikasi yang digunakan untuk operasional Database
5. Apa keterkaitan DBMS dengan Sistem Informasi (SI)?
Jawab :
Sistem Informasi bertujuan menghasilkan Informasi yang bermanfaat bagi user tertentu. Data perlu diolah dan dikelola untuk memperoleh Informasi dengan menggunakan DBMS.
6. Ambil kasus enterprise banking pada sub-sistem ATM banking, apakah ATM system tersebut database, DBMS, atau sistem informasi? Berikan argumentasi saudara!
Jawab :
ATM system adalah system informasi karena sesuai dengan komponen SI yaitu terdapat :
• Brainware : Nasabah
• Software : software yang digunakan untuk mengopersikan system ATM
• Hardware : ada mesin ATMnya
• Netware : mesin ATM terhubung dengan mesin – mesin ATM lain , server pusat bank tersebut ( internal), atau terhubung dengan enterprise lain (eksternal) contoh failitas system ATM untuk membayar telepon, system ATM berhubungan dengan system billingnya TELKOM.
• Dataware : terdapat data nasabah, data transaksi yang bisa dioperasikan mesin ATM.
7. Ambil kasus enterprise hotel, identifkasi data-data yang patut disimpan dalam database hotel untuk mendukung fungsi-fungsi reservasi (booking), fungsi-fungsi check-in, check-out, dan billing, fungsi-fungsi pelayanan kamar!
Jawab :
• Kamar: menyimpan data Kamar (type, kelas,tarif)
• Petugas:Front Office yang melayani tamu di dalam bertransaki reservasi (nama, alamat,no telp)
• Fasilitas_Internal: Konten-Konten yang mendukung (Kolam renang,CafĂ©/bar) berisi Nama Layanan, Waktu, namatamu dll
• Transaksi_Reservasi : nama tamu, nama kamar, tanggal cek-in dan tanggal cek-out.
• Billing : nama tamu, nama kamar, layanan tambahan, jumlah bayar
8. Merujuk jawaban soal no 7, berikan contoh informasi yang dapat dibangkitkan dari data-data tersebut untuk kebutuhan fungsi-fungsi hotel yang disebut pada soal no 7. Harus jelas membedakan data dan informasi!!!
Jawab :
• Kamar Type Apa yang sering di gunakan Tamu
• Pada saat Kapan /event apa Hotel Sering dikunjungi tamu.
• Fasilitas apa yang menjadi pavorit tamu
• Rata-rata reservasi perperiode.
9. Jelaskan sebanyak mungkin keuntungan pengelolaan data menggunakan pendekatan DBMS!
Jawab :
a. Data bisa dipakai bersama.
b. Konsisten.
c. Menghilangkan redundancy dan keberagaman data.
d. Ketergantungan data.
e. Data yang secara logic berhubungan terpelihara dengan baik.
10. Jelaskan sebanyak mungkin kerugian pengelolaan data menggunakan pendekatan DBMS!
Jawab :
a. Hardware harus Kuat, terminal yang lebih banyak, alat komunikasi
b. Biaya Performance yang lebih Besar (listrik,Personil yang lebih tinggi klasifikasinya, biaya telekomunikasi antar lokasi.)
c. Rawan terhadap kegagalan (akibat gangguan listrik dan komunikasi)
d. System terlihat lebih kompleks: banyak aspek yang harus diperhatikan.
11. Ulas mengapa permodelan diperlukan dalam pengembangan database dan DBMS?
Jawab :
Permodelan diperlukan dalam pengembangan database dan DBMS, hal ini untuk memilih dan menentukan database dan DBMS mana yang akan lebih cocok digunakan untuk suatu kasus tertentu. Baik dari segi data, performance, hardware, brainware serta biaya.
12. Mengacu pada data management life cycle yang dijelaskan di slide kuliah tahapan mana yang paling kritis? Dan mengapa harus selalu di maintain secara berkelanjutan (life)?
Jawab :
Observing dan indentifying, karena pada tahap ini sering kali terjadi analisa serta identifikasi yang baru muncul saat proses berlangsung, sehingga tahap ini harus selalu di maintain.
13. Merujuk pada soal no 6, 7 dan 8 siapakah yang seharusnya terlibat dalam penentuan aplikasi sistem informasi dan data-data yang diperlukan perusahaan atau enterprise?
Jawab : user yang menggunakan aplikasi tersebut
1. Apa keterkaitan fungsional antara database dengan Sistem Informasi (SI)?
Jawab:
Keterkaitan fungsional antara database dengan Sistem Informasi (SI) adalah terletak pada komponen SI yaitu : brainware, software, hardware, netware, dan dataware. Data adalah bagian dari dataware. Dalam SI Data diolah atau diproses menjadi informasi yang berguna untuk user tertentu. Sistem Informasi tidak akan berarti tanpa adanya database.
2. Apa perbedaan fundamental antara data dan informasi?
Jawab :
Data adalah fakta – fakta yang masih perlu diobservasi, sedang informasi adalah data yang sudah diolah sehingga bermakna dan bermafaat untuk user tertentu. Jelas bahwa antara data dan informasi adalah berseberangan. Bisa dikatakan bahwa data adalah bahan mentah dan informasi adalah barang jadi setelah dilakukan proses.
3. Apa perbedaan mendasar sistem file dengan database?
Jawab :
Perbedaan
System file Data base
a. Media penyimpanan : hardcopy antara lain kertas, lemari arsip, dan Drektori a. Media penyimpanan : digital antara lain hardisk,cd
b. Integritas : Tidak Ada integrasi data antar file b. Integritas : database mempunyai data yang terpadu dan terintegrasi satu sama lain.
c. System file tidak memerlukan Desain. c. Pada system database memerlukan desain.
4. Apa perbedaan mendasar antara database dengan DBMS?
Jawab :
• Database adalah koleksi terpadu data – data yang saling berkaitan yang dirancang untuk suatu enterprise.
• DBMS adalah koleksi terpadu dari sekumpulan program yang digunakan untuk mengakses dan merawat database.
• Perbedaan mendasar database adalah koleksi data sedangkan DBMS adalah Koleksi Tools/aplikasi yang digunakan untuk operasional Database
5. Apa keterkaitan DBMS dengan Sistem Informasi (SI)?
Jawab :
Sistem Informasi bertujuan menghasilkan Informasi yang bermanfaat bagi user tertentu. Data perlu diolah dan dikelola untuk memperoleh Informasi dengan menggunakan DBMS.
6. Ambil kasus enterprise banking pada sub-sistem ATM banking, apakah ATM system tersebut database, DBMS, atau sistem informasi? Berikan argumentasi saudara!
Jawab :
ATM system adalah system informasi karena sesuai dengan komponen SI yaitu terdapat :
• Brainware : Nasabah
• Software : software yang digunakan untuk mengopersikan system ATM
• Hardware : ada mesin ATMnya
• Netware : mesin ATM terhubung dengan mesin – mesin ATM lain , server pusat bank tersebut ( internal), atau terhubung dengan enterprise lain (eksternal) contoh failitas system ATM untuk membayar telepon, system ATM berhubungan dengan system billingnya TELKOM.
• Dataware : terdapat data nasabah, data transaksi yang bisa dioperasikan mesin ATM.
7. Ambil kasus enterprise hotel, identifkasi data-data yang patut disimpan dalam database hotel untuk mendukung fungsi-fungsi reservasi (booking), fungsi-fungsi check-in, check-out, dan billing, fungsi-fungsi pelayanan kamar!
Jawab :
• Kamar: menyimpan data Kamar (type, kelas,tarif)
• Petugas:Front Office yang melayani tamu di dalam bertransaki reservasi (nama, alamat,no telp)
• Fasilitas_Internal: Konten-Konten yang mendukung (Kolam renang,CafĂ©/bar) berisi Nama Layanan, Waktu, namatamu dll
• Transaksi_Reservasi : nama tamu, nama kamar, tanggal cek-in dan tanggal cek-out.
• Billing : nama tamu, nama kamar, layanan tambahan, jumlah bayar
8. Merujuk jawaban soal no 7, berikan contoh informasi yang dapat dibangkitkan dari data-data tersebut untuk kebutuhan fungsi-fungsi hotel yang disebut pada soal no 7. Harus jelas membedakan data dan informasi!!!
Jawab :
• Kamar Type Apa yang sering di gunakan Tamu
• Pada saat Kapan /event apa Hotel Sering dikunjungi tamu.
• Fasilitas apa yang menjadi pavorit tamu
• Rata-rata reservasi perperiode.
9. Jelaskan sebanyak mungkin keuntungan pengelolaan data menggunakan pendekatan DBMS!
Jawab :
a. Data bisa dipakai bersama.
b. Konsisten.
c. Menghilangkan redundancy dan keberagaman data.
d. Ketergantungan data.
e. Data yang secara logic berhubungan terpelihara dengan baik.
10. Jelaskan sebanyak mungkin kerugian pengelolaan data menggunakan pendekatan DBMS!
Jawab :
a. Hardware harus Kuat, terminal yang lebih banyak, alat komunikasi
b. Biaya Performance yang lebih Besar (listrik,Personil yang lebih tinggi klasifikasinya, biaya telekomunikasi antar lokasi.)
c. Rawan terhadap kegagalan (akibat gangguan listrik dan komunikasi)
d. System terlihat lebih kompleks: banyak aspek yang harus diperhatikan.
11. Ulas mengapa permodelan diperlukan dalam pengembangan database dan DBMS?
Jawab :
Permodelan diperlukan dalam pengembangan database dan DBMS, hal ini untuk memilih dan menentukan database dan DBMS mana yang akan lebih cocok digunakan untuk suatu kasus tertentu. Baik dari segi data, performance, hardware, brainware serta biaya.
12. Mengacu pada data management life cycle yang dijelaskan di slide kuliah tahapan mana yang paling kritis? Dan mengapa harus selalu di maintain secara berkelanjutan (life)?
Jawab :
Observing dan indentifying, karena pada tahap ini sering kali terjadi analisa serta identifikasi yang baru muncul saat proses berlangsung, sehingga tahap ini harus selalu di maintain.
13. Merujuk pada soal no 6, 7 dan 8 siapakah yang seharusnya terlibat dalam penentuan aplikasi sistem informasi dan data-data yang diperlukan perusahaan atau enterprise?
Jawab : user yang menggunakan aplikasi tersebut
11 Juli 2009
IT Security & Awareness
UAS
Dosen : Ir. Herman Josep K, M. Kom.,CISA,CISSP,CEI,CEH,EDRP
1. Ceritakan secara singkat perihal Least Priviledge Principle dan contoh2 pengetrapannya.dalam IT Security.
Jawab:
Least Priviledge Principle adalah memberikan hak bagi user sesuai dengan tugasanya masing-masing. Hal ini dilakukan agar tidak terjadi hal-hal yang tidak diinginkan (tindakan akses data tanpa izin).
Contoh :
• Sorang user hanya boleh melakukan input data dan browsing data saja.
• Seorang database administrator hanya berhak mengontrol dan memaintaince database tanpa mempunyai kekuasaan updating(memanipulasi) data.
• Seorang network enginer hanya berhak mengontrol dan memaintenance jaringan saja.
2. Ceritakan pengertian2 berikut: MAC (Mandatory Access Control), DAC ( Discritionary Access Control) dan RBAC ( Role Based Access Control ) dan berikan contoh2nya masing2.
Jawab:
• MAC (Mandatory Access Control) : jenis kontrol akses dimana sistem yang memutuskan bagaimana data akan di akses atau di share atau melakukan beberapa jenis operasi pada obyek. Pada MAC user diklasifikasi berdasarkan level dan lebih aman dibanding DAC
Contoh :
MAC akan mengantisipasi Pengaksesan terhadap File yang rahasia.
• DAC ( Discritionary Access Control) : jenis kontrol akses dimana user yang memutuskan bagaimana user memprotek dan men share datanya, melalui sistem komputer untuk membatasi akses ke suatu objek berdasarkan identitas dan / atau kelompok yang di miliki. Pada DAC user diklasifikasikan berdasarkan kepemilikan atu kelompok.
Contoh :
akses ke program aplikasi / database, share resource.
• RBAC ( Role Based Access Control ) : adalah control aksesyang merupakan alternative baru yang merupakan perpaduan mandatory access control (MAC) dan discretionary access control (DAC). RBAC mengacu pada role based security. RBAC bersifat netral dan merupakan teknologi control akses yang flexible untuk siimulasi DAC dan MAC. Conversely, MAC can simulate RBAC if the role graph is restricted to a tree rather than a partially ordered set. Dalam organisasi, roles dibuat untuk fungsi kerja yang berbeda. Dengan kata lain peran keanggotaan didasarkan pada kompetensi, tugas, dan kewenangan.
3. Dalam pengetrapan Database Security, apa artinya Referential Integrity, Granular Access Control dan Inference Control, jelaskan dan berikan contoh2nya.
Jawab:
• Referential Integrity : adalah integritas/kesatuan data dalam suatu database. Referential integrity ini untuk menghindari proses manipulasi (baik edit maupun hapus data) yang tidak sesuai.
Contohnya :
data-data yang merupakan file master dalam suatu sistem tidak dapat dihapus selama data tersebut digunakan dalam table transaksi. Contoh lain file data header suatu transaksi tidak dapat di hapus selama data detailnya ada dan masih digunakan
• Granular Access Control : adalah kontrol akses terhadap data berdasarkan tugas, wewenang dan fungsi kerja. Seorang user akan dikelompokan dan diberikan akses sesuai dengan tugasnya masing-maisng melalui suatu aturan tertentu.
Contoh :
Bagian penerimaan barang hanya dapat memeasukan data barang yang diterimanya
Bagian SDM hanya dapat mengakses data karyawan/SDM saja
Bagian finance hanya dapat mengakses data finance saja
• Inference Control : adalah kontrol yang berfungsi memproteksi data dari permintaan/pendeteksian tidak langsung. Dengan kata lain menunjukan bahwa seorang user tidak bisa mendapatkan informasi yang melalui beberapa klasifikasi query database secara langsung.
4. Apakah yang anda ketahui perihal LAN Topology? Type2nya dan type mana yang paling mudah mengalami Single Point of Failures?
Jawab :
LAN Topology : adalah bentuk koneksi, pengaturan atau pemetaan dari komponen-komponen jaringan, berupa koneksi fisik dan logic antar komponen tersebut. Pemilihan topologi tergantung pada beberapa faktor, termasuk reliability, expandibility, dan performance.
Type LAN Topology : Point to point, bus/tree, ring, star, mesh
Penjelasan :
• Point to point : topologi berupa hubungan langsung dari satu komputer ke satu computer
• Topologi Bus : pada topologi bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan.
Keunggulan Kelemahan
pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan
• Mudah dikembangkan
• Jarak LAN yang tidak terbatas
• Keterhandalan yang tinggi
• Kecepatan pengiriman yang tinggi
• Jumlah terminal dapat berkurang atau bertambah tanpa mengganggu operasional jaringan
• Tidak diperlukan pengendali pusat
• Kondusif untuk koneksi antar tingkat didalam sebuah gedung • Jika lalu lintas data terlalu tinggi dapat terjadi kemacetan data
• Diperlukan repeater untuk memperkuat sinyal pada transmisi dengan jarak yang jauh.
• Operasional jaringan LAN bergantung pada setiap terminal.

Gambar Topologi Bus
• Topologi Ring, dalam topologi ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain.
Keunggulan Kelemahan
tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu
• Laju transfer data tinggi
• Dapat melayani lalu lintas data yang padat/tinggi
• Dapat melayani berbagai media pengirim
• Waktu akses data optimal • Penambahan atau pengurangan terminal sangat sulit
• Kerusakan pada media pengirim dapat menghentikan kerja keseluruhan jaringan
• Harus ada metode mendeteksi kesalahan dan pengisolasian kerusakan
• Kerusakan salah satu terminal mengakibatkan kelumpuhan keseluruhan jaringan

Gambar Topologi Ring
• Topologi Star, pada topologi star, masing-masing workstation dihubungkan secara langsung ke server atau hub.
Keunggulan Kelemahan
dapat meningkatkan unjuk kerja jaringan secara keseluruhan kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya
• Keterhandalan paling tinggi
• Mudah dikembangkan
• Keamanan data tinggi
• Kemudahan akses ke jaringan yang lain • Lalu lintas data dapat menyebabkan jaringan menjadi lambat
• Jaringan tergantung pada terminal pusat

Gambar Topologi Star
Yang paling mudah mengalami Single Point of Failures adalah Topology Ring, karena setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu
5. Apakah yang anda ketahui perihal Message Authentication? Berikan contohnya dan jelaskan step2nya.
Jawab :
Message Authentication adalah autentikasi pesan yang menyatakan keaslian suatu pesan.
Langkah-langkahnya adalah sebagai berikut : pertama transmisi pesan dari satu perangkat ke perangkat kedua; transmisi pesan kedua dari perangkat kedua ke perangkat yang pertama, pesan kedua termasuk kode pesan otentikasi , yang ditentukan menggunakan kata pertama dan kedua dari pesan; transmisi pesan ketiga dari perangkat pertama ke perangkat yang kedua, ketiga pesan termasuk kode pesan otentikasi ditentukan menggunakan pesan ketiga. kode Pesan otentikasi yang ketiga menjadi dasar pada pesan kedua atau pesan kedua dan pertama.
6. Bila suatu password terdiri atas alphabetic character saja, dan terdiri atas 8 characters, berapa lama diperlukan untuk brute force attack dengan menggunakan CPU power sebesar 10 MIPS (Millions Instructions Per Second), bila dianggap setiap trial butuh 2 instuctions CPU?
Jawab :
Diketahui:
a. Upper Case = 26 karakter
b. Lower Case = 26 karakter
c. Jadi jumlah kombinasi = 52 karakter (Lower Case + Upper case)
d. Panjang karakter = 8 karakter
e. Trial = 2 Instruksi
f. Power CPU = 10 Mps
Ditanya :
berapa lama diperlukan untuk brute force attack ?
Jawab :
• Jumlah karakter dengan panjang 8 karakter = 52 8 = 53.459.728.531.456 Karakter
• Dengan trial 2 instruksi = 53.459.728.531.456 x 2 = 106.919.457.062.912 Karakter
• CPU power 10 Mbps = 106.919.457.062.912 / 10000000 = 10.691.945,71 detik
Sama dengan 2.969,985 jam
7. Ceritakan langkah2 yang perlu dilakukan oleh sender dan receiver dari pengiriman suatu message yang besar ( 10 ribu characters) yang bersifat NON-Confidential dan melalui Internet, dengan menggunakan digital signature dan sebagainya supaya mencegah non-repudiation dan memastikan bahwa message integitynya?
Diketahui :
Besar message = 10 ribu karakter, sifat : rahasia
Transmisi menggunakan internet dengan menggunakan digital signature
Soal :
Langkah langkah yang perlu dilakukan oleh sender dan receiver dari pengiriman supaya mencegah non-reputation dan memastikan bahwa message integritynya dan confidentialitynya :
Jawaban :
Karena ukuran messagenya besar, termasuka didalamnya ada autentikasi dengan digital signature dan ditransmisikan melalui internet maka metodeyang cocok adalah dengan menggunakan kombinasi public dan symmetric key cryptography.
Langkah langkahnya adalah sebagai berikut :
• Pengirim mengirim sebuah dokumen message berbentuk plaintext
• Kemudian lakukan enkripsi dengan method public key – dihasilkan ciphertext
• Ciphertext ini lalu ditransmisikan melalui internet.
• Si penerima menerima dokumen message dalam bentuk ciphertext
Kemudian dokumen message ciphertext tersebut di dekripsi menggunakan symmetric session key, dan kembali menjadi plaintext, dan dapat di baca oleh penerima.
8. Bila suatu perusahaan Departemen IT nya, menggunakan LAN dan bisa access ke Internet, apa alasannya semua users dilarang connect ke Internet lewat MODEM langsung?
Jawab :
Alasan semua users dilarang connect ke Internet lewat MODEM langsung :
Alasan keamanan sistem dan data, efektifitas koneksi dengan penggunaan ICS, penghematan biaya untuk pembelian modem, serta kontrol akses dan batasan koneksi internet bagi para user/karyawan. Penjelasan :
• Keamanan komputer, karena koneksi ke internet banyak sekali celah yang mengancam keamanan komputer, baik sistem maupun data, dari mulai hacker, virus, worm, trojan, sehingga jika langsung terkoneksi modem khawatir akan mengancam keamanan masing-masing komputer. Dengan hanya 1 komputer server yang terkoneksi melalui modem ke internet, maka dapat memfilter ancaman-ancaman terhadap keamanan sistem dan data, misanya dengan mengaktifkan filewall dan antispyware.
• Internet Sharing Connection, dengan koneksi modem hanya satu komputer, maka komputer lain dapat melakukan akses dengan sharing koneksi internet dari komputer server. Ini berarti hanya dibutuhkan satu modem, dan satu line koneksi komunikasi internet (misal line telepon), hal ini juga akan menghemat biaya dan dapat dilakukan kontrol dan batasan terhadap akses internet oleh user lain, jangan sampai dengan adanya konekeksi internet malah mengganggu kinerja pekerjaan pokok tiap user.
9. Ceritakan perihal perusahaan dimana anda kini bekerja, nama entitinya, mission dan Goals dan vision perusahaan, dan berikan contoh masing2 dari strategic planning, tactical planning dan operational planningnya masing2 utk IT Deparmentnya, dan contoh IT policynya dan berikan pula List dari Vulnerabilities, Threads atau Thread Agents dan katagory dari Risknya, berdasarkan Quantitative Risk Analysis.
Vulnerabilities Hal 251
Risk hal hal 276
Thread agents
Jawab :
Saya bekerja di STMIK Bani Saleh sebagai staf Program Studi. Disini saya akan sampaikan dari sisi puskom mengenai IT-nya.
• Nama entitinya : Puskom STMIK Bani Saleh
• Visi : IT sebagai modal utama dalam mengembangkan sistem informasi
• Misi : Membangun sistem informasi yang kredible dan akurat
• Goals : sistem informasi yang kredible, akurat dan integrated
• Strategic planning :
• Membangun infrastruktur baik software maupun hardware yang mampu melayani kepentingan customer (mahasiswa, dosen, staf)
• Membangun sistem informasi yang terintegrasi
• Tactic planning :
• Memperbaiki kemampuan perangkat (hardware & software yang ada)
• Membuat network security
• Melengkapi sistem informasi yang belum ada
• Operational planning :
• Pelatihan user
• Contoh IT policy :
• Authorisasi User (level mahasiswa, dosen, staf)
• Confidentiality
• Integrity (konsistensi data mahasiswa, dosen dan HRD
• List dari Vulnerabilities :
• Penyusupan mahasiswa atau dosen terhadap data
• Virus-virus
• Threads atau Thread Agents :
• Hambatan manajemen (kurang proaktif)
• Hambatan eksternal
• Software dan hardware (Sistem kemananan fisik belum memadai, seperti UPS) dan usia hardware yang rata-rata sudah lama.
• katagory dari Risknya berdasarkan Quantitative Risk Analysis :
jika dilihat dari QRA, kategori risknya adalah sulit melakukan koordinasi, pengerjaan sistem informasi
tepat waktu dan terbentur biaya serta SOP yang belum jelas.
10. Mengapa 100% Quantitative analysis tak mungkin dilakukan dalam hal utk IT Assets?
Jawab :
100% Quantitative analysis tak mungkin dilakukan dalam hal utk IT Assets, karena :
Dalam IT asset, tidak dapat dilakukan penghematan biaya dan efektifitas yang lebih. Sehingga ini yang menyebabkan tidak semuanya bisa dilakukan dalam IT asset.
Dosen : Ir. Herman Josep K, M. Kom.,CISA,CISSP,CEI,CEH,EDRP
1. Ceritakan secara singkat perihal Least Priviledge Principle dan contoh2 pengetrapannya.dalam IT Security.
Jawab:
Least Priviledge Principle adalah memberikan hak bagi user sesuai dengan tugasanya masing-masing. Hal ini dilakukan agar tidak terjadi hal-hal yang tidak diinginkan (tindakan akses data tanpa izin).
Contoh :
• Sorang user hanya boleh melakukan input data dan browsing data saja.
• Seorang database administrator hanya berhak mengontrol dan memaintaince database tanpa mempunyai kekuasaan updating(memanipulasi) data.
• Seorang network enginer hanya berhak mengontrol dan memaintenance jaringan saja.
2. Ceritakan pengertian2 berikut: MAC (Mandatory Access Control), DAC ( Discritionary Access Control) dan RBAC ( Role Based Access Control ) dan berikan contoh2nya masing2.
Jawab:
• MAC (Mandatory Access Control) : jenis kontrol akses dimana sistem yang memutuskan bagaimana data akan di akses atau di share atau melakukan beberapa jenis operasi pada obyek. Pada MAC user diklasifikasi berdasarkan level dan lebih aman dibanding DAC
Contoh :
MAC akan mengantisipasi Pengaksesan terhadap File yang rahasia.
• DAC ( Discritionary Access Control) : jenis kontrol akses dimana user yang memutuskan bagaimana user memprotek dan men share datanya, melalui sistem komputer untuk membatasi akses ke suatu objek berdasarkan identitas dan / atau kelompok yang di miliki. Pada DAC user diklasifikasikan berdasarkan kepemilikan atu kelompok.
Contoh :
akses ke program aplikasi / database, share resource.
• RBAC ( Role Based Access Control ) : adalah control aksesyang merupakan alternative baru yang merupakan perpaduan mandatory access control (MAC) dan discretionary access control (DAC). RBAC mengacu pada role based security. RBAC bersifat netral dan merupakan teknologi control akses yang flexible untuk siimulasi DAC dan MAC. Conversely, MAC can simulate RBAC if the role graph is restricted to a tree rather than a partially ordered set. Dalam organisasi, roles dibuat untuk fungsi kerja yang berbeda. Dengan kata lain peran keanggotaan didasarkan pada kompetensi, tugas, dan kewenangan.
3. Dalam pengetrapan Database Security, apa artinya Referential Integrity, Granular Access Control dan Inference Control, jelaskan dan berikan contoh2nya.
Jawab:
• Referential Integrity : adalah integritas/kesatuan data dalam suatu database. Referential integrity ini untuk menghindari proses manipulasi (baik edit maupun hapus data) yang tidak sesuai.
Contohnya :
data-data yang merupakan file master dalam suatu sistem tidak dapat dihapus selama data tersebut digunakan dalam table transaksi. Contoh lain file data header suatu transaksi tidak dapat di hapus selama data detailnya ada dan masih digunakan
• Granular Access Control : adalah kontrol akses terhadap data berdasarkan tugas, wewenang dan fungsi kerja. Seorang user akan dikelompokan dan diberikan akses sesuai dengan tugasnya masing-maisng melalui suatu aturan tertentu.
Contoh :
Bagian penerimaan barang hanya dapat memeasukan data barang yang diterimanya
Bagian SDM hanya dapat mengakses data karyawan/SDM saja
Bagian finance hanya dapat mengakses data finance saja
• Inference Control : adalah kontrol yang berfungsi memproteksi data dari permintaan/pendeteksian tidak langsung. Dengan kata lain menunjukan bahwa seorang user tidak bisa mendapatkan informasi yang melalui beberapa klasifikasi query database secara langsung.
4. Apakah yang anda ketahui perihal LAN Topology? Type2nya dan type mana yang paling mudah mengalami Single Point of Failures?
Jawab :
LAN Topology : adalah bentuk koneksi, pengaturan atau pemetaan dari komponen-komponen jaringan, berupa koneksi fisik dan logic antar komponen tersebut. Pemilihan topologi tergantung pada beberapa faktor, termasuk reliability, expandibility, dan performance.
Type LAN Topology : Point to point, bus/tree, ring, star, mesh
Penjelasan :
• Point to point : topologi berupa hubungan langsung dari satu komputer ke satu computer
• Topologi Bus : pada topologi bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan.
Keunggulan Kelemahan
pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan
• Mudah dikembangkan
• Jarak LAN yang tidak terbatas
• Keterhandalan yang tinggi
• Kecepatan pengiriman yang tinggi
• Jumlah terminal dapat berkurang atau bertambah tanpa mengganggu operasional jaringan
• Tidak diperlukan pengendali pusat
• Kondusif untuk koneksi antar tingkat didalam sebuah gedung • Jika lalu lintas data terlalu tinggi dapat terjadi kemacetan data
• Diperlukan repeater untuk memperkuat sinyal pada transmisi dengan jarak yang jauh.
• Operasional jaringan LAN bergantung pada setiap terminal.

Gambar Topologi Bus
• Topologi Ring, dalam topologi ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain.
Keunggulan Kelemahan
tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu
• Laju transfer data tinggi
• Dapat melayani lalu lintas data yang padat/tinggi
• Dapat melayani berbagai media pengirim
• Waktu akses data optimal • Penambahan atau pengurangan terminal sangat sulit
• Kerusakan pada media pengirim dapat menghentikan kerja keseluruhan jaringan
• Harus ada metode mendeteksi kesalahan dan pengisolasian kerusakan
• Kerusakan salah satu terminal mengakibatkan kelumpuhan keseluruhan jaringan

Gambar Topologi Ring
• Topologi Star, pada topologi star, masing-masing workstation dihubungkan secara langsung ke server atau hub.
Keunggulan Kelemahan
dapat meningkatkan unjuk kerja jaringan secara keseluruhan kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya
• Keterhandalan paling tinggi
• Mudah dikembangkan
• Keamanan data tinggi
• Kemudahan akses ke jaringan yang lain • Lalu lintas data dapat menyebabkan jaringan menjadi lambat
• Jaringan tergantung pada terminal pusat

Gambar Topologi Star
Yang paling mudah mengalami Single Point of Failures adalah Topology Ring, karena setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu
5. Apakah yang anda ketahui perihal Message Authentication? Berikan contohnya dan jelaskan step2nya.
Jawab :
Message Authentication adalah autentikasi pesan yang menyatakan keaslian suatu pesan.
Langkah-langkahnya adalah sebagai berikut : pertama transmisi pesan dari satu perangkat ke perangkat kedua; transmisi pesan kedua dari perangkat kedua ke perangkat yang pertama, pesan kedua termasuk kode pesan otentikasi , yang ditentukan menggunakan kata pertama dan kedua dari pesan; transmisi pesan ketiga dari perangkat pertama ke perangkat yang kedua, ketiga pesan termasuk kode pesan otentikasi ditentukan menggunakan pesan ketiga. kode Pesan otentikasi yang ketiga menjadi dasar pada pesan kedua atau pesan kedua dan pertama.
6. Bila suatu password terdiri atas alphabetic character saja, dan terdiri atas 8 characters, berapa lama diperlukan untuk brute force attack dengan menggunakan CPU power sebesar 10 MIPS (Millions Instructions Per Second), bila dianggap setiap trial butuh 2 instuctions CPU?
Jawab :
Diketahui:
a. Upper Case = 26 karakter
b. Lower Case = 26 karakter
c. Jadi jumlah kombinasi = 52 karakter (Lower Case + Upper case)
d. Panjang karakter = 8 karakter
e. Trial = 2 Instruksi
f. Power CPU = 10 Mps
Ditanya :
berapa lama diperlukan untuk brute force attack ?
Jawab :
• Jumlah karakter dengan panjang 8 karakter = 52 8 = 53.459.728.531.456 Karakter
• Dengan trial 2 instruksi = 53.459.728.531.456 x 2 = 106.919.457.062.912 Karakter
• CPU power 10 Mbps = 106.919.457.062.912 / 10000000 = 10.691.945,71 detik
Sama dengan 2.969,985 jam
7. Ceritakan langkah2 yang perlu dilakukan oleh sender dan receiver dari pengiriman suatu message yang besar ( 10 ribu characters) yang bersifat NON-Confidential dan melalui Internet, dengan menggunakan digital signature dan sebagainya supaya mencegah non-repudiation dan memastikan bahwa message integitynya?
Diketahui :
Besar message = 10 ribu karakter, sifat : rahasia
Transmisi menggunakan internet dengan menggunakan digital signature
Soal :
Langkah langkah yang perlu dilakukan oleh sender dan receiver dari pengiriman supaya mencegah non-reputation dan memastikan bahwa message integritynya dan confidentialitynya :
Jawaban :
Karena ukuran messagenya besar, termasuka didalamnya ada autentikasi dengan digital signature dan ditransmisikan melalui internet maka metodeyang cocok adalah dengan menggunakan kombinasi public dan symmetric key cryptography.
Langkah langkahnya adalah sebagai berikut :
• Pengirim mengirim sebuah dokumen message berbentuk plaintext
• Kemudian lakukan enkripsi dengan method public key – dihasilkan ciphertext
• Ciphertext ini lalu ditransmisikan melalui internet.
• Si penerima menerima dokumen message dalam bentuk ciphertext
Kemudian dokumen message ciphertext tersebut di dekripsi menggunakan symmetric session key, dan kembali menjadi plaintext, dan dapat di baca oleh penerima.
8. Bila suatu perusahaan Departemen IT nya, menggunakan LAN dan bisa access ke Internet, apa alasannya semua users dilarang connect ke Internet lewat MODEM langsung?
Jawab :
Alasan semua users dilarang connect ke Internet lewat MODEM langsung :
Alasan keamanan sistem dan data, efektifitas koneksi dengan penggunaan ICS, penghematan biaya untuk pembelian modem, serta kontrol akses dan batasan koneksi internet bagi para user/karyawan. Penjelasan :
• Keamanan komputer, karena koneksi ke internet banyak sekali celah yang mengancam keamanan komputer, baik sistem maupun data, dari mulai hacker, virus, worm, trojan, sehingga jika langsung terkoneksi modem khawatir akan mengancam keamanan masing-masing komputer. Dengan hanya 1 komputer server yang terkoneksi melalui modem ke internet, maka dapat memfilter ancaman-ancaman terhadap keamanan sistem dan data, misanya dengan mengaktifkan filewall dan antispyware.
• Internet Sharing Connection, dengan koneksi modem hanya satu komputer, maka komputer lain dapat melakukan akses dengan sharing koneksi internet dari komputer server. Ini berarti hanya dibutuhkan satu modem, dan satu line koneksi komunikasi internet (misal line telepon), hal ini juga akan menghemat biaya dan dapat dilakukan kontrol dan batasan terhadap akses internet oleh user lain, jangan sampai dengan adanya konekeksi internet malah mengganggu kinerja pekerjaan pokok tiap user.
9. Ceritakan perihal perusahaan dimana anda kini bekerja, nama entitinya, mission dan Goals dan vision perusahaan, dan berikan contoh masing2 dari strategic planning, tactical planning dan operational planningnya masing2 utk IT Deparmentnya, dan contoh IT policynya dan berikan pula List dari Vulnerabilities, Threads atau Thread Agents dan katagory dari Risknya, berdasarkan Quantitative Risk Analysis.
Vulnerabilities Hal 251
Risk hal hal 276
Thread agents
Jawab :
Saya bekerja di STMIK Bani Saleh sebagai staf Program Studi. Disini saya akan sampaikan dari sisi puskom mengenai IT-nya.
• Nama entitinya : Puskom STMIK Bani Saleh
• Visi : IT sebagai modal utama dalam mengembangkan sistem informasi
• Misi : Membangun sistem informasi yang kredible dan akurat
• Goals : sistem informasi yang kredible, akurat dan integrated
• Strategic planning :
• Membangun infrastruktur baik software maupun hardware yang mampu melayani kepentingan customer (mahasiswa, dosen, staf)
• Membangun sistem informasi yang terintegrasi
• Tactic planning :
• Memperbaiki kemampuan perangkat (hardware & software yang ada)
• Membuat network security
• Melengkapi sistem informasi yang belum ada
• Operational planning :
• Pelatihan user
• Contoh IT policy :
• Authorisasi User (level mahasiswa, dosen, staf)
• Confidentiality
• Integrity (konsistensi data mahasiswa, dosen dan HRD
• List dari Vulnerabilities :
• Penyusupan mahasiswa atau dosen terhadap data
• Virus-virus
• Threads atau Thread Agents :
• Hambatan manajemen (kurang proaktif)
• Hambatan eksternal
• Software dan hardware (Sistem kemananan fisik belum memadai, seperti UPS) dan usia hardware yang rata-rata sudah lama.
• katagory dari Risknya berdasarkan Quantitative Risk Analysis :
jika dilihat dari QRA, kategori risknya adalah sulit melakukan koordinasi, pengerjaan sistem informasi
tepat waktu dan terbentur biaya serta SOP yang belum jelas.
10. Mengapa 100% Quantitative analysis tak mungkin dilakukan dalam hal utk IT Assets?
Jawab :
100% Quantitative analysis tak mungkin dilakukan dalam hal utk IT Assets, karena :
Dalam IT asset, tidak dapat dilakukan penghematan biaya dan efektifitas yang lebih. Sehingga ini yang menyebabkan tidak semuanya bisa dilakukan dalam IT asset.
Summary IT Security Chap 10-14
Dosen : Ir. Herman Josep K, M. Kom.,CISA,CISSP,CEI,CEH,EDRP
Perencanaan Kontinyuitas Bisnis
Pendahuluan :
• Problem - Reasons untuk BCP
• Prinsip BCP
• Melakukan BCP
Definisi :
• Sebuah rencana darurat :
• “Sebuah rencana untuk respon darurat, operasi backup, dan pemulihan bencana/kecelakaan-pos dirawat oleh satu aktivitas sebagai sebuah bagian dari program keamanan nya dimana akan memastikan ketersediaan [dari] sumber-sumber daya kritis serta memberikan fasilitas kontinyuitas [dari] operasi dalam satu situasi darurat…”
• (Computer Nasional Security Center 1988)
• Tahun 1997-1998 survey menunjukan bahwa >35% dari perusahaan tidak mempunyai rencana
Definisi dari BCP
BCP dapat didefinisikan sebagai berikut :
• Recovery Bencana/kecelakaan
• Perencanaan Kontinyuitas Bisnis
• Perencanaan Recovery End user
• Ketidaktentuan Planning
• Response darurat
• Manajemen krisis
Gol-nya adalah membantu organisasi/bisnis untuk melanjutkan fungsi walaupun operasi normal terganggu
Langkah-langkahnya meliputi :
– Sebelum gangguan
– Selama gangguan
– Setelah gangguan
Alasan BCP
• lebih baik untuk merencanakan aktivitas-aktivitas sebelum waktu ditetapkan dari pada bereaksi ketika waktunya tiba, yaiut dengan melakukan :
• Pertahankan operasi bisnis
• Efek terhadap pelanggan
• Ketentuan hukum
Definisi terkait BCP :
• Hak Care
– praktek minimum dan perlindungan terhadap tanggungjawab proteksi asset yang merefleksikan satu komunitas atau norma bermasyarakat
• Penelitian
– manajemen dan eksekusi bijaksana kepedulian hak
Problem pada BCP :
• Kegagalan Kegunaan
• Pengganggu
• Api/Asap
• Air
• Bencana alam (gempabumi, salju/salam/es, kilat, angin topan)
• Panas/Kelembaban
• Pancaran Elektromagnetik
• Aktivitas Tidak bersahabat
• Kegagalan Teknologi
Disaster saat ini :
• Pengeboman, ‘95 Oklahoma City
• Gempabumi, ‘95 Kobe, JP
• Api, ‘97 Iron Mountain Record Center, Brunswick, NJ
• Tenaga, ‘99 pantai East panas/[musim] kering brownouts
• Banjir, ‘97 banjir Midwest
• Badai, ‘98 angin topan Florida
• Perangkat keras/Perangkat lunak, Tahun 2000
Ancaman :
• Dari Data Pro melaporkan bahwa :
– Error & penghilangan 50%
– Api, air, elektrik 25%
– Karyawan Tak jujur 10%
– Karyawan Tidak puas 10%
– Ancaman Orang luar 5%
Control
• Paling tidak Privilege
– Keamanan Informasi
• Pemborosan
– Backup data
– Peralatan alternatif
– Komunikasi alternatif
– Fasilitas alternatif
– Personil alternatif
– Prosedur-prosedur alternatif
Step dalam satu BCP-Initation
• Memproyeksikan inisiasi
• Berdampak pada Assessment (Berdampak pada Analysis/Sifat mudah kena luka Assessment/Negara Bagian Saat ini Assessment/Mengambil resiko Assessment)
• Mengambil resiko Assessment/Analisa
• Kunci
Definisi
• Ancaman : peristiwa apapun mana bisa mempunyai satu dampak tidak diinginkan
• Vulnerability : ketidakhadiran atau kelemahan satu mengambil resiko-mengurangi melindungi, potensial untuk memungkinkan suatu ancaman untuk terjadi dengan lebih besar frekuensi, lebih besar dampak, atau keduanya
• Resiko
• Analisis risiko Kuantitatif
• Analisis risiko Kualitatif
• Analisis risiko adalah melakukan sebagai sebuah malaran dari secara penuh kualitatif ke/pada lebih sedikit dari penuh kuantitatif
Hasil
• Kerugian berdampak pada analisa
• Bingkai Waktu pulih
• Prioritas pemulihan merekomendasikan & strategi
• Gol
– Memahami ekonomi & dampak operasional
– Tentukan bingkai waktu pulih (bisnis/DP/Jaringan)
– Mengidentifikasikan strategi paling sesuai
– Harga/mengisolasi perencanaan pemulihan
– Meliputi BCP di/dalam proses pengambilan-keputusan normal
Manajemen resiko Team
• Manajemen - Support
• DP Operations
• Sistem Programming
• Audit internal
• Security Fisik
• Pemilik Aplikasi
• Programmer Aplikasi
Ancaman
• Akses tidak syah
• Kegagalan Perangkat keras
• Kegagalan Kegunaan
• Bencana alam
• Tingkat kerugian personil kunci
• Error Manusia
• Bahaya Lingkungan
• Merusakkan
• Karyawan Tidak puas
• Pancaran
• Keselamatan
• Tidak pantas penggunaan teknologi
• Pengulangan [dari] error
• Penggandengan [dari] error
• Pemrosesan Tidak masuk akal
• Translasi [dari] kebutuhan pemakai (persyaratan teknis)
• Ketidak-mampuan untuk mengendalikan teknologi
• Kegagalan Peralatan
• Salah masuknya data
• Konsentrasi [dari] data
• Ketidak-mampuan untuk bereaksi dengan cepat
• Ketidak-mampuan untuk memperkuat pemrosesan
• Konsentrasi [dari] tanggung-jawab
• Salah/data memalsukan
• Penggunaan dengan cara salah
• Akses sistem Tak terkendalikan
• Keamanan aplikasi Tidak efektip
• Kesalahan prosedur operasi
• Mem-program error
• Kekurangan Sistem operasi
• Kegagalan sistem komunikasi
• Kegagalan Kegunaan
Langkah-langkah analisis risiko :
• 1 - Identify penting fungsi bisnis
• 2 - rencana pemulihan Establish parameter
• 3 - Gather berdampak pada data/Analisa Ancaman
• 4 - Analyze dan meringkas
Nilai Informasi
• Informasi memerlukan biaya/nilai
• Apakah biaya/nilai memperkirakan untuk
– Harga/analisa manfaat
– Integrasikan keamanan di/dalam sistem
– Hindari hukuman
– Informasi kepemilikan cagar alam
– Kontinyuitas Bisnis
• Keadaan mempengaruhi pemilihan waktu valuasi
• Kewajiban Etis perangkat (tools) yang untuk menggunakan dapat dipertimbangkan/teknik
Kondisi dari value
• Pemilikan Eksklusif
• Kegunaan
• Biaya kreasi/rekreasi
• Liabilitas
• Konvertibilitas/negotiability
• Dampak Operasional
• Kekuatan pasar
• Nilai Resmi
• Opini Pakar/penilaian
• Perjanjian bilateral/kontrak
Skenario
• Sebuah ancaman spesifik (peristiwa potensial/tindakan) dimana asset adalah tunduk kepada kerugian
• Menulis skenario untuk setiap ancaman utama
• Kredibilitas/review fungsionalitas
• Mengevaluasi arus melindungi
• Membereskan/Lelah/habis
• Siapkan penemuan
Steps dalam satu BCP - 2
• Strategi Development (Alternatif Selection)
• Implementasi (Rencanakan Development)
• Mengambil resiko Prevention/Peringanan
• Pengambilan-keputusan
Measures Mengenai perbaikan
• Ubah lingkungan
• Mendirikan penghalang
• Tingkatkan prosedur-prosedur
• Pendeteksian Awal
• Rencana darurat
• Penugasan/penentuan resiko (asuransi)
• Perjanjian
• Penimbunan barang
• Penerimaan resiko
• Api
• Air
• Elektrik
• Lingkungan
• Kerumah-tanggaan
• Prosedur-prosedur Backup
• Keadaan darurat menanggapi prosedur-prosedur
• Rencanakan Development
– Tetapkan sumber-sumber daya perlu untuk pemulihan
– Tim-mendasarkan
– Rencana pemulihan
– Tahap Peringanan
– Rencana pengujian
– Disiapkan oleh itu yang akan membawa mereka keluar
Tercakup di satu BCP
• Tempat penyimpanan terlepas dari-lokasi
• Lokasi alternatif
• Pemrosesan Backup
• Tempat penyimpanan terlepas dari-lokasi
• Komunikasi
• Ruang/spasi pekerjaan
• Peralatan kantor/suplai/dokumentasi
• Keamanan
• Proses bisnis Kritis/Manajemen
• Pengujian
• Vendor - Contact info, perjanjian
• Tim - Contact info, transportasi
• Kembali ke operasi normal
• Sumber-sumber daya perlu
Komplikasi
• Media/Polisi/Publik
• Keluarga
• Penipuan
• Merampas/Sifat suka merusak
• Keselamatan/Isu Hukum
• Biaya/Persetujuan
Steps dalam satu BCP – Finally
• Rencanakan Testing
• Test
• Mengubah Site Test
• Mengaktifkan keadaan darurat mengendalikan pusat
• Memberitahu & mengerahkan personil
• Memberitahu vendor
• Pickup/seadanya dan pengangkutan
• Pasang (install) (Dingin dan lokasi Warm)
• IPL
• Memverifikasi
• Dijalankan
• Menutup/Menyapu bersih
• Dokumen/Laporan
• Rencanakan Update dan Retest beredar (Rencanakan Maintenance)
Tahapan-tahapan BCP :
• Inisiasi
• Arus menyatakan pengkajian
• Kembangkan dukungan proses
• Pelatihan
• Berdampak pada Assessment
• Pemilihan Alternatif
• Pengembangan Rencana pemulihan
• Pengembangan rencana kontinyuitas Dukungan pelayanan
• Konsolidasi Rancangan induk
• Pengembangan strategi pengujian
• Rencana transisi transisi pos pengembangan
• Perencanaan Implementasi
• Hits Cepat
• Implementasi, pengujian, pemeliharaan
End user Planning
• DP adalah kritis ke/pada end user
• Sulit prosedur-prosedur yang untuk menggunakan manual
• Pemulihan adalah kompleks
• Perlu untuk merencanakan
Langkah-langkah dalam satu Incident
• Bencana/kecelakaan
• Awal respon
• Pengkajian dampak
• Bencana/kecelakaan
• Awal pemulihan
• Bencana/kecelakaan
• Awal respon
• Pengkajian dampak
• Awal pemulihan
• Kembali ke normal/Penerusan Bisnis
Cases Khusus
• Y2K
Thoughts Akhir
• Apakah anda benar-benar ingin mengaktifkan satu DR/Rencana BCP?
– Pencegahan
– Perencanaan
Recovery Point Objective (RPO)
RPO menjelaskan jumlah data yang dapat diukur pada waktu kerugian.
RPO adalah titik waktu yang harus kembali data yang ditetapkan oleh organisasi Anda.
Hal ini umumnya definisi dari apa yang menentukan suatu organisasi adalah "kerugian yang dapat diterima" dalam situasi bencana.
Jika RPO dari perusahaan hanya 2 jam dan waktu yang diperlukan untuk mendapatkan data kembali ke dalam produksi adalah 5 jam, RPO masih 2 jam. Berdasarkan data ini RPO harus dikembalikan ke dalam waktu 2 jam dari bencana.
The Recovery Time Objective (RTO)
RTO adalah durasi waktu dan layanan tingkat dalam proses bisnis yang harus dikembalikan setelah bencana (atau gangguan) agar tidak dapat diterima konsekuensi yang terkait dengan istirahat dalam usaha.
Termasuk waktu untuk mencoba memecahkan masalah tanpa pemulihan, pemulihan itu sendiri, tes dan komunikasi dengan pengguna. Keputusan waktu bagi pengguna tidak disertakan.
Usaha kontinuitas waktu biasanya berjalan paralel dengan manajemen waktu kejadian dan mulai pada saat yang sama, atau berbeda, poin.
Perlu dicatat bahwa RTO attaches kepada proses bisnis dan sumber daya yang tidak diperlukan untuk mendukung proses.
Penting untuk diingat bahwa "O" di RTO berdiri untuk tujuan, bukan amanat. Dalam kenyataannya, adalah strategi yang akan dipilih sering tidak memenuhi RTO. Dalam hal ini RTO tidak akan bertemu, tetapi seharusnya masih tetap merupakan tujuan masa depan strategi revisi
KEAMANAN JARINGAN
OSI Reference Model
• Sistem terbuka Interconnection Reference Model
• Segalanya diperlukan adalah melindungi/menutupi oleh model OSI
• Tetap membentak pikiran untuk istirahat tentu saja
• Semua lapisan untuk diselidiki secara lebih detil
Diagram model OSI
Aliran data
LAN Topologies
• Star
• Bus
• Tree
• Ring
Topology Star
• Contoh pengunakan kabel telepon
• mudahkan dipelihara
Topology Bus
• satu kabel menjadi basic dari banyak device
• dapat menjadi satu konfigurasi “mata rantai”
Topology Tree
• perluasan [dari] bus dan topologi star
• Pohon tidak mempunyai pengulangan/jerat tertutup
Topology Ring
• Jalur tertutup yang Kontinyu antara device
• Sebuah cincin/arena logis adalah biasanya satu bintang fisik
• Jangan mengacaukan topologi logis dan fisik
Metode akses LAN
• Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
– Berbicara ketika tidak ada lain sedang berbicara
• Token
– Berbicara ketika anda mempunyai tanda
• Slotted
– Serupa dengan token, berbicara dalam membebaskan “slot”
LAN Signaling Types
• Baseband : sinyal digital, bit serial aliran (stream)
• Broadband : sinyal analog, contoh : teknologi TV kabel
Fiber Distributed Data Interface (FDDI)
• Konter Rangkap ring berputar
• Menggunakan passing token
• Secara logika dan secara fisik satu cincin
• aturan ANSI
WAN
• WAN menghubungkan LAN
• Secara umum satu data link
• link dari Regional Bell Operating Companies (RBOCs) atau Post, Telepon, dan Telegraph (PTT) agensi
• Hubungan WAN berisi Data Terminal Equipment (DTE) di atas/terhadap sisi pemakai dan Data Circuit-Terminating Equipment (DCE) pada/di penyedia WAN berakhir
• MAN - Metropolitan Area Network
Kelas IP Adress
• Kelas A menggunakan 1 oktet untuk jaringan
• Kelas B menggunakan 2 oktet untuk jaringan
• Kelas C menggunakan 3 oktet untuk jaringan
• Kelas D adalah digunakan untuk multicast pengalamatan
Kelas A
• Digunakan dalam satu antar-jaringan itu mempunyai beberapa jaringan dan sejumlah besar 'host'
• 24 bit
• Sampai dengan 128 Class Domains
• Sampai dengan 16,777,216 host setiap domain
Kelas B
• Digunakan untuk sejumlah jaringan mempunyai sejumlah 'host'
• 16 bit
• 16384 Class B Domains
• Sampai dengan 65536 host setiap domain
Kelas C
• Digunakan untuk jaringan mempunyai satu sejumlah 'host' kecil
• 8 bit
• Sampai dengan 2,097,152 Class Domains
• Sampai dengan 256 host setiap domain
IP Addresses
• Sebuah alamat host menghadapi dari semua orang-orang adalah satu siaran
• Sebuah alamat host menghadapi dari nol berarti kawat diri sendiri
• host ini selalu dipesan dan tidak pernah dapat digunakan
Subnets & Subnet Masks
• Setiap 'host' di atas jaringan (, misalnya. segmen kabel sama) harus mengatur dengan ID subnet sama.
• Komposisi music 8 suara pertama di atas/terhadap kelas A menghadapi
• Pertama & komposisi music 8 suara kedua di atas/terhadap kelas B menghadapi
• Pertama, detik, & komposisi music 8 suara ketiga di atas/terhadap kelas C menghadapi
• A Subnet Mask (Netmask) adalah satu bit mempola [yang] mendefinisikan [yang] bagian 32 bit merepresentasikan satu subnet menghadapi.
• Divais Jaringan menggunakan subnet menyembunyikan untuk mengidentifikasikan bagian mana dari alamat adalah jaringan dan bagian mana adalah 'host'
OSI Reference Model Protocol Mapping
Jaringan-level Protocols
• IPX (Internet Packet Exchange protokol)
• Novell Netware & lain
• 'Works' dengan protokol Session-layer SPX (Percontohan Packet Exchange Protocol)
• NETBEUI (NetBIOS Extended User Interface)
• Windows untuk Workgroups & Windows NT
• IP ('Internet Protocol')
• Memenangkan NT, Kemenangan 95, Unix, dan lain-lain…
• 'Works' dengan protokol Transport-layer TCP ('Transmission Control Protocol') dan UDP (Pemakai Datagram Protocol)
• SLIP (Serial-berjajar sepanjang Input Protocol) & PPP (Point-to-Point Protocol)
TCP/IP
• Terdiri dari satu deretan [dari] protokol (TCP & IP)
• Data 'handle' dalam bentuk paket
– Simpan jalur [dari] paket [yang] mungkin menjadi Rusak, Dirusakkan, Kehilangan
• Sediakan konektivitas universal
• Services Primer (aplikasi) menggunakan TCP/IP (FTP, Telnet, SMTP)
• Sekarang ini protokol paling banyak digunakan (terutama di Internet)
• Gunakan skema 'alamat IP'
Aplikasi-level Protocols
• FTP (File Transfer Protocol)
• TFTP (File Transfer Protocol Sepele)
– Digunakan oleh beberapa sistem x-terminal
• HTTP (HyperText Transfer Protocol)
• SNMP (Network Sederhana Management Protocol
– Membantu para manajer jaringan menempatkan dan mengoreksi permasalahan dalam satu TCP/Jaringan IP
– Digunakan untuk meningkatkan informasi dari divais jaringan seperti gelar ningrat [dari] paket menerima dan tabel penaklukan
• SMTP (Mail Sederhana Transfer Protocol)
– Digunakan oleh banyak aplikasi surat elektronik (email)
Identifikasi & Pengesahan
• Mengidentifikasikan who are menghubungkan - userid
• Buktikan keaslian who are menghubungkan
– kata sandi (statis) - sesuatu yang anda tahu
– tanda (SecureID) - sesuatu anda mempunyai
– biometric - sesuatu anda
– RADIUS, TACACS, BUBUR, CELAH/PENGIKUT
Firewall Terms
• Jaringan menghadapi translasi (NAT)
• DMZ - De-Militarized Zone
• ACL - 'Access' Control List
• Mencekik, Mencekik router
• Gerbang, Tuan rumah (host) Baluarti/ benteng, Homed Rangkap Host
• 'proxy server'
Jenis Firewall
• Router paket-menyaring
• Tuan rumah (host) menyaring
• Subnet menyaring (DMZ)
Mekanisme Firewall
• 'proxy server'
• Stateful Inspection
Penggangguan Detection (ID)
• 'host' atau jaringan mendasarkan
• Konteks dan isi monitoring
• Diposisikan pada/di batasan-batasan jaringan
• Pada dasarnya satu sniffer dengan kemampuan untuk mendeteksi pola lalu lintas dikenal sebagai serangan tandatangan
Web (jaringan laba-laba) Security
• Mengamankan stop kontak Layer (SSL)
• Mengamankan Hypertext Transfer Protocol (S-http)
• Mengamankan transaksi secara elektronik (DITETAPKAN)
IPSEC
• IP Security
Attacks Umum
• Bagian ini mencakup hacker umum menyerang
• Tidak usah untuk memahami mereka seluruhnya, diperlukan mampu untuk mengenali nama dan pendapat dasar
Spoofing
• TCP Sequence menomori ramalan
• UDP - sepele ke/pada lelucon (CL)
• DNS - lelucon/memanipulasi IP/hostname
• Sumber Routing
Sniffing
• Serangan Pasif
• Monitor “kawat” untuk semua lalu lintas - paling efektif dalam jaringan media dibagi bersama
• Sniffers digunakan untuk adalah “perangkat keras”, saat ini adalah satu perangkat (tool) perangkat lunak standar
Sesi Hijacking
• Gunakan sniffer untuk mendeteksi sesi, menjadi sesi bersangkutan info (nomor urutan, 'alamat-alamat IP')
• Dengan aktif menyemprot/menyuntik paket, spoofing sisi klien [dari] koneksi, mengambil alih sesi dengan server
• Membypass I&Sebuah kontrol
• Enkripsi adalah satu tindakan balasan, inspeksi stateful mungkin menjadi satu tindakan balasan
IP Fragmentation
• Gunakan pilihan pemecahan menjadi kepingan dalam bagian awal (header) IP untuk memaksa data dalam paket untuk ditulis kembali atas/ketika reassembly
• Digunakan untuk berbelit-belit filter paket
ID Attacks
• Penyisipan Attacks
• Pengelakan Attacks
Syn Floods
• Ingat jabatan tangan TCP?
• Kirimkan banyak Syns
• Jangan mengirimkan Acks
• Korban mempunyai banyak membuka koneksi, tidak bisa menerima koneksi yang lagi datang
• Pengingkaran [dari] Service
Telekomunikasi/'Access' Jarak jauh Security
• Garis 'dial-up' adalah favorit hacker targetkan
• PBX adalah satu favorit phreaker targetkan
'Access' Jarak jauh Security
• SLIP - Serial Line 'Internet Protocol'
• PPP – Point to Point Protocol
• PAP - pengesahan Password protokol
• CHAP - Challenge Handshake Auth. Prot.
• TACACS, TACACS+
• Radius
Private Virtual Networks
• PPTP - Point to Point Tunneling Protocol
– Microsoft men-standar-kan
– menciptakan VPN untuk para pemakai dial-up untuk meng-akses Intranet
• SSH - Secure Shell
– memungkinkan sesi meng-enkripsi, berkas (file) men-transfer
– mungkin menjadi digunakan sebagai satu VPN
RAID
• Redundant Array of Inexpensive(or Independent) Disks - 7 levels
– Level 0 - Data striping (blok sebaran masing-masing berkas (file) melintasi berbagai disk)
– Level 1 - pencerminan disk provides
– Level 3 - Sama seperti 0, tetapi menambahkan satu disk untuk koreksi error
– Level 5 - Data striping pada/di byte level, koreksi error juga
Perencanaan Kontinyuitas Bisnis
Pendahuluan :
• Problem - Reasons untuk BCP
• Prinsip BCP
• Melakukan BCP
Definisi :
• Sebuah rencana darurat :
• “Sebuah rencana untuk respon darurat, operasi backup, dan pemulihan bencana/kecelakaan-pos dirawat oleh satu aktivitas sebagai sebuah bagian dari program keamanan nya dimana akan memastikan ketersediaan [dari] sumber-sumber daya kritis serta memberikan fasilitas kontinyuitas [dari] operasi dalam satu situasi darurat…”
• (Computer Nasional Security Center 1988)
• Tahun 1997-1998 survey menunjukan bahwa >35% dari perusahaan tidak mempunyai rencana
Definisi dari BCP
BCP dapat didefinisikan sebagai berikut :
• Recovery Bencana/kecelakaan
• Perencanaan Kontinyuitas Bisnis
• Perencanaan Recovery End user
• Ketidaktentuan Planning
• Response darurat
• Manajemen krisis
Gol-nya adalah membantu organisasi/bisnis untuk melanjutkan fungsi walaupun operasi normal terganggu
Langkah-langkahnya meliputi :
– Sebelum gangguan
– Selama gangguan
– Setelah gangguan
Alasan BCP
• lebih baik untuk merencanakan aktivitas-aktivitas sebelum waktu ditetapkan dari pada bereaksi ketika waktunya tiba, yaiut dengan melakukan :
• Pertahankan operasi bisnis
• Efek terhadap pelanggan
• Ketentuan hukum
Definisi terkait BCP :
• Hak Care
– praktek minimum dan perlindungan terhadap tanggungjawab proteksi asset yang merefleksikan satu komunitas atau norma bermasyarakat
• Penelitian
– manajemen dan eksekusi bijaksana kepedulian hak
Problem pada BCP :
• Kegagalan Kegunaan
• Pengganggu
• Api/Asap
• Air
• Bencana alam (gempabumi, salju/salam/es, kilat, angin topan)
• Panas/Kelembaban
• Pancaran Elektromagnetik
• Aktivitas Tidak bersahabat
• Kegagalan Teknologi
Disaster saat ini :
• Pengeboman, ‘95 Oklahoma City
• Gempabumi, ‘95 Kobe, JP
• Api, ‘97 Iron Mountain Record Center, Brunswick, NJ
• Tenaga, ‘99 pantai East panas/[musim] kering brownouts
• Banjir, ‘97 banjir Midwest
• Badai, ‘98 angin topan Florida
• Perangkat keras/Perangkat lunak, Tahun 2000
Ancaman :
• Dari Data Pro melaporkan bahwa :
– Error & penghilangan 50%
– Api, air, elektrik 25%
– Karyawan Tak jujur 10%
– Karyawan Tidak puas 10%
– Ancaman Orang luar 5%
Control
• Paling tidak Privilege
– Keamanan Informasi
• Pemborosan
– Backup data
– Peralatan alternatif
– Komunikasi alternatif
– Fasilitas alternatif
– Personil alternatif
– Prosedur-prosedur alternatif
Step dalam satu BCP-Initation
• Memproyeksikan inisiasi
• Berdampak pada Assessment (Berdampak pada Analysis/Sifat mudah kena luka Assessment/Negara Bagian Saat ini Assessment/Mengambil resiko Assessment)
• Mengambil resiko Assessment/Analisa
• Kunci
Definisi
• Ancaman : peristiwa apapun mana bisa mempunyai satu dampak tidak diinginkan
• Vulnerability : ketidakhadiran atau kelemahan satu mengambil resiko-mengurangi melindungi, potensial untuk memungkinkan suatu ancaman untuk terjadi dengan lebih besar frekuensi, lebih besar dampak, atau keduanya
• Resiko
• Analisis risiko Kuantitatif
• Analisis risiko Kualitatif
• Analisis risiko adalah melakukan sebagai sebuah malaran dari secara penuh kualitatif ke/pada lebih sedikit dari penuh kuantitatif
Hasil
• Kerugian berdampak pada analisa
• Bingkai Waktu pulih
• Prioritas pemulihan merekomendasikan & strategi
• Gol
– Memahami ekonomi & dampak operasional
– Tentukan bingkai waktu pulih (bisnis/DP/Jaringan)
– Mengidentifikasikan strategi paling sesuai
– Harga/mengisolasi perencanaan pemulihan
– Meliputi BCP di/dalam proses pengambilan-keputusan normal
Manajemen resiko Team
• Manajemen - Support
• DP Operations
• Sistem Programming
• Audit internal
• Security Fisik
• Pemilik Aplikasi
• Programmer Aplikasi
Ancaman
• Akses tidak syah
• Kegagalan Perangkat keras
• Kegagalan Kegunaan
• Bencana alam
• Tingkat kerugian personil kunci
• Error Manusia
• Bahaya Lingkungan
• Merusakkan
• Karyawan Tidak puas
• Pancaran
• Keselamatan
• Tidak pantas penggunaan teknologi
• Pengulangan [dari] error
• Penggandengan [dari] error
• Pemrosesan Tidak masuk akal
• Translasi [dari] kebutuhan pemakai (persyaratan teknis)
• Ketidak-mampuan untuk mengendalikan teknologi
• Kegagalan Peralatan
• Salah masuknya data
• Konsentrasi [dari] data
• Ketidak-mampuan untuk bereaksi dengan cepat
• Ketidak-mampuan untuk memperkuat pemrosesan
• Konsentrasi [dari] tanggung-jawab
• Salah/data memalsukan
• Penggunaan dengan cara salah
• Akses sistem Tak terkendalikan
• Keamanan aplikasi Tidak efektip
• Kesalahan prosedur operasi
• Mem-program error
• Kekurangan Sistem operasi
• Kegagalan sistem komunikasi
• Kegagalan Kegunaan
Langkah-langkah analisis risiko :
• 1 - Identify penting fungsi bisnis
• 2 - rencana pemulihan Establish parameter
• 3 - Gather berdampak pada data/Analisa Ancaman
• 4 - Analyze dan meringkas
Nilai Informasi
• Informasi memerlukan biaya/nilai
• Apakah biaya/nilai memperkirakan untuk
– Harga/analisa manfaat
– Integrasikan keamanan di/dalam sistem
– Hindari hukuman
– Informasi kepemilikan cagar alam
– Kontinyuitas Bisnis
• Keadaan mempengaruhi pemilihan waktu valuasi
• Kewajiban Etis perangkat (tools) yang untuk menggunakan dapat dipertimbangkan/teknik
Kondisi dari value
• Pemilikan Eksklusif
• Kegunaan
• Biaya kreasi/rekreasi
• Liabilitas
• Konvertibilitas/negotiability
• Dampak Operasional
• Kekuatan pasar
• Nilai Resmi
• Opini Pakar/penilaian
• Perjanjian bilateral/kontrak
Skenario
• Sebuah ancaman spesifik (peristiwa potensial/tindakan) dimana asset adalah tunduk kepada kerugian
• Menulis skenario untuk setiap ancaman utama
• Kredibilitas/review fungsionalitas
• Mengevaluasi arus melindungi
• Membereskan/Lelah/habis
• Siapkan penemuan
Steps dalam satu BCP - 2
• Strategi Development (Alternatif Selection)
• Implementasi (Rencanakan Development)
• Mengambil resiko Prevention/Peringanan
• Pengambilan-keputusan
Measures Mengenai perbaikan
• Ubah lingkungan
• Mendirikan penghalang
• Tingkatkan prosedur-prosedur
• Pendeteksian Awal
• Rencana darurat
• Penugasan/penentuan resiko (asuransi)
• Perjanjian
• Penimbunan barang
• Penerimaan resiko
• Api
• Air
• Elektrik
• Lingkungan
• Kerumah-tanggaan
• Prosedur-prosedur Backup
• Keadaan darurat menanggapi prosedur-prosedur
• Rencanakan Development
– Tetapkan sumber-sumber daya perlu untuk pemulihan
– Tim-mendasarkan
– Rencana pemulihan
– Tahap Peringanan
– Rencana pengujian
– Disiapkan oleh itu yang akan membawa mereka keluar
Tercakup di satu BCP
• Tempat penyimpanan terlepas dari-lokasi
• Lokasi alternatif
• Pemrosesan Backup
• Tempat penyimpanan terlepas dari-lokasi
• Komunikasi
• Ruang/spasi pekerjaan
• Peralatan kantor/suplai/dokumentasi
• Keamanan
• Proses bisnis Kritis/Manajemen
• Pengujian
• Vendor - Contact info, perjanjian
• Tim - Contact info, transportasi
• Kembali ke operasi normal
• Sumber-sumber daya perlu
Komplikasi
• Media/Polisi/Publik
• Keluarga
• Penipuan
• Merampas/Sifat suka merusak
• Keselamatan/Isu Hukum
• Biaya/Persetujuan
Steps dalam satu BCP – Finally
• Rencanakan Testing
• Test
• Mengubah Site Test
• Mengaktifkan keadaan darurat mengendalikan pusat
• Memberitahu & mengerahkan personil
• Memberitahu vendor
• Pickup/seadanya dan pengangkutan
• Pasang (install) (Dingin dan lokasi Warm)
• IPL
• Memverifikasi
• Dijalankan
• Menutup/Menyapu bersih
• Dokumen/Laporan
• Rencanakan Update dan Retest beredar (Rencanakan Maintenance)
Tahapan-tahapan BCP :
• Inisiasi
• Arus menyatakan pengkajian
• Kembangkan dukungan proses
• Pelatihan
• Berdampak pada Assessment
• Pemilihan Alternatif
• Pengembangan Rencana pemulihan
• Pengembangan rencana kontinyuitas Dukungan pelayanan
• Konsolidasi Rancangan induk
• Pengembangan strategi pengujian
• Rencana transisi transisi pos pengembangan
• Perencanaan Implementasi
• Hits Cepat
• Implementasi, pengujian, pemeliharaan
End user Planning
• DP adalah kritis ke/pada end user
• Sulit prosedur-prosedur yang untuk menggunakan manual
• Pemulihan adalah kompleks
• Perlu untuk merencanakan
Langkah-langkah dalam satu Incident
• Bencana/kecelakaan
• Awal respon
• Pengkajian dampak
• Bencana/kecelakaan
• Awal pemulihan
• Bencana/kecelakaan
• Awal respon
• Pengkajian dampak
• Awal pemulihan
• Kembali ke normal/Penerusan Bisnis
Cases Khusus
• Y2K
Thoughts Akhir
• Apakah anda benar-benar ingin mengaktifkan satu DR/Rencana BCP?
– Pencegahan
– Perencanaan
Recovery Point Objective (RPO)
RPO menjelaskan jumlah data yang dapat diukur pada waktu kerugian.
RPO adalah titik waktu yang harus kembali data yang ditetapkan oleh organisasi Anda.
Hal ini umumnya definisi dari apa yang menentukan suatu organisasi adalah "kerugian yang dapat diterima" dalam situasi bencana.
Jika RPO dari perusahaan hanya 2 jam dan waktu yang diperlukan untuk mendapatkan data kembali ke dalam produksi adalah 5 jam, RPO masih 2 jam. Berdasarkan data ini RPO harus dikembalikan ke dalam waktu 2 jam dari bencana.
The Recovery Time Objective (RTO)
RTO adalah durasi waktu dan layanan tingkat dalam proses bisnis yang harus dikembalikan setelah bencana (atau gangguan) agar tidak dapat diterima konsekuensi yang terkait dengan istirahat dalam usaha.
Termasuk waktu untuk mencoba memecahkan masalah tanpa pemulihan, pemulihan itu sendiri, tes dan komunikasi dengan pengguna. Keputusan waktu bagi pengguna tidak disertakan.
Usaha kontinuitas waktu biasanya berjalan paralel dengan manajemen waktu kejadian dan mulai pada saat yang sama, atau berbeda, poin.
Perlu dicatat bahwa RTO attaches kepada proses bisnis dan sumber daya yang tidak diperlukan untuk mendukung proses.
Penting untuk diingat bahwa "O" di RTO berdiri untuk tujuan, bukan amanat. Dalam kenyataannya, adalah strategi yang akan dipilih sering tidak memenuhi RTO. Dalam hal ini RTO tidak akan bertemu, tetapi seharusnya masih tetap merupakan tujuan masa depan strategi revisi
KEAMANAN JARINGAN
OSI Reference Model
• Sistem terbuka Interconnection Reference Model
• Segalanya diperlukan adalah melindungi/menutupi oleh model OSI
• Tetap membentak pikiran untuk istirahat tentu saja
• Semua lapisan untuk diselidiki secara lebih detil
Diagram model OSI
Aliran data
LAN Topologies
• Star
• Bus
• Tree
• Ring
Topology Star
• Contoh pengunakan kabel telepon
• mudahkan dipelihara
Topology Bus
• satu kabel menjadi basic dari banyak device
• dapat menjadi satu konfigurasi “mata rantai”
Topology Tree
• perluasan [dari] bus dan topologi star
• Pohon tidak mempunyai pengulangan/jerat tertutup
Topology Ring
• Jalur tertutup yang Kontinyu antara device
• Sebuah cincin/arena logis adalah biasanya satu bintang fisik
• Jangan mengacaukan topologi logis dan fisik
Metode akses LAN
• Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
– Berbicara ketika tidak ada lain sedang berbicara
• Token
– Berbicara ketika anda mempunyai tanda
• Slotted
– Serupa dengan token, berbicara dalam membebaskan “slot”
LAN Signaling Types
• Baseband : sinyal digital, bit serial aliran (stream)
• Broadband : sinyal analog, contoh : teknologi TV kabel
Fiber Distributed Data Interface (FDDI)
• Konter Rangkap ring berputar
• Menggunakan passing token
• Secara logika dan secara fisik satu cincin
• aturan ANSI
WAN
• WAN menghubungkan LAN
• Secara umum satu data link
• link dari Regional Bell Operating Companies (RBOCs) atau Post, Telepon, dan Telegraph (PTT) agensi
• Hubungan WAN berisi Data Terminal Equipment (DTE) di atas/terhadap sisi pemakai dan Data Circuit-Terminating Equipment (DCE) pada/di penyedia WAN berakhir
• MAN - Metropolitan Area Network
Kelas IP Adress
• Kelas A menggunakan 1 oktet untuk jaringan
• Kelas B menggunakan 2 oktet untuk jaringan
• Kelas C menggunakan 3 oktet untuk jaringan
• Kelas D adalah digunakan untuk multicast pengalamatan
Kelas A
• Digunakan dalam satu antar-jaringan itu mempunyai beberapa jaringan dan sejumlah besar 'host'
• 24 bit
• Sampai dengan 128 Class Domains
• Sampai dengan 16,777,216 host setiap domain
Kelas B
• Digunakan untuk sejumlah jaringan mempunyai sejumlah 'host'
• 16 bit
• 16384 Class B Domains
• Sampai dengan 65536 host setiap domain
Kelas C
• Digunakan untuk jaringan mempunyai satu sejumlah 'host' kecil
• 8 bit
• Sampai dengan 2,097,152 Class Domains
• Sampai dengan 256 host setiap domain
IP Addresses
• Sebuah alamat host menghadapi dari semua orang-orang adalah satu siaran
• Sebuah alamat host menghadapi dari nol berarti kawat diri sendiri
• host ini selalu dipesan dan tidak pernah dapat digunakan
Subnets & Subnet Masks
• Setiap 'host' di atas jaringan (, misalnya. segmen kabel sama) harus mengatur dengan ID subnet sama.
• Komposisi music 8 suara pertama di atas/terhadap kelas A menghadapi
• Pertama & komposisi music 8 suara kedua di atas/terhadap kelas B menghadapi
• Pertama, detik, & komposisi music 8 suara ketiga di atas/terhadap kelas C menghadapi
• A Subnet Mask (Netmask) adalah satu bit mempola [yang] mendefinisikan [yang] bagian 32 bit merepresentasikan satu subnet menghadapi.
• Divais Jaringan menggunakan subnet menyembunyikan untuk mengidentifikasikan bagian mana dari alamat adalah jaringan dan bagian mana adalah 'host'
OSI Reference Model Protocol Mapping
Jaringan-level Protocols
• IPX (Internet Packet Exchange protokol)
• Novell Netware & lain
• 'Works' dengan protokol Session-layer SPX (Percontohan Packet Exchange Protocol)
• NETBEUI (NetBIOS Extended User Interface)
• Windows untuk Workgroups & Windows NT
• IP ('Internet Protocol')
• Memenangkan NT, Kemenangan 95, Unix, dan lain-lain…
• 'Works' dengan protokol Transport-layer TCP ('Transmission Control Protocol') dan UDP (Pemakai Datagram Protocol)
• SLIP (Serial-berjajar sepanjang Input Protocol) & PPP (Point-to-Point Protocol)
TCP/IP
• Terdiri dari satu deretan [dari] protokol (TCP & IP)
• Data 'handle' dalam bentuk paket
– Simpan jalur [dari] paket [yang] mungkin menjadi Rusak, Dirusakkan, Kehilangan
• Sediakan konektivitas universal
• Services Primer (aplikasi) menggunakan TCP/IP (FTP, Telnet, SMTP)
• Sekarang ini protokol paling banyak digunakan (terutama di Internet)
• Gunakan skema 'alamat IP'
Aplikasi-level Protocols
• FTP (File Transfer Protocol)
• TFTP (File Transfer Protocol Sepele)
– Digunakan oleh beberapa sistem x-terminal
• HTTP (HyperText Transfer Protocol)
• SNMP (Network Sederhana Management Protocol
– Membantu para manajer jaringan menempatkan dan mengoreksi permasalahan dalam satu TCP/Jaringan IP
– Digunakan untuk meningkatkan informasi dari divais jaringan seperti gelar ningrat [dari] paket menerima dan tabel penaklukan
• SMTP (Mail Sederhana Transfer Protocol)
– Digunakan oleh banyak aplikasi surat elektronik (email)
Identifikasi & Pengesahan
• Mengidentifikasikan who are menghubungkan - userid
• Buktikan keaslian who are menghubungkan
– kata sandi (statis) - sesuatu yang anda tahu
– tanda (SecureID) - sesuatu anda mempunyai
– biometric - sesuatu anda
– RADIUS, TACACS, BUBUR, CELAH/PENGIKUT
Firewall Terms
• Jaringan menghadapi translasi (NAT)
• DMZ - De-Militarized Zone
• ACL - 'Access' Control List
• Mencekik, Mencekik router
• Gerbang, Tuan rumah (host) Baluarti/ benteng, Homed Rangkap Host
• 'proxy server'
Jenis Firewall
• Router paket-menyaring
• Tuan rumah (host) menyaring
• Subnet menyaring (DMZ)
Mekanisme Firewall
• 'proxy server'
• Stateful Inspection
Penggangguan Detection (ID)
• 'host' atau jaringan mendasarkan
• Konteks dan isi monitoring
• Diposisikan pada/di batasan-batasan jaringan
• Pada dasarnya satu sniffer dengan kemampuan untuk mendeteksi pola lalu lintas dikenal sebagai serangan tandatangan
Web (jaringan laba-laba) Security
• Mengamankan stop kontak Layer (SSL)
• Mengamankan Hypertext Transfer Protocol (S-http)
• Mengamankan transaksi secara elektronik (DITETAPKAN)
IPSEC
• IP Security
Attacks Umum
• Bagian ini mencakup hacker umum menyerang
• Tidak usah untuk memahami mereka seluruhnya, diperlukan mampu untuk mengenali nama dan pendapat dasar
Spoofing
• TCP Sequence menomori ramalan
• UDP - sepele ke/pada lelucon (CL)
• DNS - lelucon/memanipulasi IP/hostname
• Sumber Routing
Sniffing
• Serangan Pasif
• Monitor “kawat” untuk semua lalu lintas - paling efektif dalam jaringan media dibagi bersama
• Sniffers digunakan untuk adalah “perangkat keras”, saat ini adalah satu perangkat (tool) perangkat lunak standar
Sesi Hijacking
• Gunakan sniffer untuk mendeteksi sesi, menjadi sesi bersangkutan info (nomor urutan, 'alamat-alamat IP')
• Dengan aktif menyemprot/menyuntik paket, spoofing sisi klien [dari] koneksi, mengambil alih sesi dengan server
• Membypass I&Sebuah kontrol
• Enkripsi adalah satu tindakan balasan, inspeksi stateful mungkin menjadi satu tindakan balasan
IP Fragmentation
• Gunakan pilihan pemecahan menjadi kepingan dalam bagian awal (header) IP untuk memaksa data dalam paket untuk ditulis kembali atas/ketika reassembly
• Digunakan untuk berbelit-belit filter paket
ID Attacks
• Penyisipan Attacks
• Pengelakan Attacks
Syn Floods
• Ingat jabatan tangan TCP?
• Kirimkan banyak Syns
• Jangan mengirimkan Acks
• Korban mempunyai banyak membuka koneksi, tidak bisa menerima koneksi yang lagi datang
• Pengingkaran [dari] Service
Telekomunikasi/'Access' Jarak jauh Security
• Garis 'dial-up' adalah favorit hacker targetkan
• PBX adalah satu favorit phreaker targetkan
'Access' Jarak jauh Security
• SLIP - Serial Line 'Internet Protocol'
• PPP – Point to Point Protocol
• PAP - pengesahan Password protokol
• CHAP - Challenge Handshake Auth. Prot.
• TACACS, TACACS+
• Radius
Private Virtual Networks
• PPTP - Point to Point Tunneling Protocol
– Microsoft men-standar-kan
– menciptakan VPN untuk para pemakai dial-up untuk meng-akses Intranet
• SSH - Secure Shell
– memungkinkan sesi meng-enkripsi, berkas (file) men-transfer
– mungkin menjadi digunakan sebagai satu VPN
RAID
• Redundant Array of Inexpensive(or Independent) Disks - 7 levels
– Level 0 - Data striping (blok sebaran masing-masing berkas (file) melintasi berbagai disk)
– Level 1 - pencerminan disk provides
– Level 3 - Sama seperti 0, tetapi menambahkan satu disk untuk koreksi error
– Level 5 - Data striping pada/di byte level, koreksi error juga
04 Juli 2009
Pemrograman Object Oriented-Java
Dosen : Dr. Rufman Iman A, M.Kom.
//Contoh Program membuat event pada button
import java.awt.*;
import java.awt.event. *;
public class event1 {
private Frame fr1;
private Button btn1;
private Button btn2;
private Button btn3;
private Label lbl1;
private TextField text1;
public event1() {
fr1 = new Frame("Tugas OOP - Java Programming");
btn1 = new Button("BIRU");
btn2 = new Button("HIJAU");
btn3 = new Button("MERAH");
lbl1 = new Label("Label1" );
}
public void launchFrame( ){
btn1.addActionListener (new ActionListener( ){
public void actionPerformed( ActionEvent e) {
lbl1.setText("Tulisan Ini Berwarna BIRU");
lbl1.setForeground(Color.blue);
lbl1.getText();
}
});
btn2.addActionListener (new ActionListener( ){
public void actionPerformed( ActionEvent e) {
lbl1.setText("Tulisan ini berwarna HIJAU");
lbl1.setForeground(Color.GREEN);
lbl1.getText();
}
});
btn3.addActionListener (new ActionListener( ){
public void actionPerformed( ActionEvent e) {
lbl1.setText("Tulisan ini berwarna MERAH");
lbl1.setForeground(Color.RED);
lbl1.getText();
}
});
btn1.setSize(50, 30);
btn2.setSize(50, 30);
btn3.setSize(50, 30);
lbl1.setSize(50, 30);
fr1.add(btn1).setBounds( 100, 50, 100, 50);
fr1.add(btn2).setBounds( 220, 50, 100, 50);
fr1.add(btn3).setBounds( 340, 50, 100, 50);
fr1.add(lbl1).setBounds( 360, 50, 100, 50);
fr1.pack();
fr1.setSize(500, 300);
fr1.setVisible( true);
}
public static void main(String[ ] args){
event1 guiApp = new event1() ;
guiApp.launchFrame( );
}
}
Output :
//Contoh Program membuat event pada button
import java.awt.*;
import java.awt.event. *;
public class event1 {
private Frame fr1;
private Button btn1;
private Button btn2;
private Button btn3;
private Label lbl1;
private TextField text1;
public event1() {
fr1 = new Frame("Tugas OOP - Java Programming");
btn1 = new Button("BIRU");
btn2 = new Button("HIJAU");
btn3 = new Button("MERAH");
lbl1 = new Label("Label1" );
}
public void launchFrame( ){
btn1.addActionListener (new ActionListener( ){
public void actionPerformed( ActionEvent e) {
lbl1.setText("Tulisan Ini Berwarna BIRU");
lbl1.setForeground(Color.blue);
lbl1.getText();
}
});
btn2.addActionListener (new ActionListener( ){
public void actionPerformed( ActionEvent e) {
lbl1.setText("Tulisan ini berwarna HIJAU");
lbl1.setForeground(Color.GREEN);
lbl1.getText();
}
});
btn3.addActionListener (new ActionListener( ){
public void actionPerformed( ActionEvent e) {
lbl1.setText("Tulisan ini berwarna MERAH");
lbl1.setForeground(Color.RED);
lbl1.getText();
}
});
btn1.setSize(50, 30);
btn2.setSize(50, 30);
btn3.setSize(50, 30);
lbl1.setSize(50, 30);
fr1.add(btn1).setBounds( 100, 50, 100, 50);
fr1.add(btn2).setBounds( 220, 50, 100, 50);
fr1.add(btn3).setBounds( 340, 50, 100, 50);
fr1.add(lbl1).setBounds( 360, 50, 100, 50);
fr1.pack();
fr1.setSize(500, 300);
fr1.setVisible( true);
}
public static void main(String[ ] args){
event1 guiApp = new event1() ;
guiApp.launchFrame( );
}
}
Output :

Manajemen Proyek IT
Dosen : Prof. (R.) Drs. Nazir Harjianto, M.Sc., MA
1. Bagaimana Model Proyek Pengelolaan Teknologi Informasi yang harus memperhatikan ke tiga issue dalam proyek yaitu Teknologi (THIO), organisasi dan bisnis, agar pengelolaan tersebut dapat mencapai kesuksesan proyek dan keunikan proyek? Mohon diberi contoh tiap issue tersebut!
Jawaban :
Model proyek pengelolaan TI yang memperhatikan Teknologi (THIO) agar kesuksesan dan keunikan proyek tercapai : model proyek yang harus memperhatikan kemampuan/kapasitas alat, kemampuan manusianya, informasi dan pengelolaan yaitu dengan memperhatikan kemampuan dari semua itu, mulai dari alat, maintenance, hasil produksi sampai dengan pengelolaan nya. Sehingga dengan demikian proyek akan terselesaikan dengan baik dan unik. Contohnya : Pengelolaan TI dengan software monitoring dan mendata teknologi (THIO)
Model proyek pengelolaan TI yang memperhatikan organisasi agar kesuksesan dan keunikan proyek tercapai : organisasi sebagai pelaksana / pengelola proyek pun harus dikelola dengan baik, karena dengan memperhatikan organisasi, maka proyek dapat selesai sesuai target dan dapat menghasilkan proyek yang unik.
Contohnya : Pengelolaan dalam hal TI yang langsung berhubungan dengan organisasi, misalnya TI untuk system kepegawaian, system penggajian, dll.
Model proyek pengelolaan TI yang memperhatikan bisnis agar kesuksesan dan keunikan proyek tercapai : yaitu dengan melakukan analisa bisnis baik dari lingkungan internal maupun eksternal, sehingga dengan demikian factor bisnis dapat dimonitoring.
Contohnya : dengan pengelolaan TI mengarah kepada aplikasi analisa kondisi internal, transaksi dan kondisi eksternal, dengan demikian proyek dapat sukses dan kunikannya tercapai.
2. Seperti halnya organisasi, maka individu juga memerlukan dukungan teknologi informasi (TI), dengan demikian jenis TI baru yang diarahkan untuk individu menjadi lebih terkenal dan populer. Hal tersebut disebut “peer-to-peer computing” (P2P), yang merupakan pilihan anda dan perlu anda pertimbangkan untuk mengelola personal knowledge anda, termasuk sharing resources dan komunikasi di antara individual computers. Mohon dijelaskan hal tersebut termasuk sharing dari apa saja dan mohon diberi contoh!
Jawaban :
Penjelasan : memang benar seorang individu juga memerlukan dukungan TI agar orang tersebut menjadi lebih terkenal dan lebih popular, Hal ini terjadi karena setiap individu memerlukan orang lain untuk hidup, sharing knowledge, komunikasi dan memenuhi kebutuhan serta mengisi kekurangan-kekurangan dirinya (sifat dasar manusia) untuk mencapai tujuannya, diantaranya adalah untuk tujuan bisnis dan komunitas.
Sharing knowledge disini banyak sekali bentuknya, mulai sharing iptek, pengalaman, pekerjaan, kesehatan, problem solving dll.
Contoh : Seseorang memiliki kemampuan IT, dari kemampuan IT yang dimilikinya tersebut orang itu merasa :
• Memiliki kekurangan akan pengetahuan IT
• Memiliki kelebihan pengetahuan
• Ingin tahu pendapat orang lain tentang apa yang diketahuinya
• Ingin menunjukan bahwa dia bisa
• Promosi bisnis bahwa dia dapat mengerjakan proyek IT
• Ingin menjadi terkenal dan menjadi source knowledge bagi orang lain
Maka untuk itu ia ingin melakukan sharing knowledge dengan cara memanfaatkan teknologi IT untuk mencapai tujuannya tersebut, yaitu dengan cara membuat web site, dan ikut komunitas IT. Dengan aktif di web site dan komunitas ini lah ia dapat mencapai tujuannya, knowlwdgenya bertambah, apa yang dia tidak tahu dia dapatkan dari sharing dengan orang lain, menjadi lebih terkenal, orang lain tahu bahwa dia bisa, bahkan mungkin dia akan mendapat tawaran juga untuk mengejakan proyek IT.
3. Faktanya di dalam knowledge management (KM) mempunyai dampak langsung pada bisnis, tetapi investasi di dalam KM secara tidak langsung mengarah pada peningkatan outcomes dari bisnis. Mohon dijelaskan pengertian tersebut! Mohon juga diberi contoh!
Jawaban :
Penjelasan : knowledge management (KM) mempunyai dampak langsung pada bisnis, tetapi di dalam KM secara tidak langsung mengarah pada peningkatan outcomes dari bisnis, hal ini benar. Dengan melakukan manajemen knowledge, akan berdampak langsung pada bisnis, yaitu terjadinya semangat dan loyalitas yang makin meningkat dari setiap staf, karena mereka merasa lebih dihargai oleh manajemen. Dengan demikian akan meningkatkan kinerja mereka, Dan hal ini secara tidak langsung investasi KM ini nantinya akan mengarah pada peningkatan outcomes dari bisnis itu sendiri. Sehingga orang/pelanggan akan merasa senang, nyaman dan merasa dilayani dengan baik, dan ini yang akan menjadikan keuntungan & outcomes bisnis menjadi lebih meningkat.
Contoh :
Sebuah club golf dapat menerapkan knowlegde manajemen sebagai berikut :
• Setiap kedy diharapkan dapat memberikan nasehat/tip dan trik tentang kondisi lapangan bagi pemain golf, dengan demikian pemain merasa dilayani dengan baik dan diuntungkan sehingga kedy tersebut diberi tips.
• Setiap kedy harus sharing tentang tip & trik tersebut dengan kedy yang lain, dengan demikian para kedy yang lain pun mendapat tips juga dari para pemain. Dan pemain yang merasa untung dan dilayani dengan baik tersebut akan bermain lagi di club tersebut.
• Nasihat/trip & trik para kedy tersebut dikumpulkan dan diterbitakn dalam bentuk buku dan diberikan kepada seluruh caddi.
• Kemudian Club akan memberikan reward bagi kedy yang berprestasi, dengan memberikan kredit barang di merchandise.
Dari KM ini terdapat beberapa keuntungan, yaitu :
• Para kedy akan memeperoleh tips yang banyak dari para pemain, dan bisa kredit barang di merchandise,
• Para pemain golf memperoleh manfaat dari knowledge kolektif caddi sehingga menang dan
• Club golf akan mendapatkan keuntungan, karena para pemain akan kembali bermain golf di club tersebut dan menginformasikannya ke teman-temannya sesama pemain.
Dengan demikian dapat dilihat bahwa investasi di dalam KM secara tidak langsung mengarah peningkatan outcomes bisnis.
4. Semua proyek mempunyai elemen resiko dan beberapa proyek lebih beresiko daripada yang lainnya. Resiko muncul dari banyak sumber, baik internal maupun eksternal dari proyek. Mohon dijelaskan bagaimana resiko eksternal dapat timbul dan apa akibatnya pada proyek TI! Mohon diberi contoh!
Jawaban :
Dalam pengerjaan proyek, resiko eksternal dapat timbul, hal ini terjadi karena, factor eksternal lingkungan mempengaruhi kondisi dan menimbulkan dampak bagi pelaksanaan proyek. factor eksternal ini adalah factor yang sulit untuk dikendalikan.
Contoh nya :
• Kondisi perekonomian dengan adanya inflasi, naiknya harga-harga
• Kondisi politik
• Kondisi social
• Kondisi UU/hukum
5. Peningkatan knowledge processing seseorang akan mengarah pada peningkatan kapasitas untuk memproduksi dan mengintegrasikan knowledge baru., dan yang kemudian akan mengarah ke strategi bisnis dan model operasionalnya, Peningkatan tersebut seharusnya diarahkan ke outcomes dari proyek TI yang lebih baik. Berarti peningkatan tersebut akan mempunyai makna bahwa kami mampu untuk belajar (learn) dan share knowledge secara efektif. Mohon dijelaskan maksud dari belajar dan share knowledge yang efektif sehingga menghasilkan outcome bisnis TI yang lebih baik.
Jawaban :
Belajar dan share knowledge yang efektif adalah aktifitas share knowledge yang kemudian knowledge yang di dapat tersebut di pelajari, didiskusikan, dianalisa kemudian diintegrasikan dengan knowledge yang dimiliki, lalu diterapkan mengarah ke strategi bisnis untuk meningkatkan outcme. Dengan demikian individu mampu belajar dan mengintegrasikan knowledge baru dengan knowledge yang dimilikinya., sehingga dengan demikian aktifitas sharing knowledge terbukti efektif untuk menghasilkan outcomes bisnis TI yang lebih baik.
1. Bagaimana Model Proyek Pengelolaan Teknologi Informasi yang harus memperhatikan ke tiga issue dalam proyek yaitu Teknologi (THIO), organisasi dan bisnis, agar pengelolaan tersebut dapat mencapai kesuksesan proyek dan keunikan proyek? Mohon diberi contoh tiap issue tersebut!
Jawaban :
Model proyek pengelolaan TI yang memperhatikan Teknologi (THIO) agar kesuksesan dan keunikan proyek tercapai : model proyek yang harus memperhatikan kemampuan/kapasitas alat, kemampuan manusianya, informasi dan pengelolaan yaitu dengan memperhatikan kemampuan dari semua itu, mulai dari alat, maintenance, hasil produksi sampai dengan pengelolaan nya. Sehingga dengan demikian proyek akan terselesaikan dengan baik dan unik. Contohnya : Pengelolaan TI dengan software monitoring dan mendata teknologi (THIO)
Model proyek pengelolaan TI yang memperhatikan organisasi agar kesuksesan dan keunikan proyek tercapai : organisasi sebagai pelaksana / pengelola proyek pun harus dikelola dengan baik, karena dengan memperhatikan organisasi, maka proyek dapat selesai sesuai target dan dapat menghasilkan proyek yang unik.
Contohnya : Pengelolaan dalam hal TI yang langsung berhubungan dengan organisasi, misalnya TI untuk system kepegawaian, system penggajian, dll.
Model proyek pengelolaan TI yang memperhatikan bisnis agar kesuksesan dan keunikan proyek tercapai : yaitu dengan melakukan analisa bisnis baik dari lingkungan internal maupun eksternal, sehingga dengan demikian factor bisnis dapat dimonitoring.
Contohnya : dengan pengelolaan TI mengarah kepada aplikasi analisa kondisi internal, transaksi dan kondisi eksternal, dengan demikian proyek dapat sukses dan kunikannya tercapai.
2. Seperti halnya organisasi, maka individu juga memerlukan dukungan teknologi informasi (TI), dengan demikian jenis TI baru yang diarahkan untuk individu menjadi lebih terkenal dan populer. Hal tersebut disebut “peer-to-peer computing” (P2P), yang merupakan pilihan anda dan perlu anda pertimbangkan untuk mengelola personal knowledge anda, termasuk sharing resources dan komunikasi di antara individual computers. Mohon dijelaskan hal tersebut termasuk sharing dari apa saja dan mohon diberi contoh!
Jawaban :
Penjelasan : memang benar seorang individu juga memerlukan dukungan TI agar orang tersebut menjadi lebih terkenal dan lebih popular, Hal ini terjadi karena setiap individu memerlukan orang lain untuk hidup, sharing knowledge, komunikasi dan memenuhi kebutuhan serta mengisi kekurangan-kekurangan dirinya (sifat dasar manusia) untuk mencapai tujuannya, diantaranya adalah untuk tujuan bisnis dan komunitas.
Sharing knowledge disini banyak sekali bentuknya, mulai sharing iptek, pengalaman, pekerjaan, kesehatan, problem solving dll.
Contoh : Seseorang memiliki kemampuan IT, dari kemampuan IT yang dimilikinya tersebut orang itu merasa :
• Memiliki kekurangan akan pengetahuan IT
• Memiliki kelebihan pengetahuan
• Ingin tahu pendapat orang lain tentang apa yang diketahuinya
• Ingin menunjukan bahwa dia bisa
• Promosi bisnis bahwa dia dapat mengerjakan proyek IT
• Ingin menjadi terkenal dan menjadi source knowledge bagi orang lain
Maka untuk itu ia ingin melakukan sharing knowledge dengan cara memanfaatkan teknologi IT untuk mencapai tujuannya tersebut, yaitu dengan cara membuat web site, dan ikut komunitas IT. Dengan aktif di web site dan komunitas ini lah ia dapat mencapai tujuannya, knowlwdgenya bertambah, apa yang dia tidak tahu dia dapatkan dari sharing dengan orang lain, menjadi lebih terkenal, orang lain tahu bahwa dia bisa, bahkan mungkin dia akan mendapat tawaran juga untuk mengejakan proyek IT.
3. Faktanya di dalam knowledge management (KM) mempunyai dampak langsung pada bisnis, tetapi investasi di dalam KM secara tidak langsung mengarah pada peningkatan outcomes dari bisnis. Mohon dijelaskan pengertian tersebut! Mohon juga diberi contoh!
Jawaban :
Penjelasan : knowledge management (KM) mempunyai dampak langsung pada bisnis, tetapi di dalam KM secara tidak langsung mengarah pada peningkatan outcomes dari bisnis, hal ini benar. Dengan melakukan manajemen knowledge, akan berdampak langsung pada bisnis, yaitu terjadinya semangat dan loyalitas yang makin meningkat dari setiap staf, karena mereka merasa lebih dihargai oleh manajemen. Dengan demikian akan meningkatkan kinerja mereka, Dan hal ini secara tidak langsung investasi KM ini nantinya akan mengarah pada peningkatan outcomes dari bisnis itu sendiri. Sehingga orang/pelanggan akan merasa senang, nyaman dan merasa dilayani dengan baik, dan ini yang akan menjadikan keuntungan & outcomes bisnis menjadi lebih meningkat.
Contoh :
Sebuah club golf dapat menerapkan knowlegde manajemen sebagai berikut :
• Setiap kedy diharapkan dapat memberikan nasehat/tip dan trik tentang kondisi lapangan bagi pemain golf, dengan demikian pemain merasa dilayani dengan baik dan diuntungkan sehingga kedy tersebut diberi tips.
• Setiap kedy harus sharing tentang tip & trik tersebut dengan kedy yang lain, dengan demikian para kedy yang lain pun mendapat tips juga dari para pemain. Dan pemain yang merasa untung dan dilayani dengan baik tersebut akan bermain lagi di club tersebut.
• Nasihat/trip & trik para kedy tersebut dikumpulkan dan diterbitakn dalam bentuk buku dan diberikan kepada seluruh caddi.
• Kemudian Club akan memberikan reward bagi kedy yang berprestasi, dengan memberikan kredit barang di merchandise.
Dari KM ini terdapat beberapa keuntungan, yaitu :
• Para kedy akan memeperoleh tips yang banyak dari para pemain, dan bisa kredit barang di merchandise,
• Para pemain golf memperoleh manfaat dari knowledge kolektif caddi sehingga menang dan
• Club golf akan mendapatkan keuntungan, karena para pemain akan kembali bermain golf di club tersebut dan menginformasikannya ke teman-temannya sesama pemain.
Dengan demikian dapat dilihat bahwa investasi di dalam KM secara tidak langsung mengarah peningkatan outcomes bisnis.
4. Semua proyek mempunyai elemen resiko dan beberapa proyek lebih beresiko daripada yang lainnya. Resiko muncul dari banyak sumber, baik internal maupun eksternal dari proyek. Mohon dijelaskan bagaimana resiko eksternal dapat timbul dan apa akibatnya pada proyek TI! Mohon diberi contoh!
Jawaban :
Dalam pengerjaan proyek, resiko eksternal dapat timbul, hal ini terjadi karena, factor eksternal lingkungan mempengaruhi kondisi dan menimbulkan dampak bagi pelaksanaan proyek. factor eksternal ini adalah factor yang sulit untuk dikendalikan.
Contoh nya :
• Kondisi perekonomian dengan adanya inflasi, naiknya harga-harga
• Kondisi politik
• Kondisi social
• Kondisi UU/hukum
5. Peningkatan knowledge processing seseorang akan mengarah pada peningkatan kapasitas untuk memproduksi dan mengintegrasikan knowledge baru., dan yang kemudian akan mengarah ke strategi bisnis dan model operasionalnya, Peningkatan tersebut seharusnya diarahkan ke outcomes dari proyek TI yang lebih baik. Berarti peningkatan tersebut akan mempunyai makna bahwa kami mampu untuk belajar (learn) dan share knowledge secara efektif. Mohon dijelaskan maksud dari belajar dan share knowledge yang efektif sehingga menghasilkan outcome bisnis TI yang lebih baik.
Jawaban :
Belajar dan share knowledge yang efektif adalah aktifitas share knowledge yang kemudian knowledge yang di dapat tersebut di pelajari, didiskusikan, dianalisa kemudian diintegrasikan dengan knowledge yang dimiliki, lalu diterapkan mengarah ke strategi bisnis untuk meningkatkan outcme. Dengan demikian individu mampu belajar dan mengintegrasikan knowledge baru dengan knowledge yang dimilikinya., sehingga dengan demikian aktifitas sharing knowledge terbukti efektif untuk menghasilkan outcomes bisnis TI yang lebih baik.
25 Juni 2009
Jawaban Pemrog. I
Berikut adalah jawaban UAS Pemrog. I
Untuk program, merupakan salah satu contoh saja, model lain dengan logika dan hasil yang sama, dibenarkan.
1. Data Base : sekumpulan data yang terintegrasi yang diorganisasi untuk memenuhi kebutuhan para pemakai di dalam suatu organisasi. Sebuah database memiliki hirarki sebagai berikut :
Database terdiri dari beberapa tabel, table tersusun dari field-field, field tersusun atas beberapa karakter, isi dari field-field yang menjadi satu kesatuan disebut record
Contoh software database : Microsoft Accesss, Microsoft SQL Server, MySQL, Oracle, Interbase, paradox
2. Secara konsep program transaksi adalah sebagai berikut :
Program transaksi merupakan program yang melibatkan beberapa table master dan table transaksi.
Data yang terisi pada table transaksi merupakan data yang ditransaksikan dari table-tabel master.
Ini dapat digambarkan sebagai berikut :

3. a. Daftar class dan objek dari desain tersebut :
• Objek label1, label2, label3, label4, label5, class-nya label
• Objek edit1, edit2, edit3, edit4, class-nya edit
• Objek btnsimpan, btnlagi, class-nya button
• Objek datasource1, class-nya datasource
• Objek tabel1, class-nya table
• Objek dbgrid1, class-nya dbgrid
b. Algoritmanya :
• Berikan nilai awal pada setiap objek edit
• Masukan nilai/angka pada edit1, edit2, edit3, satu persatu atau semuanya, otomatis akan menghitung energi listrik dan hasilnya akan tampil pada edit4
• Klik simpan untuk menyimpan data pada edit1 s/d 4 ke database
• Klik input lagi jika akan menginputkan nilai/angka yang lain
Program perhitungannya :
Edit4.text:=floattostr(((strtoint(edit1.text))*(strtoint(edit1.text))
/(strtoint(edit2.text)))*(strtoint(edit3.text))
atau seperti ini :
---------
Var V,R,T : Integer ;
W : Real ;
begin
V := StrtoInt (Edit1.Text);
W := ((V*V)/R)*T;
Edit4.Text := FloattoStr(W);
end;
--------
Program ini ditulis pada prosedur edit1.change, edit2.change, edit3.change
c. Program simpan :
procedure Tform1.SimpanClick(sender:tobject);
begin
Table1.Append;
Table1.fieldvalues[‘V’]:=edit1.text;
Table1.fieldvalues[‘R’]:=edit2.text;
Table1.fieldvalues[‘T’]:=edit3.text;
Table1.fieldvalues[‘W’]:=edit4.text;
Table1.post;
End;
Program input lagi :
procedure Tform1.LagiClick(sender:tobject);
begin
edit1.text:=’1’;
edit2.text:=’1’;
edit3.text:=’1’;
edit4.text:=’0’;
edit1.setfocus;
End;
Untuk program, merupakan salah satu contoh saja, model lain dengan logika dan hasil yang sama, dibenarkan.
1. Data Base : sekumpulan data yang terintegrasi yang diorganisasi untuk memenuhi kebutuhan para pemakai di dalam suatu organisasi. Sebuah database memiliki hirarki sebagai berikut :
Database terdiri dari beberapa tabel, table tersusun dari field-field, field tersusun atas beberapa karakter, isi dari field-field yang menjadi satu kesatuan disebut record
Contoh software database : Microsoft Accesss, Microsoft SQL Server, MySQL, Oracle, Interbase, paradox
2. Secara konsep program transaksi adalah sebagai berikut :
Program transaksi merupakan program yang melibatkan beberapa table master dan table transaksi.
Data yang terisi pada table transaksi merupakan data yang ditransaksikan dari table-tabel master.
Ini dapat digambarkan sebagai berikut :

3. a. Daftar class dan objek dari desain tersebut :
• Objek label1, label2, label3, label4, label5, class-nya label
• Objek edit1, edit2, edit3, edit4, class-nya edit
• Objek btnsimpan, btnlagi, class-nya button
• Objek datasource1, class-nya datasource
• Objek tabel1, class-nya table
• Objek dbgrid1, class-nya dbgrid
b. Algoritmanya :
• Berikan nilai awal pada setiap objek edit
• Masukan nilai/angka pada edit1, edit2, edit3, satu persatu atau semuanya, otomatis akan menghitung energi listrik dan hasilnya akan tampil pada edit4
• Klik simpan untuk menyimpan data pada edit1 s/d 4 ke database
• Klik input lagi jika akan menginputkan nilai/angka yang lain
Program perhitungannya :
Edit4.text:=floattostr(((strtoint(edit1.text))*(strtoint(edit1.text))
/(strtoint(edit2.text)))*(strtoint(edit3.text))
atau seperti ini :
---------
Var V,R,T : Integer ;
W : Real ;
begin
V := StrtoInt (Edit1.Text);
W := ((V*V)/R)*T;
Edit4.Text := FloattoStr(W);
end;
--------
Program ini ditulis pada prosedur edit1.change, edit2.change, edit3.change
c. Program simpan :
procedure Tform1.SimpanClick(sender:tobject);
begin
Table1.Append;
Table1.fieldvalues[‘V’]:=edit1.text;
Table1.fieldvalues[‘R’]:=edit2.text;
Table1.fieldvalues[‘T’]:=edit3.text;
Table1.fieldvalues[‘W’]:=edit4.text;
Table1.post;
End;
Program input lagi :
procedure Tform1.LagiClick(sender:tobject);
begin
edit1.text:=’1’;
edit2.text:=’1’;
edit3.text:=’1’;
edit4.text:=’0’;
edit1.setfocus;
End;
20 Juni 2009
IT Security - Task
Dosen : Ir. Herman Josep K, M. Kom.,CISA,CISSP,CEI,CEH,EDRP
1. Ceritakan secara singkat (dalam satu halaman) perihal CIA (Confidentiality, Integrity, dan Avaibility) dalam kaitannya dengan IT Security.
Jawab:
Dalam IT security CIA merupakan suatu syarat yang harus terpenuhi bahwa sebuah IT tersebut tersecurity/aman.
Confidentiality /kerahasiaan, dalam keamanan IT jelas sesuatu yang berkaitan dengan keamanan harus merupakan rahasia dari pihak-pihak yang tidak berhak mengakses IT (baik data, hardware maupun software). Kerahasiaan ini begitu pentingnya karena, setiap data/informasi sangat bernilai bagi pihak tertentu, dan merupakan modal bagi pihak tersebut untuk melakukan sesuatu.
Kerahasiaan ini salah satu implementasinya adalah dengan memberikan hak akses tertentu bagi pihak-pihak yang terkait dengan memberikan key/password untuk mengakses IT. Dan ini akan melindungi pihak yang memiliki data tersebut, dan merasa aman.
Data/alat IT yang dirahasiakan tersebut dilindungi tidak hanya dari sisi agar data tersebut tidak hilang saja, tetapi terlindungi juga dari modifikasi data dan kerusakan data. Selain confientialy/kerahasiaan, factor lain yang menjadikan suatu informasi akan lebih bernilai adalah integritas.
Integritas, yaitu informasi harus akurat, lengkap dan dilindungi dari modifikasi yang tidak syah, jadi informasi yang ada harus merupakan informasi yang akurat, yang benar serta lengkap dan terlindung dari modifikasi yang tidak syah. Suatu informasi yang terintegritas sangat bernilai bagi pemilik informasi tersebut, tingkat intgeritas sautu informasi merupakan harga mati, mau tidak mau informasi yang baik adalah yang memenuhi criteria tersebut. Selain kerahasiaan dan integritas factor lain yang mendukung adalah avaibility.
Avaibility / ketersediaan, dalam hal ini yaitu ketersediaan informasi, system dan sumber daya yang diperlukan dalam suatu waktu sehingga produktivitas tidak terpengaruh, dengan kata lain Informasi siap dan dapat digunakan ketika diperlukan. Ketersediaan ini mutlak diperlukan, dengan tersedianya informasi, system dan sumberdaya, maka kebutuhan akan informasi akan dengan mudah terpenuhi, sehingga dapat membantu pihak terkait untuk melakukan sesuatu atau mengambil suatu keputusan.
Ketiga factor di atas, yaitu confidentiality/kerahasiaan, integritas dan avaibility (CIA) merupakan factor mutlak yang harus dipenuhi dalam menjaga data/informasi serta sumber daya IT(hardware/software) agar lebih bernilai. Ketiganya sangat erat kaitannya. Tanpa salah satu dari ketiga tersebut, nilai nya akan berkurang. Jadi inti atau kesimpulannya adalah bahwa data / informasi tersebut harus memenuhi syarat di atas, yaitu :
- Informasi hanya untuk mereka yang berhak untuk mengetahui
- Informasi benar, akurat, lengkap dan terlindung dari modifikasi yang tidak syah
- Pertukaran informasi yang mencakup transaksi bisnis yang dapat dipercaya
- Informasi yang siap dan dapat dipakai ketika diperlukan
2. Ceritakan pengertian Identification, Authentification, dan Authorization
Jawab:
a. Identifikasi merupakan proses pengenalan apakah seorang user tersebut terdaftar dalam directory user yang sudah dibuat sebelumnya oleh DBA atau belum.
b. Authentifiacation adalah proses pengecekan apakah user tersebut benar – benar user yang sudah terdaftar atau tidak, caranya yaitu dengan memasukkan password. Jika password tidak dikenal user walaupun sudah memasukkan user_id, user tersebut tidak bisa masuk ke sebuah aplikasi atau system jaringan, apalagi jika memang user tersebut tidak terdaftar, jelas user ini tidak akan dapat masuk ke dalam system aplikasi.
c. Authorize adalah izin bahwa seorang user boleh masuk atau mengakses apa saja ke dalam sebuah aplikasi. Baik mengakses suatu system/file/data tertentu ataupun hak akses terhadap operasi system/file/data tersebut. Misalnya seorang user hanya dapat mengakses data produk saja, dan pada data produk tersebut user tersebut hanya dapat melihat dan membeli produk tersebut, tidak bias menambah, manghapus atau mengubah data nya.
3. Apa perbedaan antara Symmetric key cryptography dan public key cryptography. Beri contoh masing – masing dua.
Jawab:
Symmetric key cryptography adalah kunci yang digunakan untuk proses enkripsi dan dekripsi, Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Pada Symmetric key cryptography kedua pihak menggunakan satu kunci untuk meng-enkripsi & men-dekripsi..
Pada method ini dibutuhkan sekumpulan kunci yang berbeda untuk setiap pengguna/mitra bisnis yang berbeda, dan jumlah kunci yang dibutuhkan adalah : N * (N-1) / 2 dengan n menyatakan banyaknya pengguna.
Contoh :
1. DES (Data Encryption Standard) merupakan salah satu metode lama yang digunakan dalam penyimpanan password, metoda ini sudah tidak biasa digunakan lagi, karena dengan mesin-mesin modern saat ini akan didapat kecepatan cracking yang tinggi, sekitar 800.000 lebih kombinasi password per detik pada komputer dengan prosessor Pentium 4 - 2,4 GHz, sehingga bila menggunakan metoda ini password akan relatif lebih mudah di-crack.
2. Advanced Encryption Standard (AES) menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuk smart card
Public key cryptography, metode kriptografi dengan menggunakan kunci yang berbeda untuk melakukan enkripsi dan dekripsi.
Untuk melakukan enkripsi menggunakan public key penerima
Untuk melakukan dekripsi menggunakan private key penerima
Setelah meng-enkripsi, pengirim tidak dapat melakukan dekripsi, dekripsi hanya dapat dilakukan oleh menerima. Dapat digambarkan sebagai berikut :
Contoh :
1. RSA
2. elliptical curve cryptosystem (ECC)
4. Apakah yang dimaksud dengan digital signature, digital certificate, certificate revocation list, dan certificate authority?
Jawab:
• Digital signature atau tanda tangan digital adalah kode digital yang dapat ditempelkan pada pesan dikirim secara elektronis yang menjadi identifikasi dari si pengirim pesan. Tujuan tanda tangan digital adalah untuk menjamin bahwa yang mengirimkan pesan itu memang benar-benar orang yang seharusnya.
• Digital certificate adalah sertifikat yang dikeluarkan oleh pihak yang dipercaya, misalnya Certificate Authority atau CA, yang berfungsi untuk mengenali identitas sebuah perusahaan atau individu dalam suatu jaringan. Sertifikat digital mengandung informasi nama identitas, kunci dasar (untuk enkripsi), dan pengesahan bentuk lain. Kunci dasar untuk CA turut disediakan untuk mengesahkan kebenaran sertifikat yang dikeluarkan tersebut. Sertifikat digital ini perlu terutama untuk membantu memberikan kepercayaan dengan melalui lembaga yang dipercayai tersebut.
• Certificate revocation list adalah : daftar sertifikat (lebih spesifiknya sebuah list dari nomor seri sertifikat-sertifikat) yang telah ditarik kembali/tidak sah lagi, dengan kata lain suatu dokumen yang dijaga dan publikasi oleh certification authority (CA) dan menampilkan daftar-daftar sertifikat yang ditarik kembali oleh certification authority (CA)
• Certificate authority adalah suatu lembaga yang bertugas dalam hal mempublikasi, mengatur, dan menarik suatu sertifikat yang digunakan dalam proses transfer data melalui internet.
5. Apakah bedanya antara Trivial Password dan Strong Password? Beri contoh masing – masing dua.
Jawab:
a. Trivial password adalah password yang dengan mudah ditebak oleh orang lain, karena password yang dibuat merupakan sesuatu yang dekat dengan user. Contohnya nama anak, tempat lahir, atau tanggal lahir.
b. Strong password adalah password yang kuat atau sulit untuk ditebak, karena password yang dibuat merupakan perpaduan antara berbagai karakter, kombinasi upper case dan lower case, angka serta symbol. Contohnya : buDimAn78?, AsC28He1Se.
6. Bila suatu password terdiri atas alphabetic, numeric , upper case, dan lower case character combination dan panjangnya 8 character, berapa lama diperlukan untuk brute force attack dengan menggunkan CPU power sebesar 10 MPS, bila dianggap setiap trial butuh 2 instructions CPU?
Jawab:
Dari soal di atas diketahui:
a. Panjang password = 8 karakter
b. Trial = 2 Instruksi
c. Power CPU = 10 MPS
Diketahui pula, jumlah numeric, alphabet capital dan alphabet kecil sebagai berikut :
a. Numeric = 10 angka
b. Alphabetic uppercase = 26 karakter
c. Alphabetic lowercase = 26 karakter
d. Sehingga jumlah kombinasi karakter = 62 karakter
Soal :
berapa lama diperlukan untuk brute force attack ?
Jawab :
• Jumlah karakter dengan panjang 8 karakter = 62 8 = 218340105584896 Karakter
• Dengan trial 2 instruksi = 218340105584896 x 2 = 436680211169792 Karakter
• CPU power 10 Mbps = 436680211169792 / 10000000 = 43668021.12 detik
= 12130,00587 jam
7. Ceritakan langkah langkah yang perlu dilakukan oleh sender dan receiver dari pengiriman suatu messege yang besar (10.000 characters) yang bersifat confidential dan melalui internet, dengan menggunakan digital signature dan sebagainya supaya mencegah non-reputation dan memastikan bahwa message integritynya dan confidentialitynya? (menggunakan symetric key atau sesion key maupun public key cryptography dan sebagainya)
Jawab:
Diketahui :
Besar message = 10 ribu karakter, sifat : rahasia
Transmisi menggunakan internet dengan menggunakan digital signature
Soal :
Langkah langkah yang perlu dilakukan oleh sender dan receiver dari pengiriman supaya mencegah non-reputation dan memastikan bahwa message integritynya dan confidentialitynya :
Jawaban :
Karena ukuran messagenya besar, termasuka didalamnya ada autentikasi dengan digital signature dan ditransmisikan melalui internet maka metodeyang cocok adalah dengan menggunakan kombinasi public dan symmetric key cryptography.
Langkah langkahnya adalah sebagai berikut :
• Pengirim mengirim sebuah dokumen message berbentuk plaintext
• Kemudian lakukan enkripsi dengan method public key – dihasilkan ciphertext
• Ciphertext ini lalu ditransmisikan melalui internet.
• Si penerima menerima dokumen message dalam bentuk ciphertext
• Kemudian dokumen message ciphertext tersebut di dekripsi menggunakan symmetric session key, dan kembali menjadi plaintext, dan dapat di baca oleh penerima.
1. Ceritakan secara singkat (dalam satu halaman) perihal CIA (Confidentiality, Integrity, dan Avaibility) dalam kaitannya dengan IT Security.
Jawab:
Dalam IT security CIA merupakan suatu syarat yang harus terpenuhi bahwa sebuah IT tersebut tersecurity/aman.
Confidentiality /kerahasiaan, dalam keamanan IT jelas sesuatu yang berkaitan dengan keamanan harus merupakan rahasia dari pihak-pihak yang tidak berhak mengakses IT (baik data, hardware maupun software). Kerahasiaan ini begitu pentingnya karena, setiap data/informasi sangat bernilai bagi pihak tertentu, dan merupakan modal bagi pihak tersebut untuk melakukan sesuatu.
Kerahasiaan ini salah satu implementasinya adalah dengan memberikan hak akses tertentu bagi pihak-pihak yang terkait dengan memberikan key/password untuk mengakses IT. Dan ini akan melindungi pihak yang memiliki data tersebut, dan merasa aman.
Data/alat IT yang dirahasiakan tersebut dilindungi tidak hanya dari sisi agar data tersebut tidak hilang saja, tetapi terlindungi juga dari modifikasi data dan kerusakan data. Selain confientialy/kerahasiaan, factor lain yang menjadikan suatu informasi akan lebih bernilai adalah integritas.
Integritas, yaitu informasi harus akurat, lengkap dan dilindungi dari modifikasi yang tidak syah, jadi informasi yang ada harus merupakan informasi yang akurat, yang benar serta lengkap dan terlindung dari modifikasi yang tidak syah. Suatu informasi yang terintegritas sangat bernilai bagi pemilik informasi tersebut, tingkat intgeritas sautu informasi merupakan harga mati, mau tidak mau informasi yang baik adalah yang memenuhi criteria tersebut. Selain kerahasiaan dan integritas factor lain yang mendukung adalah avaibility.
Avaibility / ketersediaan, dalam hal ini yaitu ketersediaan informasi, system dan sumber daya yang diperlukan dalam suatu waktu sehingga produktivitas tidak terpengaruh, dengan kata lain Informasi siap dan dapat digunakan ketika diperlukan. Ketersediaan ini mutlak diperlukan, dengan tersedianya informasi, system dan sumberdaya, maka kebutuhan akan informasi akan dengan mudah terpenuhi, sehingga dapat membantu pihak terkait untuk melakukan sesuatu atau mengambil suatu keputusan.
Ketiga factor di atas, yaitu confidentiality/kerahasiaan, integritas dan avaibility (CIA) merupakan factor mutlak yang harus dipenuhi dalam menjaga data/informasi serta sumber daya IT(hardware/software) agar lebih bernilai. Ketiganya sangat erat kaitannya. Tanpa salah satu dari ketiga tersebut, nilai nya akan berkurang. Jadi inti atau kesimpulannya adalah bahwa data / informasi tersebut harus memenuhi syarat di atas, yaitu :
- Informasi hanya untuk mereka yang berhak untuk mengetahui
- Informasi benar, akurat, lengkap dan terlindung dari modifikasi yang tidak syah
- Pertukaran informasi yang mencakup transaksi bisnis yang dapat dipercaya
- Informasi yang siap dan dapat dipakai ketika diperlukan
2. Ceritakan pengertian Identification, Authentification, dan Authorization
Jawab:
a. Identifikasi merupakan proses pengenalan apakah seorang user tersebut terdaftar dalam directory user yang sudah dibuat sebelumnya oleh DBA atau belum.
b. Authentifiacation adalah proses pengecekan apakah user tersebut benar – benar user yang sudah terdaftar atau tidak, caranya yaitu dengan memasukkan password. Jika password tidak dikenal user walaupun sudah memasukkan user_id, user tersebut tidak bisa masuk ke sebuah aplikasi atau system jaringan, apalagi jika memang user tersebut tidak terdaftar, jelas user ini tidak akan dapat masuk ke dalam system aplikasi.
c. Authorize adalah izin bahwa seorang user boleh masuk atau mengakses apa saja ke dalam sebuah aplikasi. Baik mengakses suatu system/file/data tertentu ataupun hak akses terhadap operasi system/file/data tersebut. Misalnya seorang user hanya dapat mengakses data produk saja, dan pada data produk tersebut user tersebut hanya dapat melihat dan membeli produk tersebut, tidak bias menambah, manghapus atau mengubah data nya.
3. Apa perbedaan antara Symmetric key cryptography dan public key cryptography. Beri contoh masing – masing dua.
Jawab:
Symmetric key cryptography adalah kunci yang digunakan untuk proses enkripsi dan dekripsi, Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Pada Symmetric key cryptography kedua pihak menggunakan satu kunci untuk meng-enkripsi & men-dekripsi..
Pada method ini dibutuhkan sekumpulan kunci yang berbeda untuk setiap pengguna/mitra bisnis yang berbeda, dan jumlah kunci yang dibutuhkan adalah : N * (N-1) / 2 dengan n menyatakan banyaknya pengguna.
Contoh :
1. DES (Data Encryption Standard) merupakan salah satu metode lama yang digunakan dalam penyimpanan password, metoda ini sudah tidak biasa digunakan lagi, karena dengan mesin-mesin modern saat ini akan didapat kecepatan cracking yang tinggi, sekitar 800.000 lebih kombinasi password per detik pada komputer dengan prosessor Pentium 4 - 2,4 GHz, sehingga bila menggunakan metoda ini password akan relatif lebih mudah di-crack.
2. Advanced Encryption Standard (AES) menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuk smart card
Public key cryptography, metode kriptografi dengan menggunakan kunci yang berbeda untuk melakukan enkripsi dan dekripsi.
Untuk melakukan enkripsi menggunakan public key penerima
Untuk melakukan dekripsi menggunakan private key penerima
Setelah meng-enkripsi, pengirim tidak dapat melakukan dekripsi, dekripsi hanya dapat dilakukan oleh menerima. Dapat digambarkan sebagai berikut :
Contoh :
1. RSA
2. elliptical curve cryptosystem (ECC)
4. Apakah yang dimaksud dengan digital signature, digital certificate, certificate revocation list, dan certificate authority?
Jawab:
• Digital signature atau tanda tangan digital adalah kode digital yang dapat ditempelkan pada pesan dikirim secara elektronis yang menjadi identifikasi dari si pengirim pesan. Tujuan tanda tangan digital adalah untuk menjamin bahwa yang mengirimkan pesan itu memang benar-benar orang yang seharusnya.
• Digital certificate adalah sertifikat yang dikeluarkan oleh pihak yang dipercaya, misalnya Certificate Authority atau CA, yang berfungsi untuk mengenali identitas sebuah perusahaan atau individu dalam suatu jaringan. Sertifikat digital mengandung informasi nama identitas, kunci dasar (untuk enkripsi), dan pengesahan bentuk lain. Kunci dasar untuk CA turut disediakan untuk mengesahkan kebenaran sertifikat yang dikeluarkan tersebut. Sertifikat digital ini perlu terutama untuk membantu memberikan kepercayaan dengan melalui lembaga yang dipercayai tersebut.
• Certificate revocation list adalah : daftar sertifikat (lebih spesifiknya sebuah list dari nomor seri sertifikat-sertifikat) yang telah ditarik kembali/tidak sah lagi, dengan kata lain suatu dokumen yang dijaga dan publikasi oleh certification authority (CA) dan menampilkan daftar-daftar sertifikat yang ditarik kembali oleh certification authority (CA)
• Certificate authority adalah suatu lembaga yang bertugas dalam hal mempublikasi, mengatur, dan menarik suatu sertifikat yang digunakan dalam proses transfer data melalui internet.
5. Apakah bedanya antara Trivial Password dan Strong Password? Beri contoh masing – masing dua.
Jawab:
a. Trivial password adalah password yang dengan mudah ditebak oleh orang lain, karena password yang dibuat merupakan sesuatu yang dekat dengan user. Contohnya nama anak, tempat lahir, atau tanggal lahir.
b. Strong password adalah password yang kuat atau sulit untuk ditebak, karena password yang dibuat merupakan perpaduan antara berbagai karakter, kombinasi upper case dan lower case, angka serta symbol. Contohnya : buDimAn78?, AsC28He1Se.
6. Bila suatu password terdiri atas alphabetic, numeric , upper case, dan lower case character combination dan panjangnya 8 character, berapa lama diperlukan untuk brute force attack dengan menggunkan CPU power sebesar 10 MPS, bila dianggap setiap trial butuh 2 instructions CPU?
Jawab:
Dari soal di atas diketahui:
a. Panjang password = 8 karakter
b. Trial = 2 Instruksi
c. Power CPU = 10 MPS
Diketahui pula, jumlah numeric, alphabet capital dan alphabet kecil sebagai berikut :
a. Numeric = 10 angka
b. Alphabetic uppercase = 26 karakter
c. Alphabetic lowercase = 26 karakter
d. Sehingga jumlah kombinasi karakter = 62 karakter
Soal :
berapa lama diperlukan untuk brute force attack ?
Jawab :
• Jumlah karakter dengan panjang 8 karakter = 62 8 = 218340105584896 Karakter
• Dengan trial 2 instruksi = 218340105584896 x 2 = 436680211169792 Karakter
• CPU power 10 Mbps = 436680211169792 / 10000000 = 43668021.12 detik
= 12130,00587 jam
7. Ceritakan langkah langkah yang perlu dilakukan oleh sender dan receiver dari pengiriman suatu messege yang besar (10.000 characters) yang bersifat confidential dan melalui internet, dengan menggunakan digital signature dan sebagainya supaya mencegah non-reputation dan memastikan bahwa message integritynya dan confidentialitynya? (menggunakan symetric key atau sesion key maupun public key cryptography dan sebagainya)
Jawab:
Diketahui :
Besar message = 10 ribu karakter, sifat : rahasia
Transmisi menggunakan internet dengan menggunakan digital signature
Soal :
Langkah langkah yang perlu dilakukan oleh sender dan receiver dari pengiriman supaya mencegah non-reputation dan memastikan bahwa message integritynya dan confidentialitynya :
Jawaban :
Karena ukuran messagenya besar, termasuka didalamnya ada autentikasi dengan digital signature dan ditransmisikan melalui internet maka metodeyang cocok adalah dengan menggunakan kombinasi public dan symmetric key cryptography.
Langkah langkahnya adalah sebagai berikut :
• Pengirim mengirim sebuah dokumen message berbentuk plaintext
• Kemudian lakukan enkripsi dengan method public key – dihasilkan ciphertext
• Ciphertext ini lalu ditransmisikan melalui internet.
• Si penerima menerima dokumen message dalam bentuk ciphertext
• Kemudian dokumen message ciphertext tersebut di dekripsi menggunakan symmetric session key, dan kembali menjadi plaintext, dan dapat di baca oleh penerima.
13 Juni 2009
Panduan Tugas Akhir D3 TK
SUBSTANSI TUGAS AKHIR
A. PENGAJUAN JUDUL TUGAS AKHIR
Sebelum melakukan penulisan tugas akhir bagi mahasiswa D-3 Teknik Komputer harus mengajukan judul terlebih dahulu ke Jurusan, dilengkapi dengan deskripsi untuk mendapatkan persetujuan judul, selanjutnya bimbingan TA dapat dilaksanakan.
1. Cakupan pengajuan judul :
a.Judul
Judul yang diajukan adalah judul yang dibuat oleh mahasiswa atau judul yang diberikan oleh dosen yang disepakati, atau judul yang sudah ada dikembangkan.
b.Deskripsi
Menjelaskan secara singkat teori dan prakteknya terhadap judul yang diajukan.
• Konsep dasar : menjelaskan konsep dasar materi TA
• Cara kerja alat : menjelaskan cara kerja alat
• Diagram blok / flowchart
2. Prosedur pengajuan judul :
Beikut ini adalah langkah-langkah pengajuan judul :
1. Buat pengajuan judul (format terlampir)
2. Ajukan judul ke jurusan
3. Jurusan akan mengecek pengajuan judul dan diteruskan ke dosen pembimbing
4. dosen pembimbing mendiskusikan deskripsi dan memberikan revisi jika perlu.
5. mahasiswa melaporkan kembali ke jurusan hasil diskusi dengan pembimbing
6. laksanakan kegiatan bimbingan
B. MATERI TUGAS AKHIR
Dalam rangka penulisan tugas akhir ini, mahasiswa diperbolehkan untuk memilih jenis materi di bawah ini :
1. Membuat Alat
Yaitu merancang prototype alat yang mendukung kinerja computer atau alat yang dapat dikendalikan oleh computer (Computer Control)
2. KKP
KKP (Kuliah Kerja Praktek) yaitu : mahasiswa melakukan magang atau penelitian di suatu Perusahaan atau Instansi, baik Swasta maupun Pemerintah, dengan pembahasan materi bidang hardware computer, jaringan computer atau network device.
3. Mekanisme KKP
Adapun hal-hal yang berkaitan dengan mekanisme KKP adalah sebagai berikut :
a. Mahasiswa melapor ke BAAK untuk membuat surat pengantar ke Perusahaan atau Lembaga Pemerintah yang dituju.
b. Perusahaan atau Lembaga Pemerintah memberikan surat balasan (ke mahasiswa/jurusan) sebagai bukti diterimanya Mahasiswa untuk melakukan KKP.
C. RUANG LINGKUP TUGAS AKHIR
Ruang Lingkup Tugas Akhir diarahkan menjadi 2 alternatif pilihan, yaitu sebagai berikut :
1. Terarah kepada system kontrol dan instrumentasi
a. Robotika
b. Sistem Instrumentasi
c. Interfacing.
d. Sistem Kontrol Produksi
e. Sistem Kontrol Komersil
2. Terarah kepada trouble shooting atau networking
a. Installasi
b. Trouble Shooting
c. Networking
D. KRITERIA TUGAS AKHIR :
1. Penulisan Tugas Akhir Sendiri
a. Judul tidak boleh sama dalam batasan masalah atau pembahasannya dengan tugas akhir yang sudah ada, kecuali pengembangan.
b. Dijadwalkan selesai dalam 6 bulan (1 semester)
c. Untuk TA Alat didampingi oleh 1 orang asisten pembimbing alat.
d. Untuk TA non alat (KKP) tidak didampingi asisten pembimbing alat.
2. Penulisan Tugas Akhir Kelompok
a. Diperbolehkan hanya untuk TA yang merancang/membuat alat.
b. Satu judul maksimum 3 orang dengan batasan masalah yang berbeda.
c. Dijadwalkan selesai dalam 6 bulan (1 semester)
d. Satu kelompok dibimbing oleh 1 dosen pembimbing dan didampingi asisten pembimbing yang sama.
E. MEKANISME BIMBINGAN TA :
1. Dosen Pembimbing TA
a. Bimbingan TA dilaksanakan oleh dosen yang ditunjuk
b. Waktu bimbingan terjadwal sesuai dengan kesediaan dosen seperti halnya perkuliahan; atau
c. Sesuai kesepakatan mahasiswa dan dosen.
2. Asisten Lab. TA
a. Pelaksanaan tugas pembimbing teknis dilakukan oleh asisten lab. yang ditunjuk.
b. Membantu menyelesaikan alat sampai selesai.
c. Menyarankan untuk kesempurnaan alat.
F. PROSEDUR UJIAN SIDANG :
1. Ujian sidang dilakukan sesuai kesepakatan team penguji yang ditunjuk.
2. Untuk TA kelompok, ujian sidang dilakukan dengan team penguji yang sama untuk semua anggota kelompok.
3. Untuk TA kelompok tidak bisa sidang sebelum semua anggota kelompoknya menyelesaikan materinya.
G. Outline Tugas Akhir yang Membuat Alat :
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah
1.2 Identifikasi Masalah
1.3 Pembatasan Masalah
1.4 Teknik Pengumpulan Data
BAB II LANDASAN TEORI
BAB III RANCANG BANGUN HARDWARE
3.1 Gambaran Sistem Hardware
3.2 Karakteristik Hardware
3.3 Algoritma dan Cara Kerja Hardware
3.4 Kemampuan Hardware
BAB IV PEMBAHASAN
4.1 Data Pengamatan
4.2 Data Analisis
BAB V KESIMPULAN DAN SARAN
DAFTAR PUSTAKA
LAMPIRAN
RIWAYAT HIDUP
Berikut adalah penjelasan dari cakupan Tugas Akhir Program Studi D-3 Teknik Komputer:
BAB I PENDAHULUAN
Kegiatan dan perkembangan dari suatu kegiatan suatu organisasi/perusahaan maupun objek yang berupa suatu alat.
1.1 Latar Belakang Masalah
Menjelaskan motivasi atau dorongan atau alasan mendasar dari penulisan tugas akhirnya.
Penjelasan mengenai permasalahan yang ada secara menyeluruh baik yang terkait dengan perusahaan maupun objek suatu alat.
Penjelasan sebaiknya langsung pada permasalahan atau objek yang menjadi focus perhatiannya dan tidak perlu menggunakan bahasa retorika atau teori makro yang bersifat umum yang semua orang telah mengetahuinya.
1.2 Identifikasi Masalah
Mengindentifikasi permasalahan pokok atau secara umum dari suatu objek yang terkait sebagai objek penulisan.
1.3 Pembatasan Masalah
Merupakan pembatasan masalah-masalah terhadap lingkup dan mencakup masalah yang akan diselesaiakn menjadi lebih spesifik termasuk dengan analisisnya.
Pembatasan masalah memberi peluang kepada penulis atau mahasiswa lain untuk meneruskan penelitian.
1.4 Teknik Pengumpulan Data
Cara pengumpulan data untuk objek penulisan menjelaskan teknik pengumpulan data yang dipergunakan seperti pengamatan langsung, wawancara, studi litertor dan hasil pengumpulan data.
BAB II LANDASAN TEORI
Memuat landasan teori yang terkait atau relevan dengan permasalahn yang ada khususnya terkait dengan perangkat keras yang diamati dan dirancang.
Uraian pada bab II ini, merupakan dasar untuk menyusun konsep atau kerangka acuan yang digunakan dalam penulisan .
Kutipan harus dituliskan sumbernya atau dibuatkan catatan kaki.
Sebaiknya juga perlu juga dilakukan penulisan suatu pemahaman teori dengan bahasa sendiri.
BAB III RANCANG BANGUN HARDWARE/RANGKAIAN ALAT
Memberikan penjelasan terhadap kondisi fisik, kemampuan dan gambaran termasuk Konfigurasi Hardware yang diamati/dirancang.
3.1 Gambaran Sistem Hardware/Rangkaian Alat
Gambaran konfigurasi hardware dan penjelasannya atau Gambar Rancangan Sistem Hardware/rangkaian alat.
3.2 Karakteristik Hardware/Rangkaian Alat
Sifat atau perilaku kemampuan hardware yang diamati/dirancang.
3.3 Algoritma dan Cara Kerja Hardware/Rangkaian Alat
Bagaimana proses kerjanya Hardware dalam menangani/ menyelesaikan masalah.
3.4 Kemampuan Hardware/Rangkaian Alat
Bagaimana kemampuan dan kehandalan hardware dalam menangani/menyelesaikan masalah.
BAB IV PEMBAHASAN MASALAH
Merupakan penjelasan dan bahasan data yang dihasilkan dari pengukuran hardware yang diamati/dirancang.
4.1 Data Pengamatan
Merupakan pendataan dari hasil pengukuran/pengamatan yang dihasilhkan dari hardware objek penulisan.
4.2 Data Analisis
Merupakan analisis terhadap data yang dihasilkan akurat sesuai dengan yang diharapkan.
BAB V KESIMPULAN dan SARAN
Memberi asumsi terhadap data pengamatan dan analisis dari data yang dihasilkan dan memberikan saran-saran yang diperlukan guna menghasilkan kondisi yang lebih baik.
DAFTAR PUSTAKA
Memuat sumber literature yang dipakai pada penulisan Tugas Akhir.
Cara penulisan daftar pustaka harus mengikuti aturan yang berlaku.
LAMPIRAN
Merupakan lampiran dari hasil suatu proses pengukuran data.
Lampiran terdiri dari sejarah atau struktur organisasi Perusahaan, program (Source Program), lampiran contoh Program.
RIWAYAT HIDUP
Merupakan daftar riwayat hidup penyusun Tugas Akhir
LAMPIRAN PENGAJUAN JUDUL TA :
PENGAJUAN JUDUL TUGAS AKHIR
D3 TEKNIK KOMPUTER
NPM : …………………………………..
NAMA : …………………………………..
JUDUL : …………………………………..
DESKRIPSI :
1.Konsep dasar
…………………………………..
2.Cara kerja alat
…………………………………..
3.Diagram blok / flowchart
…………………………………..
Telah dicek oleh Pembimbing,
(Nama Pembimbing)
Catatan :
Point untuk yang KKP :
1. Konsep Dasar
2. Batasan masalah
3. Pembahasan materi
Kulit muka bernuansa biru dongker, dengan tulisan dan logo berwarna emas
3. Contoh daftar isi Tugas Akhir :
DAFTAR ISI
LEMBAR PERSETUJUAN …………………………….. i
LEMBAR PENYELESAIAN ALAT ii
LEMBAR PENGESAHAN iii
KATA PENGANTAR iv
DAFTAR ISI v
DAFTAR TABEL vi
DAFTAR GAMBAR vii
BAB I PENDAHULUAN
Latar Belakang Masalah
Identifikasi Masalah
Pembatasan Masalah
Teknik Pengumpulan Data
BAB II LANDASAN TEORI
BAB III RANCANG BANGUN HARDWARE
3.1 Gambaran Sistem Hardware
3.2 Karakteristik Hardware
3.3 Algoritma dan Cara Kerja Hardware
3.4 Kemampuan Hardware
BAB IV PEMBAHASAN
4.1 Data Pengamatan
4.2 Data Analisis
BAB V KESIMPULAN DAN SARAN
DAFTAR PUSTAKA
LAMPIRAN
RIWAYAT HIDUP ………………………………………
4. Contoh lembar persetujuan TA :
LEMBAR PERSETUJUAN TUGAS AKHIR
Telah diperiksa dan disetujui oleh pembimbing sebagai Tugas Akhir dengan Judul :
“ J U D U L “
Bekasi, ……………………….
Menyetujui,
Pembimbing
Nama Dosen Pembimbing
5. Contoh lembar penyelesaian alat (untuk yang membuat alat) :
LEMBAR PENYELESAIAN ALAT
Telah diselesaikan rangkaian alat dari Tugas Akhir dengan Judul :
“ J U D U L “
Bekasi, ……………………….
Diperiksa oleh
Asisten Laboratorium,
( Nama pembimbing teknis )
6. Contoh lembar pengesahan TA :
LEMBAR PENGESAHAN
Telah disidangkan dan disahkan oleh Tim Penguji, Tugas Akhir dengan Judul :
“ J U D U L “
Tim Penguji :
1. Nama penguji I 1. ...................
2. Nama penguji II 2. ...................
Bekasi, ……………………….
Mengesahkan,
Ketua Jurusan Teknik Komputer,
Nama Kajur
A. PENGAJUAN JUDUL TUGAS AKHIR
Sebelum melakukan penulisan tugas akhir bagi mahasiswa D-3 Teknik Komputer harus mengajukan judul terlebih dahulu ke Jurusan, dilengkapi dengan deskripsi untuk mendapatkan persetujuan judul, selanjutnya bimbingan TA dapat dilaksanakan.
1. Cakupan pengajuan judul :
a.Judul
Judul yang diajukan adalah judul yang dibuat oleh mahasiswa atau judul yang diberikan oleh dosen yang disepakati, atau judul yang sudah ada dikembangkan.
b.Deskripsi
Menjelaskan secara singkat teori dan prakteknya terhadap judul yang diajukan.
• Konsep dasar : menjelaskan konsep dasar materi TA
• Cara kerja alat : menjelaskan cara kerja alat
• Diagram blok / flowchart
2. Prosedur pengajuan judul :
Beikut ini adalah langkah-langkah pengajuan judul :
1. Buat pengajuan judul (format terlampir)
2. Ajukan judul ke jurusan
3. Jurusan akan mengecek pengajuan judul dan diteruskan ke dosen pembimbing
4. dosen pembimbing mendiskusikan deskripsi dan memberikan revisi jika perlu.
5. mahasiswa melaporkan kembali ke jurusan hasil diskusi dengan pembimbing
6. laksanakan kegiatan bimbingan
B. MATERI TUGAS AKHIR
Dalam rangka penulisan tugas akhir ini, mahasiswa diperbolehkan untuk memilih jenis materi di bawah ini :
1. Membuat Alat
Yaitu merancang prototype alat yang mendukung kinerja computer atau alat yang dapat dikendalikan oleh computer (Computer Control)
2. KKP
KKP (Kuliah Kerja Praktek) yaitu : mahasiswa melakukan magang atau penelitian di suatu Perusahaan atau Instansi, baik Swasta maupun Pemerintah, dengan pembahasan materi bidang hardware computer, jaringan computer atau network device.
3. Mekanisme KKP
Adapun hal-hal yang berkaitan dengan mekanisme KKP adalah sebagai berikut :
a. Mahasiswa melapor ke BAAK untuk membuat surat pengantar ke Perusahaan atau Lembaga Pemerintah yang dituju.
b. Perusahaan atau Lembaga Pemerintah memberikan surat balasan (ke mahasiswa/jurusan) sebagai bukti diterimanya Mahasiswa untuk melakukan KKP.
C. RUANG LINGKUP TUGAS AKHIR
Ruang Lingkup Tugas Akhir diarahkan menjadi 2 alternatif pilihan, yaitu sebagai berikut :
1. Terarah kepada system kontrol dan instrumentasi
a. Robotika
b. Sistem Instrumentasi
c. Interfacing.
d. Sistem Kontrol Produksi
e. Sistem Kontrol Komersil
2. Terarah kepada trouble shooting atau networking
a. Installasi
b. Trouble Shooting
c. Networking
D. KRITERIA TUGAS AKHIR :
1. Penulisan Tugas Akhir Sendiri
a. Judul tidak boleh sama dalam batasan masalah atau pembahasannya dengan tugas akhir yang sudah ada, kecuali pengembangan.
b. Dijadwalkan selesai dalam 6 bulan (1 semester)
c. Untuk TA Alat didampingi oleh 1 orang asisten pembimbing alat.
d. Untuk TA non alat (KKP) tidak didampingi asisten pembimbing alat.
2. Penulisan Tugas Akhir Kelompok
a. Diperbolehkan hanya untuk TA yang merancang/membuat alat.
b. Satu judul maksimum 3 orang dengan batasan masalah yang berbeda.
c. Dijadwalkan selesai dalam 6 bulan (1 semester)
d. Satu kelompok dibimbing oleh 1 dosen pembimbing dan didampingi asisten pembimbing yang sama.
E. MEKANISME BIMBINGAN TA :
1. Dosen Pembimbing TA
a. Bimbingan TA dilaksanakan oleh dosen yang ditunjuk
b. Waktu bimbingan terjadwal sesuai dengan kesediaan dosen seperti halnya perkuliahan; atau
c. Sesuai kesepakatan mahasiswa dan dosen.
2. Asisten Lab. TA
a. Pelaksanaan tugas pembimbing teknis dilakukan oleh asisten lab. yang ditunjuk.
b. Membantu menyelesaikan alat sampai selesai.
c. Menyarankan untuk kesempurnaan alat.
F. PROSEDUR UJIAN SIDANG :
1. Ujian sidang dilakukan sesuai kesepakatan team penguji yang ditunjuk.
2. Untuk TA kelompok, ujian sidang dilakukan dengan team penguji yang sama untuk semua anggota kelompok.
3. Untuk TA kelompok tidak bisa sidang sebelum semua anggota kelompoknya menyelesaikan materinya.
G. Outline Tugas Akhir yang Membuat Alat :
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah
1.2 Identifikasi Masalah
1.3 Pembatasan Masalah
1.4 Teknik Pengumpulan Data
BAB II LANDASAN TEORI
BAB III RANCANG BANGUN HARDWARE
3.1 Gambaran Sistem Hardware
3.2 Karakteristik Hardware
3.3 Algoritma dan Cara Kerja Hardware
3.4 Kemampuan Hardware
BAB IV PEMBAHASAN
4.1 Data Pengamatan
4.2 Data Analisis
BAB V KESIMPULAN DAN SARAN
DAFTAR PUSTAKA
LAMPIRAN
RIWAYAT HIDUP
Berikut adalah penjelasan dari cakupan Tugas Akhir Program Studi D-3 Teknik Komputer:
BAB I PENDAHULUAN
Kegiatan dan perkembangan dari suatu kegiatan suatu organisasi/perusahaan maupun objek yang berupa suatu alat.
1.1 Latar Belakang Masalah
Menjelaskan motivasi atau dorongan atau alasan mendasar dari penulisan tugas akhirnya.
Penjelasan mengenai permasalahan yang ada secara menyeluruh baik yang terkait dengan perusahaan maupun objek suatu alat.
Penjelasan sebaiknya langsung pada permasalahan atau objek yang menjadi focus perhatiannya dan tidak perlu menggunakan bahasa retorika atau teori makro yang bersifat umum yang semua orang telah mengetahuinya.
1.2 Identifikasi Masalah
Mengindentifikasi permasalahan pokok atau secara umum dari suatu objek yang terkait sebagai objek penulisan.
1.3 Pembatasan Masalah
Merupakan pembatasan masalah-masalah terhadap lingkup dan mencakup masalah yang akan diselesaiakn menjadi lebih spesifik termasuk dengan analisisnya.
Pembatasan masalah memberi peluang kepada penulis atau mahasiswa lain untuk meneruskan penelitian.
1.4 Teknik Pengumpulan Data
Cara pengumpulan data untuk objek penulisan menjelaskan teknik pengumpulan data yang dipergunakan seperti pengamatan langsung, wawancara, studi litertor dan hasil pengumpulan data.
BAB II LANDASAN TEORI
Memuat landasan teori yang terkait atau relevan dengan permasalahn yang ada khususnya terkait dengan perangkat keras yang diamati dan dirancang.
Uraian pada bab II ini, merupakan dasar untuk menyusun konsep atau kerangka acuan yang digunakan dalam penulisan .
Kutipan harus dituliskan sumbernya atau dibuatkan catatan kaki.
Sebaiknya juga perlu juga dilakukan penulisan suatu pemahaman teori dengan bahasa sendiri.
BAB III RANCANG BANGUN HARDWARE/RANGKAIAN ALAT
Memberikan penjelasan terhadap kondisi fisik, kemampuan dan gambaran termasuk Konfigurasi Hardware yang diamati/dirancang.
3.1 Gambaran Sistem Hardware/Rangkaian Alat
Gambaran konfigurasi hardware dan penjelasannya atau Gambar Rancangan Sistem Hardware/rangkaian alat.
3.2 Karakteristik Hardware/Rangkaian Alat
Sifat atau perilaku kemampuan hardware yang diamati/dirancang.
3.3 Algoritma dan Cara Kerja Hardware/Rangkaian Alat
Bagaimana proses kerjanya Hardware dalam menangani/ menyelesaikan masalah.
3.4 Kemampuan Hardware/Rangkaian Alat
Bagaimana kemampuan dan kehandalan hardware dalam menangani/menyelesaikan masalah.
BAB IV PEMBAHASAN MASALAH
Merupakan penjelasan dan bahasan data yang dihasilkan dari pengukuran hardware yang diamati/dirancang.
4.1 Data Pengamatan
Merupakan pendataan dari hasil pengukuran/pengamatan yang dihasilhkan dari hardware objek penulisan.
4.2 Data Analisis
Merupakan analisis terhadap data yang dihasilkan akurat sesuai dengan yang diharapkan.
BAB V KESIMPULAN dan SARAN
Memberi asumsi terhadap data pengamatan dan analisis dari data yang dihasilkan dan memberikan saran-saran yang diperlukan guna menghasilkan kondisi yang lebih baik.
DAFTAR PUSTAKA
Memuat sumber literature yang dipakai pada penulisan Tugas Akhir.
Cara penulisan daftar pustaka harus mengikuti aturan yang berlaku.
LAMPIRAN
Merupakan lampiran dari hasil suatu proses pengukuran data.
Lampiran terdiri dari sejarah atau struktur organisasi Perusahaan, program (Source Program), lampiran contoh Program.
RIWAYAT HIDUP
Merupakan daftar riwayat hidup penyusun Tugas Akhir
LAMPIRAN PENGAJUAN JUDUL TA :
PENGAJUAN JUDUL TUGAS AKHIR
D3 TEKNIK KOMPUTER
NPM : …………………………………..
NAMA : …………………………………..
JUDUL : …………………………………..
DESKRIPSI :
1.Konsep dasar
…………………………………..
2.Cara kerja alat
…………………………………..
3.Diagram blok / flowchart
…………………………………..
Telah dicek oleh Pembimbing,
(Nama Pembimbing)
Catatan :
Point untuk yang KKP :
1. Konsep Dasar
2. Batasan masalah
3. Pembahasan materi
Kulit muka bernuansa biru dongker, dengan tulisan dan logo berwarna emas
3. Contoh daftar isi Tugas Akhir :
DAFTAR ISI
LEMBAR PERSETUJUAN …………………………….. i
LEMBAR PENYELESAIAN ALAT ii
LEMBAR PENGESAHAN iii
KATA PENGANTAR iv
DAFTAR ISI v
DAFTAR TABEL vi
DAFTAR GAMBAR vii
BAB I PENDAHULUAN
Latar Belakang Masalah
Identifikasi Masalah
Pembatasan Masalah
Teknik Pengumpulan Data
BAB II LANDASAN TEORI
BAB III RANCANG BANGUN HARDWARE
3.1 Gambaran Sistem Hardware
3.2 Karakteristik Hardware
3.3 Algoritma dan Cara Kerja Hardware
3.4 Kemampuan Hardware
BAB IV PEMBAHASAN
4.1 Data Pengamatan
4.2 Data Analisis
BAB V KESIMPULAN DAN SARAN
DAFTAR PUSTAKA
LAMPIRAN
RIWAYAT HIDUP ………………………………………
4. Contoh lembar persetujuan TA :
LEMBAR PERSETUJUAN TUGAS AKHIR
Telah diperiksa dan disetujui oleh pembimbing sebagai Tugas Akhir dengan Judul :
“ J U D U L “
Bekasi, ……………………….
Menyetujui,
Pembimbing
Nama Dosen Pembimbing
5. Contoh lembar penyelesaian alat (untuk yang membuat alat) :
LEMBAR PENYELESAIAN ALAT
Telah diselesaikan rangkaian alat dari Tugas Akhir dengan Judul :
“ J U D U L “
Bekasi, ……………………….
Diperiksa oleh
Asisten Laboratorium,
( Nama pembimbing teknis )
6. Contoh lembar pengesahan TA :
LEMBAR PENGESAHAN
Telah disidangkan dan disahkan oleh Tim Penguji, Tugas Akhir dengan Judul :
“ J U D U L “
Tim Penguji :
1. Nama penguji I 1. ...................
2. Nama penguji II 2. ...................
Bekasi, ……………………….
Mengesahkan,
Ketua Jurusan Teknik Komputer,
Nama Kajur
Pengantar Konsep Rekayasa Perangat Lunak Berbasis Objek
Pengantar Konsep Rekayasa Perangat Lunak Berbasis Objek
Dosen : Fajar Sasongko, MM., M.Kom.
TUGAS KE-1 (SESI I)
SOAL :
Berikan 5 (lima) contoh proyek pengembangan software yang cocok menggunakan metodologi prototyping ! Jelaskan 2 atau 3 aplikasi yang sulit dikembangkan dengan cara prototyping !
Jawaban :
Metodologi ini menentukan kebutuhan nyata klien, dan membangun model secara cepat untuk mempersingkat proses pengembangan software.
Dari definisi di atas, maka proyek pengembangan software yang cocok adalah software-software yang dibutuhkan segera dan memiliki suatu batasan yang sudah jelas.
Contoh proyek pengembangan software yang cocok menggunakan metodologi prototyping :
1. Pengembangan Sistem Rumah Sakit
2. Pengembangan Sistem Aplikasi Akademik
3. Pengembangan Sistem Aplikasi Kepegawaian
4. Pengembangan Sistem Aplikasi Accounting
5. Pengembangan Sistem Aplikasi Penjualan
Sedangkan aplikasi yang sulit dikembangkan dengan cara prototyping, adalah system aplikasi yang permasalahannya dapat berubah sewaktu-waktu, sehingga setiap ada perubahan, perlu pengembangan, dan penyelesaiannya membutuhkan waktu yang tidak sebentar, serta memerlukan trial eror yang cukup lama dalam testing dan implementasinya. Contohnya :
1. Pengembangan Software Robotik
Pengembangan system ini sulit dikembangkan dengan metode prototyping, software ini memerlukan waktu yang lebih untuk pengembangan software-nya. Selain itu untuk pembuatan prototype membutuhkan penelitian terlebih dahulu.
2. Pengembangan Software Penelitian
Sistem ini juga memerlukan waktu yang tidak sedikit untuk membangunnya, selain perlu analisa parameter-parameter yang perlu ada, kemudian proses apa saja yang harus dilakukan untuk mengolah datanya.
Paradigma pengembangan software mana yang Anda pandang paling efektif? Mengapa?
Jawaban :
Dalam pengembangan software, penggunaan paradigm yang paling efektif adalah tergantung/disesuaikan dengan software yang akan dikembangan.
Jika software yang akan dikembangkan hanya software/program kecil (5.000-50.000 baris kode), maka akan lebih baik digunakan paradigm terstrukutr, tetapi jika yang dikembangkan adalah software/program-program besar ( 500.000-5.000.000 baris kode), dan membutuhkan pemeliharaan software yang baik maka lebih efektif menggunakan paradigm objek oriented. Dan kelebihan pada paradigm orientasi objek memandang permasalahan sebagai sekumpulan obyek, sehingga dapat terlihat gambaran pemecahan suatu permasalahan dan dari sana dapat dispesifikasikan algoritma dan logika programnya. Selain itu dengan dikemasnya program dalam suatu wadah objek-objek (enkapsulasi) lebih memudahkan dalam trace dan pengembangan aplikasi, banyak bahasa pemrograman yang mendukung. Dan kecepatan eksekusi tinggi.
Selain itu OO juga merupakan paradigma tunggal, yaitu “Bahasa” tunggal digunakan oleh user, analis, desainer, dan implementor, mengakomodasi penggunaan kode secara berulang, stabil, modelnya merefleksikan dunia nyata serta adaptif terhadap perubahan.
OO juga mempermudah dan membantu kita dalam memahami system, mendokumentasikan keputusan yang kita buat. memberi kita kerangka yang memandu dalam membangun system dan membantu melakukan spesifikasi struktur atau behavior dari suatu sistem.
TUGAS KE-2 (SESI II)
Rekayasa perangkat lunak Object Oriented (OO) saat ini secara cepat telah menggantikan pendekatan pengembangan yang konvensional. Seperti halnya teknologi lain, OO memiliki sisi buruk. Menggunakan internet maupun sumber lain, tuliskan paper singkat mengenai kritik Anda terhadap OO dan mengapa kita harus berhati-hati dalam menerapkan OO.
Kritik terhadap OO :
Object Oriented (OO) saat ini secara cepat telah menggantikan pendekatan pengembangan yang konvensional, kita harus berhati-hati dalam menerapkan OO, karena ada beberapa sisi buruk atau kelemahan OO diantaranya :
1. RPL OO tidak begitu bermanfaat jika :
a. tanggungjawab sistem tidak terlalu besar (sederhana)
b. Sistem yang hanya terdiri dari satu atau dua class
2. Tidak memperbolehkan implementasi yang kuat pada reuse
3. Properti software tidak terikat dalam satu unit fungsional, sehingga harus
crosscut di antara komponennya
4. Crosscut tersebut mengakibatkan sulitnya pengembangan dan pemeliharaan.
TUGAS KE-3 (SESI III)
Anda ditunjuk untuk menangani pekerjaan pembangunan software pengolah kata baru. Sebuah nama kelas dokumen telah diidentifikasikan. Definisikan atribut dan operasi yang relevan untuk dokumen.
Jawaban :
Pembangunan software pengolah kata :
Untuk membangun software pengolah kata tersebut jika diidentifikasi kelas dokumen maka dapat disusun atribut yaitu sifat-sifat yang nantinya melekat pada kelas dokumen yang merupakan identitas dokumen tersebut, adapun atributnya antara lain : title, subject, author, location, size, datecreate, datemodify, atribut
Dan untuk operasi yang relevan, yaitu operasi yang dapat dilakukan pada dokumen tersebut, dimana nantinya dokumen tersebut dapat kita atur “akan diapakan”, dan operasinya antara lain : create, save, open, close, edit, delete, format, insert, view, print.
Pelajari software Visual Paradigm (VP) (www.visual-paradigm.com ), tentukan :
• Sebutkan diagram apa saja yang bisa ditangani oleh VP & jelaskan !
Jawaban :
UML DIAGRAM
1. Use case diagram, menggambarkan model fungsi bisnis
2. Class Diagam, menggambarkan class/entitas yang terkait
3. Sequence Diagram, menggambarkan urutan proses-proses
4. Communication Diagram, menggambarkan hubungan komunikasi antar proses
5. State Machine Diagram, menggambarkan state machine
6. Activity Diagram, menggambarkan aktifitas dari masing-masing aktor
7. Componen Diagram, menggambarkan hubungan komponen-komponen yang ada dalam system.
8. Deployment Diagram, menggambarkan system dalam bentuk diagram deployment
9. Package Diagram, menggambarkan system dalam bentuk package-package
10. Object Diagram, menggambarkan diagram objek-objek
11. Composite Diagram, menggambarkan composite diagram
12. Timing Diagram, menggambarkan diagram waktu
13. Interaction Overview Diagram, menggambarkan interaksi antar diagram
REQUIREMENTS CAPTURING
1. Textual Analysis
2. Requare diagram
3. Basic diagram
4. CRC Card Diagram
DATABASE MODELING
1. ERD
2. ORM Diagram
BUSSINESS PROCCESS MODELING
1. Bussiness Proses Diagram
2. Data Flow Diagram
3. EPC Diagram
4. Process Map Diagram
5. Organization Chart
OTHER
1. EJB Diagram
2. Overview Diagram
3. User Interface
4. Mind Mapping Diagram
• Sebutkan kelebihan VP sebagai alat untuk melakukan rekayasa perangkat lunak berbasis objek?
Jawaban :
Kelebihan dari VP adalah dapat digunakan untuk RPL Paradigm Terstruktur dan Object Oriented, dalam VP menu-menu disajikan dengan lebih user friendly, terutama ketika kita akan membat diagram-diagram, kita dengan mudahnya memilih diagram apa yang akan kita buat, dan secara otomatis, tools yang muncul untuk digunakan adalah tools yang sesuai dengan tipe diagram yang akan kita buat, sehingga ini memudahkan user dalam melakukan perancangan OO.
Dosen : Fajar Sasongko, MM., M.Kom.
TUGAS KE-1 (SESI I)
SOAL :
Berikan 5 (lima) contoh proyek pengembangan software yang cocok menggunakan metodologi prototyping ! Jelaskan 2 atau 3 aplikasi yang sulit dikembangkan dengan cara prototyping !
Jawaban :
Metodologi ini menentukan kebutuhan nyata klien, dan membangun model secara cepat untuk mempersingkat proses pengembangan software.
Dari definisi di atas, maka proyek pengembangan software yang cocok adalah software-software yang dibutuhkan segera dan memiliki suatu batasan yang sudah jelas.
Contoh proyek pengembangan software yang cocok menggunakan metodologi prototyping :
1. Pengembangan Sistem Rumah Sakit
2. Pengembangan Sistem Aplikasi Akademik
3. Pengembangan Sistem Aplikasi Kepegawaian
4. Pengembangan Sistem Aplikasi Accounting
5. Pengembangan Sistem Aplikasi Penjualan
Sedangkan aplikasi yang sulit dikembangkan dengan cara prototyping, adalah system aplikasi yang permasalahannya dapat berubah sewaktu-waktu, sehingga setiap ada perubahan, perlu pengembangan, dan penyelesaiannya membutuhkan waktu yang tidak sebentar, serta memerlukan trial eror yang cukup lama dalam testing dan implementasinya. Contohnya :
1. Pengembangan Software Robotik
Pengembangan system ini sulit dikembangkan dengan metode prototyping, software ini memerlukan waktu yang lebih untuk pengembangan software-nya. Selain itu untuk pembuatan prototype membutuhkan penelitian terlebih dahulu.
2. Pengembangan Software Penelitian
Sistem ini juga memerlukan waktu yang tidak sedikit untuk membangunnya, selain perlu analisa parameter-parameter yang perlu ada, kemudian proses apa saja yang harus dilakukan untuk mengolah datanya.
Paradigma pengembangan software mana yang Anda pandang paling efektif? Mengapa?
Jawaban :
Dalam pengembangan software, penggunaan paradigm yang paling efektif adalah tergantung/disesuaikan dengan software yang akan dikembangan.
Jika software yang akan dikembangkan hanya software/program kecil (5.000-50.000 baris kode), maka akan lebih baik digunakan paradigm terstrukutr, tetapi jika yang dikembangkan adalah software/program-program besar ( 500.000-5.000.000 baris kode), dan membutuhkan pemeliharaan software yang baik maka lebih efektif menggunakan paradigm objek oriented. Dan kelebihan pada paradigm orientasi objek memandang permasalahan sebagai sekumpulan obyek, sehingga dapat terlihat gambaran pemecahan suatu permasalahan dan dari sana dapat dispesifikasikan algoritma dan logika programnya. Selain itu dengan dikemasnya program dalam suatu wadah objek-objek (enkapsulasi) lebih memudahkan dalam trace dan pengembangan aplikasi, banyak bahasa pemrograman yang mendukung. Dan kecepatan eksekusi tinggi.
Selain itu OO juga merupakan paradigma tunggal, yaitu “Bahasa” tunggal digunakan oleh user, analis, desainer, dan implementor, mengakomodasi penggunaan kode secara berulang, stabil, modelnya merefleksikan dunia nyata serta adaptif terhadap perubahan.
OO juga mempermudah dan membantu kita dalam memahami system, mendokumentasikan keputusan yang kita buat. memberi kita kerangka yang memandu dalam membangun system dan membantu melakukan spesifikasi struktur atau behavior dari suatu sistem.
TUGAS KE-2 (SESI II)
Rekayasa perangkat lunak Object Oriented (OO) saat ini secara cepat telah menggantikan pendekatan pengembangan yang konvensional. Seperti halnya teknologi lain, OO memiliki sisi buruk. Menggunakan internet maupun sumber lain, tuliskan paper singkat mengenai kritik Anda terhadap OO dan mengapa kita harus berhati-hati dalam menerapkan OO.
Kritik terhadap OO :
Object Oriented (OO) saat ini secara cepat telah menggantikan pendekatan pengembangan yang konvensional, kita harus berhati-hati dalam menerapkan OO, karena ada beberapa sisi buruk atau kelemahan OO diantaranya :
1. RPL OO tidak begitu bermanfaat jika :
a. tanggungjawab sistem tidak terlalu besar (sederhana)
b. Sistem yang hanya terdiri dari satu atau dua class
2. Tidak memperbolehkan implementasi yang kuat pada reuse
3. Properti software tidak terikat dalam satu unit fungsional, sehingga harus
crosscut di antara komponennya
4. Crosscut tersebut mengakibatkan sulitnya pengembangan dan pemeliharaan.
TUGAS KE-3 (SESI III)
Anda ditunjuk untuk menangani pekerjaan pembangunan software pengolah kata baru. Sebuah nama kelas dokumen telah diidentifikasikan. Definisikan atribut dan operasi yang relevan untuk dokumen.
Jawaban :
Pembangunan software pengolah kata :
Untuk membangun software pengolah kata tersebut jika diidentifikasi kelas dokumen maka dapat disusun atribut yaitu sifat-sifat yang nantinya melekat pada kelas dokumen yang merupakan identitas dokumen tersebut, adapun atributnya antara lain : title, subject, author, location, size, datecreate, datemodify, atribut
Dan untuk operasi yang relevan, yaitu operasi yang dapat dilakukan pada dokumen tersebut, dimana nantinya dokumen tersebut dapat kita atur “akan diapakan”, dan operasinya antara lain : create, save, open, close, edit, delete, format, insert, view, print.
Pelajari software Visual Paradigm (VP) (www.visual-paradigm.com ), tentukan :
• Sebutkan diagram apa saja yang bisa ditangani oleh VP & jelaskan !
Jawaban :
UML DIAGRAM
1. Use case diagram, menggambarkan model fungsi bisnis
2. Class Diagam, menggambarkan class/entitas yang terkait
3. Sequence Diagram, menggambarkan urutan proses-proses
4. Communication Diagram, menggambarkan hubungan komunikasi antar proses
5. State Machine Diagram, menggambarkan state machine
6. Activity Diagram, menggambarkan aktifitas dari masing-masing aktor
7. Componen Diagram, menggambarkan hubungan komponen-komponen yang ada dalam system.
8. Deployment Diagram, menggambarkan system dalam bentuk diagram deployment
9. Package Diagram, menggambarkan system dalam bentuk package-package
10. Object Diagram, menggambarkan diagram objek-objek
11. Composite Diagram, menggambarkan composite diagram
12. Timing Diagram, menggambarkan diagram waktu
13. Interaction Overview Diagram, menggambarkan interaksi antar diagram
REQUIREMENTS CAPTURING
1. Textual Analysis
2. Requare diagram
3. Basic diagram
4. CRC Card Diagram
DATABASE MODELING
1. ERD
2. ORM Diagram
BUSSINESS PROCCESS MODELING
1. Bussiness Proses Diagram
2. Data Flow Diagram
3. EPC Diagram
4. Process Map Diagram
5. Organization Chart
OTHER
1. EJB Diagram
2. Overview Diagram
3. User Interface
4. Mind Mapping Diagram
• Sebutkan kelebihan VP sebagai alat untuk melakukan rekayasa perangkat lunak berbasis objek?
Jawaban :
Kelebihan dari VP adalah dapat digunakan untuk RPL Paradigm Terstruktur dan Object Oriented, dalam VP menu-menu disajikan dengan lebih user friendly, terutama ketika kita akan membat diagram-diagram, kita dengan mudahnya memilih diagram apa yang akan kita buat, dan secara otomatis, tools yang muncul untuk digunakan adalah tools yang sesuai dengan tipe diagram yang akan kita buat, sehingga ini memudahkan user dalam melakukan perancangan OO.
Pengantar Etika & Hukum Cyber
Pengantar Etika & Hukum Cyber
Dosen : Arief Wibowo, M.Kom
1. Menurut Saudara, sejauh mana peran UU ITE yang telah dimiliki oleh Republik Indonesia? Apakah diperlukan produk hukum selain UU ITE untuk menegakkan hukum cyber di Indonesia? Jelaskan.
Jawaban :
Menurut saya, peran UU ITE yang telah dimiliki RI belum dapat berperan sebagai mana mestinya, masih banyak pelanggaran-pelanggaran yang terjadi, tetapi belum ada bukti nyata bahwa UU ITE tersebut ditegakkan. Produk hukum UU ITE ini sudah cukup baik, namun hukum cyber belum banyak tercakup disana, dengan demikian menurut saya diperlukan produk hukum selain ITE untuk menegakan hukum cyber di Indonesia, dikarenakan dalam UU ITE ini lebih banyak membahas Transaksi Elektronik saja dari pada Cyber-nya. Maka dari itu perlu ada UU Cyber selain UU ITE, karena jika tidak ada ketegasan mengenai hukum cyber ini, pelanggaran dan kejahatan cyber akan merajalela dan ini tidak boleh dibiarkan,
Dengan belum adanya Cyber Law untuk mengatur perbaikan hukum berikut sanksi bila terjadi tindak cyber crime agar aparat penegak hukum mendapatkan kejelasan untuk menjerat para pelaku cyber crime.
Apalagi saat ini kita tidak bisa tidak, harus turut mengikuti perkembangan teknologi. Dengan cyber law juga akan menjadi langkah general preventif untuk membuat jera para calon-calon penjahat cyber.
2. Sebutkan beberapa kasus kejahatan dunia maya yang pernah terjadi dan menjadi berita di mass media skala nasional.
Jawaban :
Beberapa kasus kejahatan dunia maya di Indonesia yang menjadi berita di mass media :
1. Kasus Cybercrime yang terungkap di Bandung ada 7 pelaku carding, pembobolan kartu kredit melalui internet. Dengan adanya kejahatan tersebut dapat menurunkan citra dan nama baik bangsa Indonesia, karena pemesanan barang melalui internet E-Bussiness dari berbagai negara dilakukan dengan kartu kredit palsu.
2. Jaringan Pemilu di Hack. Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. Untuk menangani kasus kriminal di dunia maya yang biasa disebut cybercrime, Komisi Pemilihan Umum sudah menggandeng kepolisian.“Cybercrime polisi juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian,” kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi, di Kantor KPU, Jalan Imam Bonjol, Menteng, Jakarta Pusat, Rabu, 15 April 2009.
3. Beli Ipod Rp 12 Miliar, Dikirimi Batu. Pelaku kejahatan warga negara Singapura. Korbannya warga Austria. Selasa, 24 Februari 2009 Unit Cyber Crime Markas Besar Polisi Republik Indonesia (Mabes Polri) mengungkap sindikat penipuan penjualan alat pemutar musik buatan Apple, Ipod, senilai US$ 1 juta atau sekitar Rp 12 miliar. Pelakunya bernama Krisan, 32 tahun, warga Singapura. Sekarang dia sudah ditahan di Mabes Polri.
4. Membobol Bank. MEDAN (Berita): Petugas Reserse Ekonomi Sat Reskrim Poltabes MS dibawah pimpinan Kasat Reskrim Kompol Gidion Arif Setyawan SiK berhasil membongkar kasus kejahatan dengan menggunakan fasilitas dunia maya (Cyber Crime), via media internet, di Bank Mandiri Jalan Cirebon Medan, Rabu, (19/11). Dalam pengungkapan tersebut, selain berhasil menyita barang bukti1 lembar KTP a/n David William, 2 unit HP jenis Nokia, 1 lembar rekening Koran nomor 106-0005648319 pada Bank Mandiri a/n David William, 1 buah jam tangan, serta 1 unit computer yang digunakan tersangka, petugas Serse Ekonomi Sat Reskrim Poltabes MS juga berhasil meringkus dua tersangka di rumah makan Joko Solo Jalan Stadion Teladan Medan, Senin 17 November 2008
3. Setujukah Saudara dengan pernyataan bahwa: pemrosesan kejahatan dunia maya saat ini belum efektif karena kurangnya kemampuan dan ketrampilan aparat dalam bidang dunia maya? Jelaskan!
Jawaban :
Ya setuju..karena kita sering kali melihat dan mendengar adanya kejahatan dan pelanggaran dunia maya tapi belum nampak proses pengadilan terhadap pelaku-pelakunya, dan ini salah satu faktornya kekurangsiapan baik keterampilan maupun kemampuan aparat-aparat kita, baik taktis, teknis penyidikan, penuntutan dan pemeriksaan di pengadilan tidak dikuasai karena menyangkut sistem yang ada di dalam computer. Oleh karena itu perlu melatih aparat yang terkait untuk meningkatkan kemampuan dan keterampilannya, sehingga penegakan hukum Cyber dapat dilakukan dan pelaku kejahatan cyber dapat segera diadili dan menjadi jera.Juga degan merekrut ahli-ahli komputer serta dengan mengoptimalkan infrastruktur yang ada.
4. Instansi pemerintah mana (boleh lebih dari satu) yang menurut Saudara bertanggungjawab untuk menegakkan regulasi tentang aktivitas & lalu lintas dunia maya, khususnya informasi dan transaksi elektronik?
Jawaban :
Menurut saya instansi pemerintah yang turut bertanggung jawab untuk menegakkan regulasi tentang aktivitas & lalu lintas dunia maya, khususnya informasi dan transaksi elektronik adalah : Depkominfo, KADIN, dan Dep. Hukum & HAM, BPPT, karena di antara instansi pemerintah tersebut saling terkait dalam masalah ini.
5. Di mana peran lembaga pendidikan sebagai tempat pembelajaran dan sosialisasi nilai-nilai etika khususnya dalam bidang teknologi informasi? Jelaskan!
Jawaban :
Peran lembaga pendidikan sebagai tempat pembelajaran dan sosialisasi nilai-nilai etika khususnya dalam bidang teknologi informasi adalah dengan memberikan pengertian serta penjelasan dan mengajak kepada para peserta didiknya agar tidak melakukan kegitan-kegiatan yang merugikan orang lain, melanggar etika, bahkan kejahatan, tanamkan rasa tanggung jawab sebagai manusia yang memiliki intelektual, etika dan moral serta turut bertanggungjawab terhadap dunia IT sebagai bidang yang ditekuninya serta bekerjasama dengan vendor software original , dan mengembangkan software opensource.
Dosen : Arief Wibowo, M.Kom
1. Menurut Saudara, sejauh mana peran UU ITE yang telah dimiliki oleh Republik Indonesia? Apakah diperlukan produk hukum selain UU ITE untuk menegakkan hukum cyber di Indonesia? Jelaskan.
Jawaban :
Menurut saya, peran UU ITE yang telah dimiliki RI belum dapat berperan sebagai mana mestinya, masih banyak pelanggaran-pelanggaran yang terjadi, tetapi belum ada bukti nyata bahwa UU ITE tersebut ditegakkan. Produk hukum UU ITE ini sudah cukup baik, namun hukum cyber belum banyak tercakup disana, dengan demikian menurut saya diperlukan produk hukum selain ITE untuk menegakan hukum cyber di Indonesia, dikarenakan dalam UU ITE ini lebih banyak membahas Transaksi Elektronik saja dari pada Cyber-nya. Maka dari itu perlu ada UU Cyber selain UU ITE, karena jika tidak ada ketegasan mengenai hukum cyber ini, pelanggaran dan kejahatan cyber akan merajalela dan ini tidak boleh dibiarkan,
Dengan belum adanya Cyber Law untuk mengatur perbaikan hukum berikut sanksi bila terjadi tindak cyber crime agar aparat penegak hukum mendapatkan kejelasan untuk menjerat para pelaku cyber crime.
Apalagi saat ini kita tidak bisa tidak, harus turut mengikuti perkembangan teknologi. Dengan cyber law juga akan menjadi langkah general preventif untuk membuat jera para calon-calon penjahat cyber.
2. Sebutkan beberapa kasus kejahatan dunia maya yang pernah terjadi dan menjadi berita di mass media skala nasional.
Jawaban :
Beberapa kasus kejahatan dunia maya di Indonesia yang menjadi berita di mass media :
1. Kasus Cybercrime yang terungkap di Bandung ada 7 pelaku carding, pembobolan kartu kredit melalui internet. Dengan adanya kejahatan tersebut dapat menurunkan citra dan nama baik bangsa Indonesia, karena pemesanan barang melalui internet E-Bussiness dari berbagai negara dilakukan dengan kartu kredit palsu.
2. Jaringan Pemilu di Hack. Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. Untuk menangani kasus kriminal di dunia maya yang biasa disebut cybercrime, Komisi Pemilihan Umum sudah menggandeng kepolisian.“Cybercrime polisi juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian,” kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi, di Kantor KPU, Jalan Imam Bonjol, Menteng, Jakarta Pusat, Rabu, 15 April 2009.
3. Beli Ipod Rp 12 Miliar, Dikirimi Batu. Pelaku kejahatan warga negara Singapura. Korbannya warga Austria. Selasa, 24 Februari 2009 Unit Cyber Crime Markas Besar Polisi Republik Indonesia (Mabes Polri) mengungkap sindikat penipuan penjualan alat pemutar musik buatan Apple, Ipod, senilai US$ 1 juta atau sekitar Rp 12 miliar. Pelakunya bernama Krisan, 32 tahun, warga Singapura. Sekarang dia sudah ditahan di Mabes Polri.
4. Membobol Bank. MEDAN (Berita): Petugas Reserse Ekonomi Sat Reskrim Poltabes MS dibawah pimpinan Kasat Reskrim Kompol Gidion Arif Setyawan SiK berhasil membongkar kasus kejahatan dengan menggunakan fasilitas dunia maya (Cyber Crime), via media internet, di Bank Mandiri Jalan Cirebon Medan, Rabu, (19/11). Dalam pengungkapan tersebut, selain berhasil menyita barang bukti1 lembar KTP a/n David William, 2 unit HP jenis Nokia, 1 lembar rekening Koran nomor 106-0005648319 pada Bank Mandiri a/n David William, 1 buah jam tangan, serta 1 unit computer yang digunakan tersangka, petugas Serse Ekonomi Sat Reskrim Poltabes MS juga berhasil meringkus dua tersangka di rumah makan Joko Solo Jalan Stadion Teladan Medan, Senin 17 November 2008
3. Setujukah Saudara dengan pernyataan bahwa: pemrosesan kejahatan dunia maya saat ini belum efektif karena kurangnya kemampuan dan ketrampilan aparat dalam bidang dunia maya? Jelaskan!
Jawaban :
Ya setuju..karena kita sering kali melihat dan mendengar adanya kejahatan dan pelanggaran dunia maya tapi belum nampak proses pengadilan terhadap pelaku-pelakunya, dan ini salah satu faktornya kekurangsiapan baik keterampilan maupun kemampuan aparat-aparat kita, baik taktis, teknis penyidikan, penuntutan dan pemeriksaan di pengadilan tidak dikuasai karena menyangkut sistem yang ada di dalam computer. Oleh karena itu perlu melatih aparat yang terkait untuk meningkatkan kemampuan dan keterampilannya, sehingga penegakan hukum Cyber dapat dilakukan dan pelaku kejahatan cyber dapat segera diadili dan menjadi jera.Juga degan merekrut ahli-ahli komputer serta dengan mengoptimalkan infrastruktur yang ada.
4. Instansi pemerintah mana (boleh lebih dari satu) yang menurut Saudara bertanggungjawab untuk menegakkan regulasi tentang aktivitas & lalu lintas dunia maya, khususnya informasi dan transaksi elektronik?
Jawaban :
Menurut saya instansi pemerintah yang turut bertanggung jawab untuk menegakkan regulasi tentang aktivitas & lalu lintas dunia maya, khususnya informasi dan transaksi elektronik adalah : Depkominfo, KADIN, dan Dep. Hukum & HAM, BPPT, karena di antara instansi pemerintah tersebut saling terkait dalam masalah ini.
5. Di mana peran lembaga pendidikan sebagai tempat pembelajaran dan sosialisasi nilai-nilai etika khususnya dalam bidang teknologi informasi? Jelaskan!
Jawaban :
Peran lembaga pendidikan sebagai tempat pembelajaran dan sosialisasi nilai-nilai etika khususnya dalam bidang teknologi informasi adalah dengan memberikan pengertian serta penjelasan dan mengajak kepada para peserta didiknya agar tidak melakukan kegitan-kegiatan yang merugikan orang lain, melanggar etika, bahkan kejahatan, tanamkan rasa tanggung jawab sebagai manusia yang memiliki intelektual, etika dan moral serta turut bertanggungjawab terhadap dunia IT sebagai bidang yang ditekuninya serta bekerjasama dengan vendor software original , dan mengembangkan software opensource.
Intro to Organization and Business
Intro to Organization and Business / Pengantar Organisasi dan Bisnis
Dosen:Alan Hakim, S.Kom., M.M.
1. Ciri-ciri organisasi adalah :
1.Merupakan kumpulan orang-orang yang dapat dikenal dan saling mengenal dan memiliki tujuan bersama
2.Memiliki sistem
3.Adanya kegiatan yang berbeda-beda, tetapi satu sama lain saling berkaitan (interdependent part) yang merupakan kesatuan kegiatan,
4.Tiap-tiap orang memberikan sumbangan atau kontribusinya berupa; pemikiran, tenaga, dan lain-lain,
5. Adanya kewenangan, koordinasi dan pengawasan,
6. Adanya tujuan/goal yang ingin dicapai.
2. Prinsip penting dari organisasi :
1) Organisasi Harus Mempunyai Tujuan yang Jelas.
Organisasi dibentuk atas dasar adanya tujuan yang ingin dicapai, dengan demikian tidak mungkin suatu organisasi tanpa adanya tujuan.
2) Prinsip Skala Hirarkhi.
Dalam suatu organisasi harus ada garis kewenangan yang jelas dari pimpinan, pembantu pimpinan sampai pelaksana, sehingga dapat mempertegas dalam pendelegasian wewenang dan pertanggungjawaban, dan akan menunjang efektivitas jalannya organisasi secara keseluruhan.
3) Prinsip Kesatuan Perintah.
Dalam hal ini, seseorang hanya menerima perintah atau bertanggung jawab kepada seorang atasan saja.
4) Prinsip Pendelegasian Wewenang.
Seorang pemimpin mempunyai kemampuan terbatas dalam menjalankan pekerjaannya, sehingga perlu dilakukan pendelegasian wewenang kepada bawahannya. Pejabat yang diberi wewenang harus dapat menjamin tercapainya hasil yang diharapkan. Dalam pendelegasian, wewenang yang dilimpahkan meliputi kewenangan dalam pengambilan keputusan, melakukan hubungan dengan orang lain, dan mengadakan tindakan tanpa minta persetujuan lebih dahulu kepada atasannya lagi.
5) Prinsip Pertanggungjawaban.
Dalam menjalankan tugasnya setiap pegawai harus bertanggung jawab sepenuhnya kepada atasan.
6) Prinsip Pembagian Pekerjaan.
Suatu organisasi, untuk mencapai tujuannya, melakukan berbagai aktivitas atau kegiatan. Agar kegiatan tersebut dapat berjalan optimal maka dilakukan pembagian tugas/pekerjaan yang didasarkan kepada kemampuan dan keahlian dari masing-masing pegawai. Adanya kejelasan dalam pembagian tugas, akan memperjelas dalam pendelegasian wewenang, pertanggungjawaban, serta menunjang efektivitas jalannya organisasi.
7) Prinsip Rentang Pengendalian.
Artinya bahwa jumlah bawahan atau staf yang harus dikendalikan oleh seorang atasan perlu dibatasi secara rasional. Rentang kendali ini sesuai dengan bentuk dan tipe organisasi, semakin besar suatu organisasi dengan jumlah pegawai yang cukup banyak, semakin kompleks rentang pengendaliannya.
8) Prinsip Fungsional.
Bahwa seorang pegawai dalam suatu organisasi secara fungsional harus jelas tugas dan wewenangnya, kegiatannya, hubungan kerja, serta tanggung jawab dari pekerjaannya.
9) Prinsip Pemisahan.
Bahwa beban tugas pekerjaan seseorang tidak dapat dibebankan tanggung jawabnya kepada orang lain.
10) Prinsip Keseimbangan.
Keseimbangan antara struktur organisasi yang efektif dengan tujuan organisasi. Dalam hal ini, penyusunan struktur organisasi harus sesuai dengan tujuan dari organisasi tersebut. Tujuan organisasi tersebut akan diwujudkan melalui aktivitas/ kegiatan yang akan dilakukan.
11) Prinsip Fleksibilitas
Organisasi harus senantiasa melakukan pertumbuhan dan perkembangan sesuai dengan dinamika organisasi sendiri (internal factor) dan juga karena adanya pengaruh di luar organisasi (external factor), sehingga organisasi mampu menjalankan fungsi dalam mencapai tujuannya.
12) Prinsip Kepemimpinan.
Dalam organisasi apapun bentuknya diperlukan adanya kepemimpinan, atau dengan kata lain organisasi mampu menjalankan aktivitasnya karena adanya proses kepemimpinan yang digerakan oleh pemimpin organisasi tersebut.
3. Pengelompokan organisasi :
1. Berdasarkan jumlah orang yang memegang pucuk pimpinan
2. Berdasarkan lalu lintas kekuasaan.
3. Berdasarkan sifat hubungan personal
4. Berdasarkan tujuan.
5. Berdasarkan kehidupan dalam masyarakat
6. Berdasarkan fungsi dan tujuan yang dilayani
7. Berdasarkan pihak yang memakai manfaat
Penjelasan :
1. Berdasarkan jumlah orang yang memegang pucuk pimpinan.
(1) bentuk tunggal, yaitu pucuk pimpinan berada ditangan satu orang, semua kekuasaan dan tugas pekerjaan bersumber kepada satu orang.
(2) bentuk komisi, pimpinan organisasi merupakan suatu dewan yang terdiri dari beberapa orang, semua kekuasaan dan tanggung jawab dipikul oleh dewan sebagai suatu kesatuan.
2. Berdasarkan lalu lintas kekuasaan. Bentuk organisasi ini meliputi ;
(1) organisasi lini atau bentuk lurus, kekuasaan mengalir dari pucuk pimpinan organisasi langsung lurus kepada para pejabat yang memimpin unit-unit dalam organisasi,
(2) bentuk lini dan staff, dalam organisasi ini pucuk pimpinan dibantu oleh staf pimpinan ahli dengan tugas sebagai pembantu pucuk pimpinan dalam menjalankan roda organisasi,
(3) bentuk fungsional, bentuk organisasi dalam kegiatannya dibagi dalam fungsi-fungsi yang dipimpin oleh seorang ahli dibidangnya, dengan hubungan kerja lebih bersifat horizontal.
3. Berdasarkan sifat hubungan personal, yaitu ;
(1) organisasi formal, adalah organisasi yang diatur secara resmi, seperti : organisasi pemerintahan, organisasi yang berbadan hukum
(2) organisasi informal, adalah organisasi yang terbentuk karena hubungan bersifat pribadi, antara lain kesamaan minat atau hobby, dll.
4. Berdasarkan tujuan.
Organisasi ini dapat dibedakan, yaitu :
(1) organisasi yang tujuannya mencari keuntungan atau ‘profit oriented’’
(2) organisasi sosial atau ‘non profit oriented ‘
5. Berdasarkan kehidupan dalam masyarakat, yaitu ;
(1) organisasi pendidikan,
(2) organisasi kesehatan,
(3) organisasi pertanian, dan lain lain.
6. Berdasarkan fungsi dan tujuan yang dilayani, yaitu :
(1) Organisasi produksi, misalnya organisasi produk makanan,
(2) Organisasi berorientasi pada politik, misalnya partai politik
(3) Organisasi yang bersifat integratif, misalnya serikat pekerja
(4) Organisasi pemelihara, misalnya organisasi peduli lingkungan, dan lain lain.
7. Berdasarkan pihak yang memakai manfaat.
Organisasi ini meliputi;
(1) Mutual benefit organization, yaitu organisasi yang kemanfaatannya terutama dinikmati oleh anggotanya, seperti koperasi,
(2) Service organization, yaitu organisasi yang kemanfaatannya dinikmati oleh pelanggan, misalnya bank,
(3) Business Organization, organisasi yang bergerak dalam dunia usaha, seperti perusahaan-perusahaan,
(4) Commonwealth organization, adalah organisasi yang kemanfaatannya terutama dinikmati oleh masyarakat umum, seperti organisasi pelayanan kesehatan, contohnya rumah sakit, Puskesmas, dll
4. Yang dapat disimpulkan dari kejadian perubahan atau reformasi, dikaitkan dengan teori tentang organisasi :
Perubahan atau reformasi merupakan suatu proses change management, dimana angota organisasi dalam hal ini rakyat menginginkan perubahan yang cepat dan menyeluruh dari suatu organisasi negara, dikarenakan kondisi manajemen dan keadaan negara dalam keadaan kurang sehat sehingga sebagai pemegang kedaulatan, maka rakyat melakukan reformasi, agar kondisi negara menjadi lebih baik, sebagai tujuan bersama.
Ini terkait dengan salah satu prinsip organisasi adalah fleksibilitas, artinya organisasi senantiasa dinamis sesuai dengan dinamika yang ada dalam organisasi dan juga harus memperhatikan perubahan dari luar organisasi. Salah satu pendorong terjadinya perubahan yang mendasar dalam semua organisasi di Indonesia adalah terjadinya reformasi nasional pada tahun 1998 yang lalu.
5. Upaya yang harus dilakukan suatu organisasi agar tetap exist atau mampu menjalankan fungsinya secara optimal :
1. Organisasi harus memiliki job deskripsi yang jelas
2. Adanya kedisiplinan, baik dalam waktu kerja maupun mengerjakan suatu pekerjaan.
3. Adanya program kerja dan tujuan yang jelas
4. Adanya komitmen dan kerjasama yang solid dari manajemen dan karyawan untuk memajukan organisasi
5. Membina hubungan baik dan kerjasama dengan organisasi lain.
6. Adanya reward and Punishment sebagai motivasi.
6.
Fungsi-fungsi manajemen :
1. Planing, yaitu : proses yang menyangkut upaya yang dilakukan untuk mengantisipasi kecenderungan di masa yang akan datang dan penentuan strategi dan taktik yang tepat untuk mewujudkan target dan tujuan organisasi.
Kegiatannya mencakup : Menetapkan tujuan dan target bisnis, Merumuskan strategi untuk mencapai tujuan dan target bisnis tersebut, Menentukan sumber-sumber daya yang diperlukan, Menetapkan standar/indikator keberhasilan dalam pencapaian tujuan dan target bisnis
2. Organizing, yaitu : proses yang menyangkut bagaimana strategi dan taktik yang telah dirumuskan dalam perencanaan didesain dalam sebuah struktur organisasi yang tepat dan tangguh, sistem dan lingkungan organisasi yang kondusif, dan dapat memastikan bahwa semua pihak dalam organisasi dapat bekerja secara efektif dan efisien guna pencapaian tujuan organisasi atau dengan katalain menganalisa dan mengatur apa yang diperlukan untuk melakukan sesuatu, bagaimana melakukannya dan siapa yang akan melakukannya. Kegiatannya mencakup : Mengalokasikan sumber daya, merumuskan dan menetapkan tugas, dan menetapkan prosedur yang diperlukan, Menetapkan struktur organisasi yang menunjukkan adanya garis kewenangan dan tanggungjawab, Kegiatan perekrutan, penyeleksian, pelatihan dan pengembangan sumber daya manusia/tenaga kerja, Kegiatan penempatan sumber daya manusia pada posisi yang paling tepat
3. Leading, yaitu : memberikan motivasi, memimpin, dan melakukan tindakan lain dalam memimpin karyawan, termasuk proses implementasi program agar dapat dijalankan oleh seluruh pihak dalam organisasi serta proses memotivasi agar semua pihak tersebut dapat menjalankan tanggungjawabnya dengan penuh kesadaran dan produktifitas yang tinggi.
Kegiatannya mencakup : Mengimplementasikan proses kepemimpinan, pembimbingan, dan pemberian motivasi kepada tenaga kerja agar dapat bekerja secara efektif dan efisien dalam pencapaian tujuan, Memberikan tugas dan penjelasan rutin mengenai pekerjaan, Menjelaskan kebijakan yang ditetapkan
4. Controlling, yaitu : proses yang dilakukan untuk memastikan seluruh rangkaian kegiatan yang telah direncanakan, diorganisasikan dan diimplementasikan dapat berjalan sesuai dengan target yang diharapkan sekalipun berbagai perubahan terjadi dalam lingkungan dunia bisnis yang dihadapi. Kegiatannya mencakup : Mengevaluasi keberhasilan dalam pencapaian tujuan dan target bisnis sesuai dengan indikator yang telah ditetapkan, Mengambil langkah klarifikasi dan koreksi atas penyimpangan yang mungkin ditemukan, Melakukan berbagai alternatif solusi atas berbagai masalah yang terkait dengan pencapaian tujuan dan target bisnis
7. Pengertian efektif dan efisien :
a. Efektif, yaitu : melakukan sesuatu yang benar atau menyelesaikan segala aktifitas untuk mencapai tujuan organisasi.
b. Efisien, yaitu : melakukan sesuatu dengan benar atau dengan kata lain mendapatkan sesuatu sebesar-besarnya dengan input yang sekecil-kecilnya.
8. Salah satu prinsip organisasi adalah fleksibilitas, yaitu :
Organisasi harus senantiasa melakukan pertumbuhan dan perkembangan sesuai dengan dinamika organisasi sendiri (internal factor) dan juga karena adanya pengaruh di luar organisasi (external factor), sehingga organisasi mampu menjalankan fungsi dalam mencapai tujuannya.
9.
Pribahasa : "Without goals, and plans to reach them, you are like a ship that sail with no destination" (Fritzhugh Dodson)
Arti : “tanpa tujuan dan perencanaan yang baik, anda seperti perahu yang berlayar tanpa arah”
Maksudnya : tanpa adanya tujuan dan perencanaan yang baik dan jelas, kita tidak akan mendapatkan sesuatu yang kita inginkan. Jadi kita harus membuat perencanaan dan tujuan yang akan dicapai terlebih dahulu agar, apa yang kita laukuan dapat mengarah ke tujuan dan tujuan tersebut dapat kita capai.
Dosen:Alan Hakim, S.Kom., M.M.
1. Ciri-ciri organisasi adalah :
1.Merupakan kumpulan orang-orang yang dapat dikenal dan saling mengenal dan memiliki tujuan bersama
2.Memiliki sistem
3.Adanya kegiatan yang berbeda-beda, tetapi satu sama lain saling berkaitan (interdependent part) yang merupakan kesatuan kegiatan,
4.Tiap-tiap orang memberikan sumbangan atau kontribusinya berupa; pemikiran, tenaga, dan lain-lain,
5. Adanya kewenangan, koordinasi dan pengawasan,
6. Adanya tujuan/goal yang ingin dicapai.
2. Prinsip penting dari organisasi :
1) Organisasi Harus Mempunyai Tujuan yang Jelas.
Organisasi dibentuk atas dasar adanya tujuan yang ingin dicapai, dengan demikian tidak mungkin suatu organisasi tanpa adanya tujuan.
2) Prinsip Skala Hirarkhi.
Dalam suatu organisasi harus ada garis kewenangan yang jelas dari pimpinan, pembantu pimpinan sampai pelaksana, sehingga dapat mempertegas dalam pendelegasian wewenang dan pertanggungjawaban, dan akan menunjang efektivitas jalannya organisasi secara keseluruhan.
3) Prinsip Kesatuan Perintah.
Dalam hal ini, seseorang hanya menerima perintah atau bertanggung jawab kepada seorang atasan saja.
4) Prinsip Pendelegasian Wewenang.
Seorang pemimpin mempunyai kemampuan terbatas dalam menjalankan pekerjaannya, sehingga perlu dilakukan pendelegasian wewenang kepada bawahannya. Pejabat yang diberi wewenang harus dapat menjamin tercapainya hasil yang diharapkan. Dalam pendelegasian, wewenang yang dilimpahkan meliputi kewenangan dalam pengambilan keputusan, melakukan hubungan dengan orang lain, dan mengadakan tindakan tanpa minta persetujuan lebih dahulu kepada atasannya lagi.
5) Prinsip Pertanggungjawaban.
Dalam menjalankan tugasnya setiap pegawai harus bertanggung jawab sepenuhnya kepada atasan.
6) Prinsip Pembagian Pekerjaan.
Suatu organisasi, untuk mencapai tujuannya, melakukan berbagai aktivitas atau kegiatan. Agar kegiatan tersebut dapat berjalan optimal maka dilakukan pembagian tugas/pekerjaan yang didasarkan kepada kemampuan dan keahlian dari masing-masing pegawai. Adanya kejelasan dalam pembagian tugas, akan memperjelas dalam pendelegasian wewenang, pertanggungjawaban, serta menunjang efektivitas jalannya organisasi.
7) Prinsip Rentang Pengendalian.
Artinya bahwa jumlah bawahan atau staf yang harus dikendalikan oleh seorang atasan perlu dibatasi secara rasional. Rentang kendali ini sesuai dengan bentuk dan tipe organisasi, semakin besar suatu organisasi dengan jumlah pegawai yang cukup banyak, semakin kompleks rentang pengendaliannya.
8) Prinsip Fungsional.
Bahwa seorang pegawai dalam suatu organisasi secara fungsional harus jelas tugas dan wewenangnya, kegiatannya, hubungan kerja, serta tanggung jawab dari pekerjaannya.
9) Prinsip Pemisahan.
Bahwa beban tugas pekerjaan seseorang tidak dapat dibebankan tanggung jawabnya kepada orang lain.
10) Prinsip Keseimbangan.
Keseimbangan antara struktur organisasi yang efektif dengan tujuan organisasi. Dalam hal ini, penyusunan struktur organisasi harus sesuai dengan tujuan dari organisasi tersebut. Tujuan organisasi tersebut akan diwujudkan melalui aktivitas/ kegiatan yang akan dilakukan.
11) Prinsip Fleksibilitas
Organisasi harus senantiasa melakukan pertumbuhan dan perkembangan sesuai dengan dinamika organisasi sendiri (internal factor) dan juga karena adanya pengaruh di luar organisasi (external factor), sehingga organisasi mampu menjalankan fungsi dalam mencapai tujuannya.
12) Prinsip Kepemimpinan.
Dalam organisasi apapun bentuknya diperlukan adanya kepemimpinan, atau dengan kata lain organisasi mampu menjalankan aktivitasnya karena adanya proses kepemimpinan yang digerakan oleh pemimpin organisasi tersebut.
3. Pengelompokan organisasi :
1. Berdasarkan jumlah orang yang memegang pucuk pimpinan
2. Berdasarkan lalu lintas kekuasaan.
3. Berdasarkan sifat hubungan personal
4. Berdasarkan tujuan.
5. Berdasarkan kehidupan dalam masyarakat
6. Berdasarkan fungsi dan tujuan yang dilayani
7. Berdasarkan pihak yang memakai manfaat
Penjelasan :
1. Berdasarkan jumlah orang yang memegang pucuk pimpinan.
(1) bentuk tunggal, yaitu pucuk pimpinan berada ditangan satu orang, semua kekuasaan dan tugas pekerjaan bersumber kepada satu orang.
(2) bentuk komisi, pimpinan organisasi merupakan suatu dewan yang terdiri dari beberapa orang, semua kekuasaan dan tanggung jawab dipikul oleh dewan sebagai suatu kesatuan.
2. Berdasarkan lalu lintas kekuasaan. Bentuk organisasi ini meliputi ;
(1) organisasi lini atau bentuk lurus, kekuasaan mengalir dari pucuk pimpinan organisasi langsung lurus kepada para pejabat yang memimpin unit-unit dalam organisasi,
(2) bentuk lini dan staff, dalam organisasi ini pucuk pimpinan dibantu oleh staf pimpinan ahli dengan tugas sebagai pembantu pucuk pimpinan dalam menjalankan roda organisasi,
(3) bentuk fungsional, bentuk organisasi dalam kegiatannya dibagi dalam fungsi-fungsi yang dipimpin oleh seorang ahli dibidangnya, dengan hubungan kerja lebih bersifat horizontal.
3. Berdasarkan sifat hubungan personal, yaitu ;
(1) organisasi formal, adalah organisasi yang diatur secara resmi, seperti : organisasi pemerintahan, organisasi yang berbadan hukum
(2) organisasi informal, adalah organisasi yang terbentuk karena hubungan bersifat pribadi, antara lain kesamaan minat atau hobby, dll.
4. Berdasarkan tujuan.
Organisasi ini dapat dibedakan, yaitu :
(1) organisasi yang tujuannya mencari keuntungan atau ‘profit oriented’’
(2) organisasi sosial atau ‘non profit oriented ‘
5. Berdasarkan kehidupan dalam masyarakat, yaitu ;
(1) organisasi pendidikan,
(2) organisasi kesehatan,
(3) organisasi pertanian, dan lain lain.
6. Berdasarkan fungsi dan tujuan yang dilayani, yaitu :
(1) Organisasi produksi, misalnya organisasi produk makanan,
(2) Organisasi berorientasi pada politik, misalnya partai politik
(3) Organisasi yang bersifat integratif, misalnya serikat pekerja
(4) Organisasi pemelihara, misalnya organisasi peduli lingkungan, dan lain lain.
7. Berdasarkan pihak yang memakai manfaat.
Organisasi ini meliputi;
(1) Mutual benefit organization, yaitu organisasi yang kemanfaatannya terutama dinikmati oleh anggotanya, seperti koperasi,
(2) Service organization, yaitu organisasi yang kemanfaatannya dinikmati oleh pelanggan, misalnya bank,
(3) Business Organization, organisasi yang bergerak dalam dunia usaha, seperti perusahaan-perusahaan,
(4) Commonwealth organization, adalah organisasi yang kemanfaatannya terutama dinikmati oleh masyarakat umum, seperti organisasi pelayanan kesehatan, contohnya rumah sakit, Puskesmas, dll
4. Yang dapat disimpulkan dari kejadian perubahan atau reformasi, dikaitkan dengan teori tentang organisasi :
Perubahan atau reformasi merupakan suatu proses change management, dimana angota organisasi dalam hal ini rakyat menginginkan perubahan yang cepat dan menyeluruh dari suatu organisasi negara, dikarenakan kondisi manajemen dan keadaan negara dalam keadaan kurang sehat sehingga sebagai pemegang kedaulatan, maka rakyat melakukan reformasi, agar kondisi negara menjadi lebih baik, sebagai tujuan bersama.
Ini terkait dengan salah satu prinsip organisasi adalah fleksibilitas, artinya organisasi senantiasa dinamis sesuai dengan dinamika yang ada dalam organisasi dan juga harus memperhatikan perubahan dari luar organisasi. Salah satu pendorong terjadinya perubahan yang mendasar dalam semua organisasi di Indonesia adalah terjadinya reformasi nasional pada tahun 1998 yang lalu.
5. Upaya yang harus dilakukan suatu organisasi agar tetap exist atau mampu menjalankan fungsinya secara optimal :
1. Organisasi harus memiliki job deskripsi yang jelas
2. Adanya kedisiplinan, baik dalam waktu kerja maupun mengerjakan suatu pekerjaan.
3. Adanya program kerja dan tujuan yang jelas
4. Adanya komitmen dan kerjasama yang solid dari manajemen dan karyawan untuk memajukan organisasi
5. Membina hubungan baik dan kerjasama dengan organisasi lain.
6. Adanya reward and Punishment sebagai motivasi.
6.
Fungsi-fungsi manajemen :
1. Planing, yaitu : proses yang menyangkut upaya yang dilakukan untuk mengantisipasi kecenderungan di masa yang akan datang dan penentuan strategi dan taktik yang tepat untuk mewujudkan target dan tujuan organisasi.
Kegiatannya mencakup : Menetapkan tujuan dan target bisnis, Merumuskan strategi untuk mencapai tujuan dan target bisnis tersebut, Menentukan sumber-sumber daya yang diperlukan, Menetapkan standar/indikator keberhasilan dalam pencapaian tujuan dan target bisnis
2. Organizing, yaitu : proses yang menyangkut bagaimana strategi dan taktik yang telah dirumuskan dalam perencanaan didesain dalam sebuah struktur organisasi yang tepat dan tangguh, sistem dan lingkungan organisasi yang kondusif, dan dapat memastikan bahwa semua pihak dalam organisasi dapat bekerja secara efektif dan efisien guna pencapaian tujuan organisasi atau dengan katalain menganalisa dan mengatur apa yang diperlukan untuk melakukan sesuatu, bagaimana melakukannya dan siapa yang akan melakukannya. Kegiatannya mencakup : Mengalokasikan sumber daya, merumuskan dan menetapkan tugas, dan menetapkan prosedur yang diperlukan, Menetapkan struktur organisasi yang menunjukkan adanya garis kewenangan dan tanggungjawab, Kegiatan perekrutan, penyeleksian, pelatihan dan pengembangan sumber daya manusia/tenaga kerja, Kegiatan penempatan sumber daya manusia pada posisi yang paling tepat
3. Leading, yaitu : memberikan motivasi, memimpin, dan melakukan tindakan lain dalam memimpin karyawan, termasuk proses implementasi program agar dapat dijalankan oleh seluruh pihak dalam organisasi serta proses memotivasi agar semua pihak tersebut dapat menjalankan tanggungjawabnya dengan penuh kesadaran dan produktifitas yang tinggi.
Kegiatannya mencakup : Mengimplementasikan proses kepemimpinan, pembimbingan, dan pemberian motivasi kepada tenaga kerja agar dapat bekerja secara efektif dan efisien dalam pencapaian tujuan, Memberikan tugas dan penjelasan rutin mengenai pekerjaan, Menjelaskan kebijakan yang ditetapkan
4. Controlling, yaitu : proses yang dilakukan untuk memastikan seluruh rangkaian kegiatan yang telah direncanakan, diorganisasikan dan diimplementasikan dapat berjalan sesuai dengan target yang diharapkan sekalipun berbagai perubahan terjadi dalam lingkungan dunia bisnis yang dihadapi. Kegiatannya mencakup : Mengevaluasi keberhasilan dalam pencapaian tujuan dan target bisnis sesuai dengan indikator yang telah ditetapkan, Mengambil langkah klarifikasi dan koreksi atas penyimpangan yang mungkin ditemukan, Melakukan berbagai alternatif solusi atas berbagai masalah yang terkait dengan pencapaian tujuan dan target bisnis
7. Pengertian efektif dan efisien :
a. Efektif, yaitu : melakukan sesuatu yang benar atau menyelesaikan segala aktifitas untuk mencapai tujuan organisasi.
b. Efisien, yaitu : melakukan sesuatu dengan benar atau dengan kata lain mendapatkan sesuatu sebesar-besarnya dengan input yang sekecil-kecilnya.
8. Salah satu prinsip organisasi adalah fleksibilitas, yaitu :
Organisasi harus senantiasa melakukan pertumbuhan dan perkembangan sesuai dengan dinamika organisasi sendiri (internal factor) dan juga karena adanya pengaruh di luar organisasi (external factor), sehingga organisasi mampu menjalankan fungsi dalam mencapai tujuannya.
9.
Pribahasa : "Without goals, and plans to reach them, you are like a ship that sail with no destination" (Fritzhugh Dodson)
Arti : “tanpa tujuan dan perencanaan yang baik, anda seperti perahu yang berlayar tanpa arah”
Maksudnya : tanpa adanya tujuan dan perencanaan yang baik dan jelas, kita tidak akan mendapatkan sesuatu yang kita inginkan. Jadi kita harus membuat perencanaan dan tujuan yang akan dicapai terlebih dahulu agar, apa yang kita laukuan dapat mengarah ke tujuan dan tujuan tersebut dapat kita capai.
Langganan:
Postingan (Atom)