HTML


Senin, 22 Juni 2015

Tugas SofSkil Network Engineer

Network Engineer

Network engineer bertanggungjawab untuk memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antar organisasi. Tujuannya adalah untuk memastikan operasi yang lancar dari jaringan komunikasi untuk menyediakan performance yang maksimum dan ketersediaan untuk user (staff, client, customer, supplier, dan lain-lain).
Network engineer bekerja secara internal sebagai bagian dari tim pendukung IT di organisasi atau secara eksternal sebagai bagian dari perusahaan konsultansi networking dengan beberapa client.
Profesi network engineer adalah salah satu profesi yang cukup diminati karena salah satu profesi IT dengan panghasilan yang lumayan. Jenjang karir profesi ini cukup jelas dan umumnya IT management dijabat oleh orang-orang yang berlatar belakang profesi ini. Profesional di bidang ini umumnya memegang sertifikat CCNA, CCNP ataupun CCIE. Dengan memegang sertifikat ini, skill mereka dapat diakui secara internasional dan lebih memudahkan dalam memperoleh pekerjaan di negeri seberang.

Tugas:
1.      Melakukan monitoring traffic user
2.      Melakukan troubleshooting
3.      Membuat planning & topologi jaringan supaya mudah dalam troubleshooting. misal alokasi IP address, VLAN, routing, dll
4.      Mengaplikasikan keamanan jaringan. misal membuat aturan firewall (memblok akses ke network tertentu, website tertentu, dll)
5.      Membuat bandwidth management.
6.      Remote support atau on-site support.

Keahlian yang Diperlukan:
1.      Menguasai konsep dasar mengenai jaringan seperti topologi, protokol-protokol komunikasi, standar-standar networking, media komunikasi data dan keamanan jaringan baik LAN maupun WAN
2.      Menguasai konsep dan desain infrastruktur jaringan dan troubleshooting-nya
3.      Menguasai desain, instalasi dan terminasi media jaringan seperti kabel tembaga/UTP, fiber optic, Wireless communication dll
4.      Menguasai setting, pemanfaatan dan troubleshooting perangkat jaringan seperti router, switch, firewall, proxy, modem dll
5.      Memahami instalasi dan setting PC dan server yang bisa digunakan dalam infrastruktur jaringan seperti domain controller, proxy, filrewall, mailserver dll
6.      Menguasai secara teknis dan praktis mengenai keamanan jaringan / sistem


TOKOH NETWORK ENGINEER

Leonard bosack ( CEO CISCO )
Leonard bosack ( lahir tahun 1952 ) bersama dengan mantan istrinya lerner, jabatannya co-founder dari Cisco Systems Sebuah perusahaan multinasional american-based yang mendesain dan menjual barang elektronik, dan jaringan teknologi komunikasi.
Dia juga telah mendapatkan penghargaan the Computer Entrepreneur Award in 2009 untuk co-founding cisco system untuk sistem dan perintis juga memajukan komersialisasi teknologi routing dan memberikan dampak perubahan yang besar dalam industri komputer.
Dia sebagian besar bertanggung jawab untuk merintis komersialisasi luas teknologi Local Area Network(LAN) untuk menghubungkan komputer secara geografis yang berbeda atas sistem multiprotocol router. Pada tahun 1990 , Pada tahun 1990, manajemen Cisco memecat istrinya Sandy Lerner, dan Bosack mengundurkan diri. Bosack saat ini menjadi CEO XKL LLC, sebuah perusahaan rekayasa yang didanai swasta yang membahas dan mengembangkan jaringan optik untuk komunikasi data.
Lahir di Pennsylvania pada tahun 1952 dari keluarga Katolik Polandia, Leonard Bosack lulus dari Perguruan Tinggi La Salle pada tahun 1969. Pada tahun 1973, Bosack lulus dari Universitas Wharton School di Pennsylvania, dan bergabung dengan DEC sebagai Hardware Engineer. Pada tahun 1979 ia diterima di Stanford University, dan mulai belajar ilmu komputer. Selama waktunya di Stanford, ia ditawarkan untuk menjadi support engineer, untuk menyelesaikan proyek 1981 yang menghubungkan semua Stanford’s mainframes, minis, mesin LISP dan Altos. Kemudian bertemu istrinya Sandra Lerner di Stanford, di mana ia adalah manajer laboratorium Business School, dan pasangan ini menikah pada tahun 1980. Bekerja sama pada tahun 1984 mereka mulai mendirikan Cisco di Menlo Park.
Pada tahun 1984, Leonard Bosack mendirikan Cisco dengan tujuan mengkomersilkan Advanced Gateway Server. Advanced Gateway Server adalah versi revisi dari router Stanford dibangun oleh William Yeager dan Andy Bechtolsheim. Bosack dan Lerner merancang dan membuat router di rumah mereka dan bereksperimen menggunakan jaringan Stanford. Awalnya, Bosack dan Lerner pergi ke Stanford dengan proposisi untuk mulai membangun dan menjual router, tapi sekolah  menolaknya. Saat itulah mereka mendirikan perusahaan mereka sendiri dan menamakannya "Cisco", diambil dari nama kota di utara.
Produk Cisco dikembangkan di garasi mereka menjual awal tahun 1986 dari mulut ke mulut.
Pada bulan pertama, Cisco mampu mendarat kontrak senilai lebih dari $ 200.000. Perusahaan ini memproduksi teknologi revolusioner seperti multiport router-specific line cards dan protokol routing yang canggih, dan mereka mendominasi  pasar saat itu. Cisco go public pada tahun 1990, tahun yang sama bahwa Bosack mengundurkan diri. Bosack dan Lerner berjalan menjauh dari Cisco dengan membawa $ 170.000.000 setelah dipaksa keluar oleh manajer profesional pemodal ventura perusahaan yang membawahinya. Pada tahun 1996, pendapatan Cisco sebesar $ 5400000000, sehingga salah satu kisah sukses terbesar di Silicon Valley. Pada tahun 1998, perusahaan ini bernilai lebih dari $ 6 miliar dan dikendalikan lebih dari tiga perempat dari bisnis router.
Seiring dengan co-founding Cisco Systems, Bosack sebagian besar bertanggung jawab untuk pertama merintis komersialisasi luas jaringan area lokal (LAN). Dia dan sesama anggota staf di Stanford yang berhasil menghubungkan 5.000 komputer di universitas pada 16 mil persegi (41 km2) area kampus. Kontribusi ini sangat penting dalam konteksnya, karena pada waktu itu, teknologi seperti itu yang menggunakan LAN tidak pernah terdengar. Tantangan mereka telah mengatasi masalah ketidak cocokan, dalam rangka menciptakan sistem pertama LAN yang benar.
Leonard Bosack juga memegang peran kepemimpinan teknis yang signifikan di AT & T Bell Labs dan Digital Equipment Corporation. Setelah mendapatkan gelar Master dalam ilmu komputer dari Stanford University, ia menjadi Direktur Fasilitas Komputer untuk Departemen universitas jurusan Ilmu Komputer. Ia menjadi kontributor kunci untuk teknologi jaringan yang muncul didorong oleh Departemen Pertahanan Amerika Serikat (ARPAnet), yang merupakan awal dari Internet hari ini.
Kemajuan teknologi Bosack yang terbaru termasuk ciptaannya sistem baru in-line amplifikasi serat optik yang mampu mencapai transmisi data kecepatan latency belum pernah terjadi sebelumnya dari 6,071 milidetik (serat ditambah peralatan latency) lebih 1.231 kilometer dari serat, yang kira-kira jarak antara Chicago dan New York City.
Bosack terinspirasi oleh keyakinannya bahwa dengan memanfaatkan ilmu fisika, komponen serat optik dengan kecepatan transmisi data dapat ditingkatkan dengan perangkat yang menggunakan daya yang lebih kecil, sedikit ruang dan membutuhkan pendingin.



Sumber :
·         En.wikipedia.org/wiki/Leonard_bosack
·         cisco community
·         achmad.glcnetworks.com/2014/06/30/apa-itu-network-engineer













Selasa, 12 Mei 2015

Tehnik -Tehnik Estimasi

Teknik-teknik Estimasi Pada Proyek Sistem Informasi.



Ada 3 teknik yang digunakan untuk melakukan ESTIMASI pada proyek sistem informasi : 
  1. Keputusan Profesional Adalah keputusan yang dibuat untuk menentukan berapa lama kira-kira seorang profesional dapat   menyelesaikan project yang ia terima. Keuntungan dari teknik ini adalah cepat, dan jika seseorang yang sudah profesional dalam teknik ini maka estimasinya akan lebih akurat. Sedangkan kerugian dari teknik ini anda membutuhkan seorang ahli yang berpengalaman dalam hal ini dan beberapa ahli ini akan bekerja keras untuk mendapatkan estimasi yang lebih tepat.
  2. Sejarah Anda harus mempelajari serta memahami sejarah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. Anda bisa membandingkan tugas yang akan diestimasikan dengan tugas yang sama yang dikerjakan jauh lebih dulu, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.
  3. Rumus-RumusAda beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini :
    • Detailed Design (DD) – our Design Phase
    • Preliminary Design – our Analysis Phase
    • Code and Unit Tes (CUT) – same as ours
    • System Test – our System Test and Acceptance Phase

Estimasi Adalah . . . . . . ?

Estimasi (perkiraan) adalah sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena diperlukannya estimasi untuk proposal. Setelah fase analisis direncanakan ulang, harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek.
Contoh yang berhubungan dengan estimasi ada pada estimasi biaya proyek yang terdiri dari Estimasi kasar untuk pemilik, Estimasi pendahuluan oleh Konsultan Perencanaan, Estimasi detail oleh Kontraktor, dan Biaya sesungguhnya setelah proyek selesai.

Minggu, 19 April 2015

Perbedaan SKN dan RTGS dalam perbankaan

Bagi pengguna  yg sering mengunakan internet banking pasti sering melihat tab Kliring/RTGS. Lalu apa sih sebenarnya arti dari istilah-istilah tersebut dan apa saja perbedaan antara Kliring(SKN) dan RTGS?

Disini akan saya bahas tentang perbedaan LLG/SKN dan RTGS pada internet banking BNI dari sisi waktu pengiriman dan biaya transfernya



  1. Kliring (juga disebut LLG atau SKN) digunakan untuk transfer ke semua rekening bank nasional, termasuk Jaringan ATM Prima (BCA salah satunya) dan Jaringan ATM Bersama.

    Waktu transfer 2-3 hari kerja, tapi menurut pengalaman bisa hanya dalam satu hari jika transfernya pagi hari sebelum jam 11.

    Biaya : Rp 5000

  2. RTGS (Real-Time Gross Settlement) sama seperti kliring, namun waktu pengiriman lebih cepat sampai, sekitar 1-3 jam di hari yang sama setelah transfer. Berdasar pengalaman malah pernah di hari berikutnya dana baru terkirim ke rekening tujuan.

    Biaya : Rp 25000

    Kalau bagi saya metode transfer yang ini tidak rekomended karena biayanya yang relatif mahal
Begitulah kira-kira perbedaannya.

Senin, 12 Januari 2015

V-Class Postest

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb

1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report

PRETEST V CLASS

PRESTEST : Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?


Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan menjadi 2 yaitu :
1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies

2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)

Pentingnya keamanan sangat mempengaruhi  untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas  terpenting perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur.

Empat karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan :
1.    Perusahaan yang bersangkutan harus memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk kegiatan bisnis perusahaan.


2.    Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (Entry Data Processing ). Kejahatan komputer dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter dalam bukunya “ Elektronik Data Processing ( EDP ) control and auditing “ ( Porter ,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal terutama dalam perusahaan dapat dikategorikan dalam komputer abuse ( penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer related crime ( kejahatan yang berhubungan dengan komputer ).

3.    Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan materi risk manajemen. Pihak peruhaan dapat menghitung kerugian material ataupun non material yang disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan bisnis mereka.

4.    Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi (Information technology security policy). Atau mereka sudah menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih lanjut pada bab selanjutnya ).

Empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
1.    Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial of service
d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade centre.

2.    Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .

3.    Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.

4.    Keamanan dalam operasi ( management security )

Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.

Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.

Analisi Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.


Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Jumat, 26 Desember 2014

Penerapan E-Government Di Lingkungan Sekitar

Penerapan E-Government Di Lingkungan Sekitar

        E-government merupakan teknologi informasi dan komunikasi yang digunakan pada pemerintahan untuk menyediakan layanan publik, meningkatkan efektivitas manajerial, serta mempromosikan nilai-nilai demokrasi dan informasi yang membantu perkembangan masyarakat.Konsep Penerapan e-government merupakan upaya untuk mengembangkan penyelenggaraan pemerintahan yang berbasis elektronik untuk meningkatkan kualitas layanan publik secara efektif dan efisien. Selain itu, melalui pengembangan e-government, dilakukan penataan sistem manajemen dan proses kerja di lingkungan dalam pemerintah dengan mengoptimalkan pemanfaatan  teknologi informasi.

Penerapan e-government mempunyai 2 bagian kelompok yaitu:

  • Pengolahan data, pengelolaan informasi, sistem manajemen dan proses kerja secara     elektronis yang mendukung proses-proses internal pemerintahan.
  • Online services, yaitu pemanfaatan teknologi informasi agar pelayanan publik dapat diakses secara mudah dan murah oleh masyarakat di seluruh wilayah negara.

          Di lingkungan tempat tinggal saya penerapan E-Government sudah dilaksanakan. Dengan adanya E-KTP Pemerintah sudah mau mulai E-Government yang telah dilakukan oleh negara-negara lain. Tetapi masih banyak didaerah indonesia masih kurang tentang informasi E-Government, bahkan masih banyak juga yang tidak tahu apa itu E-Government. Tetapi penduduk disekitar lingkungan saya sudah mengerti bagaimana cara mengimplementasikan E-Goverment yang sudah mulai berkembang. Dengan ini didaerah saya sudah sangat meningkat dengan adanya E-Goverment yang tepat.