HTML


Selasa, 12 Mei 2015

Tehnik -Tehnik Estimasi

Teknik-teknik Estimasi Pada Proyek Sistem Informasi.



Ada 3 teknik yang digunakan untuk melakukan ESTIMASI pada proyek sistem informasi : 
  1. Keputusan Profesional Adalah keputusan yang dibuat untuk menentukan berapa lama kira-kira seorang profesional dapat   menyelesaikan project yang ia terima. Keuntungan dari teknik ini adalah cepat, dan jika seseorang yang sudah profesional dalam teknik ini maka estimasinya akan lebih akurat. Sedangkan kerugian dari teknik ini anda membutuhkan seorang ahli yang berpengalaman dalam hal ini dan beberapa ahli ini akan bekerja keras untuk mendapatkan estimasi yang lebih tepat.
  2. Sejarah Anda harus mempelajari serta memahami sejarah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. Anda bisa membandingkan tugas yang akan diestimasikan dengan tugas yang sama yang dikerjakan jauh lebih dulu, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.
  3. Rumus-RumusAda beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini :
    • Detailed Design (DD) – our Design Phase
    • Preliminary Design – our Analysis Phase
    • Code and Unit Tes (CUT) – same as ours
    • System Test – our System Test and Acceptance Phase

Estimasi Adalah . . . . . . ?

Estimasi (perkiraan) adalah sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena diperlukannya estimasi untuk proposal. Setelah fase analisis direncanakan ulang, harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek.
Contoh yang berhubungan dengan estimasi ada pada estimasi biaya proyek yang terdiri dari Estimasi kasar untuk pemilik, Estimasi pendahuluan oleh Konsultan Perencanaan, Estimasi detail oleh Kontraktor, dan Biaya sesungguhnya setelah proyek selesai.

Minggu, 19 April 2015

Perbedaan SKN dan RTGS dalam perbankaan

Bagi pengguna  yg sering mengunakan internet banking pasti sering melihat tab Kliring/RTGS. Lalu apa sih sebenarnya arti dari istilah-istilah tersebut dan apa saja perbedaan antara Kliring(SKN) dan RTGS?

Disini akan saya bahas tentang perbedaan LLG/SKN dan RTGS pada internet banking BNI dari sisi waktu pengiriman dan biaya transfernya



  1. Kliring (juga disebut LLG atau SKN) digunakan untuk transfer ke semua rekening bank nasional, termasuk Jaringan ATM Prima (BCA salah satunya) dan Jaringan ATM Bersama.

    Waktu transfer 2-3 hari kerja, tapi menurut pengalaman bisa hanya dalam satu hari jika transfernya pagi hari sebelum jam 11.

    Biaya : Rp 5000

  2. RTGS (Real-Time Gross Settlement) sama seperti kliring, namun waktu pengiriman lebih cepat sampai, sekitar 1-3 jam di hari yang sama setelah transfer. Berdasar pengalaman malah pernah di hari berikutnya dana baru terkirim ke rekening tujuan.

    Biaya : Rp 25000

    Kalau bagi saya metode transfer yang ini tidak rekomended karena biayanya yang relatif mahal
Begitulah kira-kira perbedaannya.

Senin, 12 Januari 2015

V-Class Postest

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb

1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report

PRETEST V CLASS

PRESTEST : Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?


Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan menjadi 2 yaitu :
1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies

2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)

Pentingnya keamanan sangat mempengaruhi  untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas  terpenting perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur.

Empat karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan :
1.    Perusahaan yang bersangkutan harus memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk kegiatan bisnis perusahaan.


2.    Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (Entry Data Processing ). Kejahatan komputer dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter dalam bukunya “ Elektronik Data Processing ( EDP ) control and auditing “ ( Porter ,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal terutama dalam perusahaan dapat dikategorikan dalam komputer abuse ( penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer related crime ( kejahatan yang berhubungan dengan komputer ).

3.    Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan materi risk manajemen. Pihak peruhaan dapat menghitung kerugian material ataupun non material yang disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan bisnis mereka.

4.    Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi (Information technology security policy). Atau mereka sudah menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih lanjut pada bab selanjutnya ).

Empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
1.    Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial of service
d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade centre.

2.    Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .

3.    Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.

4.    Keamanan dalam operasi ( management security )

Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.

Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.

Analisi Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.


Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Jumat, 26 Desember 2014

Penerapan E-Government Di Lingkungan Sekitar

Penerapan E-Government Di Lingkungan Sekitar

        E-government merupakan teknologi informasi dan komunikasi yang digunakan pada pemerintahan untuk menyediakan layanan publik, meningkatkan efektivitas manajerial, serta mempromosikan nilai-nilai demokrasi dan informasi yang membantu perkembangan masyarakat.Konsep Penerapan e-government merupakan upaya untuk mengembangkan penyelenggaraan pemerintahan yang berbasis elektronik untuk meningkatkan kualitas layanan publik secara efektif dan efisien. Selain itu, melalui pengembangan e-government, dilakukan penataan sistem manajemen dan proses kerja di lingkungan dalam pemerintah dengan mengoptimalkan pemanfaatan  teknologi informasi.

Penerapan e-government mempunyai 2 bagian kelompok yaitu:

  • Pengolahan data, pengelolaan informasi, sistem manajemen dan proses kerja secara     elektronis yang mendukung proses-proses internal pemerintahan.
  • Online services, yaitu pemanfaatan teknologi informasi agar pelayanan publik dapat diakses secara mudah dan murah oleh masyarakat di seluruh wilayah negara.

          Di lingkungan tempat tinggal saya penerapan E-Government sudah dilaksanakan. Dengan adanya E-KTP Pemerintah sudah mau mulai E-Government yang telah dilakukan oleh negara-negara lain. Tetapi masih banyak didaerah indonesia masih kurang tentang informasi E-Government, bahkan masih banyak juga yang tidak tahu apa itu E-Government. Tetapi penduduk disekitar lingkungan saya sudah mengerti bagaimana cara mengimplementasikan E-Goverment yang sudah mulai berkembang. Dengan ini didaerah saya sudah sangat meningkat dengan adanya E-Goverment yang tepat.

JCP (JAVA COMMUNITY PROSES)

JCP kepanjangan dari Java Community Process, JCP (Java Community Process) didirikan pada tahun 1998, merupakan sebuah proses formal yang memungkinkan pihak-pihak yang tertarik untuk terlibat dalam definisi versi dan fitur dari platform Java. ini adalah sekilas pengertian dari JCP.

JCP juga  melibatkan penggunaan Spesifikasi Jawa Permintaan (JSRs). dokumen formal yang menggambarkan spesifikasi dan teknologi yang diusulkan untuk menambah platform Java. Publik formal review dari JSRs akan muncul sebelum JSR final dan Komite Eksekutif JCP suara di atasnya. JSR terakhir yang menyediakan implementasi referensi yang merupakan implementasi bebas teknologi dalam bentuk kode sumber dan Teknologi Kompatibilitas Kit untuk memverifikasi spesifikasi API.

Sebuah JSR menggambarkan JCP itu sendiri. Seperti tahun 2009, JSR 215 menggambarkan versi sekarang (2.7) dari JCP.
Sebagai sebuah platform, JAVA terdiri atas 2 bagian utama, yaitu :
  • Java Virtual Machine (JVM)
Java Virtual Machine adalah sebuah spesifikasi untuk sebuah komputer abstrak. JVM terdiri dari sebuah kelas pemanggil dan sebuah interpreter Java yang mengeksekusi kode arsitektur netral. Kelas pemanggil memanggil file API untuk dieksekusi oleh interpreter Java. Dengan kata lain JVM adalah sebagai perantara antara program yang akan dijalankan dan sistem operasi yang sedang digunakan.
  • Java Application Programming Interface (JAVA API)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan. Kemampuan untuk menangani objek, string, angka, dsb.  Java API terdiri dari tiga bagian utama:
  1. Java Standard Edition (SE), sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
  2. Java Enterprose Edition (EE), sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
  3. Java Macro Edition (ME), sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager.
Pada saat ini teknologi java semakin berkembang, Sun Microsystem memperkenalkan Java versi 1.2 atau lebih dikenal dengan nama Java 2 yang terdiri atas JDK dan JRE versi 1.2. Pada Java 2 ini, java dibagi menjadi 3 kategori:
  • Java 2 Standart Edition (J2SE)
Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi Java pada level PC (Personal Computer)
  • Java 2 Enterprise Edition (J2EE)
Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi Java pada lingkungan entriprise dengan menambahkan fungsionalitas-fungsionalitas java semacam EJB (Enterprise Java Bean), Java CORBA, Servlet dan JSP serta Java XML (Extensible Markup Language)
  • Java 2 Micro Edition (J2ME)
Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi java pada handled devices atau perangkat-perangkat semacam handphone, Palm,PDA, dan Pocket PC. J2ME dirancang untuk dapat menjalankan program Java pada perangkat-perangkat semacam handphone dan PDA, yang memiliki karakteristik yang berbeda dengan sebuah komputer biasa, misalnya kecilnya jumlah memori pada handphone dan PDA. J2ME terdiri atas komponen-komponen sebagai berikut Java Virtual Machine (JVM) dan Java API (Application Programming Interface) serta Tools lain untuk pengembangan aplikasi Java semacam emulator Java Phone dan emulator Motorolla. Dalam J2ME dibagi menjadi dua bagian yang dikenal dengan istilah configurationdan profile.
PROSES KOMUNITAS JAVA (JAVA COMMUNITY PROCESS (JCP)
Setelah pembahasan mengenai jenis platform dan perkembangan yang ada pada JAVA. sekarang saya akan memcoba memberikan informasi tentang siapa yang mengembangkan kedua platform JAVA tersebut.
Platform yang ada pada JAVA dikembangkan oleh yang namanya Java Community Process (JCP). JCP didirikan pada tahun 1998, merupakan suatu proses formal yang memungkinkan pihak-pihak yang tertarik untuk terlibat dalam mengembangkan versi dan fitur dari platform JAVA tersebut. Di dalam JCP  terdapat yang namanya Java Specification Request’s atau JSRs. JSRs adalah kumpulan dokumen formal yang menggambarkan spesifikasi dan teknologi yang diusulkan oleh orang-orang yang terlibat dalam JCP untuk melakukan penambahan fitur-fitur yang terdapat pada platform JAVA tersebut.
Pada Spesifikasi untuk J2SE, J2EE dan J2ME perkembangannya dibawah pengawasan Java Community Process (JCP). Spesifikasi yang dihasilkan adalah Java Specification Request (JSR). JCP terdiri dari para ahli dari berbagai perusahaan yang tergabung untuk membentuk Spesification. JSR ini melalui beberapa tahap pada JCP sebelum selesai. Setiap JSR diberi nomor

Sumber: