Sabtu, 04 Mei 2013

Pentingnya Tes Penerimaan Terhadap Sistem


Tujuan dari tes penerimaan terhadap sistem yang dibuat adalah supaya mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.
Sehingga dengan adanya tes terhadap sistem sangat penting karena dilihat dari manfaat yang didapat, yaitu:
1. Dapat mendemonstrasikan semua fungsi yang dijanjikan.
2. Mengetahui tindakan yang menyebabkan masalah seperti, siapa yang mengetik ketika masalah terjadi.
3. User tidak merasa takut tentang semuanya.
Maka sangatlah penting untuk melakukan tes penerimaan terhadap suatu sistem.

Yang perlu dicek pada kegiatan Rencana Penerimaan:

1. PERIODE PERCOBAAN / PARALLEL RUN  (THE TRIAL PERIOD OR PARALLEL RUN)
Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan "Periode Percobaan" tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan "Parallel Run" menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.

2. PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT  (SOLUTION : A THOROUGH BUT PIECEMEAL ACCEPTANCE)
Pendekatan yang lebih baik adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang dijanjikan. Penerimaan akan dilakukan secara resmi melalui seluruh tes ini kepada pelanggan. Keberhasilan tes diakhiri satu per satu.

3. MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)
Untuk memastikan semua yang dijanjikan akan dites langsung melalui Spesifikasi Fungsi halaman demi halaman, paragraf demi paragraf, dan buat daftar semua fungsi yang dapat dites.

4. MENGGUNAKAN DISAIN (USING THE DESIGN)
Disain membantu untuk menggelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama dari sistem.

5. MENULIS PERCOBAAN (WRITING TEST)
Anda sudah siap menentukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan. 

6. DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)
Daftar pengecekkan untuk semua kegiatan yang diperlukan untuk rencana penerimaan :
  • Hasilkan Fungsi vs. Tabel Percobaan dan semua FS yang dijanjikan telah dialamatkan.
  • Definiskan percobaan dan kumpulan percobaan.
  • Tetapkan tanggung jawab untuk menulis percobaan.
  • Klien dan Tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu, dan ditandatangani oleh user. Klien mengetahui bahwa keberhasilan penyelesaian dari percobaan akan mempengaruhi penerimaan sistem.
  • Tanggung jawab untuk percobaan data telah ditetapkan. Data untuk percobaan seharusnya disediakan oleh tim proyek dan juga user. Jika user dapat menyediakan data yang sesuai dengan keadaan yang sebenarnya, percobaan terhadap sistem akan berjalan dengan baik, ditambah user akan merasa nyaman dengan keakuratan percobaannya. 

7. KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)
Anda dapat melakukan tes penerimaan secara berlebihan. Membandingkan biaya tes dengan biaya risiko itu adalah suatu masalah. Anda dapat tidak melakukan semua percobaan, khususnya dalam sistem multi-user yang interaktif.

8. KESIMPULAN UNTUK TAHAP DISAIN  (CONCLUSION TO THE DESIGN PHASE)
Tahap disain menempuh beberapa kejadian penting sebagai berikut :
  • Dokumen Spesifikasi Disain memuat disain akhir tingkat atas melalui disain tingkat menengah.
  • Tanggung jawab ATP disahkan dan dimulai. Ini tidak perlu diselesaikan sampai tahap penerimaan.
  • Rencana proyek, khususnya perkiraan perlu ditinjau kembali. Walaupun anda sedang memperkirakan hanya 4 tahap yang telah disebutkan, tahap pemrograman mungkin akan menjadi tahap yang sangat mahal dan membutuhkan waktu yang sangat banyak dalam keseluruhan kerja proyek. Disain memberikan anda perkiraan perhitungan jumlah modul-modul dan kerumitannya. Sekarang anda mungkin tahu siapa programmer-programmer yang dapat diandalkan, sehingga anda dapat mempertimbangkan faktor produktivitas mereka. Dengan informasi ini waktu pemrograman yang diperlukan dapat dengan mudah diperkirakan (lihat BAB 13). Statistik menunjukkan bahwa pada akhir tahap disain diperkirakan seharusnya tidak lebih dari 10%.

Jumat, 03 Mei 2013

Praktek Kode Etik dalam Teknologi Informasi


Prinsip Integrity, Confidentiality, dan Availability dalam Teknologi Informasi

Dengan perkembangan teknologi yang semakin pesat, yang terpenting adalah keamanan dalam informasi. Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus membagi subject (user, program, file, computer dll) berinteraksi dengan object-object (file, database, computer, dll). Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan. Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).

1    1.     Prinsip Integrity
Bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.

Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhan sesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan message authentication code, hash function, digital signature.
·         Message authentication code (MAC), adalah alat bagi penerima pesan untuk mengetahui pengirim pesan, digunakan untuk mengotentikasi pesan tanpa perlumerahasiakan isi pesannya.
·         Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
·         Tanda tangan digital atau digital signature adalah sebuah skema matematika untuk menunjukkan keaslian pesan digital atau dokumen.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

2    2.      Prinsip Confidentiality
Dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat.

Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut.

3    3.      Prinsip Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yang menyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yang dibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, maka proses kegiatan tersebut tidak akan terjadi atau terlaksana.

Seperti, hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

Contoh hambatan :
·         “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·         mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.


Privacy, Term & Condition pada Penggunaan IT

Privasi
Merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.

Privacy hampir sama seperti confidentialy namun jika privacy lebih kearah data-data yang sifatnya privat.
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Term & Condition

Term & Condition merupakan cara pandang seseorang tentang aturan hukum yang jelas dan berlaku pada setiap pemakain internet. Setiap aturan biasanya telah ditentukan oleh pihak penyelenggara atau pengelola. Apabila dari pihak user keluar dari batas-batas yang telah di sepakati pada TOC ini maka pihak penyelenggara dapat memberikan sansi pada pihak yang telah menyalahgunakan fungsi dari sistem yang dijalankan. Biasanya dalam aturan Term & Condition sudah dijelaskan tentang Ketentuan Layanan, Ketentuan Konten dan Jurnalisme Warga,begitu juga dengan etiket komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan pesan, shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi ada beberapa yang bersifat frivasi yanng hanya pengguna saja yangn mengetahuinnya. Etiket yang berlaku ketika ada interaksi didalam pergaulan, menunjukan cara yang tepat atau diharapkan untuk kalangan atau situasi tertentu.

Pada setiap organisasi, aturan ini akan berbeda-beda tergantung kebijakan darisetiap organisasi tersebut dan biasanya diatur dalam kode etik penggunaanfasilitas TI seperti halnya pada penggunaan fasilitas internet di kantor, publick centre, maupun tempat pendidikan seperti sekolah dan kampus.

Contoh Kode Etik dalam Penggunaan Fasilitas Internet di Kantor

Terdapatnya fasilitas internet di kantor dapat memudahkan karyawan untuk mencari informasi secara luas dan cepat. Namun, penggunaan internet di kantor harus dibatasi karena karyawan tidak saja menggunakan fasilitas internet untuk mencari informasi tentang pekerjaan yang dibutuhkan tetapi untuk membuka situs jejaring sosial lainnya seperti facebook, mengirim email ke sesama teman dalam jam kantor, chating, dan bahkan yang sering kita lihat sekarang main game di jam kantor.

Hal ini dapat menurunkan kinerja karyawan, oleh karena itu manajemen sebuah perusahaan membuat sebuah aturan (kode etik) penggunaan internet pada jam kerja sehingga karyawan dapat di tuntut fokus pada pekerjaan. Misalnya Internet hanya dapat diakses setelah jam pulang kantor, membatasi penggunaan internet / pengunaan situs tertentu misalnya facebook, Yotube, 4Shared.com,  twitter, chatting, dan situs lainnya dengan cara memblokir situs-situs tersebut dari jam tertentu misalnya dari jam 8:00 – 16:00. Pembatasan ini terkait dengan penggunaan bandwidth dan hak akses

Dengan menerapkan aturan tersebut, diharapkan dapat meningkatkan kedisiplinan karyawan dalam penggunaan internet, memaksimalkan kinerja karyawan pada jam kantor, tidak menggunakan fasilitas internet untuk hal yang negatif, dan mematuhi peraturan yang berlaku di kantor tersebut. Hal ini tentunya harus didukung juga oleh kesadaran dari karyawan itu sendiri untuk bisa memanfaatkan sebaik-baiknya waktu dan layanan yang telah diberikan oleh perusahaan, sehingga ada nilai timbal balik yang sama-sama menguntungkan antara karyawan dan perusahaan.

Sumber:

Kamis, 02 Mei 2013

Ancaman Jaringan Keamanan Komputer


Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus membagi subject (user, program, file, computer dll) berinteraksi dengan object-object (file, database, computer, dll).

Prinsip keamanan jaringan:
1. Kerahasiaan (confidentiality)
Dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity)
Bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability)
Dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).

Bentuk-bentuk Serangan
  • Memaksa masuk (Brute Force)

Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
  • Denial of Services (DoS)

Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.

Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik.

Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.
  • IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.

Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut.

Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalammenghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.
  • DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
1.         Nomor identitas pertanyaan (16 bit)
2.         Port tujuan pertanyaan
3.         Alamat IP DNS resolver
4.         Informasi yang ditanyakan
5.         Waktu pertanyaan.
  • Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
  • Hacker

Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
  • White Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
  • Black Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
  • Script Kiddies

Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
  • Elite Hacker

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
  • Vulnerable

Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
  • Security Hole

Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
  • Bug

Sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  • Exploit

Perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
  • Logical Bomb

Merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
  • Penetration Testing

Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Pengertian Etika dan Profesi dalam Teknologi Informasi


Pengertian Etika

Dalam kehidupan bermasyarakat dibutuhkan etika atau tata cara dalam berkehidupan. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain. Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Saat ini orang-orang banyak menggunakan teknologi internet untuk kebutuhan mereka. internet tak pernah lepas dari kehidupan mereka karena dalam internet tersaji berbagai informasi yang kita butuhkan. Tapi, kita juga harus memahami dan menggunakan etika dan moral dalam menjelajah di dunia maya.

Adapun beberapa manfaat etika dalam kehidupan:
1. Dapat menyelesaikan suatu masalah-masalah moralitas maupun sosial lainnya yang membingungkan masyarakat dengan pemikiran yang sistematis dan kritis.
2. Berusaha menggunakan nalar sebagai dasar pijak bukan dengan perasaan yang akan merugikan banyak orang. Berpikir dan bekerja secara sistematis dan teratur ( step by step ).
3. Berusaha mengakui kesalahan dan mempertahankan kebenaran. Jika salah katakan salah dan jika benar katakan benar serta jangan suka memutarbalikan fakta.
4. Berusaha menyelidiki suatu masalah sampai ke akar-akarnya bukan hanya sekedar ingin tahu tanpa memperdulikan.
5. Menjadi seorang yang tahu mana yang baik dan mana yang tidak baik agar senantiasa tidak termakan korupsi, kolusi, dan nepotisme.
6.  Menjadi seorang yang handal yang mampu menyuarakan suara-suara yang tak mampu bersuara.
Moral dan etika adalah dua hal yang tidak terpisahkan karena pada dasarnya moral adalah tingkah laku yang telah diatur atau ditentukan oleh etika.

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.

K. Bertens berpendapat bahwa arti kata ‘etika’ dalam Kamus Besar Bahasa Indonesia dapat lebih dipertajam. Sehingga arti dan susunannya menjadi seperti berikut :

1. nilai dan norma moral yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
Misalnya, jika orang berbicara tentang etika orang Jawa, etika agama Budha, etika Protestan dan sebagainya, maka yang dimaksudkan etika di sini bukan etika sebagai ilmu melainkan etika sebagai sistem nilai. Sistem nilai ini bisaberfungsi dalam hidup manusia perorangan maupun pada taraf sosial.

2. kumpulan asas atau nilai moral.
Yang dimaksud di sini adalah kode etik. Contoh : Kode Etik Jurnalistik

3. ilmu tentang yang baik atau buruk.
Etika baru menjadi ilmu bila kemungkinan-kemungkinan etis (asas-asas dan nilai-nilai tentang yang dianggap baik dan buruk) yang begitu saja diterima dalam suatu masyarakat dan sering kali tanpa disadari menjadi bahan refleksi bagi suatu penelitian sistematis dan metodis. Etika di sini sama artinya dengan filsafat moral.

Tiga Pendekatan Etika
1.    Etika Deskriptif
Pendekatan dalam etika hendak menggambarkan perbuatan dari berbagai macam tradisi, kebiasaan dan kebudayaan. Pendekatan dalam etika ini lebih mencari tahu bagaimana berbagai tradisi yang mempersoalkan suatu masalah yang sama. Oleh karena itu pendekatan ini tidak menjustifikasi suatu kebudayaan yang ada. Pendekatan ini lebih bersifat mengkomparatifkan perbedaan cara masyarakat menjawab pertanyaan moral. Etika ini lebih populer dalam kajian sosiologi dan antropologi karena sifatnya yang memnjustifikasi sistim moral suatu kebudayaan.

2.     Etika Normatif.
Etika ini mengkaji moralitas yang ada sekaligus menjustifikasi. Ia mencari tahu apa yang dimaksud dengan yang baik dan yang buruk dan bagaimana mengetahuinya.

3.     Metaetika
Pendekatan ini lebih menekankan bagaimana gagasan etika berasal dan apa maknanya. Pendekatan ini lebih bersifat kebahasaan atau pemaknaan atas segala ucapan moral.

Etika dan moral harus diterapkan dalam penggunaan teknologi informasi dan komunikasi, jadi pengertian etika dan moral dalam menggunakan  teknologi informasi dan komunikasi yaitu penerapan nilai nilai yang baik, benar, bertanggung jawab dalam menggunakan teknologi yang ada dan berkembang di dunia sekarang. Meski berupa dunia digital, teknologi informasi dan komunikasi hanyalah media yang dikendalikan oleh manusia. Berikut pengertian Hak cipta(copyright) dan Merk dagang(trademark) :
  • Hak cipta (lambang internasional: ©, Unicode: U+00A9) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
  • Merek atau merek dagang (™) adalah tanda pembeda yang digunakan suatu badan usaha sebagai penanda identitasnya dan produk barang atau jasa yang dihasilkannya kepada konsumen, dan untuk membedakan usaha tersebut maupun barang atau jasa yang dihasilkannya dari badan usaha lain. Merek merupakan kekayaan industri, yaitu termasuk kekayaan intelektual.


Pengertian Profesi

Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetepi memerlukan suatu persiapan melelui pendidikan dan pelatihan yang dikembangkan khusus untuk itu.

Seorang pelaku profesi harus memiliki sifat – sifat berikut :
a. Menguasai ilmu secara mendalam di bidangnya
b. Mampu mengkonversi ilmu menjadi keterampilan
c. Menjunjung tinggi etika dan integritas profesi

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya, diantaranya:
  1. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

Ø  Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
Ø  Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
Ø  Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Ø  Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

  1. 2.   Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

Ø  Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
Ø  Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

  1. 3.    Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

Ø  EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
Ø  System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Ø  Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

Tiga alasan utama minat masyarakat yang tinggi pada etika komputer
1. kelenturan logika (logical malleability), kemampuan memrograman komputer untuk melakukan apa pun yang kita inginkan.

2. faktor transformasi (transformation factors),
Contoh fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada,

3. faktor tak kasat mata (invisibility factors).
Semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak

Hak Sosial dan Komputer
(Deborah Johnson)
1. Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada;
2. Hak atas keahlian komputer, pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;
3. Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara;
4. Hak atas pengambilan keputusan komputer, meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi
(Richard O. Masson)
1. Hak atas privasi, sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;
2. Hak atas Akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;
3. Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
4. Hak atas akses. Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.

Sumber:

Jumat, 08 Maret 2013

Sistem Informasi

haiii... selamat datang :)

Berhubung saya mahasiswi jurusan sistem informasi tapi masih sering diemnya klo ditanya dosen "apa itu sistem informasi?" maka dari itu pada tulisan kali ini saya akan membahas mengenai "apa sih sistem informasi itu?" hehehe, simak, bayangin dan di mengerti yaa..

Jadi begini, Sistem Informasi itu merupakan rangkaian dari elemen-elemen (hardware, software, manusia dan jaringan telekomunikasi) yang saling berhubungan agar dapat menghasilkan data / informasi untuk mencapai tujuan tertentu.

Berikut pengertian dari para ahli:
  • Definisi Sistem Informasi - Menurut Mc leod "Sistem Informasi merupakan sistem yang mempunyai kemampuan untuk mengumpulkan informasi dari semua sumber dan menggunakan berbagai media untuk menampilkan informasi."
  • Definisi Sistem Informasi - Menurut O’Brien (2005, p5) "Sistem Informasi adalah suatu kombinasi terartur apapun dari people (orang), hardware (perangkat keras), software (piranti lunak), computer networks and data communications (jaringan komunikasi), dan database (basis data) yang mengumpulkan, mengubah dan menyebarkan informasi di dalam suatu bentuk organisasi."
  • Definisi Sistem Informasi - Menurut Lani Sidharta (1995: 11) “Sebuah sistem informasi adalah sistem buatan manusia yang berisi himpunan terintegrasi dari komponen-komponen manual dan komponen-komponen terkomputerisasi yang bertujuan untuk mengumpulkan data, memproses data, dan menghasilkan informasi untuk pemakai.”
  • Definisi Sistem Informasi - Menurut Alter (1992) "Komponen-komponen (manusia, komputer, teknologi informasi) yang saling berhubungan, diproses menjadi informasi untuk mencapai suatu tujuan."


Sistem Informasi - Menurut Alter

4 Peranan SI menurut Alter:
  1. Berpartisipasi dalam melaksanakan tugas-tugas
  2. Mengaitkan perencanaan, pengerjaan dan pengendalian dalam subsistem
  3. Mengkoordinasikan subsistem
  4. Mengintegrasikan subsistem.
Tingkatan Sistem Informasi:
  • Sistem Pemrosesan Transaksi (Transaction Processing Systems – TPS) : merupakan hasil perkembangan dari pembentukan kantor elektronik, dimana sebagian dari pekerjaan rutin diotomatisasikan termasuk untuk pemrosesan transaksi.
  • SIM, adalah kelengkapan pengelolaan dari proses-proses yang menyediakan informasi untuk manajer guna mendukung operasi dan pembuatan keputusan dalam sebuah organisasi.
  • SPK, peningkatan dari SIM dengan penyediaan prosedur khusus dan pemodelan yang unik yang membantu manajer dalam memperoleh alternatif-alternatif.
  • SI e-business, dibangun untuk menjawab tantangan pengintegrasian data dan informasi dari proses bisnis berbasis internet.

Sumber:

Mcleod, Raymond, 2001, Sistem Informasi Manajemen, Jakarta, PT. Prenhallindo
O’Brein, James A., (2005), ”Pengantar Sistem Informasi”, Penerbit : Salemba 4, Jakarta.
Lani Sidharta, Pengantar Sistem Informasi Bisnis, P.T. ELEX Media Komputindo, Jakarta: 1995









Bahasa Pemrograman PHP

PHP (Hypertext Preprocessor)  adalah bahasa skrip yang dapat ditanamkan atau disisipkan ke dalam HTML. PHP banyak dipakai untuk memrogram situs web dinamis berbasis web. Bahasa Pemrogramman PHP memiliki file extensi  *.php dan tidak bisa di access secara langsung tanpa adanya sebuah web server.

Web Server yang mendukung php dapat ditemukan dimana-mana dari mulai IIS sampai dengan apache, dengan configurasi yang relatif mudah. Dalam sisi pengembangan lebih mudah, karena banyaknya milis-milis dan developer yang siap membantu dalam pengembangan. Dalam sisi pemahamanan, php adalah bahasa scripting yang paling mudah karena referensi yang banyak.

PHP adalah bahasa open source yang dapat digunakan di berbagai mesin (linux, unix, windows) dan dapat dijalankan secara runtime melalui console serta juga dapat menjalankan perintah-perintah system.

Syntax-Syntax PHP diawali dan di akhiri dengan <?php…..?> atau <?...?>. Syntax PHP juga dapat di sisipkan pada tag-tag html. File PHP yang ditaruh pada file yang ber extensi *.html tidak akan di eksekusi alias tidak bisa di access.

Pembuatan variable pada PHP diawali dengan symbol $ (dolar), juka symbol tersebut tidak ada maka variabel tersebut tidak akan dapat di eksekusi atau biasanya error. Misal contohnya: "$nama != nama variable" $nama pasti akan di kenali oleh program, namun sebaliknya variable nama tidak akan di eksekusi oleh program karena tidak di kenali, dan tidak andanya symbol $ (dolar).

PHP memiliki 8 (delapan) tipe data yaitu :
  1. Integer
  2. Double
  3. Boolean
  4. String
  5. Object
  6. Array
  7. Null
  8. Nill
  9. Resource
Contoh penulisan syntax PHP:

<?php
$nama = "Sinsi";
    echo "Halo Nama Saya " + $nama;
?>

Output:
Halo Nama Saya Sinsi

Selain PHP saya juga tertarik dengan Oracle karena berhubungan dengan database dan juga banyak perusahaan besar yang saat ini memakai Oracle.

Sumber:
http://id.wikipedia.org/wiki/PHP

Aplikasi Sistem Informasi

Sebagai mahasiswi jurusan sistem informasi saya pernah membuat aplikasi desktop seperti, aplikasi edukasi untuk anak usia 3-5tahun. Selain itu juga pernah membuat aplikasi web, seperti informasi penjualan tiket konser. Sebenarnya saya juga tertarik dengan sistem POS, pada semester lalu di matkul "Analisis Kinerja Sistem" ada pembahasan tentang sistem ini dan sudah ada rencana untuk buat tapi belum terealisasikan.. hehehe

Sebenarnya banyak sekali aplikasi dari sistem informasi yaitu, seperti:
  1. Sistem reservasi penerbangan, digunakan dalam biro perjalanan untuk melayani pemesanan/pembelian tiket.
  2. Sistem POS (Point Of Sale) yang diterapkan di pasar swalayan dengan dukungan barcode reader untuk mempercepat pemasukan data.
  3. Sistem layanan akademis yang memungkinkan mahasiswa memperoleh data akademis dan mendaftar mata kuliah yang diambil pada tiap semester.
  4. Sistem penjualan secara kredit agar dapat memantau hutang pelanggan yang jatuh tempo.
  5. Sistem smart card yang dapat digunakan tenaga medis untuk mengetahui riwayat penyakit pasien.

Untuk membuat aplikasi edukasi saya menggunakan Adobe Flash CS5. Adobe Flash adalah aplikasi perangkat lunak untuk menciptakan animasi dan halaman web yang dinamis. Flash telah hadir dengan berbagai kelebihan dan fasilitas yang memadai untuk membuat sebuah aplikasi interaktif melalui teks, gambar, suara dan video yang memungkinkan pemakai dapat berinteraksi langsung dengan aplikasi yang dibuat. Secara umum  Flash digunakan untuk membangun sebuah situs web. Kegunaan lainnya adalah untuk menyajikan presentasi interaktif yang biasanya dikemas dalam bentuk CD, baik yang dijalankan pada sistem operasi Windows atau Machintosh.

Tampilan Pembuka



Sistem Informasi Grografis (SIG)

Karena semester ini terdapat mata kuliah Sistem Informasi Geografis maka saya akan membahas sedikit mengenai SIG dan apa manfaat dari matakuliah SIG ini.

Sistem Informasi Geografis merupakan sistem yang memberikan informasi tentang tempat tempat yang berada di permukaan bumi, pengetahuan tentang letak suatu objek di permukaan bumi, dan informasi tentang keterangan-keterangan (atribut) yang terdapat di permukaan bumi yang posisinya telah diketahui.

SIG digunakan untuk menangani data spasial atau data tentang keruangan, pemetaan tanah dan agrikultural, arkeologi, jaringan listrik dan geologi.

Dalam hubungannya dengan teknologi komputer:

  • Menurut Arronoff (1989) dalam Anon (2003) "SIG sebagai sistem berbasis komputer yang memiliki kemampuan dalam menangani data bereferensi geografi yaitu pemasukan data, manajemen data (penyimpanan dan pemanggilan kembali), memanipulasi dan analisis data, serta keluaran sebagai hasil akhir (output)."
  • Menurut Burrough, 1986 "Sistem Informasi Geografis (SIG) sebagai sistem berbasis komputer yang digunakan untuk memasukkan, menyimpan, mengelola, menganalisis dan mengaktifkan kembali data yang mempunyai referensi keruangan untuk berbagai tujuan yang berkaitan dengan pemetaan dan perencanaan."
Manfaat Sistem Informasi Geografis
Dengan mempelajari mata kuliah SIG ini saya ingin dapat menambah pengetahuan dan ilmu untuk mengetahui bagaimana cara untuk dapat mengetahui dan menentukan perencanaan wilayah-wilayah agar efisien dan efektif untuk digunakan, seperti:
  1. Mengetahui persebaran berbagai sumber daya alam, misalnya minyak bumi, batubara, emas, besi dan barang tambang lainnya.
  2. Mengetahui persebaran kawasan lahan, misalnya:
    • Kawasan lahan potensial dan lahan kritis;
    • Kawasan hutan yang masih baik dan hutan rusak;
    • Kawasan lahan pertanian dan perkebunan;
    • Pemanfaatan perubahan penggunaan lahan;
    • Rehabilitasi dan konservasi lahan.
  3. Dapat memantau luas wilayah bencana alam.
  4. Untuk dapat menyusun rencana-rencana pembangunan kembali daerah bencana
  5. Penentuan tingkat bahaya erosi;
  6. Untuk memprediksi ketinggian banjir;
  7. Untuk memprediksi tingkat kekeringan.
Sumber:
http://mbojo.wordpress.com/2007/04/08/sistem-informasi-geografi-sig/

Rabu, 16 Januari 2013

Jenis-jenis Android

Android mempunyai ciri-ciri khusus yang selalu menggunakan nama-nama dessert atau makanan penutup. Ini ni urutan versi-versi Android dari yang pertama kali di rilis:

Android versi 1.1 (Tanpa Nama) 
Google membeli sebuah perusahaan bernama Android Pada bulan Juli 2005. Sedangkan  update Android, versi 1.1, dirilis pada 9 Maret 2009  Tampaknya Versi 1.1 dari android ini  tidak mempunyai nama. Android versi ini dilengkapi dengan pembaruan estetis pada aplikasi, jam alarm, voice search (pencarian suara), pengiriman pesan dengan Gmail, dan pemberitahuan email.

Android versi 1.5 Cupcake 
Android Cupcake di rilis pada pertengahan Mei 2009, masih oleh Google Inc. Adroid ini dilengkapi software development kit dengan berbagai pembaharuan termasuk penambahan beberapa fitur antara lain yakni kemampuan merekam dan menonton video dengan modus kamera, mengunggah video ke Youtube, upload gambar ke Picasa langsung dari telepon, serta mendapat dukungan Bluetooth A2DP, juga kemampuan terhubung secara otomatis ke headset Bluetooth, animasi layar, dan keyboard pada layar yang dapat disesuaikan dengan sistem.

Android versi 1.6 Donut 
Android ini dirilis pada September 2009. Versi ini memperbaiki kesalahan reboot dalam OS sebelumnya serta perubahan fitur foto dan video (yaitu antarmuka kamera) serta integrasi pencarian yang lebih baik. OS 1.6  juga menambahkan dukungan untuk digunakan pada ukuran layar yang lebih besar. OS 1.6 merupakan versi pertama yang menawarkan fitur navigasi Google turn-by-turn.

Selain itu Android Donut juga memiliki fitur-fitur tambahan seperti galeri yang memungkinkan pengguna untuk memilih foto yang akan dihapus; kamera, camcorder dan galeri yang dintegrasikan; Text-to-speech engine; kemampuan dial kontak; teknologi text to change speech. Android Donut juga dilengkapi  baterai indikator, dan kontrol applet VPN.

Android versi 2.0/2.1 Eclair 
Dirilis pada 3 Desember 2009. Perubahan yang ada antara lain adalah pengoptimalan hardware, peningkatan Google Maps 3.1.2, perubahan UI dengan browser baru dan dukungan HTML5, daftar kontak yang baru, dukungan flash untuk kamera 3,2 MP, digital Zoom, dan Bluetooth 2.1. Android Eclair merupakan Adroid pertama  yang mulai dipakai oleh banyak smartphone, fitur utama Eclair yaitu perubahan total struktur dan tampilan user interface.

Untuk bergerak cepat dalam persaingan perangkat generasi, Google melakukan investasi dengan mengadakan kompetisi aplikasi mobile terbaik (killer apps - aplikasi unggulan). Semakin banyak pihak ketiga yang berminat untuk menyalurkan aplikasi mereka kepada sistem operasi Android. Aplikasi terkenal yang diubah ke dalam sistem operasi Android adalah Shazam, Backgrounds, dan WeatherBug. Sistem operasi Android dalam situs Internet juga dianggap penting untuk menciptakan aplikasi Android asli, contohnya oleh MySpace dan Facebook.

Android versi 2.2 Froyo (Frozen Yoghurt) 
Android Froyo dirilis pada 20 mei 2012. Adroid versi ini memiliki kecepatan kinerja dan aplikasi 2 sampai 5 kali dari versi-versi sebelumnya. Selain itu ada penambahan fitur-fitur baru seperti dukungan Adobe Flash 10.1,  intergrasi V8 JavaScript engine yang dipakai Google Chrome yang mempercepat kemampuan rendering pada browser, pemasangan aplikasi dalam SD Card, kemampuan WiFi Hotspot portabel, dan kemampuan auto update dalam aplikasi Android Market.

Android versi 2.3 Gingerbread 
Pada 6 Desember 2010, Android versi 2.3 (Gingerbread) diluncurkan. Perubahan-perubahan umum yang didapat dari Android versi ini antara lain peningkatan kemampuan permainan (gaming), peningkatan fungsi copy paste untuk memilih (select) lalu melakukan Copy, Cut atau Paste di Gingerbread menjadi semakin baik., layar antar muka (User Interface) didesain ulang, dukungan format video VP8 dan WebM, efek audio baru (reverb, equalization, headphone virtualization, dan bass boost), dukungan kemampuan Near-Field Communication (NFC) ini memungkinkan produsen gadget untuk membuat perangkat yang bisa digunakan untuk transaksi nirkabel alias dompet elektronik, dan dukungan jumlah kamera yang lebih dari satu seperti kamera depan.

Android versi 3.0/3.1 Honeycomb 
Android Honeycomb dirancang khusus untuk tablet. Android versi ini mendukung ukuran layar yang lebih besar. User Interface pada Honeycomb juga berbeda karena sudah didesain untuk tablet. Honeycomb juga mendukung multi prosesor dan juga akselerasi perangkat keras (hardware) untuk grafis. Layar muka Honeycomb juga memakai papan menu yang selalu nampak di bagian bawah layar. Papan ini berisi notifikasi, status sistem, dan navigasi di layar selain tampilan jam, mode redup, dan lain-lain. Sementara itu tampilan papan aksi di bagian atas akan tergantung pada aplikasinya.

Android versi 4.0 Ice Cream Sandwich (ICS) 
Android Ice Cream Sandwich diumumkan secara resmi pada 10 Mei 2011 di ajang Google I/O Developer Conference (San Francisco), pihak Google mengklaim Android Ice Cream Sandwich akan dapat digunakan baik di smartphone ataupun tablet. Android Ice Cream Sandwich membawa fitur Honeycomb untuk smartphone serta ada penambahan fitur baru seperti membuka kunci dengan pengenalan wajah, jaringan data pemantauan penggunaan dan kontrol, terpadu kontak jaringan sosial, perangkat tambahan fotografi, mencari email secara offline, dan berbagi informasi dengan menggunakan NFC. Ponsel pertama yang menggunakan sistem operasi ini adalah Samsung Galaxy Nexus.

Android versi 4.1/4.2 Jelly Bean 
Android Jelly Bean juga diluncurkan pada acara Google I/O  10 Mei 2011 yang lalu. Android versi ini membawa sejumlah keunggulan dan fitur baru, diantaranya peningkatkan input keyboard, desain baru fitur pencarian, UI yang baru dan pencarian melalui Voice Search yang lebih cepat. Versi ini juga dilengkapi Google Now yang dapat memberikan informasi yang tepat pada waktu yang tepat pula. Salah satu kemampuannya adalah dapat mengetahui informasi cuaca, lalu-lintas, ataupun hasil pertandingan olahraga. Misalnya, ketika pengguna sedang ada jadwal meeting disuatu tempat. Google Now akan membantu Anda untuk mengingatkan agar datang tepat waktu dengan menginformasikan estimasi lama perjalanan, jadwal bus untuk sampai ke tempat tujuan, dan lain-lain.


Project Butter dalam Jelly Bean tak hanya mengubah tampilan Android lebih menarik, namun diklaim juga dirancang untuk mengoptimalkan kemampuan System on Chip (SoC) pada tiap-tiap ponsel. Google mengklaim ada 3 hal yang membuat Project Butter tampil mempesona, Vsync untuk anti flickr, lalu Triple Buffering untuk mengoptimalkan OpenGL, kemudian optimalisasi pada prosesor untuk meningkatkan responsifitas ponsel. Jadi bukan cuma sentuhan saja yang direspon dengan cepat, Jelly Bean juga membuat perpindahan aplikasi semakin smooth.

Sistem operasi Android Jelly Bean 4.1 pertama kali digunakan dalam produk tablet Asus, yakni Google Nexus 7.

Android 4.2 Pertama kali dikenalkan melalui LG Google Nexus 4. Fitur photo sphere untuk panaroma, daydream sebagai screensaver, power control, lock screen widget, menjalankan banyak user (dalam tablet saja), widget terbaru.

Sumber:
http://id.wikipedia.org/wiki/Android_(sistem_operasi)
http://www.teknokers.com/2011/02/jenis-versi-os-android-perbedaan-serta.html
http://sharingfile4u.blogspot.com/2012/03/berbagai-macam-urutan-versi-android.html
http://www.android.com/whatsnew/