Rabu, 03 Juli 2013

Model data terintegrasi


Model data terintegrasi
  1. Perancagannya didasarkan pada boycecodd
  2. SIG bertindak sebagai query processor
  3. Pasangan – pasangan koordinat (x,y) verteks pada segmen garis disimpat pada rows yang berbeda
  4. Titik, segmen garis, dan model data lain disimpan dengan table yang berisi data topologi
  5. Diakses dengan konsep join table.


Pada proses penyimpanan data tradisional, tiap area fungsional organisasi cenderung mengembangkan aplikasi secara masing-masing untuk mengakomodasi proses organisasi dalam wilayah fungsionalnya. Pendekatan tradisional ini dapat memicu terjadinya redudansi data, yaitu ketika divisi yang berbeda menyimpan informasi yang sama. Sebagai contoh, pada divisi pinjaman komersial sebuah bank, bagian marketing dan kredit mungkin akan mengkoleksi informasi tentang customer yang sama.

Teknologi database dapat menyelesaikan sebagian permasalahan pada pendekatan tradisional. Suatu definisi yang lebih tepat untuk database adalah sekumpulan data yang dikelola untuk melayani beberapa aplikasi secara efisien dengan sentralisasi data dan meminimalisasi redudansi data [5].

Namun, dengan pendekatan database management system, bukan berarti permasalahan pengolahan data selesai. Manish Srivatava (2003) mengemukakan bahwa aplikasi dalam organisasi kebanyakan dikembangkan dalam suatu batasan departemen organisasi [6]. Organisasi yang telah terlanjur memiliki banyak aplikasi seringkali terjebak dalam spaghetti application, di mana antar aplikasi memiliki kesamaan data dan fungsi layanan. Aplikasi-aplikasi yang telah lama dikembangkan dan digunakan oleh organisasi untuk menangani aktifitas dan proses organisasi biasa disebut legacy system.

Untuk menangani legacy system yang mungkin memiliki kesamaan data dan fungsi layanan, kata kunci yang seringkali digunakan adalah integrasi. William Tse menyebutkan bahwa setidaknya terdapat 3 model dalam integrasi aplikasi [8], yaitu:

Integrasi Presentasi, yaitu suatu user interface yang menyediakan akses pada suatu aplikasi. Adapun model integrasi presentasi ini dapat dilihat pada Gambar-1.Keuntungan dari model integrasi presentasi adalah resiko dan biaya rendah, teknologi yang tersedia relatif stabil, mudah untuk dilakukan, cepat untuk diimplementasikan, tidak perlu merubah data sumber. Sedangkan kelemahan ada pada performan, persepsi, dan tidak adanya interkoneksi antara aplikasi dan data.

Gambar 1
Integrasi Data, yaitu model integrasi data yang dilakukan langsung pada database atau struktur data dari aplikasi dengan mengabaikan presentasi dan business logic ketika membuat integrasi. Model integrasi data dapat dilihat pada Gambar-2.
Gambar 2
Keunggulan dari model integrasi data ada pada fleksibilitas yang lebih baik dari model presentasi dan memungkinkan data digunakan oleh aplikasi lain. Namun jika ada perubahan model data, maka integrasi tidak berfungsi lagi

Integrasi Fungsional, melakukan integrasi pada level business logic dengan memanfaatkan distributed processing middleware. Model integrasi fungsional dapat dilihat pada Gambar-3.
Gambar 3

Keunggulan dari integrasi fungsional ada pada kemampuan integrasi yang kuat di antara model integrasi yang lain. Selain itu, model integrasi fungsional menggunakan true code reuse infrastructure untuk beberapa aplikasi pada enterprise.

Sumber: http://macansirkuit.blogspot.com/2013/06/model-data-terintegrasi.html?m=1

Selasa, 02 Juli 2013

Model basis data Hybrid


Model basis data menyatakan hubungan antar rekaman yang tersimpan dalam basis data. Beberapa literatur menggunakan istilah struktur data logis untuk menyatakan keadaan ini. Model dasar yang paling umum ada 3 macam, yaitu :

1. Model Hirarki
Model hirarki biasa disebut model pohon, karena menyerupai pohon yang dibalik. Model ini menggunakan pola hubungan orang tua & anak. Setiap simpul (biasa sinyatakan dengan lingkaran atau kotak) menyatakan sekumpulan medan. Simpul yang terhubung ke simpul pada level di bawahnya disebut orang tua.Setiap orang tua bisa memiliki satu hubungan (1 : 1) atau beberapa anak (1 : M), tetapi setiap anak hanya memiliki satu orang tua. Simpul-simpul yang dibawahi oleh simpul orang tua disebut anak. Simpul orang tua yang tidak memiliki orang tua disebut akar. Simpul yang tidak memiliki anak disebut daun. Adapun hubungan antara anak dan orang tua disebut cabang. Beriktu memperlihatkan contoh model hirarki, yang terdiri atas 4 level dan 13 simpul.Pada contoh diatas, A berkedudukan sebagai akar, dan berkedudukan sebagai orang tua dari simpul B, C, D, dan E. Keempat simpul yang disebutkan belakangan ini disebut sebagai anak simpaul A. C juga dapat berkedudukan sebagai orang tua , yaitu orang tua F dan G. Adapun simpul F, G, H, I, J, L, dan M disebut sebagai daun.Contoh produk DBMS yang menggunakan model hirarki adalah IMS (Information Management System) , yang dikembangkan oleh dua perusahaan IBMdan Rockwell International Corporation.

2. Model Basis Data Relasional Dan Sig
Perbedaan penekanan para perancang sistem SIG pada pendekatan basis data untuk penyimpanan koordinatkoordinat peta dijital telah memicu pengembangan dua pendekatan yang berbeda dalam mengimplementasikan basis data relasional di dalam SIG.Pengimplementasian basis datarelasional ini didasarkan pada model data hybrid atau terintegrasi.

3. Model Data Hybrid
Langkah awal pada pendekatan ini adalah pemahaman adanya dugaan atau pendapat bahwa mekanisme penyimpanan data yang optimal untuk informasi lokasi (spasial) di satu sisi, tetapi di dsisi yang lain, tidak optimal untuk informasi atribut (tematik). Berdasarkan hal ini, data kartografi digital disimpan di dalam sekumpulan files sistem operasi direct access untuk meningkatkan kecepatan input-output, sementara data atributnya disimpan did alam DBMS relasioanl lomersial yang standar.

4. Model Data Terintegrasi
Pendekatan modael data terintegrasi juga dideskripsikan sebagai pendekatan sistem pengelolaan basis data (DBMS) spasial, dengan SIG yang bertindak sebagai query processor. Kebanyakan implementasinya pada saat ini adalah bentuk topologi vektor dengan tabel-tabel relasional yang menyimpan data-data koordinat peta (titik, nodes, segmen garis, dl.) bersama dengan tabel lain yang berisi informasi topologi. Data-data atribut disimpan di dalam tabel-tabel yang sama sebagai basis data map feature (tabel internal atau abel yang dibuat secara otomatis) atau disimpan di dalam tabel-tabel yang terpisah dan dapat diakses melalui operasi relasioanl “JOIN”.

Sumber: http://mbegedut.blogspot.com/2011/09/contoh-makalah-basis-data-tugas-akhir.html?m=1

RDMBS dalam GIS



Pengertian RDBMS                

Sebuah sistem manajemen basisdata relasional atau dalam bahasa Inggrisnyadikenal sebagai relational database management system (RDBMS) adalah sebuahprogram komputer (atau secara lebih tipikal adalah seperangkat program komputer) yang didisain untuk mengatur/memanajemen sebuah basisdata sebagai sekumpulan data yang disimpan secara terstruktur, dan melakukan operasi-operasi atas data atas permintaan penggunanya. Contoh penggunaan DBMS ada banyak sekali dan dalam berbagai bidang kerja, misalnya akuntansi, manajemen sumber daya manusia, dan lain sebagainya. Meskipun pada awalnya DBMS hanya dimiliki oleh perusahaan-perusahaan berskala besar yang memiliki perangkat komputer yang sesuai dengan spesifikasi standar yang dibutuhkan (pada saat itu standar yang diminta dapat dikatakan sangat tinggi) untuk mendukung jumlah data yang besar, saat ini implementasinya sudah sangat banyak dan adaptatif dengan kebutuhan spesifikasi data yang rasional sehinggal dapat dimiliki dan diimplementasikan oleh segala kalangan sebagai bagian dari investasi perusahaan.

Sejarah RDBMS
Edgar F. Codd memperkenalkan istilah ini pada makalah seminarnya yang berjudul “A Relational Model of Data for Large Shared Data Banks”. Salah satu definisi yang cukup dikenal secara luas atas sebuah sistem basisdata relasional adalah 12 hukum Codd. Namun demikian, pada awal-awal implementasinya banyak model relasional yang tidak mengikuti seluruh elemen-elemen yang terdapat dalam hukum-hukum Codd tersebut yang menjadikan terminologinya berkembang untuk mendeskripsikan sebuah tipikal sistem basisdata yang lebih luas. Dalam cakupan yang minimum sistem tersebut memenuhi kriteria berikut: * menyajikan data pada pengguna dalam bentuk relasional (ditampilkan dalam bentuk tabular, sebagai koleksi dari tabel dimana setiap tabel beriisi sekumpulan baris dan kolom) * menyediakan operator relasioanl untuk memanipulasi data dalam bentuk tabular Sistem yang pertama kalinya yang secara relatif memenuhi implementasi atas sebuah model relasional adalah Pusat Studi Ilmiah IB, Inggris, di Peterlee; IS1 (1970-1972) dan implementasi lain yang mengikutinya PRTV (1973-1979). Sistem yang pertama kalinya dijual secara komersil sebagai RDBMS adalah Multics Relational Data Srore pada tahun 1978. Yang lainnya adalah Berkeley Ingres QUEL dan IBM BS12

Arsitektur RDBMS                            
Arsitektur RDBMS memiliki banyak karakteristik yang membedakan dari model penyimpanan data lainnya. Perbedaan yang paling penting adalah pemisahan segi fisik dari segi logika suatu data. Dalam RDBMS, seluruh data secara logika tersimpan di dalam tabel-tabel, yang merupakan kumpulan dari baris dan kolom. Sistem pencarian data di dalam RDBMS menggunakan index yang merupakan struktur data yang terpisah dari tabel dan menyimpan hanya nilai terstruktur dari kolom-kolom dan alamat fisiknya. Disamping itu dengan didukung oleh penggunaan index dapat mempercepat proses pencarian data di dalam database.
Faktor penting lainnya dari arsitektur RDBMS adalah integrity constraints. Dengan Integrity Constraints tabel-tabel dihubungkan dengan key. Key adalah beberapa kolom atau kombinasi kolom kolom yang secara unique mengidentifikasi setiap tabel. Sebuah key yang secara unique bagi suatu tabel dapat berdiri sebagai kolom yang tidak unique bagi tabel lainnya. Integrity Constraints adalah aturan "build in" yang secara otomatis berpengaruh dalam mempertahankan integritas database.
Aturan-aturan integritas ini biasa dibuat atau dirancang oleh seorang perancang database. Karakteristik penting lainnya dari arsitektur RDBMS adalah adanya "Optimizer". Optimizer adalah sebuah sistem pakar yang bertugas untuk menentukan cara pemrosesan yang paling efesien bagi suatu database.

Elemen-elemen RDBMS

Database:
Sekelompok tabel data berisi informasi yang berhubungan. Perhatikan bahwa suatu database dapat terdiri dari satu tabel saja.

Table:
Sekelompok record data, masing-masing informasi yang sejenis. Dalam contoh catalog perpustakaan, catalog itu sendiri merupakan tabel data.

Record :
Entri tunggal dalam tabel; entri tersebut terdiri dari sejumlah field data. Dalam catalog perpustakaan, record adalah salah satu baris entri tunggal.

Field :
Item (kolom) tertentu dari data dalam record. Dalam satu buku telepon, sekurang-kurangnya dapat dikenali empat field : nama keluarga, nama depan, alamat, dan nomor telepon.

Index :
Tipe tabel tertentu yang berisi nilai-nilai field kunci atau field (yang ditetapkan oleh pemakai) dan pinter ke lokasi record yang sebenarnya. Nilai-nilai dan pointer ini disimpan dalam urutan tertentu (sekali lagi ditetapkan oleh pemakai) dan mungkin digunakan untuk menyajikan data dalam urutan database.

Query :
Perintah SQL yang dirancang untuk memanggil kelompok record tertentu dari satu tabel atau lebih untuk melakukan operasi pada tabel. Meskipun perintah SQL dapat dijalankan langsung dari program, query sebagai enjin perintah dan menyimpannya dalam database itu sendiri - ini berguna, jika perintah-perintah SQL sering kita gunakan, sebagaimana perintah yang memanggil record untuk laporan bulanan tertentu. Bila query disimpan dalam database, biasanya kompilasi. Kompilasi query memperbaiki kinerja program kita kerana mesin database tidak harus menerjemahkan (atau menguraikan) perintah SQL.

Filter (Pembatas Kondisi) :
Filter sebenarnya bukan merupakan bagian dari database, namun ia digunakan bersama urutan indeks dan sort untuk menentukan data mana yang diproses atau ditampilkan. Filter adalah pembatas kondisi yang dikenakan pada data

View :
View data terdiri atas jumlah record yang tampak (atau diproses) dan urutan penampilannya (atau pemrosesannya). View khususnya dikendalikan oleh filter dan indeks.

Pemanfaatan RDBMS dalam GIScontohnya seperti DESAIN APLIKASI SIG UNTUK INFORMASI SEBARAN SEKOLAH yang jurnal dan aplikasinya telah dibuat oleh Arief Laila Nugraha & Hani’ah Program Studi Teknik Geodesi Fakultas Teknik – Undip. Hasil dari pengolahan data tekstual dan spasialnya di integrasikan dalam suatu sistem informasi geografis dengan memanfaatkan teknologi RDBMS dengan perangkat lunak SIG. Dibawah ini merupakan abstraksi dari jurnal tersebut :

Pendidikan merupakan bagian terpenting dalam proses kehidupan berbangsa dan bernegara. Permasalahan dalam bidang pendidikan yang ada saat ini diperlukan suatu kebijakan dari pemerintah yang komprehensif dan bersifat multidimensi. Informasi sebaran sekolah dapat dijadikan data awal guna menentukan kebijakan lebih lanjut. Sistem Informasi Geografis (SIG) sebagai sistem yang mampu mengakomodasi data spasial yang bergeoreference dengan data atribut menjadi sebuah tampilan yang mampu memberikan analisis keruangan. Dengan adanya  pengembangan SIG untuk informasi sebaran sekolah, pemerintah dalam hal ini Departemen Pendidikan Nasional dapat menghasilkan suatu strategi spasial pendidikan dengan konsep SDSS (Spatial Decision Support System).
Aplikasinya :


Sumber ref :
-         lib.ugm.ac.id/digitasi/upload/929_D11.pdf
-         http://blog.unsri.ac.id/userfiles/RDBMS%20dan%20SQL(2).doc

Rabu, 19 Juni 2013

Teknik-teknik estimasi


Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika anda menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena anda membutuhkan estimasi untuk proposal. Setelah fase analisis direncanakan ulang, anda harus memeriksa estimasi danmerubah rencana pendahuluan proyek menjadi rencana akhir proyek.

1.2 TEKNIK–TEKNIK ESTIMASI
Ada tiga teknik yang digunakan untuk melakukan estimasi, yaitu :

1. Keputusan Profesional
Katakanlah bahwa anda merupakan orang yang memiliki pengalaman yang luas dalam membuat program “report generation modules”. Anda melakukannya dengan pendekatan merancang report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut. Setelah mempelajari rancangan program selama 5 menit, programmer lalu menutup matanya selama 5 menit (dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah yang
disebut Keputusan Profesional murni. Keuntungan dari teknik ini adalah cepat , dan jika seseorang
sudah ahli dalam teknik ini, maka estimasinya pasti akan lebihakurat. Sedangkan kerugian dari teknik ini adalah bahwa anda membutuhkan seorang ahli yang berpengalaman dalam bidang ini, dan beberapa ahli tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat.Pengelolaan Proyek Sistem Informasi

2. Sejarah
Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah
dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.

3. Rumus-rumus
Ada beberapa rumus yang digunakan dalam software estimasi.
Software yang baik untuk diketahui adalahCOCOMO (Referensi 15). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini :
Preliminary Design - our Analysis Phase
Detailed Design (DD) - our Design Phase
Code and Unit Tes (CUT) - same as ours
System Test - our System Test and Acceptance Phase

Apa itu Estimasi ?


Estimasi merupakan suatu metode dimana kita dapat memperkirakan nilai Populasi dengan memakai nilai   sampel.Estimator adalah Nilai Penduga/ suatu statistik (median, modus, rerata, varian, deviasi standard, proporsi dll.) sampel yang digunakan untuk mengestimasi suatu parameter (median, modus, rerata, varian, deviasi standard, proporsi dll.) populasi.Contoh:rerata sampel menjadi estimator untuk rerata populasi. Misal, rerata tinggi 100 mahasiswa Poltekkes menjadi estimator untuk rerata tinggi keseluruhan mahasiswa Poltekkes .Proporsi sampel menjadi estimator untuk proporsi populasinya. 

Estimator: setiap statistik (mean sampel,varians sampel) yang digunakan untuk mengestimasi sebuah parameter haruslah meliputi kriteria di bawah ini:
• Estimator tak bias
• Estimator konsisten
• Estimator terbaik


Sedangkan Estimate adalah nilai (value)tertentu dari estimator.Misal, rerata tinggi 100 mahasiswa Poltekkes Bandung menjadi estimator untuk rerata tinggi keseluruhan mahasiswa Poltekkes Bandung. Jika diketahui melalui pengukuran bahwa rerata tinggi 100 orang mahasiswa Poltekkes Bandung  adalah 170 cm, maka dapat dikatakan bahwa rerata tinggi umumnya mahasiswa Poltekkes Bandung sekitar 170 cm. Angka 170 itu yang kita sebut Estimate
Jenis-jenis Estimasi
1. Estimasi Titik (Point estimation)
    adalah suatu nilai(suatu titik)yang digunakan untuk menduga suatu parameter populasi.
2 .Estimasi Interval (Interval estimation)
   adalah suatu interval yang menyatakan selang dimana suatu parameter populasi mungkin berada

Sumber: http://herisman.blogspot.com/2012/05/apa-itu-estimasi.html?m=1

Selasa, 14 Mei 2013

Modus-modus kejahatan dalam Teknologi Informasi


Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1. Unauthorized Access to Computer System and Service : Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
2. Illegal Contents : Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya..
3. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
4. Cybercrime : Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Threats (ancaman) terhadap pengguna komputer semakin marak dan membuat para pengguna resah. salah satunya Adware. Adware merupakan suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi meteri yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.

Berikut jenis-jenis ancaman menggunakan teknologi TI :
  1. Unaothorized Acces to computer system and service
    Kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer secara tidak sah, biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
  2. Ilegal Contents
    Merupakan kejahatan dengan memasukkan data ke internet tentang suatu hal yang tidak benar dan dapat di anggap melanggar hukum atau menggangu ketertiban umum.
  3. Data Forgery 
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet.
  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain.
  5. Offense againts intelectual property
    Kejahatan ini diajukan terhadap hak atas kekayaan intelectual yang dimiliki pihak lain di internet.

Contoh kasus kejahatan Cyber Crime :


1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.



2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.



3. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.



4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

Sumber :

http://elgrid.wordpress.com/2013/03/13/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-cyber-crime/
http://bagasirawanganteng.blogspot.com/2013/04/jenis-jenis-ancaman-threats-melalui-it.html



Pengertian profesi dan profesionalisme


Sebelum membahas tentang ciri-ciri profesionalisme di bidang IT dan kode etiknya, saya akan mengulas sedikit tentang apa itu profesionalisme dan kode etik (pengertian tentang profesional dan etika sudah dibahas pada postingan sebelumnya).

Ada beberapa referensi yang saya dapatkan mengenai profesionalisme, yaitu :

Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994).

Profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).

Profesionalisme adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya.


ciri-ciri profesionalisme di bidang IT dan juga kode etik profesional.

Mencari tahu mengenai ciri-ciri dari profesionalisme pada bidang IT dan juga mengenai kode etik profesional.
Etika merupakan suatu ilmu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah.
Ada beberapa definisi mengenai etika antara lain :
  • Kode moral dari suatu profesi tertentu
  • Standar penyelenggaraan suatu profesi tertentu
  • Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.
Salah satu yang harus dipahami adalah bahwa apa yang tidak etis tidak berarti illegal. Dalam lingkungan yang kompleks, definisi benar atau salah tidak selalu jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.
Adapun ciri-ciri seorang profesional di bidang IT adalah :
  • Mempunyai pengetahuan yang tinggi di bidang TI
  • Mempunyai ketrampilan yang tinggi di bidang TI
  • Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  • Cepat tanggap terhada[ masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
  • Mampu melakukan pendekatan multidispliner
  • Mampu bekerja sama
  • Bekerja dibawah disiplin etika
  • Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
Prinsip Etika Profesi

  • Tanggung jawab
    • Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya
    • Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.
  • Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
  • Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri kebebasan dalam menjalankan profesinya.
Kode Etik IT Profesional :
Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.
Ada lima aktor yang perlu diperhatikan:
  1. Publik
  2. Client
  3. Perusahaan
  4. Rekan Kerja
  5. Diri Sendiri
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Karyawan IT di client mestinya juga mengambil Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair adil, jujur terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya.
Beberapa perlakuan yang tidak adil terhadap kolega, antara lain:
  1. Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
  2. Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
  3. Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor
Sumber :