Pages

Jumat, 20 Juni 2014

Postest Susunan Staf



Jelaskan tugas masing-masing anggota tim proyek.

Jawab :



A. Manajer Proyek (Project Manager)
Tugas dari Manajer Proyek adalah :
1) Mencari seseorang yang memiliki kemampuan berkomunikasi dengan baik.
2) Merubah permintaan yang menyimpang.
3) Mengumumkan kesalahan.
4) Mendisiplinkan orang-orang.
5) Mengetahui orang-orang yang terlibat.





B. Pimpinan Proyek (Project Leader)
Tugas dari pimpinan proyek adalah :
1) Memimpin keseluruhan wawancara dengan user.
2) Menjadi pengawas harian bagia programmer.


C. Programmer
1) Membuat aplikasi sesuai dengan persetujuan kontrak.
2) Bertanggung jawab atas aplikasi yang sudah dibuat.
3) Melakukan pengujian terhadap aplikasi yang akan digunakan.


D. Programmer Ahli (The Guru Programmer)
1) Membuat program atau tugas-tugas yang rumit.
2) Mengerjakan program atau tuga-tugas 10 kali lebih cepat dari orang lain.
3) Menngajarkan dan mendampingi programmer pemula pada saat membuat sebuah project.

Pretest Susunan Staf



Apa saja yang perlu diperhatikan pada saat memilih anggota tim proyek? Jelaskan.

Jawab :



1. Secara spesifik, membangun sebuah tim artinya harus mengembangkan semangat, saling percaya, kedekatan, komunikasi, dan produktivitas.



•Semangat : Muncul karena masing-masing anggota percaya bahwa mereka memiliki kemampuan untuk menyelesaikan tugas. Makin tinggi tingkat kepercayaan mereka atas kemampuannya, makin besar pula motivasi mereka untuk menyelesaikan tugas dengan baik
•Saling percaya : Rasa saling percaya antar sesama anggota merupakan syarat mutlak yang harus dimiliki oleh setiap anggota tim, agar tim mampu bekerja secara efektif.
•Kedekatan : Kedekatan antar anggota merupakan perasaan yang mampu menyatukan anggota secara sukarela. Suatu kelompok yang kohesif adalah kelompok yang dimiliki oleh setiap anggotanya. Mereka mempunyai tingkat loyalitas yang tinggi terhadap kelompoknya. Umumnya kelompok yang kohesif akan lebih produktif.
•Komunikasi : Agar tim bisa berfungsi dengan baik, semua anggota harus mempunyai kemampuan untuk mengembangkan hubungan antar pribadi secara baik, bicara secara terbuka satu sama lain, memecahkan konflik yang ada, dan secara bersama menghadapi masalah.



•Produktivitas : Tim seyogianya dapat menyelesaikan tugas yang tidak mungkin dilaksanakan perorangan. Melalui saling berbagi sumber daya, ketrampilan, pengetahuan, kepemimpinan, maka tim berpotensi sangat lebih efektif daripada perorangan.

Konsultan Keamanan Komputer dan Salah satu Tokohnya



Jim Geovedi

Jim Geovedi (lahir 28 Juni 1979) adalah seorang pakar keamanan teknologi informasi ternama asal Indonesia yang berfokus pada penemuan celah keamanan komputer dan jaringan dengan kekhususan sistem telekomunikasi dan satelit. BBC News menjulukinya sebagai sosok yang "tidak mirip seperti penjahat Bond... tetapi memiliki sejumlah rahasia yang akan mereka kejar habis-habisan

Saat ini Jim Geovedi tinggal di London dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer. Pada tahun 1998-1999, setelah lulus SMA, Geovedi menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Setelah seorang pendeta memperkenalkannya dengan komputer dan internet, ia mulai belajar secara otodidak dan menelusuri ruang obrolan para peretas ternama dunia.

Kemampuannya diakui secara internasional. Selain bekerja sebagai konsultan sistem keamanan informasi, dia juga tercatat sebagai pemilik saham dua buah perusahaan yang bergerak di bidang Teknologi Informasi. Tahun 2001, Geovedi mendirikan C2PRO Consulting, perusahaan konsultan TI umum untuk lembaga pemerintahan. Ia juga mendirikan dan mengoperasikan perusahaan konsultan keamanan TI Bellua Asia Pacific pada tahun 2004, kemudian berubah nama menjadi Xynexis International. Ia lalu mendirikan perusahaan jasa keamanan Noosc Global pada tahun yang sama. Ketika sistem telekomunikasi nirkabel baru masuk Indonesia tahun 2003, Geovedi sudah diminta menjadi pembicara di Kuala Lumpur tentang bahaya sistem tersebut. Pada tahun 2004, ia disewa Komisi Pemilihan Umum untuk mencari tahu pelaku penjebol pusat data penghitungan suara pemilu dan berhasil. Geovedi mengaku pernah meretas dua satelit Indonesia dan Cina milik para kliennya. Saat itu ia diminta menguji sistem keamanan kontrol satelit dan melihat adanya kemungkinan untuk menggeser atau mengubah rotasinya. Ia sempat menggeser orbit satelit Cina dan membuat kliennya panik karena agak sulit mengembalikan orbit suatu satelit. Dengan bahan bakar ekstra, satelit tersebut akhirnya berhasil dikembalikan ke jalurnya. Tetapi untuk satelit Indonesia, Geovedi mengaku hanya mengubah rotasinya saja.




Konsultan Keamanan Komputer

Keamanan komputer yaitu Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Oleh sebab itu seorang konsultan keamanan kompurter bertugas merancang sistem perlindungan suatu sistem sehingga aman dari gangguan pihak-pihak luar. Seorang konsultan keamanan komputer harus mempunya kemampuan diatas rata-rata karena untuk menjadi seorang konsultan keamanan harus menguasai seluruh tehnik menghack atau mengcrack baru setelah dy menguasai seluruh tehnik tersebut dia bisa membuat sistem perlindungan yang mampu mencegah ancaman-ancaman dari tehnik tersebut.

Jumat, 09 Mei 2014

PRETEST : Rencana Tes Penerimaan



Soal :
Menurut Anda apa yang akan terjadi jika diakhir Tes Penerimaan ternyata fungsi-fungsi yang ada tidak sesuai dengan apa yang dijanjikan di awal proyek, jelaskan!

Jawaban :
Yang akan terjadi masalah sebagai berikut :


Proyek yang akan dikirim tidak sesuai dengan yang dijanjikan
Tidak maksimal dalam menangani suatu proyek
Tidak lagi di percayai oleh User untuk menangani suatu proyekkarena ada masalah tersebut maka client produk proyek dapat diperbaiki dengan kondisi client menunda pembayaran. Atau client dapat membatalkan proyek yang telah dibuat. Atau client dapat menerima produk proyek dengan kondisi biaya yang akan dibayar dipotong sesuai dengan fungsi-fungsi yang bekerja dengan membiarkan produk seperti hasil yang ada tanpa ada perbaikan.

POSTEST : Rencana Test Penerimaan





Soal:
Terdapat 2 pendekatan yang umum digunakan untuk penerimaan yaitu 'Parallel Run' dan 'Penerimaan sedikit demi sedikit'. Sebutkan kelebihan dan kekurangan masing-masing pendekatan tersebut!


Jawaban:

Sistem Paralel Run


Kelebihan :

User dapat melakukan pengecekan data pada sistem lama.
Meningkatkan rasa aman bagi user.
Menyediakan PROTEKSI yang tinggi kepada pihak manajemen terhadap kegagalan dari sistem baru.


Kekurangan :

Penggunaan resource yang tinggi karena harus menangani sistem lama dan sistem baru.
Biaya pengembangan dan konversi sistem yang membengkak.
Biaya konversi sistem yang harus dikeluarkan cukup besar & mahal


Penerimaan Sedikit demi Sedikit


Keuntungan :

Dapat mendemonstrasikan semua fungsi yang dijanjikan.
Semua tindakan yang menyebabkan masalah selalu diketahui dengan tepat siapa yang mengetik ketika masalah terjadi.
Memastikan bahwa semua yang dijanjikan akan diuji (ENSURING THAT ALL THE PROMISES ARE TESTED)


Kekurangan:

Seharusnya tidak ada keengganan untuk menerima dan membayar jika metode ini digunakan.
Memerlukan banyak pekerjaan untuk menulis ATP (Acceptance Test Paln / Rencana Tes Penerimaan).

Dalam beberapa hal pemakai mungkin tidak akrab dengan pendekatan ini, tetapi anda dapat mengakrabkannya dengan metode yang baru.

Rabu, 27 November 2013

Cloud Computing


Cloud computing adalah komputer awan. Seperti yang ada di Wikipedia bahwa cloud computing itu adalah gabungan dari pemanfaatan teknologi (komputasi) dan pengembangan berbasis internet (awan). Cloud computing merupakan sebuah metode komputasi dimana kemampuan TI disediakan sebagai layanan berbasis internet.

Biar lebih paham lagi tentang cloud computing itu sendiri, saya kasih gambaran sederhananya. Kita bisa bayangkan cloud computing itu seperti sebuah jaringan listrik. Jika kita butuh listrik, kita tidak harus punya pembangkit listrik. Kita hanya perlu menghubungi penyedia layanan listrik, yaitu PLN untuk menyambungkan rumah kita dengan jaringan listrik dan kita tinggal menikmatinya saja. Dan pembayaran kita lakukan sesuai dengan besaran pemakaiannya.

Kalau listrik aja bisa begitu, kenapa layanan komputasi tidak bisa? Contohnya, jika sebuah perusahaan membutuhkan aplikasi CRM (Costumer Relationship Management). Kenapa perusahaan itu harus membeli aplikasi itu, membeli hardware buat server dan harus menyewa tenaga ahli TI khusus untuk menjaga server dan aplikasi itu?

Nah, disinilah cloud computing itu berperan. Dalam contoh di atas, perusahaan Microsoft telah menyediakan aplikasi CRM yang dapat langsung digunakan oleh perusahaan yang membutuhkan tadi. Perusahaan yang membutuhkan itu tinggal menghubungi perusahaan Microsoft untuk menyambungkan perusahaannya (dalam hal ini melalui internet) dengan aplikasi CRM & tinggal memakainya. Dan pembayaran dilakukan per bulan, per triwulan, per semester, per tahun atau sesuai kontrak yang dibuat. Jadi, perusahaan yang membutuhkan aplikasi CRM tadi, tidak perlu melakukan investasi awal untuk pembelian hardware server dan tenaga ahli TI. Itulah salah satu manfaat dari cloud computing yang dapat menghemat anggaran suatu perusahaan.

Untuk ilustrasinya, cloud computing digambarkan seperti ini:





Perhatikan titik-titik komputer/server sebagai gabungan dari sumber daya yang akan dimanfaatkan. Lingkaran-lingkaran sebagai media aplikasi yang menjembatani sumber daya dan cloud-nya adalah internet. Semuanya tergabung menjadi satu kesatuan dan inilah yag dinamakan cloud computing.

Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:

Infrastructure as service: Hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.

Platform as a service: Hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.

Software as a service : Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps, SalesForce.com dan aplikasi jejaring sosial seperti FaceBook.

Para investor sedang mencoba untuk mengeksplorasi adopsi teknologi cloud computing untuk dijadikan bisnis seperti Google dan Amazon yang sudah punya penawaran khusus pada teknologi cloud. Dan juga Microsoft dan IBM tidak mau kalah dalam hal ini, mereka juga sudah menginvestasikan jutaan dolar untuk hal ini.

Bisa dipastikan ke depannya cloud computing ini akan menjadi sebuah trend, standar teknologi akan menjadi lebih sederhana karena ketersediaan dari layanan cloud.

Kelebihan Cloud Computing

Menghemat biaya investasi awal untuk pembelian sumber daya.
Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
Menjadikan kolaborasi yang terpercaya dan lebih ramping.
Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.

Kekurangan Cloud Computing

Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban. Dan juga perusahaan yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan cloud computing. Jika server vendor rusak atau punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian besar.

Rabu, 06 November 2013

Langkah-Langkah Pelaksanaan Sistem Keamanan




Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset. Lihat gbr. 6.3



Identifikasi Ancaman-ancaman (Threats Identification)
Lihat gbr. 6.4 Lapisan jenis ancaman aset SI

Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan
dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak
sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
Lihat gbr. 6.5. Tugas utama tahap analisis ekspose dan gbr.5.6. Ancaman, keandalan
kontrol, cakupan control, dan ekspose