Minggu, 16 Juni 2013

Apakah yang dimaksud dengan 'estimasi'? Carilah satu contoh yang berhubungan dengan estimasi


Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika anda menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena anda membutuhkan estimasi untuk proposal. Setelah fase analisis direncanakan ulang, anda harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek.

 contohnya :
Estimasi Biaya Perangkat lunak
Sebuah proyek dikatakan berhasil apabila sistem tersebut bisa diserahkan tepat waktu, sesuai antara biaya dan kualitas yang diinginkan. Hal tersebut menandakan bahwa apa yang ditargetkan manajer proyek telah bisa dicapat. Meski target yang dibuat manajer proyek masuk akal, tapi tidak memperhitungkan catatan level produktivitas timnya, kemungkinan tidak akan bisa memenuhi deadline dikarenakan estimasi awal yang salah. Oleh karenanya, perkiraan yang realistik menjadi kebutuhan yang sangat krusial bagi seorang manajer proyek.   Beberapa kendala estimasi sangat dipengaruhi oleh karakteristik perangkat lunak (software), khususnya kompleksitas dan hal-hal lain yang tidak kasat mata. Juga kegiatan SDM yang terlibat dalam pengembangan sistem tidak bisa diperhitungkan secara pasti dengan menggunakan cara-cara yang mekanistik. Belum lagi kesulitan lain yang menghalangi keberhasilan proyek perangkat lunak, sepert :

·        Aplikasi perangkat lunak yang diusulkan : beberapa proyek mirip biasanya dikembangkan berdasarkan pengalaman sebelumnya. Padahal proyek perangkat lunak memiliki sifat yang unik sehingga sering ada hal-hal yang tidak terduga dan penuh ketidakpastian.
·        Perubahan teknologi : perubahan bahasa pemrograman yang digunakan bisa menghambat waktu selesainya proyek.
·        Kurang homoginnya pengalaman proyek : estimasi akan efektif bila dibuat berdasarkan proyek-proyek sebelumnya, hanya saja banyak perusahaan yang menyembunyikan data proyek-proyek sebelumnya dari para staf.
·        Subyektifitas estimasi : orang cenderung berlaku under-estimate terhadap kesulitan dari pekerjaan-pekerjaan kecil dan  ber bertindak over-estime pada proyek-proyek besar yang dianggap lebih komplek dan sulit.
·         Implikasi Politik : kelompok berbeda dalam sebuah organisasi bisa memiliki tujuan berbeda. Manajer pengembang sistem informasi mungkin akan menekan pada bagian ‘estimator’ untuk mengurangi estimasi harga berdasarkan anjuran atasannya. Sedangkan pada bagian pemeliharaan berharap tidak terjadi pembengkaan biaya dan keterlambatan waktu penyerahan agar citranya tidak jelek. Sebagai jalan tengahnya, estimasi sebaiknya dibuat oleh tim khusus yang bersifat independen dari penngguna maupun tim proyek.



Sebutkan teknik-teknik estimasi pada Proyek Sistem Informasi ?

1.  Keputusan Profesional

Katakanlah bahwa anda merupakan orang yang memiliki pengalaman yang luas dalam membuat program “report generation modules”. Anda melakukannya dengan pendekatan merancang report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut. Setelah mempelajari rancangan program selama 5 menit, programmer lalu menutup matanya selama 5 menit (dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah yang disebut Keputusan Profesional murni.
Keuntungan dari teknik ini adalah cepat , dan jika seseorang sudah ahli dalam teknik ini, maka estimasinya pasti akan lebih akurat. Sedangkan kerugian dari teknik ini adalah bahwa anda membutuhkan seorang ahli yang berpengalaman dalam bidang ini, dan beberapa ahli tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat.

2.  Sejarah
Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut.
Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.

3.  Rumus-rumus
Ada beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi 15). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini :
Preliminary Design          -   our Analysis Phase
Detailed Design (DD)      -  our Design Phase
Code and Unit Tes (CUT) -   same as ours
System Test                   -   our System Test and Acceptance Phase


Selasa, 14 Mei 2013

Profesi IT


1.    IT consultant / compliance

Ada beberapa turunan dari bidang pekerjaan ini yang diantaranya adalah :
IT auditor
Tugas IT auditor yaitu Melakukan evaluasi dan rekomendasi atas lingkungan IT di sebuah perusahaan. Sertifikasi yang terkait dengan hal ini adalah CISA, CGEIT dan CIA.
Security consultant
Tugas Security consultant adalah Melakukan evaluasi dan rekomendasi khusus untuk keamanan IT di sebuah perusahaan. Sertifikasi yang terkait dengan hal ini adalah CISSP, CISM, dan SANS.
IT compliance
Tugas IT compliance adalah Melakukan evaluasi atas kepatuhan lingkungan IT suatu perusahaan terhadap beberapa regulasi yang terkait dengan perusahaan tersebut baik itu dari internal maupun external.
Penetration tester
Tugas Penetration tester adalah Melakukan evaluasi atas keamanan suatu sistem dengan cara mencoba menerobos seperti seorang hacker. Sertifikasi yang terkait adalah CEH dan CHFI. Meskipun demikian, pengalaman dan knowledge hacking lebih diutamakan untuk menjadi profesi ini.

2.    Berikut karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi IT consultant, yaitu :


·         Tujuan dan Nilai komitmen yang jelas tentang tujuan yang sama, strategi, dan peran..
·         Pemberdayaan Inisiatif dan keterlibatan. Adalah nilai-nilai. Informasi tersedia untuk tim.
·         Hubungan dan Komunikasi. Pandangan yang berbeda dihormati. Mendengarkan dan memahami - jangan menilai.
·         Fleksibilitas. Membangun kepemimpinan bersama, menghadapi tantangan, menghormati gaya yang berbeda. 
·         Kinerja Optimal. Fokus pada hasil. Hasil Incremental.
·         Pengakuan dan penghargaan. Prestasi diakui oleh tim dan oleh para pemimpin.
·         Kepercayaan moral., Antusiasme, dan kebanggaan untuk menjadi bagian dari tim.

3.    Perbandingan Profesi IT di Indonesia dengan negara lain, contohnya seperti:

Amerika Serikat
Berikut ini adalah profesi IT yang terdapat di negara Amerika Serikat:
1.    SQL Server DBA
2.    C#/SQL Engineer
3.    AIX Administrator
4.    BI Analyst - Cognos(mid level)
5.    CDMA Optimization Engineer
6.    Application Specialist
7.    UX Engineer
8.    SAP MM Lead Functional Analyst
9.    SAP SD Analyst
10.  Cisco Voice Engineer
11.  SAP HR Analyst
12.  SAP FI/CO Lead
13.  .NET Developer
14.  Sr. Quality Assurance Manager

Australia
Sedangkan di negara Australia terdapat beberapa IT job diantaranya:Analyst/programmer
  1. Architecture
  2. Business Analyst/ System Analyst
  3. Computer Operator
  4. Consultant / Functional Consultant
  5. Database Development dan Administration
  6. Hardware Engineering
  7. Helpdesk dan Desktop Support
  8. Management dan Supervisory
  9. Network Engineering
  10. Network dan System
  11. Product management
  12. Project management
  13. Sales
  14. Security
  15. Software Development dan Engineering
  16. Team Leaders
  17. Technical Writers
  18. Telecommunication
  19. Testing dan QA
  20. Training
  21. Web design dan Usability
  22. Web Development


Jepang
Di negara Jepang terdapat beberapa profesi IT, contohnya sebagai berikut:

  1. Digital Marketing Director
  2. Web Search Evaluator
  3. Sales Manager
  4. Call Center Staff
  5. Bilingual SAP Consultant
  6. C / C++ Developer
  7. Technical Support
  8. IT Instructor
  9. E-Commerce Manager
  10. Energy Account Manager
  11. IT Assistant Instructor
  12. Asset Management
  13. Business Analyst





Selasa, 16 April 2013

BATASAN PENGGUNAAN TEKNOLOGI INFORMASI MENURUT UNDANG UNDANG



UU No. 36 Tahun 1999 ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :
1.    Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan
berbangsa dan bernegara.
2.    Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup
telekomunikasi itu saja, melainkan sudah berkembang pada TI.
3.    Perkembangan teknologi telekomunikasi dituntut untuk mengikuti norma dan
kebijaksanaan yang ada di Indonesia.

Apakah ada keterbatasan yang dituangkan dalam UU no. 36 Tahun 1999 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.
Menurut pendapat saya:

UU No. 36 Tahun 1999 ini tidak secara jelas menjelaskan batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi. Namun di lain sisi dengan ditetapkannya UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik telah memberikan pencerahan bahwasanya penggunaan teknologi informasi telah diatur dalam undang-undang tersebut. Jadi akan lebih baik jika UU No. 19 Tahun 1999 disempurnakan agar tidak saling tumpang tindih dengan UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Sehingga dengan demikian masyarakat akan lebih merasa aman dan nyaman dalam melakukan kegiatan transaksi dan telekomunikasi dengan menggunakan teknologi informasi.

Jadi bisa disimpulkan bahwa :
Adanya keterbatasan undang-undang yang dibuat sehingga hanya efektif sebagian karena kurang kuatnya hukum terhadap instansi pemerintah,korporasi dan sebagainya.
Ragamnya peraturan perundangan di Indonesia dimana undang-undang yang satu saling bertentangan, menghadapi kondisi demikian ada keberanian dan inovasi dari penegak hukum untuk mengefektifkan peraturan yang ada dengan melakukan interpretasi atau kontruksi hukum yang bersumber pada teori atau ilmu hukum,pendapat ahli atau bersumber dari ide-ide dasar yang secara konseptual dapat dipertanggung jawabkan.

Selasa, 19 Maret 2013

CYBERCRIME



Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan ( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia:
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.