Pages

Sunday, May 25, 2014

Profesi di Bidang IT

JENIS-JENIS PROFESI DIBIDANG IT
1. System Analisis
Job Descriptions:
  • Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
  • Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
  • Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas
2. Database Administrators
Job Descriptions:

  • Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
  • Memodifikasi database dan sistem manajemen database yang ada.
  • Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk 
3. Network System and Data Communications Analysts

Job Descriptions:

  • Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
  • Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
  • Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.

4. Computer Programmers
Job Descriptions:
  • Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
  • Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
5. Web Developers
Job Descriptions:

  • Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
  • Meakukan atau update situs web langsung.
  • Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
6. IT Project Managers
Job Descriptions:

  • Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
  • Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
7. Computer System Engineers
Job Descriptions:

  • Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
  • Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
  • Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya.

8. Network and Computer System Administrators
Job Descriptions:

  • Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
  • Melakukan backup data dan operasi pemulihan kerusakan.
  • Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
9. Web Administrators
Job Descriptions:
  • Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
  • Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
  • Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
10. Computer Security Specialists
Job Descriptions:
  • Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
  • Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
  • Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.


--------------------------------//------------------------------



MODEL & STANDAR PROFESI IT DI INDONESIA DAN REGIONAL


Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi ini. Klasifikasi pekerjaan ini telah diterapkan sejak 1992. Bagaimanapun juga, klasifikasi pekerjaan ini masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi. Terlebih lagi, deskripsi pekerjaan setiap klasifikasi pekerjaan masih tidak jelas dalam membedakan setiap sel pekerjaan.


Beberapa perusahaan yang dimiliki oleh pemerintah mempunyai klasifikasi pekerjaannya sendiri. Begitu juga dengan beberapa perusahaan swasta yang besar, telah mengembangkan klasifikasi pekerjaan mereka sendiri juga. Belum adanya standardisasi klasifikasi pekerjaan ini terkadang menimbulkan kesulitan bagi para profesional TI.

Departemen Tenaga Kerja berkeinginan untuk mengeluarkan standard kompetensi untuk teknologi informasi. IPKIN diharapkan memberikan sumbangan untuk formulasi standard kompetensi pada Teknologi Informasi. Dengan mengacu ke model regional (model SRIG-PS), standard kompetensi yang akan diterapkan di Indonesia akan mudah dapat diterima dan disetarakan di negara-negara lain di region ini. Bagaimanapun juga, suatu persetujuan bilateral harus dicapai antara Pemerintah kedua negara.



--------------------------------//------------------------------



Sumber:

Saturday, April 19, 2014

RUU Tentang Informasi dan Transaksi Elektronik (ITE)

A. Pengertian UU ITE

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.

Tujuan dari pembentukan UU ITE tercermin dari Pasal 4 UU ITE, yaitu untuk:
  • mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi
  • dunial;
  • mengembangkan perdagangan dan perekonomian nasional dalam rangka
  • meningkatkan kesejahteraan masyarakat;
  • meningkatkan efektivitas dan pelayanan publik;
  • membuka kesempatan seluas-luasnya pada setiap Orang untuk memajukan
  • pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi
  • Informasi seoptimal mungkin dan bertanggung jawab;dan
  • memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan
  • penyelenggara Teknologi Informasi

B. UU No. 19 Tentang Hak Cipta 

Undang-undang hak cipta yang berlaku di Indonesia adaalh UU No. 19 Tahun 2002, yang sebelumnya UU ini berawal dari UU No. 6 Tahun 1982 menggantikan Auteurswet 1982. Undang-undang ini dikeluarkan sebagai upaya pemerintah untuk rombak sistem hukum yang ditinggalkan oleh Pemerintah Hindia Belanda kepada suatu sistem hukum yang dijiwai falsafah Negara Indonesia, yaitu Pancasila. 

Pasal 19
Kompilasi data dari sumber lain baik dalam bentuk elektronik atau bentuk lainnya yang pengaturan dan penyusunannya menjadikannya sebagai karya intelektual dilindungi sebagai Hak Kekayaan Intelektual sesuai dengan peraturan perundangundangan yang berlaku.


Pengertian Hak Cipta
Hak Cipta adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku (Berdasarkan rumusan pasal 1 UHC Indonesia). Hal ini menunjukkan bahwa hak cipta itu hanya dapat dimiliki oleh si pencipta atau si penerima hak. Hanya namanya yang disebut sebagai pemegang hak khususnya yang boleh menggunakan hak cipta dan ia dilindungi dalam penggunaan haknya terhadap subjek lain yang menggangu atau yang menggunakannya tidak dengan cara yang diperkenankan oleh aturan hukum.


Contoh Kasus:

Perkara gugatan pelanggaran hak cipta logo cap jempol pada kemasan produk mesin cuci merek TCL bakal berlanjut ke Mahkamah Agung setelah pengusaha Junaide Sasongko melalui kuasa hukumnya mengajukan kasasi. "Kita akan mengajukan kasasi ke Mahkamah Agung (MA), rencana besok (hari ini) akan kami daftarkan," kata Angga Brata Rosihan, kuasa hukum Junaide. Meskipun kasasi ke MA, Angga enggan berkomentar lebih lanjut terkait pertimbangan majelis hakim yang tidak menerima gugatan kliennya itu. "Kami akan menyiapkan bukti-bukti yang nanti akan kami tunjukan dalam kasasi," ujarnya. Sebelumnya, majelis hakim Pengadilan Niaga Jakarta Pusat mengatakan tidak dapat menerima gugatan Junaide terhadap Nurtjahja Tanudi-sastro, pemilik PT Ansa Mandiri Pratama, distributor dan perakit produk mesin cuci merek TCL di Indonesia.
Pertimbangan majelis hakim menolak gugatan tersebut antara lain gugatan itu salah pihak (error in persona). Kuasa hukum tergugat, Andi Simangunsong, menyambut gembira putusan Pengadilan Niaga tersebut. Menurut dia, adanya putusan itu membuktikan tidak terdapat pelanggaran hak cipta atas peng-gunaan logo cap jempol pada produk TCL di Indonesia. Sebelumnya, Junaide menggugat Nurtjahja karena menilai pemilik dari perusahaan distributor dan perakit produk TCL di Indonesia itu telah menggunakan logo cap jempol pada kemasan mesin cuci merek TCL tanpa izin. Dalam gugatanya itu. penggugat menuntut ganti rugi sebesar Rp 144 miliar.

Penggugat mengklaim pihaknya sebagai pemilik hak eksklusif atas logo cap jempol. Pasalnya dia mengklaim pemegang sertifikat hak cipta atas gambar jempol dengan judul garansi di bawah No.-C00200708581 yang dicatat dan diumumkan untuk pertama kalinya pada 18 Juni 2007. Junaide diketahui pernah bekerja di TCL China yang memproduksi AC merek TCL sekitar pada 2000-2007. Pada 2005. Junaide mempunya ide untuk menaikkan kepercayaan masyarakat terhadap produk TCL dengan membuat gambar jempol yang di bawahnya ditulis garansi. Menurut dia, Nurtjahja telah melanggar Pasal 56 dan Pasal 57 UU No. 19 tahun 2002 tentang Hak Cipta. Untuk itu Junaide menuntut ganti rugi materiel sebesar Rpl2 miliar dan imateriel sebesar Rp 120 miliar.




Sumber:

Friday, April 18, 2014

Profesionalisme dan Kode Etik Profesionalisme

PENGERTIAN PROFESIONALISME

Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).

CIRI-CIRI PROFESIONALISME

Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut:

1. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.
Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut.

2. Meningkatkan dan memelihara imej profesion
Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.
3. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.

4. Mengejar kualiti dan cita-cita dalam profesion
Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.


PENGERTIAN KODE ETIK PROFESIONAL

Kode etik profesional merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum.

Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional
Kode etik profesi dapat berubah dan diubah seiring perkembangan zaman. Kode etik profesi merupakan pengaturan diri profesi yang bersangkutan, dan ini perwujudan nilai moral yang hakiki, yang tidak dipaksakan dari luar.

JENIS-JENIS ANCAMAN MELALUI IT

Jenis-jenis ancaman dapat dikelompokan berdasarkan sudut pandang yang berbeda. Berikut ini merupakan jenis-jenis ancaman IT yang dikelompokkan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan.

Berdasarkan Jenis Aktivitasnya
Berdasarkan jenis aktivitas yang dilakukan, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer dengan cara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. 

Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet, contoh kejahatan ini adalah aktivitas port scanning atau probing yang dilakukan untuk melihat servis-servis apa saja yang terdapat di server target.

b. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, dan sebagainya.

c. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku, karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

d. Cyber Espionage & Sabotage and Extortion
1. Cyber Espionage.
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

2. Sabotage and Extortion
Merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

e. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

f. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

g. Carding
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized. Kejahatan ini merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain, dan digunakan dalam transaksi perdaganan di internet, seperti nomor kartu kredit dan nomor PIN ATM.

h. Penyebaran virus secara sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Contoh kasus: virus bebek, I love you dan brontok.

i. Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail, dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem di atas rata-rata pengguna.

Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus hingga pelumpuhan target sasaran.

j. Cybersquatting and Typosquatting
Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain, dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

k. Typosquatting
Merupakan kejahatan dengan membuat domain plesetan, yaitu domain yang mirip dengan nama domain orang lain.

l. Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling seringterjadi adalah Software Piracy (pembajakan perangkat lunak).

m. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.


Berdasarkan Sasaran Kejahatannya
  • Menyerang Individu (Against Person)
  • Pornografi.
  • Cyberstalking
  • Cyber-Tresspass, Contoh: Web Hackingbreaking the PCProbingPort Scanning, dsb.
  • Menyerang Hak Milik (Against Property), Contoh: cardingcybersquattingtyposquattinghijacking dan data forgery.
  • Menyerang Pemerintah (Against Government)
Berdasarkan Motif Kegiatannya

a. Sebagai Tindakan Murni Kriminal
Kejahatan yang murni merupakan tindak kriminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.

b. Cybercrime sebagai Kejahatan “Abu-abu”


Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan, apakah itu merupakan tindak kriminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.


KASUS - KASUS  CYBER CRIME

Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Berikut ini adalah kasus-kasus yang terdapat pada Computer Crime:   

A. Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja), ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

B. Denial of Service (DoS) dan Distributed DoS (DDos) attack.

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan, maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.

DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attackmeningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.


Sumber:
1 2 3 4 5 6

Kriteria Manager Proyek yang Baik

Nobody’s Perfect, kata ini memang menunjukkan sebuah realitas. Bagaimanapun tuntutan kesempurnaan kerja seorang manajer proyek yang efektif tidak dapat seratus persen terwujud. Akan tetapi ada beberapa criteria dan usaha pendekatan ke arah sana. Grey&Larson(2006) mendeskripsikan beberapa indicator, ciri dan kualitas seorang manajer proyek yang efektif. Beberapa kontradiksi yang dihadapkan oleh manajer proyek antara lain:
  • Inovasi dan Menjaga Stabilitas
  • Menetapkan gambaran dan terlibat langsung di lapangan
  • Mendorong individu tetapi juga menekan tim
  • Campur tangan atau tidak
  • Fleksibel tapi ketat
  • Loyalitas tim dan loyalitas organisasi
Kontradiksi ini memerlukan kecakapan khusus bagi manajer proyek untuk mengambil posisi mereka dan menempatkan keputusan sesuai dengan keadaan. Terpaku pada suatu prinsip yang ketat tidak akan menyelesaikan masalah, karena manajer proyek tidak bekerja sendiri. Dalam buku yang sama Grey&Larson (2006) juga menggambarkan ciri-ciri dari seorang manajer proyek yang efektif. Diantaranya adalah:

  1. Pemikir Sistem, kemampuan dalam berpikir untuk mengelola interaksi antar komponen dan sumber daya proyek yang berbeda-beda, karena tidak bisa dikatakan efektif apabila penyelesaian masalah hanya secara parsial. Hal ini akan mempersulit sang manajer untuk mengambil keputusan.
  2. Integritas Pribadi, membangun dan meningkatkan kemampuan diri menjadi sangat penting dilakukan terlebih dahulu sebelum meningkatkan kemampuan anggota tim.
  3. Proaktif, bedakan dengan reaktif. Para manajer proyek dituntut tidak hanya akan melihat peristiwa yang telah terjadi (reaktif), akan tetapi juga selalu meneropong masa depan dan berjuang keras menemukan masa depan proyek (Kartajaya, 2003)
  4. Toleransi yang tinggi terhadap Stress, mengingat proyek merupakan hal yang rumit dan kompleks, pasti akan menimbulkan tekanan terhadap orang yang bebankan tanggungjawab kepadanya. Manajer proyek harus mampu mengelola kondisi psikologis mereka agar dapat bertahan dalam tekanan.
  5. Perspektif Bisnis Umum, seorang manajer proyek harus memahami dasar-dasar bisnis dari disiplin teknis yang berbeda-beda sebagai kerja antar fungsional.
  6. Komunikator yang baik, telah dijelaskan sebelumnya.
  7. Manajemen waktu yang efektif, telah dijelaskan sebelumnya.
  8. Politikus Mahir, strategi dalam menghadapi banyak orang dan mendapatkan dukungan dari semua pihak merupakan cirri penting manajer proyek yang sukses.
  9. Optimis, Slater (1999) dalam bukunya Saving Big Blue mengatakan “Anda dalam kesulitan Besar jika Menganggap anda Sudah Selesai”. Maksud dari kata-kata ini ialah, masalah-masalah yang sudah diselesaikan tidak bisa kita lepas begitu saja, karena pada nantinya kan bermunculan masalah-masalah baru di dalam pelaksanaan proyek. Kepercayaan diri terhadap proyek, mampu membuat seorang manajer proyek melakukan inovasi dan mengubah strategi proyek ke arah yang lebih baik tanpa meninggalkan perencanaan yang telah ditetapkan.



Sumber:
http://wartawarga.gunadarma.ac.id/2010/10/karakteristik-kriteria-manajemen-proyek/

COCOMO (Constructive Cost Model)

Pengertian COCOMO

Constructive Cost Model (COCOMO) adalah algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 di Perangkat Lunak Perkiraan Biaya buku dengan COCOMO II. COCOMO II adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk modern proses pengembangan perangkat lunak dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.
COCOMO terdiri dari tiga bentuk hirarki semakin rinci dan akurat. Tingkat pertama, Basic COCOMO adalah baik untuk cepat, kasar urutan awal perkiraan besarnya biaya perangkat lunak, namun akurasinya terbatas karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek (Cost Drivers) mengambil. Intermediate COCOMO Biaya ini Driver diperhitungkan dan Rincian tambahan COCOMO account untuk pengaruh fase proyek individu.

Jenis-jenis yang terdapat pada COCOMO

Model COCOMO Dasar
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
  • Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
  • Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat

Model COCOMO Lanjut (Intermediate COCOMO)
Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:

1. Atribut produk (product attributes)
  • Reliabilitas perangkat lunak yang diperlukan (RELY)
  • Ukuran basis data aplikasi (DATA)
  • Kompleksitas produk (CPLX)
2. Atribut perangkat keras (computer attributes)
  • Waktu eksekusi program ketika dijalankan (TIME)
  • Memori yang dipakai (STOR)
  • Kecepatan mesin virtual (VIRT)
  • Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
3. Atribut sumber daya manusia (personnel attributes)
  • Kemampuan analisis (ACAP)
  • Kemampuan ahli perangkat lunak (PCAP)
  • Pengalaman membuat aplikasi (AEXP)
  • Pengalaman penggunaan mesin virtual (VEXP)
  • Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
4. Atribut proyek (project attributes)
  • Penggunaan sistem pemrograman modern(MODP)
  • Penggunaan perangkat lunak (TOOL)
  • Jadwal pengembangan yang diperlukan (SCED)

Sumber:
http://wartawarga.gunadarma.ac.id/2011/04/cocomo/