RSS

TUGAS 3 ETIKA & PROFESIONALISME TSI

1.       Jelaskan profesi apa saja yang berkaitan dengan teknologi sistem informasi!
2.       Apa peranan orang yang berprofesi di bidang teknlogi informasi dalam perkembangan teknologi informasi? Jelaskan!
3.       Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan sistem informasi baik sebagai pengguna maupun sebagai pembuat!

Jawaban

1.       A. Software (Perangkat lunak):
Mereka yang menggeluti dunia software adalah mereka yang merancang sistem operasi database atau sistem aplikasi. Pekerjaan yang terkait dengan bidang ini misalnya:
Sistem analis:  bertugas untuk menganalisa sistem yang akan diimplementasikan. Mulai dari menganalisa kelebihan dan kekurangan sistem yang ada hingga studi kelayakan untuk sistem yang akan dikembangkan.
Programmer: orang yang bertugas untuk melakukan implementasi rancangan sistem analis, yaitu membuat program sesuai dengan sistem yang dianalisa.
Web Designer: bertugas untuk melakukan perencanaan, termasuk studi kelayakan, analisa dan desain suatu proyek pembuatan aplikasi berbasis web.
Web Programmer: memiliki tugas untuk mengimplementasikan rancangan web designer, dengan membuat program berbasis web sesuai dengan desain yang dirancang
BHardware ( Perangkat keras).
Pekerjaan yang terkait dengan bidang ini adalah:
Technical engineer: menangani masalah teknik, baik dalam pemeliharaan maupun perbaikan perangkat sistem komputer.
Networking engineer: bekerja di bidang teknis jaringan komputer, mulai dari maintenance sampai troubleshooting.
COperasional Sistem Informasi:
Jenis pekerjaan yang terkait dengan bidang ini adalah :
EDP Operator: bertugas untuk menjalankan program yang berhubungan dengan electronic data processing dalam lingkungan perusahaan.
System administrator: bertugas melakukan administrasi dan pemeliharaan dalam sistem, memiliki wewenang untuk mengatur hak akses terhadap sistem dan hal-hal yang terkait dengan pengaturan operasional.
MIS Director: personel dengan wewenang tertinggi dalam sebuah sistem informasi. Tugas utamanya adalah melakukan pengelolaan terhadap sistem secara menyeluruh, baik dari segi perangkat keras, perangkat lunak, dan SDM nya.
D. IT Business Development dengan jenis pekerjaan yang diidentifikasikan oleh pengelompokan kerja diberbagai sektor industri teknologi informasi.
2.       Teknologi, Informasi dan Komunikasi dapat menjadi pilar-pilar pembangunan nasional yang mengadaptasi beberapa permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Kemudian daripada itu orang yang berprofesi dibidang TI, dituntut dapat menyikapi keadaan teknologi, informasi dan komunikasi terkini dengan data yang bisa didapat dalam hitungan per detik ataupun dalam kesederhanaan teknologi yang semestinya dapat dikerjakan dengan praktis, serta melakukan pembenahan terhadap teknologi sebagai inovasi meringankan dan juga memberantas resiko dari teknologi itu sendiri.

3.       Pembuatan sebuah program aplikasi.  Seorang profesional tidak dapat membuat program semuanya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan sistem kerja program aplikasi tersebut dari pihak pihak yang dapat mengacaukan sistem kerjanya ( misalnya hacker, cracker dll ). 


Sumber :
http://zahiraccounting.com/id/blog/jenis-pekerjaan-bidang-teknologi-informasi/

Analisis PI Kelompok 2 (4KA09)

Perancangan Website Pencarian Orang Hilang
Menggunakan CMS Osclass


1.1              Latar Belakang Masalah
Di era globalisasi seperti sekarang ini dimana kehidupan masyarakat dengan mobilitas yang tinggi membutuhkan fleksibilitas untuk mendapatkan informasi. Apalagi dengan berkembangnya jaringan internet memudahkan setiap orang untuk mencari suatu informasi dengan cepat.
Website merupakan suatu bagian dari internet yang memberikan banyak informasi. Dengan adanya website sekarang setiap orang akan mudah dalam melakukan pencarian suatu informasi apapun. Misalnya informasi tentang jasa perusahaan, politik, ekonomi, perkembangan teknologi, dan lain sebagainya. Informasi yang diberikan pun dapat beraneka ragam bentuk baik itu dalam bentuk gambar,suara, video, ataupun animasi.
Dalam lingkungan di masyarakat, banyak orang hilang dan pihak keluarga biasanya kesulitan untuk mencari atau menemukan lagi keluarga yang hilang. Oleh karena itu, pada penulisan ilmiah ini, penulis mencoba membuat suatu program aplikasi yaitu membuat Website informasi pencarian orang dan barang hilang yang bertujuan untuk memudahkan dan membatu  menginformasikan kepada keluarga atau masyarakat untuk mencari atau menemukan orang dan barang hilang dengan melalui Website.
Informasi Website tentang orang dan barang hilang ini membantu masyarakat yang menemukan orang dan barang hilang dapat memposting berupa text dan gambar orang dan barang hilang ke Website dan sebaliknya pula  keluarga yang merasa kehilangan seseorang dan barang mereka dapat mencari informasi tersebut melalui Website.

1.2       Batasan Masalah
Dalam penulisan ilmiah ini, penulis membatasi masalah hanya pada pembuatan website informasi pencarian orang dan barang hilang. Dalam hal ini penulis tidak akan membahas aplikasi ini secara keseluruhan, melainkan hanya sebatas pada tahap perencanaan, desain halaman Web, dan fungsi-fungsinya dengan mengunakan CMS (Content Management System).

1.3       Tujuan Penulis
Membantu dan memudahkan masyarakat atau seseorang yang menemukan orang dan barang dengan memposting foto dan informasi orang dan barang hilang tersebut ke website agar keluarga atau pemilik orang dan barang yang hilang itu dapat mencari atau menemukan informasinya  melalui website.

1.4       Kelebihan
Dengan website ini, semua informasi baik dalam bentuk teks, foto, video dan suara dapat disatukan dan dimasukkan ke dalam komputer untuk diproses serta dapat ditampilkan secara interaktif dan menarik ke dalam internet. Website jujur.osclass.org ini dapat bermanfaat bagi pengunjung website khususnya bagi user yang ingin mencari orang hilang. Perancangan alur navigasi dari website ini pun cukup jelas, sehingga tujuan dari pembuatan website jujur.osclass.org ini dapat diterima oleh pengunjung website.
Pengunjung website dihadapkan dengan tampilan-tampilan sederhana dan menu-menu yang tidak rumit, sehingga pengunjung dapat dengan mudah mendapatkan informasi yang jelas tentang informasi orang hilang yang ada di jujur.osclass.org. Di website ini user juga berperan sekaligus sebagai pengelola dalam mengadakan perubahan terhadap isi sebuah website. Dengan demikin, setiap user yang diberi otoritas dapat secara leluasa memperbaharui isi website setiap saat tanpa campur tangan langsung dari pihak webmaster.

1.5       Kekurangan
Sebelumnya website jujur.oclass.org ini belum memiliki fitur lokasi dimana user pemberi informasi memposting informasinya. Maka dapat ditambahkan lokasi user tersebut agar user lain yang melihat informasi tersebut dapat percaya sepenuhnya dengan isi informasi yang dipaparkan dalam informasi tersebut.
Dalam kategori menu pencarian sebelumnya hanya ada pencarian orang hilang saja, kini ditambahkan pencaarian barang hilang termasuk kendaraan dan elektronik.

3 Jenis COCOMO

3 Jenis COCOMO


COCOMO (Constructive Cost Model) merupakan algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo digunakan untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.

1. Basic COCOMO digunakan untuk menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC )

2. Medium COCOMO digunakan untuk menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”, masing-masing dengan sejumlah atribut anak.

3. Detail COCOMO digunakan untuk menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak.

Model rinci menggunakan pengganda usaha yang berbeda untuk setiap cost driver atribut. Ini Tahap pengganda upaya Sensitif masing-masing untuk menentukan jumlah usaha yang diperlukan untuk menyelesaikan setiap tahap.


Sumber :
http://mawardigayo95.blogspot.co.id/2017/06/estimasi-berdasarkan-sejarah-dan-post.html

Estimasi Berdasarkan Sejarah


Estimasi Berdasarkan Sejarah


Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika anda menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena anda membutuhkan estimasi untuk proposal. Setelah fase analisis direncanakan ulang, anda harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek.

Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus yaitu harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. sehingga dapat membandingkan tugas yang akan di estimasi dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar dapat menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan. Untuk memprogramnya, mungkin generasi dalam bentuk formulir input, sebuah laporan, perhitungan rumus-rumus, dan lain-lain.



Sumber :
http://mawardigayo95.blogspot.co.id/2017/06/estimasi-berdasarkan-sejarah-dan-post.html

Perbedaan Uji Secara White Box dan Black Box

Perbedaan Uji Secara White Box dan Black Box

White Box : Programmer harus mengetahui isi di dalam modul dan menyediakan data pengujian, sehingga masing-masing path logical dalam program dapat dieksekusi.
Kelebihan pengujian “White Box”
1.       Kesalahan logika. Digunakan pada sintaks ‘if’ dan pengulangan. Dimana White Box Testing akan mendeteksi kondisi-kondisi yang tidak sesuai dan mendeteksi kapan proses pengulangan akan berhenti.
2.       Ketidaksesuaian asumsi. Menampilkan asumsi yang tidak sesuai dengan kenyataan, untuk di analisa dan diperbaiki.
3.       Kesalahan ketik. Mendeteksi bahasa pemrograman yang bersifat case sensitive.
Kelemahan pengujian “White Box”
1.       Untuk perangkat lunak yang tergolong besar, White Box Testing dianggap sebagai strategi yang tergolong boros, karena akan melibatkan sumber daya yang besar untuk melakukannya

Black Box : Dalam pengujian ini, programmer mengabaikan bagian dalam dari modul – data disediakan secara berurut dan dianggap seperti pemakaian sebenarnya.
Kelebihan black box testing :
2.       Spesifikasi program dapat ditentukan di awal
3.       Dapat digunakan untuk menilai konsistensi program
4.       Testing dilakukan berdasarkan spesifikasi
5.       Tidak perlu melihat kode program secara detail
Kekurangan black box testing :

1.       Bila spesifikasi program yang dibuat kurang jelas dan ringkas, maka akan sulit membuat dokumentasi setepat mungkin


Sumber :
http://tkjpnup.blogspot.co.id/2013/12/black-box-testing-dan-white-box-testing.html 
http://maulanisyafit2811.blogspot.co.id/2017/06/tahapan-uji-pada-fase-pemrograman.html

Tahap Uji Pada Fase Pemrograman


Tahapan Uji Pada Fase Pemrograman


Programmer menguji modul dengan menetapkan lingkungan yang tepat, menyediakan beberapa input, membiarkan modul langsung memproses secara logik dan mendapatkan hasilnya. Beberapa input mungkin tidak sebenarnya, terutama jika modul tersebut tidak menyediakan input yang sebenarnya.

Modul seharusnya diuji dalam dua tahap, yaitu :

Tahap Pertama disebut pengujian “White Box”. Programmer harus mengetahui isi di dalam modul dan menyediakan data pengujian, sehingga masing-masing path logical dalam program dapat dieksekusi.

Tahap Kedua atau pengujian “Black Box” dapat dilakukan. Dalam pengujian ini, programmer mengabaikan bagian dalam dari modul – data disediakan secara berurut dan dianggap seperti pemakaian sebenarnya.



Sumber : 
http://tkjpnup.blogspot.co.id/2013/12/black-box-testing-dan-white-box-testing.html 
http://maulanisyafit2811.blogspot.co.id/2017/06/tahapan-uji-pada-fase-pemrograman.html

TUGAS 2 ETIKA & PROFESIONALISME TSI

Tugas 2 Etika & Profesionalisme TSI ATA 2016/2017
Nama : Ratnawati Inesia Pratiwi
Kelas  : 4 KA 09

1.      Jelaskan motif-motif yang mendasari penyalahgunaan etika dalam teknologi sistem informasi sehingga menyebabkan seseorang atau pihak lain terganggu!
2.      Tindakan apa yang harus dilakukan untuk mengatasi gangguan akibat penyalahgunaan etika dalam teknologi sustem ingormasi!
3.      Sebutkan dan jelaskan salah satu contoh kasus yang terjadi dalam kehidupan sehari-hari yang berkaitan dengan penyalahgunaan etika dalam teknologi sistem informasi!

Jawaban :
1.       Motif tersebut mungkin terdiri dari beragam, misalnya :
·         motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.
·         motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
·         motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.       Untuk mengatasinya bisa dengan cara :
·         Lebih mengenalkan bagaimana etika itu di kehidupan masyarakat apalagi anak-anak, karena dari mulai dini hal yang baik sudah diajarkan pasti berguna untuk kehidupan yang mendatang.
·         Tidak terlalu sering berbagi kehidupan pribadi seperti foto, video atau lainnya ke teknologi.
·         Ganti password-password yang menyajikan informasi penting secara berkala
3.       Contoh paling sering yang terjadi adalah penyalahgunaan foto pribadi seseorang. Apalagi kalau orang tersebut adalah publik figur yang dikenal masyakarat luas. Banyak foto-foto yang diunggah oleh artis yang kemudian disalahgunakan oleh beberapa oknum untuk dijadikan sebagai bahan gosip, padahal foto-foto tersebut telah diedit terlebih dahulu sehingga akhirnya menimbulkan fitnah.


TUGAS 1 ETIKA DAN PROFESIONALISME TSI

Tugas 1 Etika dan Profesionalisme TSI ATA 2016/2017
Kelas 4 KA 09
Nama : Ratnawati Inesia Pratiwi
Npm : 17113319


1.      Jelaskan faktor-faktor apa yang menyebabkan terjadinya pelanggaran etika dalam teknologi sistem informasi!
2.      Bagaimana cara untuk mengurangi pelanggaran etika dalam teknologi sistem informasi, jelaskan!
3.      Berikan contoh pelanggaran etika teknologi sistem informasi dalam kehidupan sehari-hari dan jelaskan bagaimana cara penanggulangannya!

Jawaban :
1.      a) tidak berjalannya control dan pengawasan dri masyarakat
b) kurangnya iman dari individu tersebut.
c) rendahnya pengetahuan masyarakat mengenai substansi kode etik  pada setiap bidang, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri
d) belum terbentuknya kultur dan kesadaran dari orang tersebut.
e) tidak adanya kesadaran etis da moralitas dari orang tersebut.
f) kebutuhan individu
g) tidak ada pedoman hidup dari individu tersebut
h) perilaku dan kebiasaan individu yang buruk sehingga menjadi sebuah kebiasaan
i) lingkungan tidak etis mempengaruhi individu tersebut melakukan sebuah pelanggaran.
j) kurangnya sanksi yang keras atau tegas di Negara kita tentang pelanggaran kode etik

2.      a)         Komputer juga perlu di-tune up
Seperti tune up pada mobil, komputer juga butuh perhatian sebelum ‘bekerja’. Lengkapi dengan aplikasi untuk proteksi, antivirus, updating terutama pada aplikasi antivirus dan patching pada browser, OS. Patching akan membantu pengguna mencegah infeksi malware dan serangan scam, juga untuk menjaga agar komputer tetap bekerja dengan baik.
b)         Belanja di situs yang sudah dikenal
Situs-situs belanja yang sudah memiliki reputasi sebagai toko online, biasanya mampu memberikan penjelasan lebih akurat terhadap barang yang dijualnya, mengirimkan dengan aman dan tiba tepat waktu.
c)         Waspadai tawaran harga sangat murah
Tawaran sangat murah biasanya diberikan untuk barang-barang yang sedang tren. Jika tawarannya tidak masuk akal, demi keamanan abaikan saja tawaran tersebut. Memang, tidak semua promo menipu. Namun bijaklah dalam memilih terutama dengan mempertimbangkan risiko dibalik janji manis yang diberikan
d)         Pastikan transaksi hanya di link yang aman
Saat melakukan transaksi dan pemesanan barang di website, pastikan website tersebut menggunakan SSL (Secure Sockets Layer). Ini adalah standar untuk keamanan transaksi online. Perhatikan tanda ‘https’ atau ’shttp’ di depan alamat web dan bukan ‘http’ saat masuk pada proses transaksi.
e)         Pikir dahulu sebelum bertindak
Waspadai tawaran yang datang lewat e-mail untuk pembelian segera, terutama jika email tersebut email yang tidak dikehendaki atau seakan-akan dikirim oleh kawan di situs jejaring sosial.

3.      Contoh Kasus dari Penipuan pulsa atau Pencurian Pulsa:
Penyedotan pulsa oleh perusahaan-perusahaan content provider nakal. Penyedotan pulsa dilakukan secara halus melalui content tertentu bahkan sampai tidak kita sadari, barulah akhir-akhir ini banyak yang merasa tidak mendaftar content tertentu namun terus dikirimi sms dan pulsanya tersedot. Bahkan ketika seseorang mengaku sudah melakukan UNREG sebanyak dua kali agar pulsa tidak tersedot lagi, malah dituduh mencemarkan nama baik perusahaan content provider karena menurutnya yang bersangkutan belum melakukan UNREG. Alasan dari pencurian pulsa ini sudah jelas untuk keuntungan pribadi perusahaan-perusahaan yang berkaitan, bahkan dalam suatu acara televisi terlihat sekali bahwa perusahaan content provider dan operator saling melindungi agar tidak terlihat salah. Solusinya adalah mengumpulkan laporan-laporan dan bukti-bukti dari masyarakat yang menjadi korban khususnya, dan menindak perusahaan content provider dan operator agar menghentikan pencurian pulsa tersebut dan denda sebanyak-banyaknya untuk menggantikan kerugian masyarakat.
           
Sumber :
http://janetniez.blogspot.co.id/2012/04/v-behaviorurldefaultvmlo.html

PENGANTAR TELEMATIKA TUGAS 3


TUGAS 3 PENGANTAR TELEMATIKA
1.      Jelaskan bagaimana cara pengamanan layanan tematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabetl maupun tanpa kabel (wireless)!
2.      Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
3.      Jelaskan satu contoh metode pengamanan terhadap layanan telematika!

JAWABAN :
1.      Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
a.      Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.
b.      Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
c.       Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
d.      Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
Keamanan dapat didefinisikan sebagai berikut :
a)      Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
b)      Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
c)      Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
d)      Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
e)      Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

2.      a.  Interruption : suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception : suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification : suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.


3.      Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dara yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.

sumber : https://ye2couple.wordpress.com/tag/pengamanan-telematika/