Rabu, 16 Maret 2016

Jenis-Jenis Ancaman Melalui IT dan Kasus Kejahatan Komputer Ancaman Threats dan kasus kejahatan komputer

Jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operansi yang ada, antara lain :

Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.



Cyber Espionage

Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.



Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.



# Contoh kasus Kejahatan Cybercrime #



1. Pencurian dan penggunaan account Internet milik orang lain .

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Membajak situs web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

3. Probing dan port scanning

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

4. Virus

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

5. Denial of Service (DoS) dan Distributed DoS (DDos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Sumber : http://monstajam.blogspot.co.id/2013/03/jenis-jenis-ancaman-melalui-it-dan.html



Perbedaan Audit Around the Computer dan Through the Computer Beserta Prosedur dan Lembar Kerja IT Audit Tersebut



Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Audit Around The Computer

Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Audit Through The Computer

Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).

Pendekatan audit ini digunakan bila pendekatan Auditing Around The Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama - sama dengan pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih besar.



CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER





IT AUDIT

Audit menurut Arens, et al. (2003) yang diterjemahkan oleh Kanto Santoso Setiawan dan Tumbur Pasaribu adalah Proses pengumpulan dan pengevaluasian bukti - bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan kriteria - kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastrktur Teknologi Informasi dimana berhubungan dengan masalah audit finansial dan audit internal. IT Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasannya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntasi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor - faktor ketersediaan (Availability), kerahasiaan (Confidentiality), dan kebutuhan (Integrity) dari sistem informasi organisasi.





JENIS IT AUDIT

1. Sistem Dan Aplikasi

Untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdaya guna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas Pemrosesan Informasi

Untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan Sistem

Untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur Perusahaan Dan Manajemen TI

Untuk memeriksa apakah manajamen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkunga yang berdaya guna untuk pemrosesan informasi.

5. Client, Server, Telekomunikasi, Intranet, dan Eksternet

Untuk memeriksa apakah kontrol - kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

ALASAN PENGGUNAAN IT AUDIT




Ron Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya Information System Controls And Audit (Prentice - Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :

1. Kerugian akibat kehilangan data.

2. Kesalahan dalam pengambilan keputusan.

3. Resiko kebocoran data.

4. Penyalahgunaan komputer.

5. Kerugian akibat kesalahan proses perhitungan.

6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

MANFAAT IT AUDIT

Manfaat Penggunaan IT Audit Dapat Dikelompokkan Menjadi 2 Yaitu :

A. Manfaat Pada Saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.

2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.

3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat Setelah Sistem Live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko - risiko yang masih ada dan saran untuk penangannya.

2. Masukan - masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.

3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.

4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.

5. Membantu memastikan bahwa jejak pemeriksaan (Audit Trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwenang melakukan pemeriksaan.

6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.




TAHAPAN / PROSEDUR IT AUDIT

1. Tahapan Perencanaan

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2. Mengidentifikasikan Resiko Dan Kendali

Tahap ini untuk memastikan bahwa qualified resource sudah dimiliku, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik - praktik terbaik.

3. Mengevaluasi kendali dan mengumpulkan bukti - bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi

4. Mendokumentasikan dan mengumpulkan temuan - temuan dan mengidentifikasikan dengan audit.

5. Menyusun Laporan

Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.



sumber : http://ridodolrivera.blogspot.co.id/2013/03/perbedaan-audit-around-computer-dan.html



Ciri-Ciri Profesionalisme di Bidang IT dan Kode Etik Profesional yang dimiliki seorang IT



Profesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan.

Profesional sendiri mempunyai arti seorang yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas (Profesinya).

Ciri-ciri Profesionalisme IT

Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :

1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.

2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.

3. Bekerja di bawah disiplin kerja

4. mampu melakukan pendekatan disipliner

5. Mampu bekerja sama

6. Cepat tanggap terhadap masalah client.

Kode Etik

Setiap bidang profesi memiliki aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melakukan kesalahan kode etik dinyatakan melakukan malpratek dan bisa mendapatkan sanksi sesuai dengan peraturan yang diberikan. sanksi yang didapat buisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan mendapatkan hukum pidana.

Kode Etik di bidang IT juga diperlukan untuk mengatur bagaimana para IT profesioanl inimelakukan kegiatannya. Kode etik yang harus dimiliki oleh seorant IT adalah :

1. Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor, printer, scanner,dll.
Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.

2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.

3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.



4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.

Sumber : https://mameddekil.wordpress.com/2010/04/16/ciri-ciri-profesionalisme-di-bidang-it-dan-kode-etik-profesional-yang-dimiliki-seorang-it/



Penjelasan Tentang Profesi, Tata Laku, dan Etika Berprofesi dalam IT



1. PROFESI


Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.


Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.


2. TATA LAKU


Praktek berprofesi berarti melaksanakan janji komitmen bagi profesional, untuk berkarya sebaik-baiknya melalui hubungan antara dia dan masyarakat yang membutuhkan keahliannya dan mempercayainya.


Kaidah tata laku profesi menjamin terhindarnya tindakan kesewenang-wenangan yang didasari dari peraturan/perundangan tentang profesi. Hal ini mengatur seluk beluk interaksi dalam praktek berprofesi, untuk tujuan sebesar-besarnya memperoleh hasil karya yang terbaik dan jaminan perlindungan kepada masyarakat. Interaksi dalam.


3. ETIKA


Etika berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.


4. ETIKA PROFESI di BIDANG IT (INFORMASI danTEKNOLOGI)


Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.


Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.


Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.


Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.






Sumber : http://yuni-puspa-rahayu.blogspot.co.id/2015/03/profesi-tata-laku-etika-berprofesi-di.html




Rabu, 02 Desember 2015



Proses komunitas java (Java Community Process JCP)



Sejarah JAVA

JAVA pertama kali diperkenalkan oleh Sun Microysystem pada pertengahan tahun 1990. Menurut definisi dari Sun, JAVA adalah nama untuk sebuah teknologi untuk membuat dan menjalankan perangkat lunak pada komputer standalone ataupun lingkungan jaringan. Secara umum JAVA adalah suatu teknologi perangkat lunak komputer yang merupakan suatu bahasa pemrograman tingkat tinggi berorientasi objek yang dapat dijalankan di semua platform. Java dipelopori oleh James Gosling, Patrick Naughton, Chris Warth, Ed Frank, dan Mike Sheridan dari Sun Microsystems, Inc pada tahun 1991. Mereka membutuhkan kurang lebih 18 bulan untuk membuat versi pertamanya. Bahasa ini pada awalnya disebut “Oak” tapi kemudian diubah menjadi “Java” pada tahun 1995 karena nama Oak telah dijadikan hak cipta dan digunakan sebagai bahasa pemrograman lainnya. Antara pembuatan Oak pada musim gugur 1992 hingga diumumkan ke publik pada musim semi 1995, banyak orang yang terlibat dalam desain dan evolusi bahasa ini. Bill Joy, Arthur van Hoff, Jonathan Payne, Frank Yellin, dan Tim Lindholm merupakan kontributor kunci yang mematangkan prototipe aslinya.


Sebagai sebuah platform, JAVA terdiri atas 2 bagian utama, yaitu :

Java Virtual Machine (JVM)

Java Virtual Machine adalah sebuah spesifikasi untuk sebuah komputer abstrak. JVM terdiri dari sebuah kelas pemanggil dan sebuah interpreter Java yang mengeksekusi kode arsitektur netral. Kelas pemanggil memanggil file API untuk dieksekusi oleh interpreter Java. Dengan kata lain JVM adalah sebagai perantara antara program yang akan dijalankan dan sistem operasi yang sedang digunakan.

Java Application Programming Interface (JAVA API)

Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan.

Kemampuan untuk menangani objek, string, angka, dsb. Java API terdiri dari tiga bagian utama :

1. Java Standard Edition (SE)
Sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
2. Java Enterprose Edition (EE)
Sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
3. Java Macro Edition (ME)
Sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager.


Platform yang ada pada JAVA dikembangkan oleh yang namanya Java Community Process (JCP). JCP didirikan pada tahun 1998, merupakan suatu proses formal yang memungkinkan pihak-pihak yang tertarik untuk terlibat dalam mengembangkan versi dan fitur dari platform JAVA tersebut. Java dikembangkan mengacu pada standar yang ditentukan oleh komite didalam JCP (Java Community Process). Spesifikasi Java tidak sekedar fondasi VMnya, tetapi menyangkut hampir semua aspek, mulai dari mekanisme mengakses devices I/O, komponen pertukaran objek, sampai pengembangan container. JCP merupakan badan yang bertanggung jawab terhadap standar teknologi Java.

JCP melibatkan penggunaan Permintaan Spesifikasi Java (Java Spesification Request / JSRs), yaitu dokumen formal yang menggambarkan spesifikasi yang diusulkan dan teknologi untuk menambah platform Java. Ulasan publik Formal JSRs akan muncul sebelum JSR menjadi final dan Komite Eksekutif JCP menilainya di atasnya. Sebuah JSR akhir menyediakan implementasi referensi yang merupakan implementasi bebas dari teknologi dalam bentuk kode sumber dan Kompatibilitas Kit Teknologi untuk memverifikasi API spesifikasi. Sebuah JSR menggambarkan JCP itu sendiri. Seperti tahun 2009 , JSR 215 menggambarkan versi sekarang (2.7) dari JCP. Sebagai sebuah platform, Java memiliki dua buah bagian penting, yaitu Java Virtual Machine dan Java Application Programmig (Java Api). Program yang JCP komunitas pengguna telah membantu dalam memberikan umpan balik pada situs web. Banyak fitur baru dan perbaikan bug pada awalnya diusulkan atau diidentifikasi oleh pengguna. Berbagai bug telah diperbaiki dan navigasi juga telah diperbarui untuk mengatur informasi yang tersedia. Ini adalah langkah inkremental lain sepanjang perjalanan untuk meningkatkan jcp.org. Dalam bulan-bulan mendatang, sebagai masyarakat terus menyarankan perubahan dan perangkat tambahan, upaya akan terus memperbaiki situs. Semua umpan menyimpan program dan JCP jcp.org bergerak maju dan ke atas.

Virtual Machine

Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya [terpisah] sendiri. VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer. Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform. Beberapa penerapan lainnya yang penting adalah :



Konsolidasi server.

Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda.

Otomasi dan konsolidasi lingkungan pengembangan dan testing.

Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut secara fisik.

Menjalankan perangkat lunak terdahulu.

Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem yang lebih baru.

Memudahkan recovery sistem.

Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang memerlukan portabilitas dan fleksibilitas antar platform.

Demonstrasi perangkat lunak.

Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat disediakan secara cepat.

Teknologi VM memiliki beberapa keunggulan, antara lain :

1. Hal keamanan
VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.

2. Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine (VM).
Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.

Beberapa kesulitan utama dari konsep VM, diantaranya adalah :

1. Sistem penyimpanan.
Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut: Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansial untuk menyediakan memori virtual dan spooling. Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan perangkat keras yang mendasari.

2. Pengimplementasian sulit.
Meski konsep VM cukup baik, namun VM sulit diimplementasikan.





Sumber : http://rajarayu.blogspot.co.id/2015/01/proses-komunitas-java-java-community.html


Automotive Multimedia Interface Collaboration (AMI-C)



Apa yang terlintas dipikiran kita ketika mendengar Automotive Multimedia Interface Collaboration (AMI-C) atau dalam bahasa Indonesia berarti Kolaborasi Antarmuka Otomotif Multimedia? Apakah memang ada yang seperti itu? Lantas kolaborasi seperti apa yang tercipta antara Otomotif dengan Multimedia? Ah, tentunya masih banyak pertanyaan dibenak kita yang muncul mengenai Automotive Multimedia Interface Collaboration. Lalu apa sebenarnya Automotive Multimedia Interface Collaboration itu?

Setelah mencari beberapa referensi di internet ternyata Automotive Multimedia Interface Collaboration adalah sebuah kelompok yang dibuat oleh pembuat/pabrik automotive untuk menciptakan standar umum untuk mengatur bagaimana perangkat elektronik, seperti computer dan unit-unit hiburan berkomunikasi dengan kendaraan. Tapi kenapa perlu ada Automotive Multimedia Interface Collaboration? Ternyata para pembuat/pabrik automotive mengkhawatirkan bahwa perangkat elektronik dan multimedia akan tidak cocok/tidak kompatibel dengan kendaraan; bahwa perangkat tersebut dapat mengganggu elektronik yang mengontrol sistem keselamatan dan bahwa organisasi standar yang ada tidak akan bergerak cukup cepat. Oleh karena itu terbentuklah Automotive Multimedia Interface Collaboration.



Arsitektur

AMIC ditentukan unsur arsitektur platform terintegrasi







Komponen

Arsitektur AMIC memiliki empat komponen

· In-Vehicle Jaringan

· Jaringan perangkat

· Kendaraan Antarmuka

· Host (platform komputasi)







Mengapa AMIC terhubung dengan OSGI?

Similar persyaratan

· Layanan remote disediakan untuk jaringan lokal

· Layanan dapat dikelola oleh operator jarak jauh

· Pelayanan harus berjalan pada berbagai platform lokal

· Harus berjalan pada sumber daya terbatas (biaya rendah) platform

Similar solusi berbasis Java

· Vendor independen

· Mekanisme untuk layanan menggabungkan dari beberapa vendor

· Fungsi yang disediakan oleh platform OSGi meliputi sebagian besar yang dibutuhkan oleh AMIC

Menggunakan API yang ada akan meningkatkan solusi AMIC ini

· Leverage pengalaman dan keahlian yang masuk ke sebelumnya implementasi

· Mengurangi jumlah pembangunan API yang diperlukan dengan menggunakan umum solusi sedapat mungkin.

Tujuan

v Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi – dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat (DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.

v Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.

v Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan – industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit. Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.



Kelebihan :

§ Meningkatkan kenyamanan pengendara dalam melakukan perjalanan seperti penggunaan media, komputer dan perangkat komunikasi.

§ Membantu pengendara untuk menghindari kemacetan dan memudahkan pengendara untuk menemukan lokasi tujuan dengan menggunakan sistem navigasi.

§ Meningkatkan keamanan dari kendaraan dengan standarisasi airbag, pintu kunci.

§ Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.

§ Meningkatkan efisiensi dari kendaraan.

§ Meningkatkan kualitas penyampaian informasi.

§ Layar interaktif.

Kekurangan :

§ Kendala bagi orang yang kurang memahami akan fungsi dari multimedia yang tertanam.

§ Biaya yang mahal untuk melakukan penambahan multimedia.

§ Sulit untuk melakukan proses ketika ada sensor elektronik yang rusak.

§ Design yang standar bahkan buruk dapat menyebabkan kebingungan dan kebosanan, bahkan ketika sensor rusak.

§ Terlalu banyaknya multimedia dapat menyebabkan pengendara tidak focus dan dapat menyebabkan kecelakaan.



http://wartawarga.gunadarma.ac.id/2009/12/jcp-java-community-process-ami-c-automotive-multimedia-interface-colaboration-2/

http://dhietcorner.blogspot.com/2013/11/automotive-multimedia-interface.html

http://bangbew.blogspot.com/2013/01/automotive-multimedia-interface.html

http://dwiasihrahaayu.blogspot.com/2013/11/kelebihan-dan-kekurangan-multimedia.html



Open Service Gateway Initiative (OSGI)






Open Service Gateway Initiative (OSGI) adalah sebuah system dan aplikasi interoperability berbasis komponen platform yang terintegrasi. OSGI merupakan system modul dinamik untuk Java. Teknologi OSGI adalah Universal Middleware. Teknologi OSGI menyediakan sebuah service-oriented, lingkungan yang berbasis komponen untuk pengembang dan menawarkan jalan standard untuk mengatur siklus hidup software. Kemampuan ini dapat menambah nilai jangkauan dari computer dan peralatan yang menggunakan platform Java dengan sangat hebat.


Sebenarnya teknologi ini berawal dari suatu pemikiran bagaimana cara mengubah program tanpa membongkar coding. Kemudian dari sanalah teknologi ini mulai dikembangkan dalam bahasa pemrograman mulai dari instalasi, jalannya program, update dan sampai uninstalltanpa perlu memperbarui coding.


Spesifikasi


OSGI spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGI. OSGI Allianceyang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGI implementasi berisi lima entri.





Arsitektur





Setiap kerangka yang menerapkan standar OSGI menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada). Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:


· Bundles


Bundles adalah normal jar komponen dengan nyata tambahan header


· Services


Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).


· Services Registry


API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).


· Life-Cycle


API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.


· Modules


Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).


· Security


Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.


· Execution Environment


Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa.


Implementasi OSGI


Teknologi Osgi sudah sangat banyak dikembangkan untuk berbagai macam keperluan dalamsehari hari maupun di bidang teknologi informasi dan industry serta di bidang ilmu komputer.


· Dalam kehidupan sehari-hari


Dikembangkan untuk mengendalikan alat-alat elektronik dalam rumah tangga dengan internet. Yaitu dengan menghubungkan berbagai framework OSGI ini untuk mengendalikan alat-alat rumah tangga yang bersifat elektronik. Hal ini dilakukan dengan berbagai protocol network yaitu Bluetooth, uPnP, HAVi, dan X10. Dengan bantuan Jini dan standart OSGI dari sun microsistem yaitu Java Embedded Server. Teknologi ini dinamakan home network dan jinni adalah salah satu standart untuk pembuatan home nerwork yang berbasis java.


· Teknologi dan industri


Dalam hal ini pengembangan OSGI dalam Teknologi dan industri adalah untuk otomatisasi industri. Seperti otomatisnya system dalam gudang yang dapat meminta dalam PPIC untuk mengadakan bahan baku, dan masih banyak yang lain.


· Ilmu Komputer


Dalam ilmu Komputer ini sangat banyak pengembang yang memanfaatkan teknologi OSGI ini. Dari surfing di internet banyak yang mengulas tentang Pemrograman Java yang mengapdopsi teknologi OSGI ini. Salah satu contoh adalah knopflerfish merupakan framework untuk melakukan OSGI didalam program Java. Dan juga eclipse IDE merupakan OSGI frameworkyang dikembangkan oleh eclipse dan berbasis GUI. Dan masih banyak juga dalam server serta program-program lain yang mengembangkan teknologi OSGI ini.


Kelebihan OSGI


· Berjalan dimana saja dan digunakan secara luas


· Aman, sederhana dan tidak mengganggu kinerja aplikasi lainnya


· Ukurannya kecil dan Kinerjanya cepat


· Transparan dan Banyak versinya


· Simple : OSGi API sangat simple.


· RealWorld : OSGi framework dinamik.


· Dapat digunakan kembali


· Mengurangi kompleksitas


Kekurangan OSGI


· Ruang lingkupnya sangat kecil


· Keamanan kurang terjaga dari kejahatan hacker


· Biaya sangat mahal untuk pembuatan aplikasi dari OSGI


· Rawan terjadinya pencurian data


· Ukuran penyimpanan yang sangat kecil untuk data yang di simpan


Referensi


· http://kahfiehudson.blogspot.com/2014/01/apa-itu-open-service-gateway-initiative.html


· http://irfanrahman.wordpress.com/2013/01/23/spesifikasi-arsitektur-open-service-gateway-initiative-osgi/