Jumat, 28 April 2017

IT Audit Trail, Real Time Audit dan IT Forensic

·         IT Audit Trail, Real Time Audit dan IT Forensic

A. Audit Trial
      Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan.

B. Real Time Audit
      Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada.      

C. IT Forensic (Detectiv Cyber)
      IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

·         Perbedaan Audit Around the Computer dengan Audit Through the Coumputer
Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box, Sedangkan Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu. 


·         Peraturan dan regulasi - perbandingam cyber law, computer crime

 1. Peraturan dan Regulasi
Definisi peraturan dan regulasi menurut kamus besar Bahasa Indonesia peraturan adalah ketentuan yang mengikat warga kelompok masyarakat, dipakai sebagai panduan, tatanan, dan kendalikan tingkah laku yang sesuai dan diterima. Sedangkan regulasi adalah mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.

 2. Cyber Law
Cyber law adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet. Cyber law dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. 

 3. Computer Crime Act Malaysia
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat. Untuk itulah dibentuk suatu undang-undang yang mengatur tentang kriminalitas kejahatan komputer. Computer Crime Act (Malaysia) merupakan suatu peraturan Undang – undang yang memberikan pelanggaran – pelanggaran yang berkaitan dengan penyalah gunaan komputer, undang – undang ini berlaku pada tahun 1997. 

4. Council of Europe Convention on Cyber Crime
Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.


 Cyber Law diberbagai Negara :

·         Cyber Law di Indonesia
Indonesia memang baru belakangan ini serius menanggapi kejadian-kejadian yang ada di dunia maya. Dari dulu undang-undang untuk dunia cyber dan pornografi hanya menjadi topik yang dibicarakan tanpa pernah serius untuk direalisasikan. Tapi sekarang Indonesia telah memiliki Cyberlaw yang biasa disebut UU ITE.

·         Cyber Law di Malaysia
Malaysia adalah salah satu negara yang cukup fokus pada dunia cyber, terbukti Malaysia memiliki Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997.

·         Cyber Law di Negara Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.

·         Cyber Law di Negara Amerika
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).

Sumber :
http://uzi-online.blogspot.co.id/2013/04/Perbedaan-Audit-Around-The-Computer-Dan-Audit-Throught-The-Computer.html
dewi_anggraini.staff.gunadarma.ac.id/Downloads/files/…/Perbandingan+Cyberlaw.pdf

Rabu, 01 Maret 2017

ETIKA, PROFESI, PROFESIONALISME dan MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI


ETIKA

Menurut pendapat saya setelah membaca definisi dari para ahli, etika adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang salah. Pada sudut pandang Etimologi Etika berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.
                     

PROFESI DAN PROFESIONALISME

PROFESI, adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
PROFESIONAL, adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. 


MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI (ANCAMAN-ANCAMAN)

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
 1. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. 

Jenis-Jenis Cybercrime
1. Cybercrime berdasarkan JENIS AKTIFITAS
a. Unauthorized Acces
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning
b.  Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum,
contoh :  isu-isu / fitnah terhadap individu ( biasanya public figure).
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. 
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
e.  Cyber Espionage, Sabotage and Extortion
Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and  Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
g.  Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.  Hacking dan Cracking
Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet  meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy).
k. Cyber Terorism
Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

2.  Cybercrime berdasarkan MOTIF KEGIATAN
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet.
b. Cybercrime sebagai kejahatan “abu-abu”
Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abu-abu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing  atau portscanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.

3.  Cybercrime berdasarkan SASARAN  KEJAHATAN
a. Cybercrime yang menyerang individu (Against Person )
Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.
b. Cybercrime menyerang Hak Milik ( Against Property )
Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.
c. Cybercrime Menyerang Pemerintah ( Against Government )
Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.

Apa aja sih ancaman di dunia TI seperti yang dijelaskan diatas tadi itu loh ? ini rinciannya kurang lebih ada 5 :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Ref      :
https://10menit.wordpress.com/tugas-kuliah/pengertian-etika/
http://muhinjjaya.blogspot.co.id/2012/03/pengertian-profesi-dan-profesionalisme.html
http://jokodwipurwantoo.blogspot.co.id/2015/12/modus-modus-kejahatan-dalam-teknologi.html

https://fahricupl.wordpress.com/modus-modus-kejahatan-dalam-teknologi-informasi/

Senin, 30 Januari 2017

IT AUDIT TOOLS

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.

IT Audit Tools 

1. Definisi Audit Teknologi Informasi (IT AUDIT)
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

2. IT Audit Tools (Software)
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi

a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.



d. Nipper 

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

e. Nessus


Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

f. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

g. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)



h. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Referensi :
http://theodhita.blogspot.co.id/

COBIT

Apa yang anda ketahui tentang COBIT ?

          Control Objective for Information and related Technology (COBIT) merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association) pada tahun 1996.

          COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT. Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

          COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.  Cobit memiliki 4 cakupan Domain dintaranya:
1. Perencanaan dan Organisasi (Plan and Organise)
2. Pengadaan dan Implementasi (Acquire and Implement)
3. Pengantaran dan Dukungan (Deliver and Support)
4. Pengawasan dan Evaluasi (Monitor and Evaluate)

Referensi :

http://muhammadluthfiug.blogspot.co.id/2017/01/tugas-1-v-class-analisis-kinerja-sistem.html

MANAJEMEN KONTROL PROGRAMMING

Integration Testing
1. Top-down test
2. Bottom-up test
3. Regression test
Kapan dan contoh integration testing dilakukan top-down test?

Pengujian Top-Down merupakan bagian integral dari proses pengembangan Top-Down dengan proses pengembangan dimulai dengan komponen tingkat tinggi berjalan kebawah menelusuri hierarki komponen . program dinyatakan sebagai satu komponen abstrak dengan sub-komponen direpresentasikan dengan stub (potongan). stub memiliki interface yang sama dengan komponen tetapi fungsionalitasnya sangat terbatas. Setelah komponen tingkat paling atas deprogram dan diuji , sub-komponennya diimplementasi dan diuji dengan cara yang sama. Proses ini berlanjut sampai komponen tingkat paling bawah diimplementasi. Seluruh sistem dengan demikianlah telah diuji.
Untuk proses pengujiannya sendiri top-dwon test dilakukan dari tahap awal pllaning sampai dengan selesai atau Operation and maintenance.
Contohnya :
Pilihan path (jalur) utama dapat secara acak dan tergantung spesifikasi aplikasi.
Pada contoh dipilih path sebelah kanan yaitu modul M1, M2, M5 yang akan dipadukan pertama. Berikutnya M8 (jika diperlukan M2 juga dapat) atau M6 yang akan dipadukan. Selanjutnya path pusat dan sebelah kiri dikerjakan. Breadth first integration akan memadukan seluruh modul yang sejajar. Dari contoh diatas modul M3, M4 (yang digantikan dengan S4) yang akan dipadukan, berikutnya M1, M5, M6, dan seterusnya.

1. Modul utama digunakan sebagai test driver dan stub yang menggantikan seluruh modul yang secara langsung berada di bawah control modul.
2. Tergantung kepada perpaduan yang dipilih (depth atau breadth) subordinat stub diganti atau dipindahkan dengan modul yang sebenarnya.
3. Uji coba dilakukan selama masing-masing modul dipadukan.
4. Pada penyelesaian masing-masing uji coba stub yang lain dipindahkan dengan modul sebenarnya.
5. Uji coba regression yaitu pengulangan uji coba untuk mencari kesalahan-kesalahan lain yang mungkin timbul.

Proses yang dimulai dari langkah nomor 2 akan berulang hingga seluruh struktur program selesai dibuat. Diaumsikan pendekatan depth first yang dipergunakan dan sebagian melengkapi struktur s7 yang berikut akan digantikan dengan modul yang berhubungan m7. M7 sendiri menpunyai stub yang akan digantikan dengan modul yang berhubungan. Yang paling penting setiap terjadi pergantian, uji coba harus dikerjakan untuk menperifikasi interface. Strategi top down intergration akan menverifikasi control utama dan keputusan pada saat proses uji coba. Pada struktur program yang dibuat dengan baik keputusan akan dikerjakan pada tingkat atas hierarki. Jika pendekatan dept first integration dipilih fungsi-fungsi yang melengkapi perangkat lunak harus dilengkapi dan dipertunjukkan. Fungsi stub adalah untuk menggantukan modul pada tingkat yang paling bawah yang diujicobakan.

Integration Testing (kel.4)
Top-down test
Bottom-up test
Regression test
Kapan dan berikan contoh melakukan Bottom-up Test ?

Jawab :
Strategi ini digunakan jika, modul level bawah di buat (coding), di test, dan diintegrasikan sebelum modul level atas di buat. Bottom-up test ini dilakukan setelah semua program telah jadi/dibuat terlebih dahulu barulah dilakukan test untung mengujinya.
Contohnya yaitu bila kita membuat program seperti sebuah website, dimulai dari Planning, Control, Design, Coding, Testing, Operation and maintenance tetapi kita belum melakukan testing setelah programnya selesai atau sudah jadi, barulah kita melakukan testing dengan menggunakan bottom-up test.

Rabu, 26 Oktober 2016

ANTARMUKA, FITUR dan TEKNOLOGI yang TERKAIT ANTARMUKA TELEMATIKA

Interface (antarmuka) adalah salah satu layanan yang disediakan system operasi sebagai sarana interaksi antara pengguna dengan system operasi. Antarmuka adalah komponen system operasi yang bersentuhan langsung dengan pengguna. Interface, berfungsi untuk menginput pengetahuan baru ke dalam basis pengetahuan sistem pakar (ES), menampilkan penjelasan sistem dan memberikan panduan pemakaian sistem secara menyeluruh / step by step sehingga pengguna mengerti apa yang akan dilakukan terhadap suatu sistem.

Terdapat 6 macam fitur Teknologi yang terkait antar muka telematika antara lain:
1. Head Up Display
2. Tangible User Interface
3. Computer Vision
4. Browsing Audio Data
5. Speech Recognation
6. Speech Synthesis

Terdapat 6 macam fitur yang terdapat pada antarmuka pengguna telematika. Fitur-fitur itu antara lain:
  1. Head Up Display System
Head Up Display (HUD) adalah suatu tampilan yang transparan dimana dia menampilkan data tanpa mengharuskan si user untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
  1. Tangible User Interface
Tangible User Interface(TUI), merupakan suatu antarmuka yang memungkinkan seseorang bisa berinteraksi dengan suatu informasi digital lewat lingkungan fisik. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan yang istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
  1. Computer Vision
Computer Vision yaitu suatu ilmu pengetahuan dan teknologi dari mesin yang melihat. Computer vision dimanfaatkan juga untuk membangun teori kecerdasan buatan yang membutuhkan informasi dari citra(gambar) yang ditangkap dalam berbagai bentuk seperti urutan video, pandangan dari kamera yang diambil dari berbagai sudut dan data multi dimensi yang didapatkan dari hasil pemindaian (scan) medis. Computer vision juga berusaha untuk mengintegrasikan model dan teori untuk pembangunan sistem visi komputer. Sebagai contoh :
  • Interaksi maksudnya sebagai input (masukan) ke suatu perangkat yang  nantinya digunakan sebagai alat untuk keperluan interaksi manusia dan komputer.
  • Pengendalian proses yang biasanya digunakan untuk keperluan robotika di dalam dunia industry.
  • Mengorganisir informasi biasanya digunakan untuk untuk pengindeksan database foto dan gambar urutan.
  1. Browsing Audio Data
Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut :
Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.
Sebagai kemajuan teknologi jaringan, semakin banyak diterapkan jaringan produk yang dibuat-buat terus-menerus. Salah satu yang paling umum diterapkan jaringan yang dikenal adalah produk kamera IP, yang dapat menampilkan isi (video / audio data) melalui Internet. Kamera IP biasanya terhubung ke jaringan melalui router, dan memiliki sebuah IP (Internet Protocol) address setelah operasi sambungan.
  1. Speech Recognition
Sistem ini dipakai untuk mengubah suara menjadi tulisan, dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition) dengan system tadi computer dapat mendeteksi sebuah suara yang mana dari suara tadi akan di ubah menjadi tulisan. Dengan adanya system ini si user tidak perlu melakukan pengetikan untuk mengetik suatu kalimat tadi cukup membunyikan kata itu maka computer secara otomatis menulis apa yang anda ucapkan. Dan ini juga digunakan (voice recognition) yang digunakan untuk mengidentifikasi siapa yang membunyikan kata itu saat user berbicara jadi suara user akan dikenali berasal dari siapa dengan alat ini dan Istilah “Speech Recognition” digunakan untuk mengidentifikasi apa yang diucapkan oleh user.
  1. Speech Synthesis
Speech synthesis adalah hasil dari kecerdasan buatan dari pembicaraan yang dilakukan oleh manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat juga diintegrasikan pada suatu perangkat keras (hardware) dan perangkat lunak (software). Sistem text to speech (TTS) digunakan untuk merubah bahasa normal menjadi pembicaraan.

Minggu, 16 Oktober 2016

TELEMATIKA DAN ARSITEKTUR

    TELEMATIKA
Setelah saya membaca tentang topik Telematika, saya menyimpulkan bahwa Telematika adalah penghubung suatu sistem jaringan komunikasi dengan teknologi informasi,yang berfungsi sebagai penyampai informasi dan juga sebagai sarana kontak sosial hidup bermasyarakat yang menjembatani proses interaksi sosial dan kerjasama sehingga menghasilkan jasa yang memiliki nilai tambah dibanding hasil perorangan.

Seiring perkembangan waktu Telematika terus berkembang, perkembangan Telematika di Indonesia didasari dari masalah sosial dan di bagi kedalam 2 masa besar yaitu pra satelit dan masa satelit.
a) Masa Pra-Satelit
Saat radio dan telepon muncul di Indonesia
b) Masa Satelit
Saat terbentuknya Satelit Domestik Palapa.

Di Indonesia, aplikasi telematika berfokus pada telemedik, telekarya dan pendidikan. Aplikasi telematika perlu dilihat dari tatanan kebijakan, regulasi, dan penyelenggaraan yang di manfaatkan masyarakat. Aplikasi seperti E-government, tele-education, telemedicine masih dalam taraf mula yang perlu di dorong berbagai pihak. Adapun tren kedepan dari telematika pada prinsipnya berbagai jenis usaha di dunia telematika dapat di pilah-pilah menjadi berbagai usaha yang sifatnya modular tidak terlalu tergantung satu dengan lainnya.
Ada lima (5) kelompok besar segmen industri jasa yang di identifikasi yaitu:
1.      Infrastruktur Telekomunikasi (biasanya resiko bisnis paling besar)
2.      Infrastruktur Internet (biasanya resiko bisnis sedang & rendah)
3.      Hosting service (biasanya resiko bisnis rendah)
4.      Transaction type service (biasanya resiko bisnis rendah).
5.      Content / knowledge producer (biasanya resiko bisnis rendah).
Adapun contoh industri dari masing-masing segmen beserta perkiraan tingkat resiko bisnisnya dapat dilihat pada contoh di bawah ini sebagai:
1.      Infrastruktur Telekomunikasi (resiko tinggi).
Jaringan tetap lokal;
Jaringan tetap sambungan langsung jarak jauh;
Jaringan tetap sambungan internasional;
Jaringan tetap tertutup.
Jaringan bergerak terestrial;
Jaringan bergerak seluler;
Jaringan bergerak satelit.
Interkoneksi antar jaringan (wajib).
2.      Infrastruktur Internet.
Warung Internet (resiko sangat rendah).
Internet Service Provider (resiko sedang).
Internet Network Provider (resiko sedang).
Internet Telephony Service Provider (resiko sedang).
Internet Exchange (wajib).
3.      Hosting service.
Webhosting (resiko rendah).
FTP server (resiko rendah).
Mail (resiko rendah).
4.      Transaction type service.
E-commerce B2C (resiko sedang).
E-commerce B2B (resiko sedang).
E-commerce C2C (resiko sedang).
Portal (resiko sedang).
5.      Content / knowledge producer.
Media online (resiko sedang).
Digital library (resiko rendah).
Pendidikan jarak jauh (resiko rendah).
Production House (resiko sedang).

ARSITEKTUR
Arsitektur itu sendiri terdiri dari dua jenis, yaitu dari sisi client dan sisi server. Untuk penjelasan pertama saya akan membahas mengenai arsitektur telematika. Istilah arsitekturmengacu pada desain sebuah aplikasi, atau dimana komponen yang membentuk suatu sistem ditempatkan dan bagaimana mereka berkomunikasi. Jadi secara sederhana arsitektur telematika yaitu sebuah struktur desain yang secara logic dapat meningkatkan hubungan jaringan komunikasi dengan teknologi informasi.

Selanjutnya akan dibahas model arsitektur telematika yang terdiri dari client dan server. Pengertian client-server merupakan sebuah paradigma dalam teknologi informasi yang merujuk kepada cara untuk mendistribusikan aplikasi ke dalam dua pihak, yiatu pihak client dan pihak server. 15 tahun sejak diperkenalkan client-server telah menjadi pilihan dalam arsitektur aplikasi. Client-server diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Sebagai dampaknya client-server telah mengubah cara atau pola pikir kita dalam mendesain dan membangun aplikasi. Dan ini sangat membantu end-user dalam peng-harapan tentang “the look and feel” dari multiuser software. Dalam perkembangannya, client-server dikembangkan oleh dominasi perusahaan-perusahaan software besar yaitu Baan, Informix, Lotus, Microsoft, Novell, Oracle, PeopleSoft, SAP, Sun, dan Sybase. Perusahaan-perusahaan ini adalah superstar pada era pertama dimunculkannya konsep client/ server. Saat ini perusahaanperusahaan ini telah menjadi perusahaan komputer yang stabil dan besar.
· Asitektur Sisi Client

Arsitektur Client merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan.
Karakteristik Klien :

· Memulai terlebih dahulu permintaan ke server.
· Menunggu dan menerima balasan.
· Terhubung ke sejumlah kecil server pada waktu tertentu.
· Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI.
· Arsitektur Sisi Server

Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.
Karakteristik Server:
· Selalu menunggu permintaan dari salah satu klien.
· Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.
· Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
· Jenis-jenisya yaitu : web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan web layanan ini juga jenis server.

Referensi :
http://ryscodeandryyudha.blogspot.co.id/2012/10/telematika-definisi-perkembangan-dan.html
https://chachaanst.wordpress.com/2014/10/10/perkembangan-telematika-trend-ke-depan-arsitektur-sisi-kliensisi-server-dan-layanan-telematika-6/