RSS

Enter your email address:

Delivered by FeedBurner

'BoUt Me

My photo
Jakarta, Indonesia
All my friends, I really need some advise to you all for increasing my blog.., take care and be happy !!!!!!!

Wednesday, April 11, 2012

IT Forensic

| | 0 comments

Definisi

IT Forensic merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensic bertujuan untuk mendapatkan fakta - fakta objektif dari sistem informasi.


Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu ( tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
- Komputer
- Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakanu software dan alat khusus untuk dimulainya IT Forensic, hasil dari IT
Forensic adalah sebuah Chart data Analisis komunikasi data target.

Berikut prosedur forensic yang umum di gunakan antara lain :
Membuat copies dari keseluruhan
log data, files, daln lain-lain yang
dianggap perlu pada media terpisah.

Membuat fingerprint dari data secara matematis. Membuat fingerprint dari copies secara otomatis. Membuat suatu hashes masterlist. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan, sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garisu
besar dibedakan secara hardware dan software.

Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan
kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software tools forensik, yaitu :
Viewers (QVP http://www.avantstar.com dan http://
www.thumbsplus.de)

Erase/Unerase tools: Diskscrub/Norton utilities).
Hash utility (MD5, SHA1) Text search utilities (search di http://www.dtsearch.com/).
Drive imaging utilities (Ghost Snapback, Safeback,…) Forensic toolkits. Unix/Linux: TCT

The Coroners Toolkit/ForensiX dan
Windows: Forensic Toolkit Disk editors (Winhex,…)
Forensic acquisition tools
(DriveSpy, EnCase, Safeback,
SnapCopy,…)
Write-blocking tools (FastBloc
http:// www.guidancesoftware.com)
untuk memproteksi bukti-bukti.

Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK
sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa
bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Sumber :
- http://asyafaat.files.wordpress com/2009/01/ forensik_0-_-90_1s.pdf
Read more...
| | 0 comments

Cybercrime
Pengertian
Kejahatan dunia maya (Inggris: cybercrime)
adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat
terjadinya kejahatan. Termasuk ke dalam
kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek,
penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer
sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional di
mana komputer atau jaringan komputer
digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer
sebagai alat adalah spamming dan kejahatan
terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer
sebagai sasarannya adalah akses ilegal
(mengelabui kontrol akses), malware dan
serangan DoS. Contoh kejahatan dunia maya di
mana komputer sebagai tempatnya adalah
penipuan identitas. Sedangkan contoh kejahatan
tradisional dengan komputer sebagai alatnya
adalah pornografi anak dan judi online.
Jenis-jenis Cybercrime
Ada banyak jenis cybercrime yang terjadi di dunia
global dan beberapa di antaranya telah sering
terjadi di Indonesia, antara lain :
1. HACKING
Kegiatan menerobos program komputer milik
orang/pihak lain. Hacker adalah orang yang
gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan
terobsesi mengamati keamanan (security)-nya.
2. CRACKING
Sebutan untuk “cracker” adalah “hacker” bertopi
hitam (black hat hacker). Berbeda dengan
“carder” yang hanya mengintip kartu kredit,
“cracker” mengintip simpanan para nasabah di
berbagai bank atau pusat data sensitif lainnya
untuk keuntungan diri sendiri. Meski sama-sama
menerobos keamanan komputer orang lain,
“hacker” lebih fokus pada prosesnya. Sedangkan
“cracker” lebih fokus untuk menikmati hasilnya.
3. DEFACING
Adalah kegiatan mengubah halaman situs/
website pihak lain, seperti yang terjadi pada situs
Marketiva malaysia, Partai Golkar, BI baru-baru ini
dan situs KPU saat pemilu 2004 lalu. Tindakan
deface ada yang semata-mata iseng, unjuk
kebolehan, pamer kemampuan membuat
program, tapi ada juga yang jahat, untuk mencuri
data dan dijual kepada pihak lain.
4. CARDING
Adalah kegiatan berbelanja menggunakan
nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri
data di internet. Sebutan pelakunya adalah
“carder”. Caranya para carder menawarkan
barang-barang seolah-olah hasil carding-nya
dengan harga murah di channel. Misalnya, laptop
dijual seharga Rp 1.000.000. Setelah ada yang
berminat, carder meminta pembeli mengirim
uang ke rekeningnya. Uang didapat, tapi barang
tak pernah dikirimkan.
5. FRAUD
Merupakan kejahatan manipulasi informasi
dengan tujuan mengeruk keuntungan yang
sebesar-besarnya. Biasanya kejahatan yang
dilakukan adalah memanipulasi informasi
keuangan. Sebagai contoh adanya situs lelang
fiktif. Melibatkan berbagai macam aktivitas yang
berkaitan dengan Fraud kartu kredit. Carding
muncul ketika seseorang yang bukan pemilik
kartu kredit menggunakan kartu kredit tersebut
secara melawan hukum. contoh ” credit card
fraud, money laundering “
6. SPAMMING
Adalah pengiriman berita atau iklan lewat surat
elektronik (e-mail) yang tak dikehendaki. Spam
sering disebut juga sebagai bulk email atau junk
e-mail alias “sampah”. Meski demikian, banyak
yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat
hadiah, lotere, atau orang yang mengaku punya
rekening di bank di Afrika atau Timur Tengah,
minta bantuan “netters” untuk mencairkan,
dengan janji bagi hasil. Kemudian korban diminta
nomor rekeningnya, dan mengirim uang/dana
sebagai pemancing, tentunya dalam mata uang
dolar AS, dan belakangan tak ada kabarnya lagi.
Seorang rector universitas swasta di Indonesia
pernah diberitakan tertipu hingga Rp1 miliar
dalam karena spaming seperti ini.
7. CYBER PORNOGRAPHY
Adalah Pornografi yang dilakukan di internet,
dapat diakses secara bebas. Ada yang membayar
terlebih dahulu melalui pendaftaran dan
pembayaran dengan kartu kredit, namun ada
juga yang gratis. Situs ini dapat diakses dengan
bebas, meskipun mereka yang mengakses ini
masih belum cukup umur. Kafe internet ataupun
di penyedia layanan internet lainnya tidak ada
aturan pembatasan umur, pembatasan akses,
dan aturan lain yang membatasi akses negatif.
8. ONLINE GAMBLING
Biasa juga di sebut sebagai Internet gambling,
kegiatan ini terjadi karena peletakan taruhan
pada kegiatan sport atau kasino melalui Internet.
Kadang-kadang juga digunakan untuk tempat
iklan di Internet bagi taruhan sport lewat telepon.
Online game yang sesungguhnya sebetulnya jika
seluruh proses baik itu taruhannya,
permainannya maupun pengumpulan uangnya
melalui Internet.
Contoh Cybercrime
Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu
Kredit Via Online
Kejahatan dunia maya atau cyber crime memang
tidak pernah ada habisnya, kasus dunia maya
ternyata tidak hanya menimpa Luna Maya saja
contoh lainnya beberapa hari ini Polda Metro
Jaya melalui Kasat Cyber Crime Ajun Komisaris
Besar Winston Tommy Watuliu berhasil
meringkus dua pelaku kejahatan cyber crime
kasus mereka yaitu membobol kartu kredit secara
online milik perusahaan di luar negeri. Kedua
Cracker ini bernama Adi dan Ari mereka berhasil
menerobos sistem perbankan perusahaan asing,
seperti Capital One USA, Cash Bank USA dan GT
Morgan Bank USA kemudian membobol kartu
kredit milik perusahaan ternama tersebut.
Setelah berhasil kedua pelaku tersebut
menggunakan kartu kreditnya untuk membeli
tiket pesawat Air Asia lalu tiket tersebut dijual
pelaku dengan harga yang sangat murah. Tidak
tanggung-tanggung untuk menarik pembeli
mereka sengaja memasang iklan seperti di situs
weeding.com dan kaskus. Dan hebatnya lagi dari
pengakuan kedua cracker tersebut mereka
mempelajari teknik bobol credit card ini secara
otodidak.
Tapi sepandai-pandai tupai melompat akhirnya
jatuh juga, begitulah kisah dua cracker tanah air
kita, setelah berhasil membobol kartu kredit dari
Ricop yaitu perusahaan yang memproduksi
anggur di san francisco mereka berhasil
ditangkap oleh Polda Metro Jaya ditempat
terpisah, di Jakarta dan Malang. Dari tangan
mereka berhasil diamankan barang buktiseperti
laptop, dua BalckBerry, modem, komputer, buku
tabungan BCA dan daftar perusahaan yang akan
menjadi target pembobolan Cybercrime

Cybercrime merupakan kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya
- komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.

- komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS

- komputer sebagai tempatnya adalah
penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Jenis-jenis Cybercrime :

Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia, antara lain :

1. HACKING
Kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang
gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan
terobsesi mengamati keamanan (security)-nya.

2. CRACKING
Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan
“carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan
“cracker” lebih fokus untuk menikmati hasilnya.

3. DEFACING
Adalah kegiatan mengubah halaman situs / website pihak lain, seperti yang terjadi pada situs Marketiva malaysia, Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, untuk kebolehan, pamer kemampuan membuat
program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

4. CARDING
Adalah kegiatan berbelanja menggunakan
nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri
data di internet. Sebutan pelakunya adalah “carder”. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya
dengan harga murah di channel.

Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang
berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

5. FRAUD
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang
dilakukan adalah memanipulasi informasi keuangan.

Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan Fraud kartu kredit. Carding muncul ketika seseorang yang bukan pemilik
kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. contoh ” credit card fraud, money laundering “

6. SPAMMING
Adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk
e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya.

Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan,
dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana
sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi.

Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

7. CYBER PORNOGRAPHY
Adalah Pornografi yang dilakukan di internet, dapat diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu kredit, namun ada jug. yang gratis. Situs ini dapat diakses dengan
bebas, meskipun mereka yang mengakses ini masih belum cukup umur. Kafe internet ataupun
di penyedia layanan internet lainnya tidak ada aturan pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses negatif.

8. ONLINE GAMBLING
Biasa juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui Internet.
Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon.

Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.

Contoh Cybercrime

Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja

contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara
online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing,
xfgngseperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

Setelah berhasil kedua pelaku tersebut
menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak
tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari
pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari
Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan
mereka berhasil diamankan barang bukti seperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan
menjadi target pembobolani.
Read more...

Saturday, April 7, 2012

Kriteria Manager yang baik

| | 0 comments

Kriteria Manager Proyek yang baik

Manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology).
Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.

Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
• Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
• Rancangan organisasi dan pekerjaan.
• Seleksi, pelatihan, penilaian, dan pengembangan.
• Sistem komunikasi dan pengendalian.
• Sistem reward.

Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
• Karakter Pribadinya
• Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
• Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Karakter Pribadinya
1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
4. Asertif
5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.

Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
3. Pernah terlibat dalam proyek yang sejenis.
4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.

Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
4. Berbagi sukses dengan seluruh anggota tim.
5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
11. Mampu membangun kedisiplinan secara struktural.
12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

Source :
- http://www.setiabudi.name/archives/990
- http://belajarmanagement.wordpress.com/2009/03/23/pengertian-dan-tugas-manager/
Read more...

Cocomo

| | 0 comments

Cocomo

Cocomo merupakan singkatan dari Constructive Cost Model, yang berarti sebuah model parametris pengestimasian yang menghitung jumlah FP dalam perencanaan serta pengembangan perangkat lunak, COCOMO sendiri memiliki 3 jenis pengimplementasian dalam evolusinya sejak awal kejadiannya hingga kini, yaitu:

Basic (COCOMO I 1981)
Menghitung dari estimasi jumlah LOC (Lines of Code);
Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya. Model dasar dari model ini adalah sebuah persamaan sebagai baerikut :
effort = C * size^M
ket :
effort
adalah usaha yang dibutuhkan selama proyek, diukur dalam person-months;

c dan M
adalah konstanta-konstanta yang dihasilkan dalam riset Boehm dan tergantung pada penggolongan besarnya proyek perangkat lunak;

size
adalah estimasi jumlah baris kode yang dibutuhkan untuk implementasi, dalam satuan KLOC (kilo lines of code)

Intermediate (COCOMO II 1999)
Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya. Selain itu pada jenis ini, COCOMO mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database. yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
a) Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)

b) Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

c) Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

d) Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED)

Advanced
Memperhitungkan semua karakteristik dari “intermediate” di atas dan “cost drivers” dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat lunak.

Source :
http://www.scribd.com/doc/49646935/COCOMO
Read more...

Open source

| | 0 comments

Open Source

Komputer membutuhkan software untuk melaksanakan tugasnya. Software ini dibuat oleh beberapa pengembang software. Dari beberapa model pengembangan software, model pengembangan open source software merupakan salah satu bagiannya. Model ini telah digunakan secara luas dalam 20 tahun terakhir ini. Banyak sekali teknologi yang merupakan hasil dari model pengembangan ini yang digunakan sehubungan dengan software yang diproduksi oleh industri software komersial dan hasilnya telah memberikan kemajuan besar dalam hal kapabilitas, kemampuan, aksesibilitas dan keterbelian dari software tersebut.

Model pengembangan open source software ini dilakukan dengan cara memberikan kebebasan bagi semua orang untuk melihat dan mengetahui serta mengubah kode software yang bersangkutan. Dengan cara ini maka diharapkan akan ada seseorang yang memiliki kemampuan pemrograman memadai untuk dapat melihat kode program tersebut dan menemukan bugs serta kelemahan-kelemahan yang terdapat didalamnya untuk kemudian melakukan perbaikan agar bugs dan kelemahan-kelemahan tersebut dapat dihilangkan. Dengan adanya bantuan-bantuan pihak luar untuk memperbaiki bugs dan kelemahan-kelemahan dalam suatu software maka pengembangan metode ini diyakini/diharapkan dapat meningkatkan keamanan software yang dikaji.

Dalam Bahasa Indonesia, open source adalah kode terbuka. Kode yang dimaksud adalah kode program (perintah-perintah) yang diketikkan berdasarkan logika yang benar). Suatu program dengan lisensi open source, berarti program tersebut membuka kode programnya bagi siapa saja yang ingin mempelajarinya. Caranya dengan menyertakan kode program bersama dengan distribusi paket program yang sudajh jadi (hasil kompilasi).

Open source berdasarkan kebebasan user dalam menggunakan pendistribusian dan lainnya serta software gratis (tanpa biaya). Feature utama dari karakteristik open source adalah kebebasan user untuk:
• Menggunakan software sesuai keinginannya
• Memiliki software yang tersedia sesuai kebutuhan
• Mendistribusikan software kepada user lainnya.

Open source merupakan implementasi software dalam bentuk source code yang dapat dibaca. Beberapa contohnya adalah web server (apache), Bahasa pemrograman (perl, PHP), sistem operasi (Linux, OpenBSD), pembuat portal (phpnuke, postnuke, mambo), e-learning management system (Moddle, Claroline), dll.

Keuntungan dan kerugian open source
Penggunaan open source belakangan ini semakin popular saja. Namun, open source ini memliki keuntungan dan kerugian.
Beberapa keuntungan :
1. Adanya hak untuk mendistribusikan modifikasi dan perbaikan pada code.
2. Ketersediaan source code dan hak untuk memodifikasi
3. Tidak disandera vendor.
Open source menggunakan format data terbuka, sehingga data menjadi transparan dan bisa dengan bebas diproses di sistem komputer yang berbeda-beda, sambil tetap menjaga keamananya. Dengan demikian, konsumen tidak lagi terikat pada kemauan vendor untuk dapat menggunakan data-datanya.
4. Banyaknya tenaga (SDM) untuk mengerjakan proyek.
Proyek open source biasanya menarik banyak developer, misalnya: pengembangan web server Apache menarik ribuan orang untuk ikut mengembangkan dan memantau.
5. Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.
Hal ini dikarenakan jumlah developer-nya sangat banyak dan tidak dibatasi. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif. Selain itu, source code tersedia membuat setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.
6. Kualitas produk lebih terjamin.
Hal ini dikarenakan evaluasi dapat dilakukan oleh banyak orang, sehingga kualitas produk dapat lebih baik. Namun, hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang. Tidak selamanya open source dikembangkan oleh banyak orang, karena bisa juga dilakukan oleh individual.
7. Lebih aman (secure).
Sifatnya yang terbuka membuat produk open source dapat dievaluasi oleh siapa pun. Public scrutinity merupakan salah satu komponen penting dalam bidang keamanan. Secara umum, open source memiliki potensi untuk lebih aman meskipun dia tidak terkendali secara otomatis. Namun, hal ini dapat tercapai, jika security by obscurity bukan tujuan utamanya.
8. Hemat biaya.Sebagian besar developer ini tidak dibayar/digaji.
Dengan demikian, biaya dapat dihemat dan digunakan untuk pengeluaran yang tidak dapat ditunda, misal membeli server untuk hosting web.
9. Tidak mengulangi development.
Pengulangan (re-inventing the wheel) merupakan pemborosan. Adanya source code yang terbuka membuka jalan bagi seseorang programmer untuk melihat solusi-solusi yang pernah dikerjakan oleh orang lain. Namun, pada kenyataannya tetap banyak pengulangan.
10. User dapat membuat salinan tak terbatas, menjual atau memberikan bebas hasil lisensi.
11. User dapat memodifikasi dan mengunci agar hanya kalangan terbatas yang dapat membaca kode dan memodifikasinya.
12. Mencegah software privacy yang melanggar hukum.

Beberapa kerugian :
1. Kurangnya SDM yang dapat memanfaatkan open source.
Ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup.
2. Tidak adanya proteksi terhadap HaKI.
Kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.
3. Kesulitan dalam mengetahui status project.
4. Tidak ada garansi dari pengembangan.
5. Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.
6. Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridge-nya belum bisa dijalankan di platform Mac OS.
7. Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.

Source :
- Roger Needham, "Security and Open Source", http://www.idei.asso.fr:80/ Commun/ Conferences/Internet/OSS2002/Papiers/Needham.PDF
- Ross Anderson, "Security in Open versus Closed Systems - The Dance of Boltzmann, Coase, and Moore
Read more...

FreuNde

 
 

MiZzY's blog | Diseñado por: Compartidísimo
Con imágenes de: Scrappingmar©

 
top