Pages

Senin, 05 November 2012

Pengindraan Jarak Jauh Dalam Sistematis Geografi


I. Sistem Geografi
Sistem geografi merupakan langkah selanjutnya setelah proses pengindraan jauh dalam rangkaian pengolahan informasi geografi. Citra yang diperoleh melalui pengindraan jauh merupakan data dasar atau input yang selanjutnya diolah dan disajikan oleh sistem geografi. Posisi data dalam citra pengindraan jauh dapat dikoreksi kembali dalam sistem geografi. Dengan demikian, integrasi antara data pengindraan jauh dengan sistem geografi akan memperoleh informasi yang optimal sebagai data pemanfaatan wilayah.Pada awalnya, pengindraan jauh dan sistem geografi dikembangkan secara terpisah. Tenaga ahli di bidang pengindraan jauh mengembangkan sistem sensor dan metode pengolahan citra, sedangkan ahli sistem geografi akan lebih mengenal prinsip-prinsip proyeksi peta, analisis keruangan, dan rancang bangun data dasar keruangan. Walaupun keduanya berbeda dalam orientasi kerja, tetapi baik ahli pengindraan jauh maupun sistem geografi, sama-sama perlu mengerti kondisi dan informasi keruangan yang dikumpulkannya, seperti ikhwal hutan, geologi perencanaan jalan raya, dan sebagainya.
II. Hubungan pengindraan jauh dengan Sistem Geografi
Secara ringkas, hubungan antara pengindraan jauh dengan sistem geografi adalah sebagai berikut.
1. Pengindraan jauh dan sistem geografi keduanya digunakan untuk mengumpulkan, menganalisis, dan melaporkan tentang sumber daya di bumi beserta infrastrukturnya yang akan digunakan manusia.
2. Pengindraan jauh dan sistem geografi mempunyai kemampuan yang saling melengkapi. Kemampuan analisis pengindraan jauh bertambah baik dengan pemeriksaan (verifikasi) data yang diperoleh sistem geografi. Demikian pula, penerapan sistem geografi akan memperoleh keuntungan dari informasi yang diberikan oleh pengindraan jauh.
3. Integrasi penggunaan pengindraan jauh dengan sistem geografi tidak hanya menguntungkan secara ekonomi, tetapi juga memungkinkan memperoleh data baru dan bagi daerah yang belum tersedia datanya.
III. pengolahan Sistem geografi informasi
Terdapat empat tahap pengolahan informasi geografi, yaitu sebagai berikut.

1. Data Masukan (Input Data)
Tahapan kerja SIG yang pertama adalah data masukan, yaitu suatu tahapan pada SIG yang dapat digunakan untuk memasukkan dan mengubah data asli ke dalam bentuk yang dapat diterima oleh komputer. Data-data yang masuk tersebut membentuk database (data dasar) di dalam komputer yang dapat disimpan dan dipanggil kembali untuk dipergunakan atau untuk pengolahan selanjutnya. Tahapan kerja masukan data meliputi pengumpulan data dari berbagai sumber data dan proses pemasukan data.
A. Sumber Data
Data dasar yang dimasukkan dalam SIG diperoleh dari empat sumber, yaitu data lapangan (teristris), data peta, data pengindraan jauh, dan data statistik.
1) Data pengindraan jauh (remote sensing) adalah data dalam bentuk citra dan foto udara atau nonfoto.
Citra adalah gambar permukaan bumi yang diambil melalui satelit. Foto udara adalah gambar permukaan bumi yang diambil melalui pesawat udara. Informasi yang terekam pada citra penginderaan jauh yang berupa foto udara atau diinterpretasi (ditafsirkan) terlebihi dahulu sebelum diubah ke dalam bentuk digital. Adapun citra yang diperoleh dari satelit yang sudah dalam bentuk digital langsung digunakan setelah diadakan koreksi seperlunya.
2) Data lapangan (teristris), yaitu data yang diperoleh secara langsung melalui hasil pengamatan di lapangan karena data ini tidak terekam dengan alat penginderaan jauh. Misalnya, batas administrasi, kepadatan penduduk, curah hujan, pH tanah, kemiringan lereng, suhu udara, kecepatan angin, dan gejala gunungapi.
3) Data peta (map), yaitu data yang telah terekam pada kertas atau film. Misalnya, peta geologi atau peta jenis tanah yang akan digunakan sebagai masukan dalam SIG, kemudian dikonversikan (diubah) ke dalam bentuk digital.
4) Data statistik (statistic), yaitu data hasil catatan statistik dalam bentuk tabel, laporan, survei lapangan, dan sensus penduduk. Data statistik diperoleh dari lembaga swasta atau instansi resmi peme rintah, seperti Biro Pusat Statistik (BPS). Data statistik merupakan data sekunder, yaitu data yang telah mengalami pengolahan lebih lanjut.
B. Proses Pemasukan Data
Proses pemasukan data ke dalam SIG diawali dengan mengumpulkan dan menyiapkan data spasial maupun data atribut dari berbagai sumber data, baik yang bersumber dari data lapangan, peta, penginderaan jauh, maupun data statistik.
Bentuk data yang akan dimasukkan dapat berupa tabel, peta, catatan statistik, laporan, citra satelit, foto udara, dan hasil survei atau pengukuran lapa ngan. Data tersebut diubah terlebih dahulu menjadi format data digital sehingga dapat diterima sebagai masukan data yang akan disimpan ke dalam SIG. Data yang masuk ke dalam SIG dinamakan database (data dasar atau basis data).

Dari digitasi peta dihasilkan layer peta tematik. Layer peta tematik adalah peta yang digambar pada sesuatu yang bersifat tembus pandang, seperti plastik transparan.
Berbagai fenomena di permukaan bumi dapat dipetakan ke dalam beberapa layer peta tematik, dengan setiap layernya merupakan representasi kumpulan benda (feature) yang memiliki kesamaan. Misalnya, layer jalan, kemiringan lereng, daerah aliran sungai, tata guna lahan, dan jenis tanah. Layer-layer ini kemudian disatukan dan disesuaikan urutan maupun skalanya. Kemampuan ini memungkinkan seseorang untuk mencari di mana letak suatu daerah, objek, atau hal lainnya di permukaan bumi. Fungsi ini dapat digunakan, seperti untuk mencari lokasi rumah, mencari rute jalan, dan mencari tempat-tempat penting yang ada di peta. Pengguna SIG dapat pula melihat pola-pola yang mungkin akan muncul dengan melihat penyebaran letak feature, seperti sekolah, sungai, jembatan, dan daerah pertambangan.


KENALI JIWA MU



Jiwamu adalah teman terdekat bagi dirimu sendiri.Ajaklah berbicara,berdiskusi dalam memahami persoalan dan dalam pemecahan hidup yang penuh dengan teka - teki.Berbicara pada diri memudahkan pemetaan akan obsesi,potensi,kelemahan dan kecenderungan jiwa.Juga menghibur diri saat tak ada seorangpun yang mau menghibur kita.Ketika kesulitan menghadang kita tak ada yang menemai.Jiwa yang tenang akan berbicara dan memberikan jalan keluarnya.Jangan pernah ragu akan sentuhan jiwa yang memberikan kita akan kebaikan.Karena disitulah pusat dari ketenangan yang akan dialami.Ketika jiwa yang baik meberikan sentuhannya berupa nasihat yang baik,maka ikutilah apa yang dikatakan jiwa itu.Namun,bila kebalikannya jiwa yang telah keruh rapuh dan penuh dengan kedengkian mengampiri hati kita.Jangan pernah sekali – kali kita ikuti jiwa yang mengajak kepadanya.Tak ada sesuatu pun yang akan menemani kita dalam keadaan apapun tanpa hadirnya ketengan jiwa di dalam hati.Jiwa yang tenang akan memberikan suatu motivasi kepada kita.Entah itu suatu kesabaran,ketabahan,ketenangan dan bahkan kedekatan kepada sang pencipta.Ikutilah apa yang telah dikatakannya jangan pernah ragu akan jiwa yang baik.Karena ia akan memberikan suatu anugrah yang besar.Beruntunglah ia bila jiwanya diliputi oleh para malaikat yang senantiasa menasihatinya dalam perjalanan hidup ini.Teruslah berusaha untuk meraih ketengan jiwa agar hati dan jiwa ini berada dalam kebaikan yang mengantarkan kita semua kepada jalan yang telah dianugrahkan sang kholik. Tetap lah berusaha untuk meraih jiwa yang penuh dengan ketenangan.

Rabu, 26 September 2012

Pengalaman Sidang


persyaratan sidang :
  • mengurus bebas keuangan loket 25, bebas perpus, validasi nilai loket 35 dll
  • menyerahkan berkas ke sekjur berupa surat ACC + form bimbingan, surat persetujuan sidang (situs baak sidang), CD file pdf skripsi (jalur skripsi)
  • cek disitus sekjur SI untuk memastikan nama kita udah ada atau belum..kalu dah ada berarti sudah boleh sidang
daftar sidang :
  • membawa fotokopi bebas keuangan, dibalik kertas tulis nama, npm, jurusan dll (liat diloket 15 urutanya) dan menaruh foto 2 x 3 item putih 2 lembar ditempel di fotokopian.
  • setelah menyerahkan fotokopi bebas keu, nanti kita dikasih selembar data sidang berupa nama, nama dp, judul skripsi dan tanggal sidang (jalur skripsi) # yg kompre kalu ga salah sama dpt data sidang juga.
ujian sidang :
  • ujian sidang di kenari baik kompre atau skripsi
  • memakai baju hitam putih dengan dilengkapi dasi hitam dan sepatu pantopel
  • bawa form foto (fotonya lembar dov jangan yang laen), fotokopi STTB SMA, sm fotokopi ktp langsung digabungin.
  • kalu mu naek kereta turun di stasiun cikini bis itu bisa jalan kaki tinggal Tanya aja tempat sidang pascasarjana gunadarma kenari, pasti pd tau orang situ ntr lewat pasar terus lurus lewatin jembatan..kurang lebih 15 menit jalan atau kalu mau simple naek bajaj / ojek langsung ke lokasi..
  • setelah di lokasi kampus, usahakan dateng pagi 5.50 / jam 6 udah dilokasi soale biar ga begitu rame ngantri foto..
  • kalu dah dikampus usahakan langsung ke lantai 1 jangan nunggu diluar, soale biar langsung foto kalu nunggu diluar dijamin ngantri paling ujung kurang lebih 1 jam nunggu cuman moto doank..makanya langsung stay aja di lantai 1..# yang moto cuman 1 orang jelas ngantri lama,makanya diusahain dateng pagi biar kgk lama ngantrinya..ada ratusan orang didalem..
  • setelah foto nanti petugasnya nyuruh siap2 kelantai 4 untuk breafing sidang..nah dilantai 4 itu tempat duduknya terbatas..kalu ga kebagian resikonya berdiri sampe kelar tuh breafing mulai jam 9 sampe jam 10an lah..makanya harus cepet2..
  • pas breafing nanti dijelasin tatacara sidangnye..nanti dengerin aja lah..pas udah mau selesai baru dah siapin tuh form foto, ftokopi sttb sm fotokopi ktp wat dikasihin ke petugasnya..setelah nama kita dipanggil..nanti dikasih semacam lembaran sidang wat tau lokasi ruangnya..makanya diusahain dengerin yang jelas..soale takut nama kita kelewat nyebutnya tuh petugas..
  • setelah breafing dan dikasih lembar ruang sidang langsung dah kita menuju ruangan dan lantai yang dituju.. kalu bingung tanya gy kepetugas..soale semua pemberitahuan pake speaker ga ada dimading..pastiin lantainya bener.. kalu yang skripsi pastiin Tanya dulu kepetugasnya DP kita udah dtg ap belum diruangan..soale biar pasti DP nenemin sidang..ntr diruang itu kita disuruh nulis lagi nama wat antrian sidang..kalu yang kompre aye kurang tau tuh tuh soale lantainya beda2..
  • kalu yang skripsi nanti diruangan itu kita disidang ada 2 penguji 1 dp..sediain aja laptop atau FD wat file presentasi soale pake proyektor presentasinya..kalu yang kompre siapin aja apalan.insyaallah lulus semua..
  • kalu udah selesai sidang nanti disuruh istirahat dlu..sampe semua yang sidang itu kelar kita siap2 kelantai 1 lagi wat pastiin pengumuman nya..sekitar jam 2an lah pengumuman dilantai 1 dikasih tau..jangan nunggu diluar takut ga kedengeran suaranya speaker..
  • bis itu kalu nama kita dipanggil sesuai gelombangnya ada yang gelombang 1, 2 dst.. disuruh ke lantai 2 wat dengerin hasil sidang kita..yang skripsi (LULUS / TDK LULUS) yang kompre (LULUS, LULUS BERSARAT, TIDAK LULUS) kalu yang skripsi setau aye lulus semua paling ada revisi lah..ya doa aja optismis lulus semua sama yg kompre juga..
  • ntr dilantai 2 itu ada pengarahan dlu..biar agak tegang gitu..pas terakhir baru dah nama kita dibagi2 golongan apakah gol 1, 2, 3,4 pokoke dengerin aja dah sampe nama kita kesebut di gol apa..nanti terakhir dikasih tau tuh gol apa yang lulus, lulus bersyarat dan  tidak lulus..
  • setelah itu baru dah dikasih blangko wisuda 750rb kalu yang lulus..tinggal pulang..
setelah sidang :
  • mengurus keuangan ke 2 di loket bag keuangan
  • mengurus revisi skripsi
  • mengurus ugcareer
  • mengurus sumbangan buku di perpus
  • membayar bangko wisuda
  • persiapan gladeresik

Kamis, 20 September 2012

Aplikasi Informasi Obat Tradisional Berbahan Tanaman Dan Obat Modern Berbahan Kimia Dengan Menggunakan Eclipse Galileo dan SQLite

Dunia teknologi saat ini semakin pesat perkembangannya seiring dengan kemajuan zaman, salah satunya teknologi mobile. Teknologi yang berbasiskan mobile yang biasa kita sebut dengan handphone kini semakin banyak diminati oleh pengguna. Teknologi mobile bisa digunakan untuk mengirimkan pesan, telepon, bermain game, aplikasi ataupun jejaring social seperti facebook. Bahkan dengan handphone kita bisa mencari berbagai macam informasi dengan mudah. Indonesia memiliki lebih dari 100 tanaman obat tradisional, salah satunya adalah tanaman obat brotowali. Tanaman obat tersebut memiliki khasiat dan komposisi didalamnya antaralain sebagai obat reumatik dan demam. Sedangkan untuk komposisi atau bahan kimianya terdapat alkaloid, dammar lunak, glikosida pikrotosid Tanaman obat ini biasanya terdapat di daerah perkampungan yang memiliki jumlah pepohonan dan tanaman relative banyak. Selain itu, pengguna Indonesia juga biasa menggunakan obat modern atau obat berbahan kimia salah satunya ialah obat antalgin. Obat tersebut mampu menghilangkan rasa sakit terutama setelah operasi. Obat kimia ini biasa pengguna temukan di apotik atau melalui resep dokter. Obat tradisional atau obat modern memiliki berbagai macam informasi khasiat dan komposisi pengobatan didalamnya seperti pada kedua contoh obat diatas.
  • Perumusan Masalah : Berdasarkan latar belakang di atas, Dalam penulisan ini, masalah yang akan dibahas yaitu bagaimana cara membuat dan merancang aplikasi informasi obat tradisional dan modern yang memberikan informasi secara cepat, tepat, mudah dan informatif bagi pengguna dalam mencari informasi tentang obat – obatan dengan menggunakan peralatan mobile yang memiliki sistem operasi Android. 
  • Batasan Masalah : Pada penulisan ini, penulis membatasi pembahasan seputar informasi obat tradisional & obat modern yang terdapat di Indonesia, khasiat dan komposisi obat tradisional dan modern , nama penyakit dan cara penyembuhannya, kuesioner pengetahuan tentang obat tradisional dan modern serta pencarian data otomatis melalui menu search. 
  • Tujuan Penelitian : Membuat aplikasi informasi obat tradisional dan modern sebagai alternative untuk memperoleh informasi secara cepat tentang obat – obatan kepada pengguna baik itu obat tradisional ataupun obat modern melalui media teknologi Mobile Android. Dengan harapan aplikasi ini dapat menjadi alternative untuk pengguna dalam mencari informasi obat – obatan secara tradisional dan modern.
 tampilan awal :
tampilan menu utama :
tampilan menu tradisional :
tampilan menu modern :
tampilan menu penyakit :
tampilan menu kuesioner :
tampilan menu searching :
sedangkan untuk pembuat aplikasi tampilanya :
Sedangkan untuk file .apk bisa diunduh di situs berikut : Download

Senin, 04 Juni 2012

Software Testing

Software testing adalah aktivitas-aktivitas yang bertujuan untuk mengevaluasi atribut-atribut atau kemampuan sebuah program atau sistem dan penentuan apakah sesuai dengan hasil yang diharapkan. Testing adalah proses pemeriksaan program dengan tujuan tertentu dalam menemukan kesalahan sebelum diserahkan ke pengguna.
Verification: Apakah kita membangun produk dengan benar, Software seharusnya sesuai dengan spesifikasinya. Gunakan proses software yang bagus. Validation: “Apakah kita membangun produk yang benar, Software seharusnya melakukan apa yang pengguna benar-benar butuhkan.
Tahapan Testing
Terdapat cukup banyak pendekatan yang dilakukan untuk melakukan testing. Salah satu definisi testing adalah “sebuah proses yang melakukan pertanyaan terhadap sebuah produk untuk dinilai”, di mana “pertanyaan” merupakan segala sesuatu yang diberikan kepada produk sebagai pengujian.
Beberapa tahapan testing yang umum dilalui oleh aplikasi adalah sebagai berikut:
1.Unit/ComponentTesting.

Terbagi atas testing terhadap unit dan component. Unit testing merupakan proses testing, di mana Anda melakukan testing pada bagian basic dari kode program. Contohnya adalah memeriksa kode program pada event, procedure, dan function. Unit Testing meyakinkan bahwa masing-masing unit tersebut berjalan sebagaimana mestinya.Pada Unit Testing, Anda memeriksa bagian kode program secara terpisah dari bagian yang lain. Anda dapat langsung melakukan Unit Testing setiap kali sebuah kode unit (event, procedure, function) selesai dibuat. Anda dapat memeriksa kode unit dengan menjalankannya baris per baris untuk memastikan bahwa proses yang dilakukan berjalan sebagaimana yangAndainginkan.

2.IntegrationTesting.
Setelah Anda melakukan Unit/Component Testing, langkah berikutnya adalah memeriksa bagaimana unit-unit tersebut bekerja sebagai suatu kombinasi, bukan lagi sebagai suatu unit yang individual. Sebagai contoh, Anda memiliki sebuah proses yang dikerjakan oleh dua function, di mana satu function menggunakan hasil output dari function yang lainnya. Kedua function ini telah berjalan dengan baik secara individu pada Unit Testing. Pada tahap Integration Testing, Anda memeriksa hasil dari interaksi kedua function tersebut, apakah bekerja sesuai dengan hasil yang diharapkan. Anda juga harus memastikan bahwa seluruh kondisi yang mungkin terjadi dari hasil interaksi antarunit tersebut menghasilkanoutputyangdiharapkan.

3.SystemTesting.

Mencakup testing aplikasi yang telah selesai didevelop. Karena itu, aplikasi harus terlihat dan berfungsi sebagaimana mestinya terhadap end-user atau pengguna akhir. Untuk itu, testing dilakukan dengan menggunakan data yang menggambarkan data yang digunakan oleh pengguna sesungguhnya terhadap aplikasi. Jika aplikasi Anda di-develop untuk lingkungan yang besar,
Anda dapat melakukan testing pada dua komputer yang berbeda. Komputer yang Anda gunakan sebagai komputer testing harus terlebih dahulu dikonfigurasi hanya dengan:

a. Operating system yang dibutuhkan.
b. Driver yang diperlukan oleh aplikasi.
c. Aplikasi yang dites.

Dengan menggunakan konfi gurasi yang paling minimal dan sederhana, maka dapat membantu Anda untuk memastikan bahwa permasalahan yang timbul selama testing berlangsung adalah merupakan kesalahan aplikasi, dan bukan kesalahan yang berasal dari aplikasi atau software lain.

4.AcceptanceTesting.

Seperti Integration Testing, Acceptance Testing juga meliputi testing keseluruhan aplikasi. Perbedaannya terletak pada siapa yang melakukan testing. Pada tahap ini, end-user yang terpilih melakukan testing terhadap fungsi-fungsi aplikasi dan melaporkan permasalahan yang ditemukan. Testing yang dilakukan merupakan simulasi penggunaan nyata dari aplikasi pada lingkungan yang sebenarnya. Proses ini merupakan salah satu tahap final sebelum pengguna menyetujui dan menerima penerapan sistem aplikasi yang baru. Karena itu pada tahap ini sudah tidak difokuskan untuk mengangkat permasalahan kecil seperti kesalahan pengetikan, ataupun kosmetik aplikasi. Hal-hal minor seperti di atas sudah seharusnya ditangani selama Unit/Component Testing dan Integration Testing.

5.RegressionTesting.
Merupakan bagian penting dari masing-masing tahap proses testing. Regression Testing mencakup pengujian ulang terhadap unit, component, proses, atau keseluruhan aplikasi setelah perbaikan suatu kesalahan dilakukan.Regression Testing memastikan permasalahan yang terjadi telah ditanggulangi, dan tidak terdapat permasalahan baru yang timbul sebagai efek perbaikan tersebut. Selain itu, tahap ini tidak hanya berguna untuk melakukan pengujian aplikasi, tetapi dapat juga digunakan untuk melakukan pemantauan kualitas dari output yang dihasilkan. Sebagai contoh, Regression Testing memantau ukuran file, waktu yang dibutuhkan untuk melakukan suatu tes, waktu yangdibutuhkanuntukmelakukankompilasi,danlainsebagainya.


White-Box Testing



Black_Box Testing


Strategi OO Testing



Unit Testing





Software Quality Assurance (Jaminan Kualitas Perangkat Lunak)
Software Quality Assurance (SQA) diaplikasikan secara menyeluruh pada proses pengembangan
software. SQA meliputi : (1) analisis, perancangan, pengkodean, dan metode serta peralatan ujicoba, (2)
Tinjauan ulang teknikal secara formal yang diaplikasikan pada setiap tahapan pengembangan software, (3)
strategi ujucoba dengan banyak tahapan (multitiered), (4) pengawasan terhadap dokumentasi software dan
perubahan yang dialaminya, (5) suatu prosedur untuk menjamin pemenuhan standar pengembangan software
(jika ada), (6) mekanisme pengukuran dan laporan .
Setiap pengembang software pasti setuju jika dikatakan bahwa kualitas software merupakan salah satu
tujuan yang penting. Banyak definisi mengenai kualitas software, tetapi disini kualitas software didefinisikan
sebagai : penyesuaian fungsional yang ditetapkan secara eksplisit dan kebutuhan performa, standar
pengembangan yang terdokumentasi secara eksplisit, dan karakteristik implisit yang diharapkan dari seluruh software yang dikembangkan secara professional.

Pengujian Life Cycle
– Merupakan pengujian performansi yang dilakukan secara paralel dengan pengembangan sistem.
– Pengujian life cycle termasuk kategori full testing
– Bertujuan untuk menghilangkan defect sedini mungkin



Jenis Pengujian
• Pengujian Pra-Implementasi
– pengujian sebelum aplikasi dioperasikan
– sistem berfungsi sesuai spesifikasi yang ditetapkan
– Menghilangkan defect
– Menghilangkan defect
• Pengujian Pasca-Implementasi
– pengujian setelah aplikasi dioperasikan (bagian
dari tahap Maintenance)

Defect pada Aplikasi
– Salah menginterpretasikan user requirement
– User salah menspesifikasikan requirement
– Kesalahan pencatatan requirement
– Rancangan tidak sesuai requirement
– Program tidak sesuai rancangan
– Program tidak sesuai rancangan
– Program tidak sesuai spesifikasi
– Error saat pemasukan data
– Error saat pengujian
– Salah memperbaiki error
– Perbaikan menyebabkan defect yang lain
Definisi diatas menjelaskan 3 hal penting, yaitu :
1. Kebutuhan software merupakan pondasi/dasar dari kualitas yang akan diukur. Sedikitnya penyesuaian
terhadap kebutuhan, maka semakin tidak berkualitas.
2. Standar yang dispesifikasikan mendefinisikan sekumpulan kriteria pengembangan yang memandu
pengembangan software. Jika kriteria tidak disertakan, maka dapat dipastikan hasil akhir akan
berkualitas rendah.
3. Terdapat kebutuhan implisit (implicit requirements) yang terkadang tidak disebutkan (misalkan,
keinginan untuk kemampuan pemeliharaan yang mudah). Jika software menyesuaikan kepada
kebutuhan eksplisit, tetapi tidak kepada kebutuhan implisit, maka kualitas software akan dipertanyakan.

Faktor-faktor kualitas software(Software quality factors)
Faktor-faktor yang dapat mempengaruhi kualitas software dibagi menjadi 2 kategori :
1. Faktor-faktor yang dapat diukur secara langsung (misalkan : error )
2. Faktor-faktor yang dapat diukur secara tidak langsung (misalkan : usability dan maintainability).
Tipe-tipe system testing
• Security
• resource usage : mengukur penggunaan RAM, ruang disk, dll
• installability : di install pada bermacam-macam keadaan (mengukur waktu install)
• recoverability : mengukur waktu untuk me-recover
• serviceability : mengukur waktu service
• load/stress: untuk data extreme dan traffic
• Regression Testing
• Acceptance Testing by user or a testing team
• Beta Testing
• Release testing
Standar ANSI/IEEE untuk test dokumentasi
• Introduction
• test plan : item dalam test,ruang lingkup, pendekatan, resource, jadwal, personel
• test design: item yang ditest, pendekatan, rencana detail
• test case : kumpulan input dan event
• test procedures : langkah-langkah untuk menyeting dan mengeksekusi test case
Sebuah proses pengujian standar biasanya meliputi dasar pengujian berikut :

(1) mempersiapkan rencana rencana uji.Dalam tes, kita sepenuhnya harus mempertimbangkan waktu pengembangan proyek secara keseluruhan dan pengembangan untuk anak serta beberapa faktor manusia dan kondisi obyektif, menciptakan tes berencana layak.Utama menelusuri isi rencana uji, penjadwalan lingkungan pengujian, uji dan persyaratan yang dibutuhkan untuk menguji pengaturan pelatihan.
(2) penyusunan kerangka kerja berdasarkan garis ujian.Ini uji.Uji jelas mendefinisikan secara rinci sistem dalam tes untuk fitur atau fitur dari masing-masing harus menyelesaikan item tes dasar dan kriteria uji penyelesaian.
(3) Menurut garis besar desain dan pengujian untuk menghasilkan kasus.Bila tes dalam desain kasus uji, uji kasus dapat dipresentasikan di depan pemanfaatan teknik dan desain, sehingga desain dan isi dokumentasi uji diukur barang , data input, proses pengujian, output yang diharapkan dan sebagainya.
(4) untuk melaksanakan implementasi ujian.Tahap dari tes ini terdiri dari serangkaian siklus uji.Dalam setiap siklus tes, penguji dan pengembang akan didasarkan pada pre-test dan mempersiapkan program persiapan tes yang bagus, perangkat lunak tes, atau peralatan untuk menyelesaikan tes.http://www.blogger.com/img/blank.gifhttp://www.blogger.com/img/blank.gif
(5) membuat uji.Test laporan selesai, untuk membentuk laporan uji yang tepat, garis utama tes menetapkan bahwa kesimpulan tes cacat dan kesalahan, juga memberikan beberapa saran, seperti metode modifikasi dapat digunakan, perubahan beban kerjahttp://www.blogger.com/img/blank.gif diproyeksikandan memodifikasi jawab petugas.

Referensi :
http://www.cetus-links.org/oo_testing.html

http://syah69.blogspot.com/2008/10/seluk-beluk-testing-aplikasi.html
http://didiktristianto.dosen.narotama.ac.id/files/2011/09/Pertemuan-12-SoftwareTesting.ppt
http://pasca.uns.ac.id/~saptono/testing/SoftwareTesting3.pdf

Senin, 16 April 2012

IT Forensik



Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.
Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteriakriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer.
Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:
Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah
Sedangkan pengertian dari Komputer Forensik adalah :
Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.
Menurut Judd Robin, seorang ahli komputer forensik : “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.
New Technologies memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.
Menurut Dan Farmer & Wietse Venema : “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem”.
Prosedur dalam Forensik IT
Prosedur Forensik yang umum digunakan adalah :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Sumber : http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI



Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus Kejahatan
Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
Referensi :
http://donysetiadi.com/blog/2010/02/25/modus-kejahatan-dalam-ti/
http://irmarr.staff.gunadarma.ac.id/.../Modus+Kejahatan+dalam+TI.doc

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More