Pages

Senin, 05 November 2012

Pengindraan Jarak Jauh Dalam Sistematis Geografi


I. Sistem Geografi
Sistem geografi merupakan langkah selanjutnya setelah proses pengindraan jauh dalam rangkaian pengolahan informasi geografi. Citra yang diperoleh melalui pengindraan jauh merupakan data dasar atau input yang selanjutnya diolah dan disajikan oleh sistem geografi. Posisi data dalam citra pengindraan jauh dapat dikoreksi kembali dalam sistem geografi. Dengan demikian, integrasi antara data pengindraan jauh dengan sistem geografi akan memperoleh informasi yang optimal sebagai data pemanfaatan wilayah.Pada awalnya, pengindraan jauh dan sistem geografi dikembangkan secara terpisah. Tenaga ahli di bidang pengindraan jauh mengembangkan sistem sensor dan metode pengolahan citra, sedangkan ahli sistem geografi akan lebih mengenal prinsip-prinsip proyeksi peta, analisis keruangan, dan rancang bangun data dasar keruangan. Walaupun keduanya berbeda dalam orientasi kerja, tetapi baik ahli pengindraan jauh maupun sistem geografi, sama-sama perlu mengerti kondisi dan informasi keruangan yang dikumpulkannya, seperti ikhwal hutan, geologi perencanaan jalan raya, dan sebagainya.
II. Hubungan pengindraan jauh dengan Sistem Geografi
Secara ringkas, hubungan antara pengindraan jauh dengan sistem geografi adalah sebagai berikut.
1. Pengindraan jauh dan sistem geografi keduanya digunakan untuk mengumpulkan, menganalisis, dan melaporkan tentang sumber daya di bumi beserta infrastrukturnya yang akan digunakan manusia.
2. Pengindraan jauh dan sistem geografi mempunyai kemampuan yang saling melengkapi. Kemampuan analisis pengindraan jauh bertambah baik dengan pemeriksaan (verifikasi) data yang diperoleh sistem geografi. Demikian pula, penerapan sistem geografi akan memperoleh keuntungan dari informasi yang diberikan oleh pengindraan jauh.
3. Integrasi penggunaan pengindraan jauh dengan sistem geografi tidak hanya menguntungkan secara ekonomi, tetapi juga memungkinkan memperoleh data baru dan bagi daerah yang belum tersedia datanya.
III. pengolahan Sistem geografi informasi
Terdapat empat tahap pengolahan informasi geografi, yaitu sebagai berikut.

1. Data Masukan (Input Data)
Tahapan kerja SIG yang pertama adalah data masukan, yaitu suatu tahapan pada SIG yang dapat digunakan untuk memasukkan dan mengubah data asli ke dalam bentuk yang dapat diterima oleh komputer. Data-data yang masuk tersebut membentuk database (data dasar) di dalam komputer yang dapat disimpan dan dipanggil kembali untuk dipergunakan atau untuk pengolahan selanjutnya. Tahapan kerja masukan data meliputi pengumpulan data dari berbagai sumber data dan proses pemasukan data.
A. Sumber Data
Data dasar yang dimasukkan dalam SIG diperoleh dari empat sumber, yaitu data lapangan (teristris), data peta, data pengindraan jauh, dan data statistik.
1) Data pengindraan jauh (remote sensing) adalah data dalam bentuk citra dan foto udara atau nonfoto.
Citra adalah gambar permukaan bumi yang diambil melalui satelit. Foto udara adalah gambar permukaan bumi yang diambil melalui pesawat udara. Informasi yang terekam pada citra penginderaan jauh yang berupa foto udara atau diinterpretasi (ditafsirkan) terlebihi dahulu sebelum diubah ke dalam bentuk digital. Adapun citra yang diperoleh dari satelit yang sudah dalam bentuk digital langsung digunakan setelah diadakan koreksi seperlunya.
2) Data lapangan (teristris), yaitu data yang diperoleh secara langsung melalui hasil pengamatan di lapangan karena data ini tidak terekam dengan alat penginderaan jauh. Misalnya, batas administrasi, kepadatan penduduk, curah hujan, pH tanah, kemiringan lereng, suhu udara, kecepatan angin, dan gejala gunungapi.
3) Data peta (map), yaitu data yang telah terekam pada kertas atau film. Misalnya, peta geologi atau peta jenis tanah yang akan digunakan sebagai masukan dalam SIG, kemudian dikonversikan (diubah) ke dalam bentuk digital.
4) Data statistik (statistic), yaitu data hasil catatan statistik dalam bentuk tabel, laporan, survei lapangan, dan sensus penduduk. Data statistik diperoleh dari lembaga swasta atau instansi resmi peme rintah, seperti Biro Pusat Statistik (BPS). Data statistik merupakan data sekunder, yaitu data yang telah mengalami pengolahan lebih lanjut.
B. Proses Pemasukan Data
Proses pemasukan data ke dalam SIG diawali dengan mengumpulkan dan menyiapkan data spasial maupun data atribut dari berbagai sumber data, baik yang bersumber dari data lapangan, peta, penginderaan jauh, maupun data statistik.
Bentuk data yang akan dimasukkan dapat berupa tabel, peta, catatan statistik, laporan, citra satelit, foto udara, dan hasil survei atau pengukuran lapa ngan. Data tersebut diubah terlebih dahulu menjadi format data digital sehingga dapat diterima sebagai masukan data yang akan disimpan ke dalam SIG. Data yang masuk ke dalam SIG dinamakan database (data dasar atau basis data).

Dari digitasi peta dihasilkan layer peta tematik. Layer peta tematik adalah peta yang digambar pada sesuatu yang bersifat tembus pandang, seperti plastik transparan.
Berbagai fenomena di permukaan bumi dapat dipetakan ke dalam beberapa layer peta tematik, dengan setiap layernya merupakan representasi kumpulan benda (feature) yang memiliki kesamaan. Misalnya, layer jalan, kemiringan lereng, daerah aliran sungai, tata guna lahan, dan jenis tanah. Layer-layer ini kemudian disatukan dan disesuaikan urutan maupun skalanya. Kemampuan ini memungkinkan seseorang untuk mencari di mana letak suatu daerah, objek, atau hal lainnya di permukaan bumi. Fungsi ini dapat digunakan, seperti untuk mencari lokasi rumah, mencari rute jalan, dan mencari tempat-tempat penting yang ada di peta. Pengguna SIG dapat pula melihat pola-pola yang mungkin akan muncul dengan melihat penyebaran letak feature, seperti sekolah, sungai, jembatan, dan daerah pertambangan.


KENALI JIWA MU



Jiwamu adalah teman terdekat bagi dirimu sendiri.Ajaklah berbicara,berdiskusi dalam memahami persoalan dan dalam pemecahan hidup yang penuh dengan teka - teki.Berbicara pada diri memudahkan pemetaan akan obsesi,potensi,kelemahan dan kecenderungan jiwa.Juga menghibur diri saat tak ada seorangpun yang mau menghibur kita.Ketika kesulitan menghadang kita tak ada yang menemai.Jiwa yang tenang akan berbicara dan memberikan jalan keluarnya.Jangan pernah ragu akan sentuhan jiwa yang memberikan kita akan kebaikan.Karena disitulah pusat dari ketenangan yang akan dialami.Ketika jiwa yang baik meberikan sentuhannya berupa nasihat yang baik,maka ikutilah apa yang dikatakan jiwa itu.Namun,bila kebalikannya jiwa yang telah keruh rapuh dan penuh dengan kedengkian mengampiri hati kita.Jangan pernah sekali – kali kita ikuti jiwa yang mengajak kepadanya.Tak ada sesuatu pun yang akan menemani kita dalam keadaan apapun tanpa hadirnya ketengan jiwa di dalam hati.Jiwa yang tenang akan memberikan suatu motivasi kepada kita.Entah itu suatu kesabaran,ketabahan,ketenangan dan bahkan kedekatan kepada sang pencipta.Ikutilah apa yang telah dikatakannya jangan pernah ragu akan jiwa yang baik.Karena ia akan memberikan suatu anugrah yang besar.Beruntunglah ia bila jiwanya diliputi oleh para malaikat yang senantiasa menasihatinya dalam perjalanan hidup ini.Teruslah berusaha untuk meraih ketengan jiwa agar hati dan jiwa ini berada dalam kebaikan yang mengantarkan kita semua kepada jalan yang telah dianugrahkan sang kholik. Tetap lah berusaha untuk meraih jiwa yang penuh dengan ketenangan.

Rabu, 26 September 2012

Pengalaman Sidang


persyaratan sidang :
  • mengurus bebas keuangan loket 25, bebas perpus, validasi nilai loket 35 dll
  • menyerahkan berkas ke sekjur berupa surat ACC + form bimbingan, surat persetujuan sidang (situs baak sidang), CD file pdf skripsi (jalur skripsi)
  • cek disitus sekjur SI untuk memastikan nama kita udah ada atau belum..kalu dah ada berarti sudah boleh sidang
daftar sidang :
  • membawa fotokopi bebas keuangan, dibalik kertas tulis nama, npm, jurusan dll (liat diloket 15 urutanya) dan menaruh foto 2 x 3 item putih 2 lembar ditempel di fotokopian.
  • setelah menyerahkan fotokopi bebas keu, nanti kita dikasih selembar data sidang berupa nama, nama dp, judul skripsi dan tanggal sidang (jalur skripsi) # yg kompre kalu ga salah sama dpt data sidang juga.
ujian sidang :
  • ujian sidang di kenari baik kompre atau skripsi
  • memakai baju hitam putih dengan dilengkapi dasi hitam dan sepatu pantopel
  • bawa form foto (fotonya lembar dov jangan yang laen), fotokopi STTB SMA, sm fotokopi ktp langsung digabungin.
  • kalu mu naek kereta turun di stasiun cikini bis itu bisa jalan kaki tinggal Tanya aja tempat sidang pascasarjana gunadarma kenari, pasti pd tau orang situ ntr lewat pasar terus lurus lewatin jembatan..kurang lebih 15 menit jalan atau kalu mau simple naek bajaj / ojek langsung ke lokasi..
  • setelah di lokasi kampus, usahakan dateng pagi 5.50 / jam 6 udah dilokasi soale biar ga begitu rame ngantri foto..
  • kalu dah dikampus usahakan langsung ke lantai 1 jangan nunggu diluar, soale biar langsung foto kalu nunggu diluar dijamin ngantri paling ujung kurang lebih 1 jam nunggu cuman moto doank..makanya langsung stay aja di lantai 1..# yang moto cuman 1 orang jelas ngantri lama,makanya diusahain dateng pagi biar kgk lama ngantrinya..ada ratusan orang didalem..
  • setelah foto nanti petugasnya nyuruh siap2 kelantai 4 untuk breafing sidang..nah dilantai 4 itu tempat duduknya terbatas..kalu ga kebagian resikonya berdiri sampe kelar tuh breafing mulai jam 9 sampe jam 10an lah..makanya harus cepet2..
  • pas breafing nanti dijelasin tatacara sidangnye..nanti dengerin aja lah..pas udah mau selesai baru dah siapin tuh form foto, ftokopi sttb sm fotokopi ktp wat dikasihin ke petugasnya..setelah nama kita dipanggil..nanti dikasih semacam lembaran sidang wat tau lokasi ruangnya..makanya diusahain dengerin yang jelas..soale takut nama kita kelewat nyebutnya tuh petugas..
  • setelah breafing dan dikasih lembar ruang sidang langsung dah kita menuju ruangan dan lantai yang dituju.. kalu bingung tanya gy kepetugas..soale semua pemberitahuan pake speaker ga ada dimading..pastiin lantainya bener.. kalu yang skripsi pastiin Tanya dulu kepetugasnya DP kita udah dtg ap belum diruangan..soale biar pasti DP nenemin sidang..ntr diruang itu kita disuruh nulis lagi nama wat antrian sidang..kalu yang kompre aye kurang tau tuh tuh soale lantainya beda2..
  • kalu yang skripsi nanti diruangan itu kita disidang ada 2 penguji 1 dp..sediain aja laptop atau FD wat file presentasi soale pake proyektor presentasinya..kalu yang kompre siapin aja apalan.insyaallah lulus semua..
  • kalu udah selesai sidang nanti disuruh istirahat dlu..sampe semua yang sidang itu kelar kita siap2 kelantai 1 lagi wat pastiin pengumuman nya..sekitar jam 2an lah pengumuman dilantai 1 dikasih tau..jangan nunggu diluar takut ga kedengeran suaranya speaker..
  • bis itu kalu nama kita dipanggil sesuai gelombangnya ada yang gelombang 1, 2 dst.. disuruh ke lantai 2 wat dengerin hasil sidang kita..yang skripsi (LULUS / TDK LULUS) yang kompre (LULUS, LULUS BERSARAT, TIDAK LULUS) kalu yang skripsi setau aye lulus semua paling ada revisi lah..ya doa aja optismis lulus semua sama yg kompre juga..
  • ntr dilantai 2 itu ada pengarahan dlu..biar agak tegang gitu..pas terakhir baru dah nama kita dibagi2 golongan apakah gol 1, 2, 3,4 pokoke dengerin aja dah sampe nama kita kesebut di gol apa..nanti terakhir dikasih tau tuh gol apa yang lulus, lulus bersyarat dan  tidak lulus..
  • setelah itu baru dah dikasih blangko wisuda 750rb kalu yang lulus..tinggal pulang..
setelah sidang :
  • mengurus keuangan ke 2 di loket bag keuangan
  • mengurus revisi skripsi
  • mengurus ugcareer
  • mengurus sumbangan buku di perpus
  • membayar bangko wisuda
  • persiapan gladeresik

Kamis, 20 September 2012

Aplikasi Informasi Obat Tradisional Berbahan Tanaman Dan Obat Modern Berbahan Kimia Dengan Menggunakan Eclipse Galileo dan SQLite

Dunia teknologi saat ini semakin pesat perkembangannya seiring dengan kemajuan zaman, salah satunya teknologi mobile. Teknologi yang berbasiskan mobile yang biasa kita sebut dengan handphone kini semakin banyak diminati oleh pengguna. Teknologi mobile bisa digunakan untuk mengirimkan pesan, telepon, bermain game, aplikasi ataupun jejaring social seperti facebook. Bahkan dengan handphone kita bisa mencari berbagai macam informasi dengan mudah. Indonesia memiliki lebih dari 100 tanaman obat tradisional, salah satunya adalah tanaman obat brotowali. Tanaman obat tersebut memiliki khasiat dan komposisi didalamnya antaralain sebagai obat reumatik dan demam. Sedangkan untuk komposisi atau bahan kimianya terdapat alkaloid, dammar lunak, glikosida pikrotosid Tanaman obat ini biasanya terdapat di daerah perkampungan yang memiliki jumlah pepohonan dan tanaman relative banyak. Selain itu, pengguna Indonesia juga biasa menggunakan obat modern atau obat berbahan kimia salah satunya ialah obat antalgin. Obat tersebut mampu menghilangkan rasa sakit terutama setelah operasi. Obat kimia ini biasa pengguna temukan di apotik atau melalui resep dokter. Obat tradisional atau obat modern memiliki berbagai macam informasi khasiat dan komposisi pengobatan didalamnya seperti pada kedua contoh obat diatas.
  • Perumusan Masalah : Berdasarkan latar belakang di atas, Dalam penulisan ini, masalah yang akan dibahas yaitu bagaimana cara membuat dan merancang aplikasi informasi obat tradisional dan modern yang memberikan informasi secara cepat, tepat, mudah dan informatif bagi pengguna dalam mencari informasi tentang obat – obatan dengan menggunakan peralatan mobile yang memiliki sistem operasi Android. 
  • Batasan Masalah : Pada penulisan ini, penulis membatasi pembahasan seputar informasi obat tradisional & obat modern yang terdapat di Indonesia, khasiat dan komposisi obat tradisional dan modern , nama penyakit dan cara penyembuhannya, kuesioner pengetahuan tentang obat tradisional dan modern serta pencarian data otomatis melalui menu search. 
  • Tujuan Penelitian : Membuat aplikasi informasi obat tradisional dan modern sebagai alternative untuk memperoleh informasi secara cepat tentang obat – obatan kepada pengguna baik itu obat tradisional ataupun obat modern melalui media teknologi Mobile Android. Dengan harapan aplikasi ini dapat menjadi alternative untuk pengguna dalam mencari informasi obat – obatan secara tradisional dan modern.
 tampilan awal :
tampilan menu utama :
tampilan menu tradisional :
tampilan menu modern :
tampilan menu penyakit :
tampilan menu kuesioner :
tampilan menu searching :
sedangkan untuk pembuat aplikasi tampilanya :
Sedangkan untuk file .apk bisa diunduh di situs berikut : Download

Senin, 04 Juni 2012

Software Testing

Software testing adalah aktivitas-aktivitas yang bertujuan untuk mengevaluasi atribut-atribut atau kemampuan sebuah program atau sistem dan penentuan apakah sesuai dengan hasil yang diharapkan. Testing adalah proses pemeriksaan program dengan tujuan tertentu dalam menemukan kesalahan sebelum diserahkan ke pengguna.
Verification: Apakah kita membangun produk dengan benar, Software seharusnya sesuai dengan spesifikasinya. Gunakan proses software yang bagus. Validation: “Apakah kita membangun produk yang benar, Software seharusnya melakukan apa yang pengguna benar-benar butuhkan.
Tahapan Testing
Terdapat cukup banyak pendekatan yang dilakukan untuk melakukan testing. Salah satu definisi testing adalah “sebuah proses yang melakukan pertanyaan terhadap sebuah produk untuk dinilai”, di mana “pertanyaan” merupakan segala sesuatu yang diberikan kepada produk sebagai pengujian.
Beberapa tahapan testing yang umum dilalui oleh aplikasi adalah sebagai berikut:
1.Unit/ComponentTesting.

Terbagi atas testing terhadap unit dan component. Unit testing merupakan proses testing, di mana Anda melakukan testing pada bagian basic dari kode program. Contohnya adalah memeriksa kode program pada event, procedure, dan function. Unit Testing meyakinkan bahwa masing-masing unit tersebut berjalan sebagaimana mestinya.Pada Unit Testing, Anda memeriksa bagian kode program secara terpisah dari bagian yang lain. Anda dapat langsung melakukan Unit Testing setiap kali sebuah kode unit (event, procedure, function) selesai dibuat. Anda dapat memeriksa kode unit dengan menjalankannya baris per baris untuk memastikan bahwa proses yang dilakukan berjalan sebagaimana yangAndainginkan.

2.IntegrationTesting.
Setelah Anda melakukan Unit/Component Testing, langkah berikutnya adalah memeriksa bagaimana unit-unit tersebut bekerja sebagai suatu kombinasi, bukan lagi sebagai suatu unit yang individual. Sebagai contoh, Anda memiliki sebuah proses yang dikerjakan oleh dua function, di mana satu function menggunakan hasil output dari function yang lainnya. Kedua function ini telah berjalan dengan baik secara individu pada Unit Testing. Pada tahap Integration Testing, Anda memeriksa hasil dari interaksi kedua function tersebut, apakah bekerja sesuai dengan hasil yang diharapkan. Anda juga harus memastikan bahwa seluruh kondisi yang mungkin terjadi dari hasil interaksi antarunit tersebut menghasilkanoutputyangdiharapkan.

3.SystemTesting.

Mencakup testing aplikasi yang telah selesai didevelop. Karena itu, aplikasi harus terlihat dan berfungsi sebagaimana mestinya terhadap end-user atau pengguna akhir. Untuk itu, testing dilakukan dengan menggunakan data yang menggambarkan data yang digunakan oleh pengguna sesungguhnya terhadap aplikasi. Jika aplikasi Anda di-develop untuk lingkungan yang besar,
Anda dapat melakukan testing pada dua komputer yang berbeda. Komputer yang Anda gunakan sebagai komputer testing harus terlebih dahulu dikonfigurasi hanya dengan:

a. Operating system yang dibutuhkan.
b. Driver yang diperlukan oleh aplikasi.
c. Aplikasi yang dites.

Dengan menggunakan konfi gurasi yang paling minimal dan sederhana, maka dapat membantu Anda untuk memastikan bahwa permasalahan yang timbul selama testing berlangsung adalah merupakan kesalahan aplikasi, dan bukan kesalahan yang berasal dari aplikasi atau software lain.

4.AcceptanceTesting.

Seperti Integration Testing, Acceptance Testing juga meliputi testing keseluruhan aplikasi. Perbedaannya terletak pada siapa yang melakukan testing. Pada tahap ini, end-user yang terpilih melakukan testing terhadap fungsi-fungsi aplikasi dan melaporkan permasalahan yang ditemukan. Testing yang dilakukan merupakan simulasi penggunaan nyata dari aplikasi pada lingkungan yang sebenarnya. Proses ini merupakan salah satu tahap final sebelum pengguna menyetujui dan menerima penerapan sistem aplikasi yang baru. Karena itu pada tahap ini sudah tidak difokuskan untuk mengangkat permasalahan kecil seperti kesalahan pengetikan, ataupun kosmetik aplikasi. Hal-hal minor seperti di atas sudah seharusnya ditangani selama Unit/Component Testing dan Integration Testing.

5.RegressionTesting.
Merupakan bagian penting dari masing-masing tahap proses testing. Regression Testing mencakup pengujian ulang terhadap unit, component, proses, atau keseluruhan aplikasi setelah perbaikan suatu kesalahan dilakukan.Regression Testing memastikan permasalahan yang terjadi telah ditanggulangi, dan tidak terdapat permasalahan baru yang timbul sebagai efek perbaikan tersebut. Selain itu, tahap ini tidak hanya berguna untuk melakukan pengujian aplikasi, tetapi dapat juga digunakan untuk melakukan pemantauan kualitas dari output yang dihasilkan. Sebagai contoh, Regression Testing memantau ukuran file, waktu yang dibutuhkan untuk melakukan suatu tes, waktu yangdibutuhkanuntukmelakukankompilasi,danlainsebagainya.


White-Box Testing



Black_Box Testing


Strategi OO Testing



Unit Testing





Software Quality Assurance (Jaminan Kualitas Perangkat Lunak)
Software Quality Assurance (SQA) diaplikasikan secara menyeluruh pada proses pengembangan
software. SQA meliputi : (1) analisis, perancangan, pengkodean, dan metode serta peralatan ujicoba, (2)
Tinjauan ulang teknikal secara formal yang diaplikasikan pada setiap tahapan pengembangan software, (3)
strategi ujucoba dengan banyak tahapan (multitiered), (4) pengawasan terhadap dokumentasi software dan
perubahan yang dialaminya, (5) suatu prosedur untuk menjamin pemenuhan standar pengembangan software
(jika ada), (6) mekanisme pengukuran dan laporan .
Setiap pengembang software pasti setuju jika dikatakan bahwa kualitas software merupakan salah satu
tujuan yang penting. Banyak definisi mengenai kualitas software, tetapi disini kualitas software didefinisikan
sebagai : penyesuaian fungsional yang ditetapkan secara eksplisit dan kebutuhan performa, standar
pengembangan yang terdokumentasi secara eksplisit, dan karakteristik implisit yang diharapkan dari seluruh software yang dikembangkan secara professional.

Pengujian Life Cycle
– Merupakan pengujian performansi yang dilakukan secara paralel dengan pengembangan sistem.
– Pengujian life cycle termasuk kategori full testing
– Bertujuan untuk menghilangkan defect sedini mungkin



Jenis Pengujian
• Pengujian Pra-Implementasi
– pengujian sebelum aplikasi dioperasikan
– sistem berfungsi sesuai spesifikasi yang ditetapkan
– Menghilangkan defect
– Menghilangkan defect
• Pengujian Pasca-Implementasi
– pengujian setelah aplikasi dioperasikan (bagian
dari tahap Maintenance)

Defect pada Aplikasi
– Salah menginterpretasikan user requirement
– User salah menspesifikasikan requirement
– Kesalahan pencatatan requirement
– Rancangan tidak sesuai requirement
– Program tidak sesuai rancangan
– Program tidak sesuai rancangan
– Program tidak sesuai spesifikasi
– Error saat pemasukan data
– Error saat pengujian
– Salah memperbaiki error
– Perbaikan menyebabkan defect yang lain
Definisi diatas menjelaskan 3 hal penting, yaitu :
1. Kebutuhan software merupakan pondasi/dasar dari kualitas yang akan diukur. Sedikitnya penyesuaian
terhadap kebutuhan, maka semakin tidak berkualitas.
2. Standar yang dispesifikasikan mendefinisikan sekumpulan kriteria pengembangan yang memandu
pengembangan software. Jika kriteria tidak disertakan, maka dapat dipastikan hasil akhir akan
berkualitas rendah.
3. Terdapat kebutuhan implisit (implicit requirements) yang terkadang tidak disebutkan (misalkan,
keinginan untuk kemampuan pemeliharaan yang mudah). Jika software menyesuaikan kepada
kebutuhan eksplisit, tetapi tidak kepada kebutuhan implisit, maka kualitas software akan dipertanyakan.

Faktor-faktor kualitas software(Software quality factors)
Faktor-faktor yang dapat mempengaruhi kualitas software dibagi menjadi 2 kategori :
1. Faktor-faktor yang dapat diukur secara langsung (misalkan : error )
2. Faktor-faktor yang dapat diukur secara tidak langsung (misalkan : usability dan maintainability).
Tipe-tipe system testing
• Security
• resource usage : mengukur penggunaan RAM, ruang disk, dll
• installability : di install pada bermacam-macam keadaan (mengukur waktu install)
• recoverability : mengukur waktu untuk me-recover
• serviceability : mengukur waktu service
• load/stress: untuk data extreme dan traffic
• Regression Testing
• Acceptance Testing by user or a testing team
• Beta Testing
• Release testing
Standar ANSI/IEEE untuk test dokumentasi
• Introduction
• test plan : item dalam test,ruang lingkup, pendekatan, resource, jadwal, personel
• test design: item yang ditest, pendekatan, rencana detail
• test case : kumpulan input dan event
• test procedures : langkah-langkah untuk menyeting dan mengeksekusi test case
Sebuah proses pengujian standar biasanya meliputi dasar pengujian berikut :

(1) mempersiapkan rencana rencana uji.Dalam tes, kita sepenuhnya harus mempertimbangkan waktu pengembangan proyek secara keseluruhan dan pengembangan untuk anak serta beberapa faktor manusia dan kondisi obyektif, menciptakan tes berencana layak.Utama menelusuri isi rencana uji, penjadwalan lingkungan pengujian, uji dan persyaratan yang dibutuhkan untuk menguji pengaturan pelatihan.
(2) penyusunan kerangka kerja berdasarkan garis ujian.Ini uji.Uji jelas mendefinisikan secara rinci sistem dalam tes untuk fitur atau fitur dari masing-masing harus menyelesaikan item tes dasar dan kriteria uji penyelesaian.
(3) Menurut garis besar desain dan pengujian untuk menghasilkan kasus.Bila tes dalam desain kasus uji, uji kasus dapat dipresentasikan di depan pemanfaatan teknik dan desain, sehingga desain dan isi dokumentasi uji diukur barang , data input, proses pengujian, output yang diharapkan dan sebagainya.
(4) untuk melaksanakan implementasi ujian.Tahap dari tes ini terdiri dari serangkaian siklus uji.Dalam setiap siklus tes, penguji dan pengembang akan didasarkan pada pre-test dan mempersiapkan program persiapan tes yang bagus, perangkat lunak tes, atau peralatan untuk menyelesaikan tes.http://www.blogger.com/img/blank.gifhttp://www.blogger.com/img/blank.gif
(5) membuat uji.Test laporan selesai, untuk membentuk laporan uji yang tepat, garis utama tes menetapkan bahwa kesimpulan tes cacat dan kesalahan, juga memberikan beberapa saran, seperti metode modifikasi dapat digunakan, perubahan beban kerjahttp://www.blogger.com/img/blank.gif diproyeksikandan memodifikasi jawab petugas.

Referensi :
http://www.cetus-links.org/oo_testing.html

http://syah69.blogspot.com/2008/10/seluk-beluk-testing-aplikasi.html
http://didiktristianto.dosen.narotama.ac.id/files/2011/09/Pertemuan-12-SoftwareTesting.ppt
http://pasca.uns.ac.id/~saptono/testing/SoftwareTesting3.pdf

Senin, 16 April 2012

IT Forensik



Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.
Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteriakriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer.
Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:
Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah
Sedangkan pengertian dari Komputer Forensik adalah :
Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.
Menurut Judd Robin, seorang ahli komputer forensik : “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.
New Technologies memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.
Menurut Dan Farmer & Wietse Venema : “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem”.
Prosedur dalam Forensik IT
Prosedur Forensik yang umum digunakan adalah :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Sumber : http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI



Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus Kejahatan
Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
Referensi :
http://donysetiadi.com/blog/2010/02/25/modus-kejahatan-dalam-ti/
http://irmarr.staff.gunadarma.ac.id/.../Modus+Kejahatan+dalam+TI.doc

Rabu, 11 April 2012

Selasa, 10 April 2012




Proposal Pengembangan Sistem Informasi Penjualan pada suatu Distro secara Online

1. LATAR BELAKANG

Pesatnya perkembangan teknologi pada era sekarang ini sangat menarik untuk mengembangkan teknologi yang sifatnya flexibel. Harapan tersebut muncul karena dari banyaknya pengguna teknologi, dimana salah satunya menggunakan layanan fasilitas internet untuk menyampaikan informasi yang siap dalam penyajiannya. Selain itu memiliki keunggulan yang telah disebutkan, penggunaan fasilitas internet seperti email, chatting, informasi, social network, berita dsb juga tergolong murah untuk dinikmati oleh setiap penggunaanya. Dapat kita bayangkan hanya dengan mengikuti satu situs berorientasi informasi-informasi global, kita dapat menyimak berita-berita terbaru mengenai perkembangan dunia yang terus berkembang. Faktor tersebut disebabkan karena internet dapat berpendapat terhadap perubahan data yang dimasukkan oleh penggunanya.
Teknologi informasi telah memberikan kontribusi yang cukup berarti dalam meningkatkan kegiatan usaha khususnya dalam hal pengolahan data yang memberi dukungan terhadap pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi informasi telah memberikan kontribusi yang cukup berarti dalam meningkatkan kegiatan pelayanan. Berdasarkan pada uraian diatas pemanfaatan teknologi informasi dalam suatu aktivitas bisnis merupakan hal yang cukup penting. Begitu pentingnya hampir setiap perusahaan yang serupa menggunakan sistem pelayanan bisinis secara online.
Oleh karena itu , Kami mengucapkan terimakasih yang telah diberikanya kesempatan guna membuat sebuah sistem informasi Penjualan pada suatu Distro secara Online. Dengan adanya system ini kami berharap bisa membantu dalam penyampaian informasi barang yang terdapat di distro tersebut yang mengikuti sistem informasi global guna mendukungan aktif kelancaran usaha penjualan barang. Selain itu dalam pembuatan sistem ini Kami menggunakan Microsoft Windows XP professional dengan software pembuatan laporan masih menggunakan Microsoft Word dan Microsoft Excel. Sedangkan untuk pembuatan coding program menggunakan Dreamweaver dan Mysql untuk database.


2. IDENTIFIKASI MASALAH

Berdasarkan observasi yang dilakukan di suatu Distro terhadap sistem informasi penjualan barang, dikemukakan hal-hal yang menjadi permasalahan antara lain :
a. Masih ditemukannya kelemahan dalam penyampaian informasi barang yang terdapat di distro tersebut.
b. Transaksi penjualan barang masih bersifat manual, dalam artian harus dating ketempat tersebut untuk membeli sesuatu.
c. Mengikuti sistem informasi global sehingga bukan hanya untuk sarana transaksi tetapi lebih ditekankan pada sarana promosi yang dirasakan masih kurang bagus.

3. RUANG LINGKUP

Adapun metode yang digunakan dalam pembuatan sistem ini adalah :
1. Metode Penelitian, yaitu :
a. Observasi
Yaitu merupakan sutau teknik pengumpulan data yang efektif untuk mempelajari sistem, dengan cara mengamati langsung objek penelitian yaitu di suatu distro di kota bandung.
b. Wawancara
Yaitu suatu teknik pengumpulan data dengan cara tanya jawab langsung mengenai data yang diperlukan dari masalah yang akan diangkat.
c. Studi Literatur
Yaitu teknik pengumpulan data dengan membaca buku-buku pustaka yang merupakan penunjang dalam memperoleh data untuk melengkapi dalam penyusunan laporan yang berhubungan dengan masalah yang dibahas.
2. Metode Pengembangan Perangkat Lunak
Metode yang digunakan yaitu paradigma Waterfall (Classic Life Cycle), untuk lebih jelasnya tahapan dari paradigma Waterfall ini adalah :
a. System Engineering (Rekayasa Sistem), merupakan kegiatan untuk menentukan informasi apa yang dibutuhkan oleh sistem atau menentukan kebutuhan-kebutuhan dari sistem yang akan dibuat.
b. Analisys System (Analisis Sistem), dilakukan untuk memperoleh informasi tentang sistem, menganalisis data – data yang ada dalam sistem yang berhubungan dengan kegiatan pencurian kendaraan bermotor. Informasi yang dikumpulkan terutama mengenai kelebihan dan kekurangan sistem.
c. Design (Perancangan), merupakan perancangan sistem baru berdasarkan data-data yang telah dikumpulkan pada tahap sebelumnya dengan cara merancang perangkat lunak diantaranya Diagram Konteks, Data Flow Diagram (DFD), Entity Relationship Diagram (ERD), Data Dictionary (Kamus Data), Struktur File, Struktur Menu, Merancang input dan rancangan Output.
d. Coding (Pengkodean), yaitu suatu kegiatan untuk membuat program atau mengimplementasikan hasil rancangan program aplikasi yang didalamnya memuat pengkonversian data kedalam sistem yang baru dan pengkonversian sistem secara berkala termasuk dalam hal pemeliharaan sistem itu sendiri.
e. Testing (Pengujian), yaitu kegiatan untuk melakukan pengetasan program yang sudah dibuat, apakah sudah benar atau belum, sudah sesuai atau belum diuji dengan cara manual jika testing sudah benar maka program boleh digunakan.
f. Maintenance (Perawatan), yaitu merupakan suatu kegiatan untuk memelihara program aplikasi yang telah dibuat, agar keutuhan program dapat terjaga seperti validasi data, updating data, dan menjaga program dari serangan virus, orang yang tidak berhak yang dapat merusak program.

4. RUMUSAN MASALAH

Masalah yang ada dalam sistem informasi penjualan barang suatu distro ini dibatasi pada ruang lingkup seperti :
a. Data yang diolah hanya data barang dan data Pengguna Sistem Informasi (Pengguna transaksi secara online)
b. Sistem hanya memberikan informasi barang yang tersedia dan proses pembelian barang tersebut .
c. Sistem Informasi yang dibangun tidak menggunakan Topologi jaringan.
d. Sistem ini tidak membahas mengenai masalah persediaan barang.
e. Pembayaran transaksi dilakukan secara offline, dimana pembeli melakukan transfer uang secara manual pada rekening yang ditetapkan.

5. KEUNTUNGAN SYSTEM

a. Konsumen dapat secara langsung berkonsultasi tentang barang yang akan di beli kepada kasir.
b. Pelanggan dapat melakukan tawar menawar harga sebelum membeli barang yang diinginkan.
c. Terjadinya penipuan pembelian barang yang dilakukan oleh konsumen sanga jarang terjadi.

6. JADWAL PROYEK PEMBUATAN

Untuk merealisasikan pekerjaan Pengembangan Sistem Informasi Penjualan pada suatu Distro secara Online dengan pengaturan waktu berikut ini :



Catatan :
· Pada setiap awal kegiatan, jadwal yang lebih rinci akan didiskusikan di antara para anggota tim.
· Pada setiap akhir kegiatan, laporan kemajuan akan disiapkan oleh pimpinan tim untuk memberikan gambaran tentang status proyek kepada pihak-pihak yang berkepentingan
Biaya untuk implementasi “Pengembangan Sistem Informasi Penjualan pada suatu Distro secara Online ”diperkirakan sebagai berikut:



7. SUMBER DAYA MANUSIA

Untuk melaksanakan proyek perangkat lunak disiapkan SDM 6 orang dengan peran rangkap seperti dalam tabel di bawah ini.



8. RENCANA KERJA
Untuk mendapatkan hasil yang maksimal dalam pembuatan sistem ini, maka disusun langkah-langkah yaitu :

8.1. Analisis Struktur Organisasi
Adapun tugas atau wewenang dari masing – masing bagian dari struktur organisasi diatas sebagai berikut :
1. Manajer
a. Mengkoordinasikan semua kegiatan perusahaan dan mengawasi secara tidak langsung pelaksanaan kegiatan perusahaan apakah sesuai dengan apa yang ditetapkan.
b. Memberikan pembinaan serta pengarahan kepada para bawahannya dalam pelaksanaan ketentuan pokok perusahaan serta berusaha menjaga terciptanya hubungan kerja yang harmonis diantara sesama karyawan.
c. Manajer merupakan seseorang pembuat kebijaksanaan (polici maker) dan pengambil keputusan (deciosen maker) secara cepat dan tepat dalam mengendalikan perusahaan.
2. Bagian Persediaan Barang (Gudang)
a. Mengadakan Pemeriksaan dan melakukan pengawasan terhadap gudang-gudang, diantaranya :
a) Stock T - Shirt
b) Stock Cd music
c) Stock Jacket (Sweater)
d) Stock Poster
e) Stock Topi
b. Melakukan pengawasan terhadap barang yang masuk dan barang yang keluar dari gudang, sehingga stock barang dapat diketahui dengan jelas.
3. Bagian Penjualan
a. Melakukan transaksi penjualan terhadap konsumen secara langsung.
b. Menerima pemesanan barang yang dilakukan oleh konsumen.
c. Bertanggung jawab terhadap keluarnya barang hasil penjualan yang telah dilakukan.
d. Membuat faktur pembelian dari konsumen untuk diberikan kepada bagian administrasi sebagai acuan pembuatan laporan penjualan.
4. Bagian Administrasi
a. Menyelenggarakan aktifitas administrasii keuangan secara tertib dan dapat dipertanggung jawabkan, memberikan pembinaan dan pengarahan kepada bawahannya mengenai pelaksanaan tehnik dalam bidang administrasi dan keuangan.
b. Membantu manajer dalam mengawasi pelaksanaan anggaran yang telah ditetapkan serta membuat laporan atas penyimpangan-penyimpanag.
c. Secara periodik membuat laporan biaya-biaya yang didukung oleh bukti yang sah tentang posisi keuangan, menyelenggarakan pengarsipan dokumen-dokumen pembukuan dengan tertib dan teratur, mengatur pembagian tugas para bawahan, mengkoordinir, serta mengawasi pelaksanaannya.
5. Bagian Produksi
a. Melakukan pengawasan terhadap produksi barang yang dilakukan secara teratur dan tertib.
b. Melaksanakan kegiatan produksi yang telah ditentukan oleh manajer.
c. Bertanggung jawab terhadap barang yang diproduksi sepenuhnya apbila terdapat kesalahan – kesalahan produksi.
d. Melakukan pencatatan terhadap barang – barang yang diproduksi setiap bulannya untuk diberikan kepada manajer sebagai acuan pengambilan keputusan.
8.2. Analisis Prosedur
Prosedur system penjualan berjalan tersebut, dapat dijelaskan melalui alur kerja berdasarkan entitas yang terdapat pada prosedur di atas sebagai berikut :
1. Konsumen
Dengan aktivitas sebagai berikut :
a. Memberikan data pemesanan barang yang diinginkan secara langsung ke bagian penjualan
b. Jika barang yang di pesan tersedia maka pelanggan langsung membayar barang tersebut dan akan mendapatkan barang pesanannya beserta bukti pembelian
c. Apabila barang yang dipesan tidak tersedia maka konsumen akan mendapat komfirmasi atau pemberitahuan bahwa barang yang dipesan tidak tersedia di took tersebut.
2. Bagian Penjualan
Dengan aktivitas sebagai berikut :
a. Mendapat dokumen berupa data pemesanan dari konsumen
b. Memberikan konfirmasi kepada konsumen tentang barang yang dipesan
c. Jika barang yang dipesan tersedia dan telah melakukan transaksi penjualan, maka bagian penjualan membuat faktur penjualan untuk diberikan pada bagian administrasi.
3. Bagian Administrasi
Dengan aktivitas sebagai berikut :
a. Memvalidasi faktur penjualan yang diajukan oleh bagian penjualan
b. Menginput data penjualan yang kemudian disimpan kedalam database penjualan
c. Membuat laporan penjualan yang akan diberikan kepada manajer.
4. Manajer
Dengan aktivitas sebagai berikut :
a. Menerima laporan penjualan yang telah dibuat oleh bagian administrasi
b. Menandatangani laporan penjualan tersebut yang kemudian dijadikan arsip.

8.3. Analisis Dokumen
Analisis dokumen adalah analisis yang dilakukan terhadap dokumen yang ada pada system yang berjalan, hal ini dilakukan untuk mengetahui isi tentang informasi yang akan disampaikan oleh dokumen tersebut, yaitu :
1. Data Pemesanan
Sumber : Bagian Penjualan
Tujuan : Bagian Administrasi
Fungsi : Mencatat transaksi penjualan barang
Isi : No_faktur, Nama, Alamat, Telp, Tanggal, kode_barang, Nama_barang, Jumlah, Harga_satuan, Total.
Copy : 1 Rangkap
2. Data Barang
Sumber : Bagian Gudang (Persediaan Barang)
Tujuan : Bagian Penjualan
Fungsi : Pencatatan data barang yang terjual
Isi : Kode_barang, Nama_barang, Tipe_barang, Stock_barang, Harga_barang,

3. Faktur Penjualan
Sumber : Bagian Penjualan
Tujuan : Bagian Administrasi
Fungsi : Bukti / Nota Penjualan barang
Isi : No_faktur, Nama_pembeli, Alamat_pembeli, Kode_barang, Nama_barang, Tanggal_pembelian, Jumlaha_barang, Harga_total.
Copy : 2 Rangkap
4. Laporan Penjualan
Sumber : Bagian Administrasi
Tujuan : Manajer Perusahaan
Fungsi : Memeriksa semua transaksi penjualan yang telah dilakukan untuk dijadikan bahan pembuat keputusan manajer.
Isi : No_faktur, Nama_pembeli, Alamat_pembeli, Kode_barang, Nama_barang, tanggal_pembelian, jumlah_barang, Harga_satuan, Harga_total.
Copy : 2 Rangkap

8.4. Analisis Perangkat Lunak
Perangkat lunak yang digunakan oleh suatu sistem informasi belum dapat digunakan secara optimal, apabila software itu tidak mampu secara khusus melayani kebutuhan sistem. Sistem operasi yang digunakan pada tempat tersebut yaitu : Microsoft Windows XP professional dengan software pembuatan laporan masih menggunakan Microsoft Word dan Microsoft Excel. Sedangkan untuk pembuatan coding program menggunakan Dreamweaver dan Mysql untuk database.

8.5. Analisis Perangkat Keras
Perangkat keras yang digunakan pada suatu instansi atau perusahaan yang digunakan sebagai media untuk menerapkan sistem sangat berpengaruh pada efisiensi dan efektivitas kinerja suatu sistem tersebut, adapun pada sistem yang berjalan hardware Dengan spesifikasi sebgai berikut :
1. Processor Pentium III 500 Hz
2. Memory (RAM) 64 MB
3. Harddisk 10 GB
4. 3 ½ Floppy Disk
5. CD Room 52x
6. Monitor 15’’
7. Printer

8.6. Analisis Pembayaran
Proses pembayaran pada umumnya dilakukan dengan beberapa cara, antara lain :
1. Tunai; yaitu pembayaran dilakukan secara langsung di tempat pembelian (transaksi), dimana ketika pembeli mendapatkan barang yang diinginkan maka pembeli langsung membayar barang tersebut.
2. Transfer; yaitu pembayaran dilakukan sengan cara pentransferan uang ke bank yang telah ditentukan, diaman pembelian biasanya dilakukan melalui pemesanan via telepon. Setelah pihak toko menerima bukti transfer yang dikirim lewat fax maka barng yang telah dipesan akan segera dikirim ke alamat yang telah ditentukan.

9. KELAYAKAN HUKUM
Secara hukum, sistem yang kami buat seluruh perangkat baik software maupun hardware dan analisa yang termasuk prosedur-prosedur yang akan digunakan tidak menyalahi ketentuan yang berlaku di negara Indonesia serta ketentuan perusahaan.


10. KESIMPULAN
Setelah melakukan analisis terhadap system yang sedang berjalan tersebut, ditemukan beberapa kelebihan dan kekurangan yang akan dijadikan sebagai bahan evaluasi sistem didalam perancangan sistem tersebut, yaitu :
1. Kelebihan :
a. Konsumen dapat secara langsung berkonsultasi tentang barang yang akan di beli kepada kasir.
b. Pelanggan dapat melakukan tawar menawar harga sebelum membeli barang yang diinginkan.
c. Terjadinya penipuan pembelian barang yang dilakukan oleh konsumen sanga jarang terjadi.
2. Kekurangan :
a. Belum tersedianya suatu pelayanan kepada pelanggan yang memberikan kemudahan untuk mengetahui produk – produk terbaru yang dikeluarkan.
b. Belum tersedianya pemesanan barang secara online melalui internet, sehingga memudahkan konsumen dalam melakukan transaksi pembelian.
c. Sarana promosi barang masih dilakukan melalui media tulis seperti brosur dan iklan mini pada koran.
d. Pemesanan produk yang dilayani hanya pada jam kantor saja.
Dari permasalahan tersebut maka harus dibuat suatu sistem yang dapat memberikan layanan transaksi secara nyaman bagi konsumen, dalam memberikan informasi tentang harga maupun produk terbaru yang tersedia lebih cepat dan mudah untuk didapat. Sistem tersebut pun harus memberikan kemudahan kepada konsumen untuk melakukan transaksi pembelian dimana saja dan kapan saja secara online, sehingga diharapkan dapat meningkatkan penjualan dengan efisiensi dan cakupan pasar yang lebih luas.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More