May 21, 2013
pengertian Hooligan
Etimologi
Ada beberapa teori mengenai asal hooliganisme kata. The Oxford Compact Inggris Kamus menyatakan bahwa kata mungkin berasal dari nama keluarga dari sebuah keluarga Irlandia fiksi gaduh dalam sebuah lagu ruang musik 1890-an]. Rook Clarence, pada tahun 1899 bukunya, Malam Hooligan, menyatakan bahwa kata datang dari Patrick Hoolihan (atau Hooligan), sebuah bouncer Irlandia dan pencuri yang tinggal di London.
[Sunting] Awal penggunaan istilah
Para hooligan istilah telah digunakan setidaknya sejak pertengahan 1890-an-ketika digunakan untuk menggambarkan nama geng jalanan di London-kira-kira pada waktu yang sama dengan jalan Manchester geng, yang dikenal sebagai "Scuttlers" telah mendapatkan ketenaran. Penggunaan pertama istilah ini tidak dikenal, tapi kata yang pertama muncul di cetak di London polisi-pengadilan laporan pada tahun 1894 mengacu pada nama sebuah geng pemuda di daerah Lambeth London-Boys Hooligan, dan kemudian- Boys O'Hooligan Pada Agustus 1898 sebuah pembunuhan di Lambeth yang dilakukan oleh anggota geng menarik perhatian lebih lanjut untuk kata yang segera dipopulerkan oleh pers. yang berbasis di London Daily Graphic menulis dalam Artikel pada tanggal 22 Agustus 1898, "The longsoran kebrutalan yang, dengan nama 'Hooliganisme' ... telah melemparkan suatu hinaan yang mengerikan pada catatan sosial dari London Selatan".
Arthur Conan Doyle menulis dalam novel 1904, The Adventure of Six Napoleon, "Ini tampaknya menjadi salah satu dari tindakan-tindakan tidak masuk akal dari Hooliganisme yang terjadi dari waktu ke waktu, dan telah dilaporkan kepada polisi pada ketukan seperti itu". HG Wells menulis pada tahun 1909 novelnya semi-otobiografi Tono-Bungay, "Tiga orang muda energik dari jenis hooligan, di leher-membungkus dan topi, yang pengepakan kasus kayu dengan papered-up botol, di tengah jerami banyak dan kebingungan".
Kemudian, sebagai arti kata bergeser sedikit, tidak ada alternatif yang mungkin memiliki nada yang sama persis dari seseorang, biasanya muda, yang adalah anggota kelompok informal dan melakukan tindakan perusakan atau kerusakan kriminal, mulai perkelahian, dan yang menyebabkan gangguan tetapi tidak seorang pencuri. Di Uni Soviet kata khuligan digunakan untuk merujuk kepada pelanggar hukum atau pembangkang politik, "hooliganisme" tercatat sebagai tindak pidana dan digunakan sebagai biaya-menangkap semua untuk menuntut perilaku yang tidak disetujui. Matthias Rust dihukum karena hooliganisme, antara lain, untuk 1987 pendaratan pesawat Cessna di Lapangan Merah.
[Sunting] Kekerasan dalam olahraga
Para hooliganisme kata dan hooligan mulai dikaitkan dengan kekerasan dalam olahraga, khususnya dari tahun 1980 di Inggris dengan hooliganisme sepakbola. Fenomena ini, bagaimanapun, panjang mendahului istilah modern, misalnya, salah satu contoh paling awal kekerasan kerumunan di sebuah acara olahraga berlangsung di Konstantinopel kuno. Dua faksi balap kereta, The Blues dan Partai Hijau, terlibat dalam kerusuhan yang berlangsung Nika sekitar seminggu di 532 CE;. Hampir setengah kota itu dibakar atau hancur di samping puluhan ribu kematian
Hooliganisme di film
Insiden ini (1967)
A Clockwork Orange (1971)
Kantor (1988)
I.D. (1995)
The Football Factory (2004)
Green Street (2005)
Munculnya Footsoldier (2007)
Cass (2008)
Green Street 2: Berdiri Tanah Anda (2009)
Awaydays (2009)
Kantor (2009)
UU RI No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE)
UU RI No. 11 tahun 2008 Pasal 1, yang dimaksud Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, Electronic Data Interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. Sedangkan Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan atau media elektronik lainnya.
Kegiatan perdagangan yang menggunakan sistem elektronik atau sering disebut e-commerce, termasuk di dalamnya perdagangan/bisnis online, saat ini memang semakin marak, khususnya disebabkan karena adanya kemudahan untuk memulai bisnis (start-up), kecilnya modal, biaya pemasaran dan distribusi yang dapat diminimalisir, dengan potensi profit yang besar. Padahal tidak sedikit resiko yang dapat dialami oleh para pelaku bisnis online. Secara filosofis, Pasal 3 UU ITE mengatur bahwa setiap pemanfaatan teknologi informasi harus didasarkan pada asas “kepastian hukum, manfaat, kehati-hatian, iktikad baik dan netral teknologi”. Lebih lanjut, mengenai pentingnya kepastian hukum ini tertuang dalam Pasal 4 UU ITE yang mengatur bahwa “transaksi elektronik dilaksanakan dengan tujuan untuk memberikan rasa aman, keadilan dan kepastian hukum…” Hal ini menyiratkan bahwa pelaku usaha jual-beli online harus mematuhi aturan hukum yang berlaku.
Contohnya setiap transaksi bisnis online kebanyakan melakukan pembayaran melalui kartu credit, internet banking, electronic cash, dll. Mengutip pendapat penggiat teknologi informasi Budi Rahardjo dalam diskusi pada Forum of Incident Response and Security Teams di Bali 30 Maret 2012, bahwa tidak ada satupun di dunia ini sistem elektronik yang sempurna dan benar-benar aman. Termasuk dalam sistem pembayaran online tentunya. Seperti yang kita ketahui saat ini sudah banyak tindak kejahatan yang dilakukan melalui dunia maya akibat banyaknya transaksi online. Untuk meminimalisir terjadinya kerugian, idealnya dalam sebuah transaksi elektronik dibuatkan/terdapat sebuah “Kontrak Elektronik”. Kontrak Elektronik dalam UU ITE diartikan sebagai “perjanjian para pihak yang dibuat melalui Sistem Elektronik”. Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik bersifat mengikat para pihak (Pasal 18 UU ITE). Sehingga dari sisi hukum, transaksi elektronik yang dituangkan dalam kontrak elektronik memiliki kekuatan yang sama dengan transaksi pada umumnya (transaksi konvensional).
Hal yang berkaitan langsung dengan pidana dalam praktik bisnis online dalam UU ITE hanya terkait informasi bohong atau menyesatkan terhadap konsumen (Pasal 28 ayat [1]) dan perbuatan memproduksi atau memperdagangkan perangkat keras atau perangkat lunak yang digunakan untuk memfasilitasi perbuatan pidana UU ITE (Pasal 34 ayat [1]). Pelanggaran terhadap Pasal 28 ayat (1) UU ITE tersebut dapat dikenai pidana penjara paling lama 6 tahun atau denda paling banyak Rp1 miliar. Sedangkan, pelanggaran terhadap Pasal 34 ayat (1) UU ITE dapat dikenai pidana paling lama 10 tahun dan denda paling banyak Rp10 miliar. Dalam hal terdapat dugaan tindak pidana transaksi elektronik, penyidik pejabat polisi berwenang untuk melakukan penyidikan, penggeledahan, penyitaan terhadap sistem elektronik, penangkapan maupun penahanan. Di sisi lain, secara perdata, apabila terdapat pihak yang merasa dirugikan atas kegiatan perdagangan yang menggunakan sistem elektronik, pihak tersebut dapat menggugat terhadap pihak yang menyelenggarakan transaksi elektronik tersebut.
Intinya setiap orang harus selalu waspada atas setiap tindakan yang dilakukan baik melalui transaksi secara langsung ataupun secara online, karena tindak kejahatan dapat terjadi kapan saja, dimana saja dan oleh siapa saja.
Referensi :
Undang-Undang Republik Indonesia No. 11 tahun 2008 tentang ITE
http://www.hukumonline.com
Penjelasan mengenai UU no 36 Telekomunikasi
berdasarkan yang tertulis di Undang Undang terkait. telekomunikasi adalah " setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya;Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi. Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri. "
dan juga tertulis " Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa. "
Penyelenggaranya sendiri tertulis merupakan Penyedia Jaringan, jasa Telekomunikasi dan telekomunikasi Khusus. penyedianya juga terkait dalam beberapa hal yaitu
melindungi kepentingan dan keamanan negara.
mengantisipasi perkembangan teknologi dan tuntutan global.
dilakukan secara profesional dan dapat dipertanggungjawabkan.
peran serta masyarakat.
penyelenggaranya juga dapat dilakukan oleh badan hukum yang didirikan untuk maksud tersebut berdasarkan peraturan perundang- undangan yang berlaku, yaitu :
Badan Usaha Milik Negara (BUMN)
Badan Usaha Milik Daerah (BUMD)
badan usaha swasta
koperasi.
perseorangan
instansi pemerintah
badan hukum selain penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi.
Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut. Penyidikan dan sangsi administrasi dan ketentuan pidana pun tertera dala undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.
Peraturan mengenai telekomunikasi diatur pada Undang - Undang No 36 Tahun 1999 tentang telekomunikasi. Undang - Undang No 36 Tahun 1999 terdiri dari 9 Bab dan 64 Pasal yang mengatur segala hal yang berhubungan dengan telekomunikasi di Indonesia, diantaranya asas dan tujuan telekomunikasi, pembinaan, penyelenggaraan, larangan praktek monopoli, perizinan, hak dan kewajiban penyelenggara dan masyarakat, interkoneksi dan biaya hak penyelenggaraan, sanksi dan hal - hal lain yang masih banyak di bahas pada pasal - pasal Undang- Undang tersebut. Dengan kemajuan dunia telekomunikasi yang pesat dari hari ke hari maka Undang - Undang telekomunikasi ini sangat membantu dalam memberikan batasan baik bagi penyelenggara komunkasi, pengguna maupun pihak pemerintah dalam melakukan aktivitas yang berhubungan dengan penggunaan teknologi informasi.
Sekilas mengenai UU RI No. 19 tahun 2002 tentang Hak Cipta
UU RI No. 19 tahun 2002 yang dimaksud dengan Hak Cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan UU yang berlaku. Sedangkan Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam bentuk ilmu pengetahuan, seni, sastra, atau teknologi.
Pelanggaran atau penyalahgunaan hak cipta bisa dalam bentuk apa saja, seperti mengaku sebagai si pencipta, memalsukan hasil ciptaan, menyebarkan hasil ciptaan secara illegal, tidak mempunyai izin untuk menggunakan hasil ciptaan, dll. Seperti yang kita tahu, banyak sekali kasus pelanggaran atau penyalahgunaan hak cipta yang dialami oleh bangsa Indonesia. Bukan hanya bangsa Indonesia yang menjadi korban, tetapi juga bertindak sebagai pelaku pelanggaran.
Yang paling sering terjadi yaitu pengakuan Negara Malaysia atas kebudayaan Indonesia yang mereka klaim sebagai kebudayaan mereka. Berikut beberapa daftar kasus kebudayaan Indonesia yang pernah diakui oleh Malaysia :
1. Malaysia mendaftarkan tarian Tor-tor dan alat musik Gordang Sambilan dalam Seksyen 67 sebagai Akta Warisan Kebangsaan 2005. Padahal tarian Tor-tor merupakan salah satu tarian yang dimiliki oleh masayarakat suku Batak, Sumatera Utara.
2. Batik merupakan salah satu yang pertama diklaim oleh Malaysia sebagai warisan kebudayaan milik negaranya. Klaim atas batik ini akhirnya dimenangkan oleh Indonesia melalui Unesco pada 2 Oktober 2009.
3. Tari Pendet yang merupakan tarian khas asal Pulau Bali juga diklaim oleh Negeri Jiran melalui sebuah iklan pariwisata ‘Visit Malaysia’.
4. Salah satu website Malaysia menyebutkan bahwa Angklung berasal dari Malaysia tepatnya dari kota Johor.
5. Awal dari klaim ini adalah pada saat website Kementrian Kebudayaan, Kesenian dan Warisan Malaysia memasang gambar Reog Ponorogo dan menyebutnya sebagai tarian asal Malaysia yaitu Tari Barongan.
6. Pada bulan Oktober 2007, iklan pariwisata Malaysia yang bertema ‘Malaysia Truly Asia’, menggunakan penggalan dari lirik lagu Rasa Sayange yang merupakan lagu khas Maluku.
Menurut Ketentuan Pidana Pasal 72 diantaranya :
(1). Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana dimaksud dalam Pasal 2 ayat 1 atau Pasal 49 ayat 1 dan ayat 2 dipidana dengan pidana penjara masing-masing paling singkat 1 bulan dan/atau paling sedikit Rp 1.000.000 (satu juta rupiah) atau pidana penjara paling lama 7 tahun dan/atau denda paling banyak RP 5.000.000.000 (lima miliar rupiah).
(2). Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan atau menjual kepada umum suatu Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat 1 dipidana dengan pidana penjara paling lama 5 tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).
Sebenarnya masih banyak lagi kasus kebudayaan Indonesia yang diklaim oleh Malaysia. Tetapi mengapa terlalu sering kasus seperti ini terjadi pada bangsa kita? Apa karena bangsa kita dianggap lemah oleh Negara lain? Apa karena di hukum Indonesia tidak cukup ‘hebat’? Atau karena kita sebagai bangsa Indonesia yang tidak pernah mengetahui apa saja sebenarnya kebudayaan yang dimiliki oleh bangsa kita, sehingga Negara lain mencari celah untuk mengakuinya. Oleh karena itu, kita jangan pernah segan untuk mempromosikan dan ‘memamerkan’ semua kebudayaan asli Indonesia yang begitu beraneka ragam dan patut dilestarikan.
Referensi :
Undang-Undang Republik Indonesia No.19 tahun 2002
http://www.merdeka.com
http://forum.kompas.com
May 5, 2013
Sumber Data Spasial pada GIS
DATA SPASIAL
Sebagian besar data yang akan ditangani dalam SIG merupakan data spasial yaitu sebuah data yangberorientasi geografis, memiliki sistem koordinat tertentu sebagai dasar referensinya dan mempunyaidua bagian penting yang membuatnya berbeda dari data lain, yaitu informasi lokasi (spasial) dan informasi deskriptif (attribute) yang dijelaskan berikut ini :
1. Informasi lokasi (spasial), berkaitan dengan suatu koordinat baik koordinat geografi (lintang danbujur) dan koordinat XYZ, termasuk diantaranya informasi datum dan proyeksi.
2. Informasi deskriptif (atribut) atau informasi non spasial, suatu lokasi yang memiliki beberapaketerangan yang berkaitan dengannya, contohnya : jenis vegetasi, populasi, luasan, kode pos,dan sebagainya
FORMAT DATA SPASIAL
Secara sederhana format dalam bahasa komputer berarti bentuk dan kode penyimpanan data yang berbeda antara file satu dengan lainnya. Dalam SIG, data spasial dapat direpresentasikan dalam dua format, yaitu :
-Data Vektor
Data vektor merupakan bentuk bumi yang direpresentasikan ke dalam kumpulan garis, area (daerahyang dibatasi oleh garis yang berawal dan berakhir pada titik yang sama), titik dannodes (merupakan titik perpotongan antara dua buah garis)Keuntungan utama dari format data vektor adalah ketepatan dalam merepresentasikan fitur titik,batasan dan garis lurus. Hal ini sangat berguna untuk analisa yang membutuhkan ketepatan posisi,misalnya pada basisdata batas-batas kadaster. Contoh penggunaan lainnya adalah untukmendefinisikan hubungan spasial dari beberapa
fitur.Kelemahan data vektor yang utama adalahketidakmampuannya dalam mengakomodasi perubahan gradual
-Data Raster
Data raster (atau disebut juga dengan sel grid) adalah data yang dihasilkan dari sistem PenginderaanJauh.
Sebagian besar data yang akan ditangani dalam SIG merupakan data spasial yaitu sebuah data yangberorientasi geografis, memiliki sistem koordinat tertentu sebagai dasar referensinya dan mempunyaidua bagian penting yang membuatnya berbeda dari data lain, yaitu informasi lokasi (spasial) dan informasi deskriptif (attribute) yang dijelaskan berikut ini :
1. Informasi lokasi (spasial), berkaitan dengan suatu koordinat baik koordinat geografi (lintang danbujur) dan koordinat XYZ, termasuk diantaranya informasi datum dan proyeksi.
2. Informasi deskriptif (atribut) atau informasi non spasial, suatu lokasi yang memiliki beberapaketerangan yang berkaitan dengannya, contohnya : jenis vegetasi, populasi, luasan, kode pos,dan sebagainya
FORMAT DATA SPASIAL
Secara sederhana format dalam bahasa komputer berarti bentuk dan kode penyimpanan data yang berbeda antara file satu dengan lainnya. Dalam SIG, data spasial dapat direpresentasikan dalam dua format, yaitu :
-Data Vektor
Data vektor merupakan bentuk bumi yang direpresentasikan ke dalam kumpulan garis, area (daerahyang dibatasi oleh garis yang berawal dan berakhir pada titik yang sama), titik dannodes (merupakan titik perpotongan antara dua buah garis)Keuntungan utama dari format data vektor adalah ketepatan dalam merepresentasikan fitur titik,batasan dan garis lurus. Hal ini sangat berguna untuk analisa yang membutuhkan ketepatan posisi,misalnya pada basisdata batas-batas kadaster. Contoh penggunaan lainnya adalah untukmendefinisikan hubungan spasial dari beberapa
fitur.Kelemahan data vektor yang utama adalahketidakmampuannya dalam mengakomodasi perubahan gradual
-Data Raster
Data raster (atau disebut juga dengan sel grid) adalah data yang dihasilkan dari sistem PenginderaanJauh.
Apr 22, 2013
Etika, Profesi, Profesionalisme, Ciri-Ciri Profesionalisme dan Kode Etik Profesi
Etika
Etika berasal dari bahasa Yunani kuno yaitu “Ethikos” yang berati timbul dari kebiasaan, adalah cabang utama dari filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk dan tanggung jawab.
Profesi
Profesi adalah suatu pekerjaan yang melaksanakan tugasnya memerlukan atau menuntut keahlian (expertise), menggunakan teknik-teknik ilmiah, serta dedikasi yang tinggi. Keahlian yang diperoleh dari lembaga pendidikan khusus diperuntukkan untuk itu dengan kurikulum yang dapat dipertanggung jawabkan.
Jenis-jenis ancaman Threats melalui IT dan contoh computer crime / cyber crime
Kejahatan komputer sekarang-sekarang ini sangat marak nya dan memiliki ber-bagai macam tipe dan ragam nya seiring dengan bertumbuhan dunia internet, sebuah jaringan informasi global tanpa batas wilayah Negara dalam bahasa inggris adalah world wide web. dimana akses informasi melalui teknologi ini hanya memerlukan waktu sekian perdetik meskipun jarak diantara komunikator terpisah antara benua,contoh nya seperti Threats adalah Adware yang merupakan suatu program yang menampilkanmateri iklan kepada pengguna komputer yang berpotensi berisi materi yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, dan beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.
Jenis-jenis ancaman Threats melalui IT dan contoh computer crime / cyber crime
Kejahatan komputer sekarang-sekarang ini sangat marak nya dan memiliki ber-bagai macam tipe dan ragam nya seiring dengan bertumbuhan dunia internet, sebuah jaringan informasi global tanpa batas wilayah Negara dalam bahasa inggris adalah world wide web. dimana akses informasi melalui teknologi ini hanya memerlukan waktu sekian perdetik meskipun jarak diantara komunikator terpisah antara benua,contoh nya seperti Threats adalah Adware yang merupakan suatu program yang menampilkanmateri iklan kepada pengguna komputer yang berpotensi berisi materi yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, dan beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.
Alasan, Keuntungan dan kerugian dari Open Source Software
Motivasi dari penggunaan dan pengembangan open source software beraneka ragam, mulai dari filosofi dan alasan etika sampai pada masalah praktis. Biasanya, keuntungan yang dirasa pertama dari model open source adalah fakta bahwa ketersediaan open source diciptakan secara gratis atau dengan biaya yang rendah.
Open source adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber (source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet). Pola pengembangan ini mengambil model ala bazaar, sehingga pola Open Source ini memiliki ciri bagi komunitasnya yaitu adanya dorongan yang bersumber daribudaya memberi, yang artinya ketika suatu komunitas menggunakan sebuah program Open Source dan telah menerima sebuah manfaat kemudian akan termotivasi untuk menimbulkan sebuah pertanyaan apa yang bisa pengguna berikan balik kepada orang banyak.
Keuntungan Open Source Software
Beberapa karakteristik yang menyebabkan Open Source model mendapatkan keuntungan :
a. Ketersedian source code dan hak untuk memodifikasi
Ini merupakan hal yang penting. Hal ini menyebakan perubahan dan improvisasi pada produk software. Selain itu, hal ini memunculkan kemungkinan untuk meletakan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah, dan menjangkau pemahaman bagimana sistem itu bekerja secara detail.
b. Hak untuk mendistribusikan modifikasi dan perbaikan pada code
Hal ini merupakan titik perbedaan Open Source Software dengan Free Software. Pada kenyataannya, hak pendistribusian diakui dan merupakan hal yang umum, ini adalah hal yang berpengaruh bagi sekumpulan developer ( pengembang ) untuk bekerja bersama dalam project Open Source Software.
c. Hak untuk menggunakan software
Ini merupakan kombinasi dari hak pendistribusian, menjamin ( jika software cukup berguna ) beberapa user yang mana membantu dalam menciptakan pasar untuk mendukung dan berlangganan software. Hal ini juga membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi. Selain itu akan menyebabkan sejumlah user untuk mencoba produk dan mungkin menggunakannya secara regler.
Kerugian Open Source Software
Beberapa karakteristik yang menyebabkan Open Source model mendapatkan keuntungan :
a. Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
b. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
c. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.
Mar 11, 2013
Sistem Informasi Geografis
-Sistem adalah suatu komponen-komponen yang saling terintegrasi dan di gunakan untuk memecahkan masalah. Sedangkan informasi merupakan data yang telah di olah sedemekian rupa hingga menghasilkan sesuatu yang lebih bermanfaat dan berguna untuk memecahkan suatu masalah. Jadi system informasi merupakan komponen-komponen yang saling terintegrasi yang di gunakan untuk memecahkan suatu masalah dengan menggunakan informasi yang telah di dapat.
-beberapa bahasa yang sedikit saya pahami ,java,C++,tapi saya lebih senang dengan jairngan atau networking
-bebrapa sistem yang pernah saya buat diantaranya, sebuah program ringan di android, dan bebarap jaringan kecil-kecilan.
-saya harap ilmu dalam pelajaran SIG ini bisa membantu saya untuk mendapat uang..money money money..
-s
-
Jan 23, 2013
OSGI (Open Service Gateway Initiative), AMIC (Automotive Multimedia Interface Collaboration) dan JAP (Java Community Process)
1. Open Service Gateway Initiative
Spesifikasi
Spesifikasi OSGi dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk publik secara gratis di bawah Lisensi Spesifikasi OSGi. The Alliance OSGi memiliki program kepatuhan yang terbuka untuk anggota saja. Pada November 2010, ada tujuh implementasi kerangka kerja bersertifikat OSGi. Sebuah halaman terpisah daftar Implementasi Spesifikasi baik bersertifikat dan non-bersertifikat OSGi, yang meliputi kerangka OSGi dan spesifikasi OSGi lainnya.
OSGi Service Gateway Release 1 dirilis pada Mei 2000.
OSGi Service Platform Release 2 dirilis pada bulan Oktober 2001.
OSGi Service Platform Release 3 dirilis pada Maret 2003.
OSGi Service Platform Release 4 pertama kali dirilis pada bulan Oktober 2005.
Versi 4.1 dirilis pada Mei 2007. Versi Core dan Compendium 4.2 dirilis pada bulan September 2009. Versi Enterprise 4.2 dirilis pada Maret 2010. Versi Core 4.3 dirilis pada April 2011. Versi Compendium 4.3 dan Versi Residential 4.3 yang dirilis pada Mei 2012.
Arsitektur
Teknologi OSGi adalah seperangkat spesifikasi yang mendefinisikan sistem komponen dinamis untuk Java. Spesifikasi ini memungkinkan sebuah model pengembangan dimana aplikasi terdiri dari banyak komponen berbeda. Spesifikasi OSGi memungkinkan komponen untuk menyembunyikan implementasi mereka dari komponen lain saat berkomunikasi melalui layanan, yang merupakan objek yang secara khusus dibagi antara komponen. Model ini sangat sederhana telah jauh mencapai efek untuk hampir semua aspek dari proses pengembangan perangkat lunak.
OSGi adalah teknologi pertama yang benar-benar berhasil dengan sistem komponen yang memecahkan banyak masalah nyata dalam pengembangan perangkat lunak. Pengadopsi teknologi OSGi melihat kerumitan berkurang secara signifikan di hampir semua aspek pembangunan. Membangun sistem menjadi lebih sederhana, penyebaran lebih mudah dikelola, bug terdeteksi lebih awal, dan runtime memberikan wawasan besar ke dalam apa yang sedang berjalan. Paling penting, ia bekerja seperti yang dibuktikan oleh adopsi luas dan digunakan dalam aplikasi populer seperti Eclipse dan Spring.
Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam bundel kecil. Setiap bundel adalah koleksi, erat dynamically loadable kelas, guci, dan file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).
Kerangka ini secara konseptual dibagi menjadi bidang-bidang berikut:
1. Bundel - adalah komponen jar normal dengan header nyata ekstra.
2. Layanan - Lapisan layanan menghubungkan bundel dalam cara yang dinamis dengan menawarkan model menerbitkan-menemukan-bind untuk polos Interfaces Java tua (POJI) atau Plain Old Java Objects POJO.
3. Layanan Registry - API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
4. Life-Cycle - API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
5. Modul - Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
6. Keamanan - Lapisan yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
7. Execution Environment - Mendefinisikan apa yang metode dan kelas yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh implementasi OSGi:
CDC-1.0/Foundation-1.0
CDC-1.1/Foundation-1.1
OSGi/Minimum-1.0
OSGi/Minimum-1.1
JRE-1.1
Dari J2SE-1.2 hingga J2SE-1.6
2. Automotive Multimedia interface Collaboration
Arsitektur
AMIC - The Automotive Multimedia Interface Kolaborasi (AMIC) didirikan pada Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan.
AMIC adalah organisasi global yang mewakili mayoritas dunia produksi kendaraan. AMI-C adalah mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif antarmuka untuk kendaraan jaringan komunikasi. Organization of motor vehicle manufactures created to facilitate the development and standardization of automotive multimedia interfaces to motor vehicle communication networks.– Specifications for physical network interfaces, network protocols and In-vehicle software interfaces (telematics and local) :
• Release 2 specifications due Dec. 2002
• Characteristic
• Vehicle control: Low-speed wired communication
• Information system: High-speed wired communication
The Otomotif Multimedia Interface Kolaborasi (AMI-C) mengumumkan di seluruh dunia cipta penugasan dari 1394 spesifikasi teknis otomotif ke Trade Association 1394 AMI-C berikut dokumen sekarang milik 1394TA:
•AMI-C 3023 Power Management Specification
•AMI-C 3013 Power Management Architecture
•AMI-C 2002 1.0.2 Common Message Set Power Management
•AMI-C 3034 Power Management Test Documents
•AMI-C 4001 Revision Physical Speci .cation
Fungsional Dan Struktural
Kolaborasi antar muka ototmotif multimedia adalah sebuah organisasi yang dibentuk untuk menciptakan standarisasi dunia yang digunakan dalam mengatur bagaimana sebuah perangkat elektronik dapat bekerja. Contoh Komputer dan alat komunikasi kendaraan atau computer dan radio dalam mobil. Satiap alat elektronik itu harus dapat bekerja dengan selaras sehingga kendaraan dapat lebih handal.
Setiap perangkat elektronik yang dipasang belum tentu cocok dengan setiap kendaraan. Perangkat elektronik atau multimedia bisa saja mengganggu sistem keselamatan dan system-sistem lain di dalam kendaraan. Itulah kenapa perlu dibentuk standarisasi kolaborasi antarmuka multimedia.
Automotive Multimedia Interface Collaboration (AMI-C) sudah memiliki anggota : Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault. AMI-C mengembangkan dan men-standarisasi antarmuka multimedia dan telematika otomotif yang umum untuk jaringan komunikasi kendaraan. Dan 40 pemasok elektronik mendaftarkan diri untuk menulis standar. Mereka berpendapat untuk menulis standar diperlukan waktu selama 2 tahun. Tapi dua tahun adalah masa di telematika. Penyelenggara elektronik, ponsel, komputer dan peralatan video yang akan menggunakan koneksi dapat melewati beberapa generasi dalam waktu itu.
Standar-standar akan memungkinkan sebuah pasar plug-and-play global untuk perangkat elektronik yang akan dipasang di kendaraan dengan kemudahan yang sama dengan melampirkan pheriperal komputer pribadi.
Tujuan dari AMIC ini antara lain menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi - dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat (DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.
3. Java Community Process
Java community dan process Sebagai sebuah platform, JAVA terdiri atas 2 bagian utama, yaitu :
-Java Virtual Machine (JVM)
-Java Application Programming Interface (JAVA API)
Java Virtual Machine (JVM)
Java Virtual Machine merupakan aplikasi sederhana yang ditulis dalam bahasa C untuk mengeksi program yang ditulis dalam bahasa Java. Pada saat kompilasi (perubahan dari bahasa tingkat tinggi ke bahasa lebih rendah), program tersebut diubah menjadi KODE BYTE. Kemudian pada saat eksekusi, JVM membaca kode byte tersebu dan mengubahnya menjadi bahasa mesin yang dimengerti oleh sistem operasi tempat program tersebut dijalankan.
Karena JVM sangat bergantung pada platformnya (bahasa mesin merupakan bahasa level rendah yang hanya dimengerti oleh suatu mesin tertentu, misalnya Intel, tapi tidak dapat dimengerti oleh mesin lain, seperti Macintosh), byte code ini dapat dibuat untuk terbebas dari kungkungan platform tertentu. Code byte yang dihasilkan dalam proses kompilasi bahasa Java akan selalu sama untuk setiap sistem operasi atau jenis mesinnya, tetapi JVM akan mengubah kode byte tersebut menjadi bahasa mesin tujuannya.
Java Application Programming Interface (JavaAPI)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan. Kemampuan untuk menangani objek, string, angka, dsb. Java API terdiri dari tiga bagian utama:
1. Java Standard Edition (SE), sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
2. Java Enterprose Edition (EE), sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
3. Java Macro Edition (ME), sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager.
Java Community Process (JCP) Program Management Office (PMO) sangat tertarik untuk mengumumkan upgrade ke jcp.org baru-baru ini meluncurkan situs web. Setelah web rumah masyarakat benar-benar dirombak dan dirilis pada bulan Juni 2009, bekerja terus di belakang layar untuk menambah, meningkatkan, dan memperbaiki fungsi dan kegunaannya. Anggota PMO berfungsi sebagai tim proyek untuk mendefinisikan dan menyelesaikan pekerjaan.
Program yang JCP komunitas pengguna telah membantu dalam memberikan umpan balik pada situs web. Banyak fitur baru dan perbaikan bug pada awalnya diusulkan atau diidentifikasi oleh pengguna. Beberapa implementasi tersebut akan segera jelas. Sebagai contoh, semua wiki dan papan sekarang mencakup satu cara bagi pengguna untuk memberikan pendapat mereka yang cepat konten dengan menghadiahi setiap item dengan nilai, dengan memilih jumlah bintang tertentu. Selain itu, semua papan diskusi publik dan wiki termasuk RSS tombol untuk memungkinkan pengguna untuk berlangganan pembaruan konten. Karena pengaturan keamanan dan persyaratan browser, RSS feed fitur ini hanya bekerja jika SSL diaktifkan. Misalnya, fitur RSS melakukan kerja dengan Firefox.
Berbagai bug telah diperbaiki dan navigasi juga telah diperbarui untuk mengatur informasi yang tersedia. Ini adalah langkah inkremental lain sepanjang perjalanan untuk meningkatkan jcp.org. Dalam bulan-bulan mendatang, sebagai masyarakat terus menyarankan perubahan dan perangkat tambahan, upaya akan terus memperbaiki situs. Semua umpan menyimpan program dan JCP jcp.org bergerak maju dan ke atas.
Virtual Machine
Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya [terpisah] sendiri.VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer.Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu.
Sumber/referensi
www.osgi.org/
en.wikipedia.org/wiki/OSGi
http://macansirkuit.blogspot.com
AMIC (AUTOMOTIVE MULTIMEDIA INTERFACE COLLABORATION)
Arsitektur AMIC - The Automotive Multimedia Interface Kolaborasi (AMIC) didirikan pada Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan. AMI-C adalah organisasi global yang mewakili mayoritas dunia produksi kendaraan. AMI-C adalah mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif antarmuka untuk kendaraan jaringan komunikasi. Organization of motor vehicle manufactures created to facilitate the development and standardization of automotive multimedia interfaces to motor vehicle communication networks.– Specifications for physical network interfaces, network protocols and In-vehicle software interfaces (telematics and local) : • Release 2 specifications due Dec. 2002 • Characteristic • Vehicle control: Low-speed wired communication • Information system: High-speed wired communication The Otomotif Multimedia Interface Kolaborasi (AMI-C) mengumumkan di seluruh dunia cipta penugasan dari 1394 spesifikasi teknis otomotif ke Trade Association 1394 AMI-C berikut dokumen sekarang milik 1394TA: •AMI-C 3023 Power Management Specification •AMI-C 3013 Power Management Architecture •AMI-C 2002 1.0.2 Common Message Set Power Management •AMI-C 3034 Power Management Test Documents •AMI-C 4001 Revision Physical Speci .cation Fungsional Dan Struktur Fungsional dari AMIC (Automotive Multimedia Interface Collaboration) Kolaborasi antar muka ototmotif multimedia adalah sebuah organisasi yang dibentuk untuk menciptakan standarisasi dunia yang digunakan dalam mengatur bagaimana sebuah perangkat elektronik dapat bekerja. Contoh Komputer dan alat komunikasi kendaraan atau computer dan radio dalam mobil. Satiap alat elektronik itu harus dapat bekerja dengan selaras sehingga kendaraan dapat lebih handal. Setiap perangkat elektronik yang dipasang belum tentu cocok dengan setiap kendaraan. Perangkat elektronik atau multimedia bisa saja mengganggu sistem keselamatan dan system-sistem lain di dalam kendaraan. Itulah kenapa perlu dibentuk standarisasi kolaborasi antarmuka multimedia. Automotive Multimedia Interface Collaboration (AMI-C) sudah memiliki anggota : Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault. AMI-C mengembangkan dan men-standarisasi antarmuka multimedia dan telematika otomotif yang umum untuk jaringan komunikasi kendaraan. Dan 40 pemasok elektronik mendaftarkan diri untuk menulis standar. Mereka berpendapat untuk menulis standar diperlukan waktu selama 2 tahun. Tapi dua tahun adalah masa di telematika. Penyelenggara elektronik, ponsel, komputer dan peralatan video yang akan menggunakan koneksi dapat melewati beberapa generasi dalam waktu itu. Standar-standar akan memungkinkan sebuah pasar plug-and-play global untuk perangkat elektronik yang akan dipasang di kendaraan dengan kemudahan yang sama dengan melampirkan pheriperal komputer pribadi. Tujuan dari AMIC ini antara lain menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi - dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat (DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output. Sumber http://findarticles.com/p/articles/mi_hb6674/is_200010/ai_n26654367/?tag=rel.res2 http://findarticles.com/p/articles/mi_m0EIN/is_2002_July_23/ai_89435142/ http://findarticles.com/p/articles/mi_hb6674/is_200103/ai_n26655264/ http://findarticles.com/p/articles/mi_m0EIN/is_2003_April_25/ai_100626150/?tag=content;col1
Pentingnya Manajemen Kontrol Keamanan pada Sistem
Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Mengapa harus mengamankan informasi?
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1) strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2) tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
3) operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :
v Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.
v Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
v Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
Sandar apa yang digunakan?
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.
ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan
ISO/IEC 27001 mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.
JAVA COMMUNITY DAN PROCESS
Java community dan process Sebagai sebuah platform, JAVA terdiri atas 2 bagian utama, yaitu :
-Java Virtual Machine (JVM)
-Java Application Programming Interface (JAVA API)
Java Virtual Machine (JVM)
Java Virtual Machine merupakan aplikasi sederhana yang ditulis dalam bahasa C untuk mengeksi program yang ditulis dalam bahasa Java. Pada saat kompilasi (perubahan dari bahasa tingkat tinggi ke bahasa lebih rendah), program tersebut diubah menjadi KODE BYTE. Kemudian pada saat eksekusi, JVM membaca kode byte tersebu dan mengubahnya menjadi bahasa mesin yang dimengerti oleh sistem operasi tempat program tersebut dijalankan.
Karena JVM sangat bergantung pada platformnya (bahasa mesin merupakan bahasa level rendah yang hanya dimengerti oleh suatu mesin tertentu, misalnya Intel, tapi tidak dapat dimengerti oleh mesin lain, seperti Macintosh), byte code ini dapat dibuat untuk terbebas dari kungkungan platform tertentu. Code byte yang dihasilkan dalam proses kompilasi bahasa Java akan selalu sama untuk setiap sistem operasi atau jenis mesinnya, tetapi JVM akan mengubah kode byte tersebut menjadi bahasa mesin tujuannya.
Java Application Programming Interface (JavaAPI)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan. Kemampuan untuk menangani objek, string, angka, dsb. Java API terdiri dari tiga bagian utama:
1. Java Standard Edition (SE), sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
2. Java Enterprose Edition (EE), sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
3. Java Macro Edition (ME), sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager.
Java Community Process (JCP) Program Management Office (PMO) sangat tertarik untuk mengumumkan upgrade ke jcp.org baru-baru ini meluncurkan situs web. Setelah web rumah masyarakat benar-benar dirombak dan dirilis pada bulan Juni 2009, bekerja terus di belakang layar untuk menambah, meningkatkan, dan memperbaiki fungsi dan kegunaannya. Anggota PMO berfungsi sebagai tim proyek untuk mendefinisikan dan menyelesaikan pekerjaan.
Program yang JCP komunitas pengguna telah membantu dalam memberikan umpan balik pada situs web. Banyak fitur baru dan perbaikan bug pada awalnya diusulkan atau diidentifikasi oleh pengguna. Beberapa implementasi tersebut akan segera jelas. Sebagai contoh, semua wiki dan papan sekarang mencakup satu cara bagi pengguna untuk memberikan pendapat mereka yang cepat konten dengan menghadiahi setiap item dengan nilai, dengan memilih jumlah bintang tertentu. Selain itu, semua papan diskusi publik dan wiki termasuk RSS tombol untuk memungkinkan pengguna untuk berlangganan pembaruan konten. Karena pengaturan keamanan dan persyaratan browser, RSS feed fitur ini hanya bekerja jika SSL diaktifkan. Misalnya, fitur RSS melakukan kerja dengan Firefox.
Berbagai bug telah diperbaiki dan navigasi juga telah diperbarui untuk mengatur informasi yang tersedia. Ini adalah langkah inkremental lain sepanjang perjalanan untuk meningkatkan jcp.org. Dalam bulan-bulan mendatang, sebagai masyarakat terus menyarankan perubahan dan perangkat tambahan, upaya akan terus memperbaiki situs. Semua umpan menyimpan program dan JCP jcp.org bergerak maju dan ke atas.
Virtual Machine
Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya [terpisah] sendiri.VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer.Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu.
Sumber :
http://uriflabamba.blogspot.com/2009/12/proses-komunitas-java-java-community.html
http://nesyakomaladewi4telematika.blogspot.com/2009/12/proses-komunitas-java-java-community.html
http://ridwan-simbada.blogspot.com/2011/12/proses-komunitas-java-java-community.html
WBS (WORK BREAKDOWN STRUCTURE)
Work Breakdown Structure adalah suatu metode pengorganisaian proyek menjadi struktur pelaporan hierarakis. WBS digunakan untuk melakukan Breakdown atau memecahkan tiap proses pekerjaan menjadi lebih detail.hal ini dimaksudkan agar proses perencanaan proyek memiliki tingkat yang lebih baik.
Work Breakdown Structure disusun bedasarkan dasar pembelajaran seluuuh dokumen proyek yang meliputi kontrak, gambar-gambar, dan spesifikasi. Proyek kemudian diuraikan menjadi bagian-bagian dengan mengikuti pola struktur dan hirarki tertentu menjadi item-item pekerjaan yang cukup terperinci, yang disebut sebagai Wok Breakdown Structure.
WBS merupakan elemen penting, karena memberikan kerangka yang membantu, antara lain dalam :
1. Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil.
2. Pembuatan perencanaan
3. Pembuatan network dan perencanaan pengawasan.
4. Pembagian tanggung jawab.
5. Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas.
Adapun 3 manfaat utama WBS dalam proses perencanaan dan pengendalian proyek sebagai berikut :
1. Analisa WBS yang melibatkan manajer fungsional dan personel yang lain dapat membantu meningkatkan akurasi dan kelangkapan pendefinisian proyek.
2. Menjadi dasar anggaran dan penjadwalan.
3. Menjadi alat control pelaksanaan proyek, karena panyyimpanan biaya dan jadwal paket kerja tertentu dapat dibandingkan dengan WBS.
Ada empat macam bentuk dasar dari WBS yang biasa digunakan dalam proses pembuatan aplikasi penggajian, yaitu :
1. Linear, merupakan struktur yang hanya mempunyai satu rangkaian cerita yang berurut. Struktur ini menampilkan satu demi satu tampilan layar secara berurut menurut urutannya dan tidak diperbolehkan adanya percabangan. Tampilan yang dapat ditampilkan adalah satu halaman sebelumnya atau satu halaman sesudahnya.
2. Hirarki. Struktur hirarki merupakan suatu struktur yang mengandalkan percabangan untuk menampilkan data berdasarkan kriteria tertentu. Tampilan pada menu pertama akan disebut sebagai Master Page atau halaman utama. Halaman utama ini akan mempunyai halaman percabangan yang dikatakan Slave Page atau halaman pendukung. Jika salah satu halaman pendukung diaktifkan, maka tampilan tersebut akan bernama Master Page, halaman utama kedua. Pada struktur penjejakan ini tidak diperkenankan adanya tampilan secara linear.
3. Non Linear. Pada struktur non linear diperkenankan membuat penjejakan bercabang. Percabangan ini berbeda dengan percabangan pada struktur hirarki. Pada navigasi non linear walaupun terdapat percabangan tetapi tiap-tiap tampilan mempunyai kedudukan yang sama tidak ada pada master page dan slave page.
4. Campuran (Composite). Struktur penjejakan campuran merupakan gabungan dari ketiga struktur sebelumnya.
Berdasarkan Penulisan Ilmiah saya, Berikut WBS pada Penulisan Ilmiah yang telah saya buat yang berjudul “PEMBUATAN WEBSITE TRAVEL HAJI DAN UMRAH HOLYLAND MNGGUNAKAN ADOBE DREAMWEAVER CS5” yang menggunakan bentuk WBS non linier.
Subscribe to:
Posts (Atom)