Sunday, May 30, 2010

macam-macam cara pemeliharaan sistem

Definisi Pemeliharaan Sistem:

Suatu kombinasi dari berbagai tindakan yang dilakukan untuk menjaga suatu sistem dalam, atau memperbaikinya sampai, suatu kondisi yang bisa diterima. Pada bulan April 1970 didefinisikan sebuah istilah untuk Teknologi Pemeliharaan yang mencakup pengertian yang lebih luas dari pada pengertian Pemeliharaan diatas. Istilah ini adalah Teroteknologi.
Merupakan siklus terakhir dari SDLC yaitu dengan pemeriksaan periodik, audit dan permintaan pengguna akan menjadi source untuk melakukan perawatan system diseluruh masa hidup system.
Tujuan dari pemeliharaan system:
• Untuk memperpanjang usia kegunaan asset dari system tersebut. Hal ini terutama penting dinegara berkembang karena kurangnya sumber daya modal untuk penggantian. Dinegara-negara maju kadang-kadang lebih menguntungkan untuk ‘mengganti’ daripada ‘memelihara’.
• Untuk menjamin ketersediaan optimum peralatan
• Untuk menjamin kesiapan operasional dari seluruh peralatan yang diperlukan dalam keadaan darurat setiap waktu.
• Untuk menjamin keselamatan orang yang menggunakan sarana tersebut
Jenis Pemeliharaan
Pemeliharaan Korektif

Pemeliharaan korektif adalah bagian pemeliharaan sistem yang tidak begitu tinggi nilainya dan lebih membebani, karena pemeliharaan ini mengkoreksi kesalahan-kesahan yang ditemukan pada saat sistem berjalan.
Pemeliharaan Adaptif

Pemeliharaan adaptif dilakukan untuk menyesuaikan perubahan dalam lingkungan data atau pemrosesan dan memenuhi persyaratan pemakai baru. Lingkungan tempat sistem beroperasi adalah dinamik, dengan demikian, sistem harus terus merespon perubahan persyaratan pemakai. Misalnya, Undang-Undang Perpajakan yang baru mungkin memerlukan suatu perubahan dalam kalkulasi pembayaran bersih. Umumnya pemeliharaan adatif ini baik dan tidak dapat dihindari.
Pemeliharaan Perfektif

Pemeliharaan penyempurnaan mempertinggi cara kerja atau maintainabilitas (kemampuan untuk dipelihara). Tindakan ini juga memungkinkan sistem untuk memenuhi persyaratan pemakai yang sebelumnya tidak dikenal.
Ketika membuat perubahan substansial modul apapun, petugas pemeliharaan juga menggunakan kesempatan untuk mengupgrade kode, mengganti cabang-cabang yang kadaluwarsa, memperbaiki kecerobohan, dan mengembangkan dokumentasi.
Sebagai contoh, kegiatan pemeliharaan ini dapat berbentuk perekayasaan ulang atau restrukturisasi perangkat lunak, penulisan ulang dokumentasi, pengubahan format dan isi laporan, penentuan logika pemrosesan yang lebih efisien, dan pengembangan efisiensi pengoperasian perangkat.
Pemeliharaan Preventif

Pemeliharaan Preventif terdiri atas inspeksi periodik dan pemeriksaan sistem untuk mengungkap dan mengantisipasi permasalahan.
Karena personil pemeliharaan sistem bekerja dalam sistem ini, mereka seringkali menemukan cacat-cacat (bukan kesalahan yang sebenarnya) yang menandakan permasalahan potensial. Sementara tidak memerlukan tindakan segera, cacat ini bila tidak dikoreksi di tingkat awal, jelas sekali akan mempengaruhi baik fungsi sistem maupun kemampuan untuk memeliharanya dalam waktu dekat.
Siklus Hidup Pemeliharaan Sistem (SMLC)

• Permintaan Perubahan
• Mengubah permohonan pemeliharaan menjadi suatu perubahan
• Menspesifikasi perubahan Membangun pengganti
• Menguji pengganti
• Melatih pengguna dan melakukan tes penerimaan
• Pengkonversian dan pelepasan ke operasi
• Mengupdate dokumentasi
• Melakukan pemeriksaan pascaimplementasi
Prosedur Pemeliharaan Sistem

SDLC dan SWDLC
Aplikasi yang professional dalam SDLC dan SWDLC dan teknik maupun perangkat modeling yang mendukungnya adalah hal-hal keseluruhan yang terbaik yang dapat seseorang lakukan untuk meningkatkan maintainabilitas system.

Definisi data standar
Trend ke arah sistem manajemen database relasional mendasari dorongan ke normalisasi data dan definisi data standart.

Bahasa pemrograman standar
Penggunaan bahasa pemrograman standart,misalnya C atau COBOL,akan mempermudah pekerjaan pemeliharaan.

Rancangan Moduler
Programer pemeliharaan dapat mengganti modul program jauh lebih mudah daripada jika ia berurusan dengan kedeluruhan program.

Modul yang dapat digunakan kembali
Modul biasa dari kode yang dapat digunakan kembali,dapat diakses oleh semua aplikasi yang memerlukannya.

Dokumentasi standar
Diperlukan system,pemakai,perangkat lunak dan dokumentasi operasiyang standart sehingga semua informasi yang diperlukan untuk beroperasi dan pemeliharaan aplikasi khusus akan tersedia.

Kontrol sentral
Semua program,dokumentasi dan data test seharusnya diinstal dalam penyimpanan pusat dari system CASE (Computer-Aided Softtware Engineering atau computer Assisted Software Enginering.

Mengelola Pemeliharaan Sistem
Tantangan mengelola pemeliharaan sistem adalah sama dengan tantangan mengelola usaha-usaha lain . Yaitu tantangan untuk mengelola manusia.

Prioritas untuk mengarahkan pemeliharaan sistem adalah mengumpulkan sekelompok pemelihara yang berkompeten dan termotivasi,serta menyuplai mereka dengan perngkat dan sumber-sumber untuk melakukan pemeliaraan sistem yang terjadwal maupun yang tidak terjadwal.

Pemeliharaan sistem terjadwal dapat dibuat menurut kalender atau diagram gantt.Pemeliharaan tidak terjadwal biasanya dilakukan atas inisiatif pemakai dan operator. Bagaimanapun juga pihak manajemen seharusnya menetapkan suatu cara untuk mengawali,merekam,dan mengevaluasi aktivitas pemeliharaan. Dengan melalui evaluasi kegiatan pemeliharaan,seorang manager akhirnya dapat mengoptimalkan program pemeliharaan sistem secara keseluruhan.
Cara pemeliharaan sistem

Pemeliharaan sistem

Semua informasi sewaktu-waktu berubah. Pemeliharaan sistem adalah kegiatan yang membuat perubahan ini.

A. Keperluan pemeliharaan sistem
Sistem perlu dipelihara karena beberapa hal, yaitu:
1. System memiliki kesalahan yang dulunya belum terdeteksi, seingga kesalahan-kesalahan system perlu diperbaiki
2. System mengalami perubahan-perubahan karena permintaan baru dari pemakai system
3. Sistem mengalami perubahan karena perubahan lingkungan luar (perubahan bisnis)
4. System perlu ditingkatkan

B. Jenis pemeliharaan system
Pemeliharaan system dapat digolongkan menjadi empat jenis:
1) Pemeliharaan korektif
Adalah bagian pemeliharaan system yang tidak begitu tinggi nilainya dan lebih membebani, karena pemeliharaan ini mengkoreksi kesalahan-kesalahan yang ditemukan pada saat system berjalan

2) Pemeliharaan adaptif
Dilakukan untuk menyesuaikan perubahan dalam lingkungan data atau pemrosesan dan memenuhi pesyaratan pemakai baru

3) Pemeliharaan perfektif
Mempertinggi cara kerja atau maintainabilitas (kemampuan untuk dipelihara). Tindakan ini juga memungkinkan system untuk memenuhi persyaratan pemakai yang sebelumnya tidak dikenal

4) Pemeliharaan preventif
Pemeliharaan preventif terdiri atas inspeksi periodik dan pemeriksaan system untuk mengungkap dan mengantisipasi permasalahan.

C. Prosedur untuk memeliharan system
System maintainability (kemampuan pemeliharaan system) adalah kapasitas personil pemeliharaan untuk melakukan pemeliharaan korektif, adaptif, prefektif, dan preventif.

Maintainabilitas (maintainability) system bertambah jika sistemnya dirancang agar mudah diubah. Aspek ini meliputi prosedur-prosedur berikut;
• SDLC (system development life cycle) dan SWDLC (software development life cycle)
• Definisi data standar
• Bahasa pemrograman standar
• Rancangan moduler
• Modul yang dapat digunakan kembali
• Dokumentasi standar
• Control sentral

Monday, May 24, 2010

macam-macam pelatihan implementasi sistem

Metode Pelatihan
Metode pelatihan adalah proses untuk melatih pengguna dalam penggunaan proses bisnis baru dan fitur serta fungsi sistem baru dengan tujuan pengembangan kompetensi untuk menjamin keberhasilan operasional sistem baru. alur atau tata cara untuk menjelaskan mengapa metode pelatihan harus dipilih dengan hati-hati agar sesuai dengan tujuan dari satu sesi dan sesuai dengan profil pelatihan. Metoda pelatihan ini meliputi beberapa bagian seperti :

Resident expert adalah sebuah pelatihan yang membutuhkan tenaga ahli pada suatu bidang.

Computer-aided instruction adalah suatu tehnik pelatihan yang menggunakan instruksi-instruksi terprogram untuk melakukan suatu pelatihan perancangan dan perekaan dengan dibantu oleh computer dengan sistem yang terkomputansi.

Formal courses adalah pelatihan yang dilakukan dengan cara formal yang mencakup muatan proses pembelajaran yang bersifat teori dan diskusi yang dilaksanakan didalam sebuah pelatihan secara formal untuk beberapa orang sekaligus.

Software help components adalah sebuah perangkat lunak yang membantu mengeksekusi instruksi dalam sebuah program kemudian membantu mengambil bentuk instruksi dalam sebuah komponen. Komponen terpadu dalam sistem yang dirancang untuk pelatihan dan troubleshooting sistem.

Tutorials adalah layanan bantuan dalam sebuah pembelajaran untuk membantu kelancaran proses dalam sebuah pelatihan. berisi petunjuk dan latihan untuk pengajaran dan pengembangan kompetensi pengguna dalam penggunaan sistem. Petunjuk latihan dan tutorial ini dapat dilengkapi oleh basis data yang menggunakan data riil.


Tahap Pengembangan Sistem Informasi
Pengembangan sistem informasi saat ini terbagi atas enam fase
a. Fase Perencanaan Sistem
Dalam fase perencanaan sistem :
• Dibentuk suatu struktur kerja strategis yang luas dan pandangan sistem
informasi baru yang jelas yang akan memenuhi kebutuhan-kebutuhan
pemakai informasi.
• Proyek sistem dievaluasi dan dipisahkan berdasarkan prioritasnya. Proyek
dengan prioritas tertinggi akan dipilih untuk pengembangan.
• Sumber daya baru direncanakan untuk, dan dana disediakan untuk
mendukung pengembangan sistem.
Selama fase perencanaan sistem, dipertimbangkan :
• faktor-faktor kelayakan (feasibility factors) yang berkaitan dengan
kemungkinan berhasilnya sistem informasi yang dikembangkan dan
digunakan,
• faktor-faktor strategis (strategic factors) yang berkaitan dengan
pendukung sistem informasi dari sasaran bisnis dipertimbangkan untuk
setiap proyek yang diusulkan. Nilai-nilai yang dihasilkan dievaluasi untuk
menentukan proyek sistem mana yang akan menerima prioritas yang
tertinggi.
- Kelayakan teknis untuk melihat apakah sistem yang diusulkan dapat
dikembangkan dan diimplementasikan dengan menggunakan teknologi
yang ada atau apakah teknologi yang baru dibutuhkan.
- Kelayakan ekonomis untuk melihat apakah dana yang tersedia cukup
untuk mendukung estimasi biaya untuk sistem yang diusulkan.
- Kelayakan legal untuk melihat apakah ada konflik antara sistem yang
sedang dipertimbangkan dengan kemampuan perusahaan untuk
melaksanakan kewajibannya secara legal.
- Kelayakan operasional untuk melihat apakah prosedur dan keahlian
pegawai yang ada cukup untuk mengoperasikan sistem yang diusulkan
atau apakah diperlukan penambahan/pengurangan prosedur dan keahlian.
- Kelayakan rencana berarti bahwa sistem yang diusulkan harus telah
beroperasi dalam waktu yang telah ditetapkan.
- Produktivitas mengukur jumlah output yang dihasilkan oleh input yang
tersedia. Tujuan produktivitas adalah mengurangi atau menghilangkan
biaya tambahan yang tidak berarti. Produktivitas ini dapat diukur dengan
rasio antara biaya yang dikeluarkan dengan jumlah unit yang dihasilkan.
- Diferensiasi mengukur bagaimana suatu perusahaan dapat menawarkan
produk atau pelayanan yang sangat berbeda dengan produk dan
pelayanan dari saingannya. Diferensiasi dapat dicapai dengan
meningkatkan kualitas, variasi, penanganan khusus, pelayanan yang lebih
cepat, dan biaya yang lebih rendah.
- Manajemen melihat bagaimana sistem informasi menyediakan informasi
untuk menolong manajer dalam merencanakan, mengendalikan dan
membuat keputusan. Manajemen ini dapat dilihat dengan adanya laporan-
laporan tentang efisiensi produktivitas setiap hari.

Saturday, April 17, 2010

masalah keamanan dalam sistem informasi

MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

Tabel 1. Ancaman terhadap sistem informasi
MACAM ANCAMAN CONTOH
Bencana alam dan politik - Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia - Kesalahan memasukkan data
- Kesalahan penghapusan data
- Kesalaha operator (salah memberi label pada pita magnetic).
Kegagalan perangkat lunak dan perangkat keras - Gangguan listrik
- Kegagalan peralatan
- Kegagalan fungi perangkat lunak
Kecurangan dan kejahatan komputer - Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
- Sabotase
- Pengaksesan oleh orang yang tidak berhak.
Program yang jahat/usil - Virus, cacing, bom waktu, dll

Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
• Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
• Spoofing
Melakukan pemalsuan alamat email¬ atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.


Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
• Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
• Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.

6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

ETIKA DAN PROFESIONALISME (2)

3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

ETIKA DAN PROFESIONALISME

ETIKA DALAM SISTEM INFORMASI

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.

2. Akurasi

Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

Friday, March 12, 2010

etika dan profesionalisme

Etika terlalu banyak diberikan oleh pelbagai pihak dari semasa ke semasa. Istilah etika berasal dari perkataan Greek ‘ethos’, yang bermaksud khusus kepada ‘character’, ataupun perwatakan dan kepribadian.

Gluck (1986 : 176) telah mendifinasikan etika sebagai, ” kajian filosofikal terhadap moraliti”. Shea (1988 : 17) pula mendefinasikan etika sebagai “prinsip-prinsip bertingkahlaku yang mengawal individu atau profesyen” dan sebagai “satu standard tingkahlaku “.

Manakala istilah etika dikalangan teknokrat merujuk kepada kajian-kajian mengenai isu-isu ’standard moral’ yang melibatkan para teknokrat yang boleh membantu meningkatkan integriti profesyen mereka.

Etika kerja dapat disimpulkan sebagai panduan tingkahlaku yang diikuti oleh manusia yang mempunyai kaitan rapat dengan kehidupan, khususnya dikalangan yang meminggirkan agama di dalam kehidupan mereka. Tidak mengira negara, bangsa dan agama telah menekankan norma moral yang berlandaskan ketinggian akhlak mereka yang mengamalkannya.

Dalam masyarakat moden sekarang ini norma keagamaan semakin ditinggalkan dan masyarakat lebih menuju kepada kemajuan material untuk mencapai kesenangan hidup. Sumber-sumber moral kini datang dari set etika yang dihasilkan oleh ketentuan akal manusia dan pengkajian terhadap kehidupan manusia.

Hubungan etika kerja profeesional dengan kehidupan manusia digunakan untuk mengawal tingkahlaku ahli professional dalam bentuk menyuruh melakukannya dan meninggalkan perkara yang mendatangkan kesalahan samaada di sisi undang-undang negara mahupun statusnya sebagai professional. Oleh itu, etika kerja professional merupakan satu landasan kepada masyarakat yang membolehkan teknokrat mengawal tingkahlakunya sendiri serta membolehkan masyarakat sosial mengawasi dan menilai setiap tindak tanduk mereka dari semasa ke semasa.

Etika seharusnya dipelajari dan diamalkan dalam kehidupan seharian kita. – dalam apa jua tindak tanduk. Keberkesanan prinsip etika terletak pada individu itu sendiri. Tanpa disiplin diri dan kekuatan mental yang tinggi seseorang itu tidak dapat mencapai tahap etika yang dikehendaki. Secara kesimpulannya dapatlah kita simpulkan bahawa etika itu wujud dalam diri seseorang itu dengan adanya disiplin dan kekuatan diri individu itu sendiri.

Kejahatan computer

Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Beberapa bentuk kejahatan computer

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

2. Data Forgery

.Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

3. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6. Offense Against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.

7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

(sumber http://owdizone.web.id/myblog)

Friday, January 8, 2010

Tata letak geografis pulau komodo

Komodo
Geografi

Lokasi Asia Tenggara


Koordinat 8.55° S 119.45° E


Kepulauan Kepulauan Sunda Kecil


Wilayah 390 km²


Administrasi


Indonesia


Provinsi Nusa Tenggara Timur


Demografi


Populasi perkiraan 2000


Masyarakat pribumi Bugis, dll