BLOGGER TEMPLATES AND Tagged Layouts »

Kamis, 17 Februari 2011

CYBERCRIME

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak dan lain.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

PERKEMBANGAN CYBERCRIME DI INDONESIA

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.


Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.


Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu: ”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to watch out for themselves and for each other. A loose standard called "netiquette" has developed but it is still very different from the standards found in "real life". Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “


Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah - olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.


Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.


Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.


Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.


Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.


Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.


Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.

Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.

sumber :

id.wikipedia.org/wiki/Kejahatan_dunia_maya

http://www.ubb.ac.id/menulengkap.php?judul=Hacker%20dan%20Cracker%20:%20PERKEMBANGAN%20CYBERCRIME%20DI%20INDONESIA&&nomorurut_artikel=350

Rabu, 05 Januari 2011

Komputer Mampu Realisasikan Mimpi

Satu teknologi baru kini sedang dikembangkan oleh ilmuwan Inggris. Mereka menjamin dalam beberapa tahun ke depan, sebuah mimpi dapat direkam dan diputar ulang layaknya video.

Teknologi ‘komputer paranormal’ ini memungkinkan teknologi yang ada dalam komputer untuk membaca pikiran seseorang dengan memindai aktivitas otak mereka dan mereproduksinya menjadi imaji yang nyata. Ilmuwan Inggris yang bergabung dengan ilmuwan internasional lainnya ini mengklaim telah mampu meng-convert aktivitas otak menjadi sebuah video. Video ini tercipta karena terstimulasi oleh apa yang dilihat oleh mata dan pendengaran subyek. Hal ini membuktikan sebuah kemungkinan untuk merealisasikan sinyal otak ke dalam imaji gerak.

Dilansir News.com, para ilmuwan percaya temuan ini akan memberikan keuntungan yang signifikan dalam kehidupan seseorang, khususnya bagi para tuna wicara yang tidak bisa menyampaikan maksud mereka dengan kata-kata. Selain itu teknologi ini juga bisa merekam mimpi seseorang, memungkinkan pihak keamanan menidentifikasi pelaku kejahatan, dan lain sebagainya. Untuk keperluan penelitian ini, para ilmuwan menggunakan teknologi magnetik peresonansi gambar yang memindai otak dua orang pasien saat mereka sedang menonton sebuah video. Secara otomatis, komputer yang telah terprogram akan menyatukan konfigurasi bentuk, warna dan gerak ke dalam video, dan kemudian mempolakan aktivitas dari jaringan otak visual pasien.

http://xpresiriau.com/teknologi/komputer-mampu-realisasikan-mimpi/

Virus IPhone


Seorang pemuda Sydney, Australia, berusia 21 tahun mengklaim sebagai menjadi hacker pertama di dunia yang akan mengusili sistem gadget iPhone dengan virus. Virus tersebut akan disebarkan melalui sambungan telepon dan secara otomatis mengganti wallpaper handset dengan gambar artis pop tahun 80-an, Rick Astley, yang dikenal dengan hitsnya Never Gonna Give You Up.

Ashley Towns, si pemuda, menyatakan tindakannya hanya untuk mengangkat isu pengamanan dalam sebuah produk. “Apa yang saya lakukan menunjukkan bahwa iPhone bisadengan mudah di-hack oleh siapapun,” katanya seperti dikutip Daily Mail. “Virus ini akan menyerang orang-orang yang malas mengganti password mereka.”

Rick Astley adalah nama populer yang biasa digunakan sebagai virus untuk menganggu pengguna komputer. Kasus serupa pernah terjadi di YouTube. Pengelola membiarkan adanya posting weblink tentang fenomena ‘Rickrolling’. Namun, ketika pengunjung mengklik weblink tersebut yang muncul adalah video Rick Astley sedang menyanyikan hits nya Never Gonna Give You Up.

Virus yang diciptakan Towns hanya bisa mengganggu iPhone yang sudah dikendorkan pengamannya atau ‘jailbroken’ oleh pemiliknya. Yakni, tindakan dari pemilik handphone yang meng-install sejumlah aplikasi yang sebenarnya tidak diperbolehkan oleh Apple, produse iPhone.

Beberapa ahli telekomunikasi mengingatkan, tindakan ‘jailbreaking’ telah dilarang keras oleh Apple. Sejumlah kasus komplain telah diproses dan berakibat pada dihentikannya pelayanan servis terhadap pelanggan nakal.

Towns mengatakan, setelah pemilik iPhone melakukan jailbreaking, mereka seharusnya mengganti password untuk menghindari masuknya virus. Karena, menurutnya semua pengguna mempunyai password yang sama. Dia menambahkan jika ada orang yang berniat lebih iseng lagi, mereka bisa membuka isi ponsel dan membaca SMS, e-mail, dan bahkan nomor kontak atau foto.

“Saya tidak tahu apakah tindakan saya melanggar hukum atau tidak. Saya diberitahu bahwa kemungkinan saya telah melanggar beberapa aturan. Tapi, saya belum menyiapkan pengacara. Virus itu sendiri tidak membahayakan. Hanya untuk senang-senang dan sedikit menyadarkan orang (agar berhati-hati,red),” katanya.

Dia memastikan bahwa virus buatannya adalah jenis pertama di dunia, khususnya yang disebarkan dari handphone ke handphone. Towns juga tidak tahu berapa orang yang sudah diserah virusnya hingga saat ini. Tapi, dia tahu, pada gelombang pertama penyebaran yang dia lakukan pada awal bulan ini, virusnya menyerang lebih dari 100 unit iPhone.

Towns juga kembali menegaskan kalau virus tersebut tidak membahayakan dan mudah dibuang. “Siapapun yang iPhone-nya terserang virus ini, hanya perlu beberapa menit saja untuk membuang foto Rick Astley dengan mengganti password dan menghapus sejumlah file dari handphone-nya,” katanya.

Pesan yang ingin disampaikan melalui virus tersebut, tambahnya, sekali lagi agar pengguna iPhone memperhatikan masalah keamanan yang selama ini mungkin dianggap sepele. Yakni, menyempatkan untuk mengganti password setiap kali mereka melakukan sesuatu yang baru dengan handphone mereka.

Pilih Harga atau Kualitas

Jika digunakan buat gaya, tidak usah cerita, baik hp produk Cina sama produk lain sejenis memang tidak kalah saing. Memang sama-sama bagus untuk bergaya.

Nah, sekarang kembali ke kamu buat dijadiin apa hp-nya? Buat gaya atau manfaatin fitur-fiturnya.
Kalo kamu mau beli hp, terutama bagi yang ragu antara mau beli produk Cina atau produk negara maju seperti Kanada atau Findlandia yang mahal banget, perlu nih.

1. Harga.
Lihat budget-mu, apa cukup untuk beli hp kayak Blackberry Bold? Jika cukup kenapa mesti beli produk Cina.

2. Kualitas.
Kalo kamu kurang budget and penginnya hp ditenteng-tenteng aja, apa salahnya pilih produk Cina. Kualitas and fitur kesampingkan dulu deh. Lagi pula agar hp kayak Blackberry Bold berfungsi maksimal mesti langganan sampe Rp180 ribu perbulan! Apa nggak mumet bayarnya tu?
http://xpresiriau.com/teknologi/pilih-harga-atau-kualitas/

Gerakan Mata Bisa Operasikan Ponsel

PERANGKAT purwarupa hasil kreasi operator ponsel asal Jepang, menemukan teknologi terbaru penggunaan ponsel hanya dengan menggerakan mata. Penggunanya dapat menelepon dan menerima panggilan dan memutar musik di ponsel, engan gerakan mata.

NTT DoCoMo, perusahaan penge-mbang perangkat ini, dilengkapi elektroda khusus yang ditempelkan pada seperangkat earphones.Elektroda ini berfungsi untuk menangkap gerakan mata. Elektroda earphone bisa membaca perubahan arus listrik yang dinamakan electrooculogram.

Ponsel yang diciptakan NTT DoCoMo dirancang untuk menerjemahkan informasi tersebut dan mengubahnya ke dalam bentuk perintah. Dengan cara kerja seperti itu, penggunabisa menelepon atau menerima panggilan hanya dengan me-nggerakkan mata mereka ke kiri dan kanan.

“Mata menyimpan potensi arus listrik, yaitu arus positif pada kornea, dan arus negatif pada retina. Perubahan potensi arus listrik ini bergantung pada pergerakan bola mata. Sistem ini bekerja, bahkan meski mata pengguna dalam keadaan tertutup,” kata juru bicara NTT DoCoMo , seperti dikutip dari Telegrap.

Begitu pula halnya dengan memutar musik. File musik yang tersimpan dalam ponsel dapat dimainkan atau diberhentikan menggunakan gerakan bola mata. Dalam presentasinya di ajang Mobile World Congress 2010 di Barcelona, juru bicara NTT DoCoMo mempraktekkan cara kerja perangkat ini.

Saat bola mata bergerak ke kanan, pemutar musik akan memainkan lagu sebelumnya. Ketika bola mata bergerak ke kanan berulang kali, ponsel akan meloncat ke lagu berikutnya. Sementara itu, volume suara dapat dikeraskan atau dikecilkan dengan menggerakkan bola mata ke atas dan bawah.

NTT DoCoMo menyebutkan, sistem tersebut hanyalah sebuah contoh, namun cukup memberikan pandangan mengenai kemungkinan ponsel seperti itu dapat digunakan pada beberapa tahun ke depan.

“Di masa depan mungkin saja gadget hanya tinggal dioperasikan dengan gerakan tubuh, termasuk gerakan bola mata,” ujarnya. (int/new)

http://xpresiriau.com/teknologi/gerakan-mata-bisa-operasikan-ponsel/

3G dilanjutkan oleh 4G LTE, Bukan WiMax 3G

Menurut laporan In-Stat bertajuk “The Road to LTE: Is WiMAX Really the Enemy”, Long Term Evolution (LTE) merupakan standar mobile broadband generasi mendatang yang akan dipilih sebagai lompatan berukutnya dalam teknologi nirkabel.

Pada laporan yang mencakup pasar dunia untuk teknologi nirkabel 4G, disebutkan bahwa meski WiMax sempat muncul sebagai kompetitor dari 4G, tampaknya persaingan akan segera berakhir.
Meski demikian, In-Stat menyebutkan, implementasi LTE akan terhambat oleh keberhasilan jaringan 3G dan HSPA serta HSPA+. Alasannya, operator nirkabel terlebih dahulu ingin mengimbangi investasi yang telah mereka tanam pada infrastruktur mereka.

“Saat ini LTE masih memiliki sejumlah masalah yang belum terselesaikan,” kata Allen Nogee, analis In-Stat. “Salah satunya adalah masalah spectrum, signal-to-noise ratio, dan masalah seputar paten serta royalti. Peralihan ke 4G LTE dipastikan akan bertahap atau berlarut-larut,” ucapnya.

Pada penelitian yang dilakukan In-Stat menemukan bahwa implementasi LTE secara efektif akan dimulai pada 2010 ini. Amerika Utara dan Asia Pasifik akan menjadi kawasan pertama yang memasang teknologi tersebut.
Meski LTE diperkirakan akan menjadi standar 4G yang akan dipilih, Mobile WiMax lebih matang dalam penerapannya dan memiliki pasar tersendiri. Bahkan di tahun 2013 mendatang, Mobile WiMax diperkirakan akan memiliki jumlah pelanggan global yang 5 kali lipat lebih banyak dibanding jumlah pelanggan LTE.

In-Stat menyebutkan, dongle, kartu jaringan, dan perangkat USB akan menjadi peralatan LTE pertama yang akan dijual. Adapun handset mobile LTE baru akan dijual dalam kuantitas besar pada paruh kedua 2012.(int/new)

http://xpresiriau.com/teknologi/3g-dilanjutkan-oleh-4g-lte-bukan-wimax/

http://archive.kaskus.us/thread/3299526

Pembuatan Proposal

PROPOSAL

Perancangan Sistem Informasi Perpustakaan SMAN 93 Jakarta



JUDUL PROPOSAL

Perancangan Sistem Informasi Perpustakaan SMAN 93 Jakarta


  1. LATAR BELAKANG

Teknologi Informasi berperan penting dalam memperbaiki kualitas suatu Instansi. Penggunaannya tidak hanya sebagai proses otomatisasi terhadap akses informasi tetapi juga menciptakan akurasi, kecepatan, dan kelengkapan sebuah sistem yang terintegrasi sehingga proses organisasi yang terjadi akan efisien, terukur, fleksibel. Bahkan dewasa ini perkembangan Teknologi Informasi mulai mendapat sambutan positif dari masyarakat. Perkembangannya tidak hanya disambut dan dinikmati oleh kalangan bisnis maupun pemerintah saja, tetapi juga mulai merambah dalam dunia pendidikan karena ketersediaan informasi yang terintegrasi makin penting dalam mendukung upaya menciptakan generasi penerus bangsa yang kompetitif. Untuk mendukung kegiatan sekolah peranan perpustakaan sangat dirasakan. Maka dari itu sistem perpustakaan ini dibuat agar dapat membantu SMAN 93 Jakarta dalam menjalankan aktifitas perpustakan disekolah tersebut.


  1. PERUMUSAN MASALAH

Perpustakaan ini telah melakukan pelayanan terhadap kebutuhan informasi yang menunjang kegiatan belajar mengajar, baik untuk siswa maupun untuk staf dan guru yang mengajar. Adapun hal-hal yang telah dilakukan oleh Perpustakaan sekolah ini adalah sebagai berikut:

1. Siswa dapat membaca buku-buku atau referensi yang ada di perpustakan, meskipun buku-buku tidak dapat dipinjam oleh siswa dengan alasan terbatasnya jumlah buku yang ada di perpustakaan sekolah.

2. Siswa dapat mengakses internet untuk kebutuhan referensi belajar dengan diberikan kode akses internet dari SMAN 93 Jakarta.

3. Buku hanya dapat dipinjam oleh Staf dan Guru.

4. Pengunjung dapat mem fotocopy data di perpustakaan dengan mengubungi petugas perpustakaan.

5. Menggunakan software penelusuran buku yang dapat dibaca atau dipinjam.

6. Merancang sistem perangkat keras dan lunak yang dibutuhkan.

7. Membuat peraturan tentang pemakaian komputer.

10.Membuat peraturan tentang pemakaian buku.

Dengan demikian masalah-masalah yang masih ada adalah:

Tidak adanya sistem komputerisasi peminjaman buku.

Masih terbatasnya buku-buku yang ada diperpustakaan, sehingga siswa tidak dapat meminjam buku untuk dibawa keluar perpustakaan.

Sistem masih belum interaktif.


  1. TUJUAN PROGRAM

Pembuatan sistem ini bertujuan untuk:

  1. Adanya database yang terpusat dan terintegrasi.

  2. Tersedianya Informasi untuk mendukung perencanaan dan pengambilan keputusan.

  3. Tersedianya layanan informasi untuk mahasiswa, staf, guru dan kepala sekolah.

  4. Sebagai salah satu pilar pembangunan sekolah berbasiskan Teknologi Informasi.

  5. Memberikan kemudahan kepada siswa dalam mencari informasi dan membuat siswa gemar membaca.


  1. HASIL YANG DIHARAPKAN

Pembuatan aplikasi ini penulis mengharapkan akan terciptanya suatu media komputerisasi yang bisa memberi informasi secara lengkap dan cepat kepada siswa, staf dan guru sehingga dapat meningkatkan program gemar membaca di kalangan sekolah.


  1. KEGUNAAN PROGRAM

Kegunaan dari perancangan program aplikasi ini adalah memberi informasi dan kemudahan kepada siswa untuk melakukan segala kegiatan yang berhubungan dengan kebutuhan yang mendukung kegiatan belajar mengajar.


  1. TINJAUAN PUSTAKA

Perpustakaan sekolah ini mempunyai 2 jurusan yaitu jurusan IPA dan IPS. Kebutuhan siswa akan informasi yang berkaitan dengan pelajaran tidak terlepas dari perpustakaan sebagai gudangnya informasi dan buku-buku yang dibutuhkan untuk referensi mata pelajaran yang diikuti. Tidak sedikit guru yang memakai referensi buku-buku yang ada di perpustakaan sebagai acuan dalam memberikan pelajaran. Kelemahan sistem perpustakaan sekarang adalah tidak terkontrol berapa buku yang dipinjam karena hanya dicatat secara manual dibuku peminjaman buku. Perpustakaan dikelola dengan menugaskan satu orang petugas dengan peralatan yang cukup memadai. Dilihat dari segi tersebut perlu peningkatan sistem peminjaman buku secara komputerisasi dengan memanfaatkan fasilitas yang ada. Komputer yang terpasang di perpustakaan sudah terhubung dengan internet.

Dalam pembuatan aplikasi ini, menggunakan Magic generator 7.0 sebagai bahasa pemrograman tingkat tinggi berorientasi obyek, bebas kode alat pengembangan aplikasi database dan multi-platform. Pendekatan pengembangan aplikasi database secara fundamental berbeda dengan pemrograman database konvensional generasi ke tiga dan ke empat (3GL dan 4GL). Pengembangan aplikasi bisnis, dapat dipakai untuk web internet, server aplikasi, dan database. Magic menggunakan graphical user interface sepenuhnya kompatibel dengan microsoft windows. Semua magic repositories, tables, list dan dialog function dalam jendela microsoft environment, dan mengikuti sama seperti yang dari microsoft windows95 atau NT. Semua aplikasi yang dibuat menggunakan magic 100% portable dengan sistem operasi yang telah ada seperti DOS, Windows, Unix dan Open VMS. Masing-masing aplikasi dapat mengakses data dari Btrieve, Oracle, Informix, Sybase, AS400, C-ISAM, CICS, CLIPER, DB2, dBASE-IV, FoxBase, ODBC, RMS, dan banyak database lainnya. Aplikasi yang telah dibuat dengan magic generator 7.0 dapat bebas menggabungkan data dari banyak database dan banyak server dengan menggunakan Magic’s client-server arsitektur. Database pendukung aplikasi ini menggunakan Btrieve. Btrieve database transaksional (database navigasi) produk perangkat lunak. Hal ini didasarkan pada Indexed Sequential Metode Akses (ISAM), yang merupakan cara untuk menyimpan data untuk pencarian cepat. Ada beberapa versi produk untuk DOS, Linux, versi Microsoft Windows, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Server 2003, 32-bit IBM OS/2 dan untuk Novell Netware.


  1. METODE PELAKSANAAN PROGRAM

Dalam perancangan program aplikasi ini, kami menggunakan empat metode, yaitu :

  1. Metode literatur

Pada metode ini akan melakukan analisis masalah yang bertujuan sebagai bahan pertimbangan dalam perancangan aplikasi ini.

  1. Metode Observasi

Pada metode ini akan melakukan pengambilan dan pengumpulan data berdasarkan data dari perpustakaan tersebut serta proses wawancara terhadap narasumber. Tahap pengambilan dan pengumpulan data ini dilaksanakan di perpustakaan SMAN 93 Jakarta.

  1. Metode Studi Pustaka

Pada metode ini digunakan pengumpulan informasi dengan mempelajari buku-buku dan referensi yang berhubungan dengan aplikasi ini. Hal tersebut digunakan sebagai referensi dalam penyusunan perencangan program aplikasi ini.

  1. Metode Pengembangan

Planning (Perencanaan)

Pada tahap ini bermaksud untuk menentukan tujuan dari perencanaan yang akan dibuat. Tahap ini juga akan melakukan analisa masalah dan pengumpulan data pada perpustakaan sekolah yang akan dibutuhkan dalam pembuatan aplikasi ini.

Design (Desain)

Pada tahap desain diperlukan keindahan aplikasi, dapat berupa warna, tata letak dan jenis huruf agar mata tidak lelah melihat aplikasi ini. Desain ini juga merupakan bentuk keputusan tentang bagaimana berinteraksi dengan pengguna dan bagaimana informasi dikategorikan sehingga pengguna dapat mengakses informasi yang dikehendaki dengan mudah.

Scripting (Pemograman)

Tahap ini merealisasikan ide dari tahap sebelumnya yaitu perancangan dan desain kedalam bentuk aplikasi yang dibuat. Dari gambaran yang diperoleh dari tahap desain maka akan dilakukannya pembuatan aplikasi yang dibantu dengan bahasa pemograman Magic Generator 7.0.

Testing (Uji Coba)

Pengujian ini dilakukan untuk menyakinkan jika semua halaman aplikasi telah terhubung dengan benar dan semua link eksternal aplikasi terjaga. Pada tahap ini menguji fungsionalitas dan validasi penginputan data oleh pengguna.

Promotions (Promosi)

Pada tahap ini merupakan tahap yang penting agar pengguna aplikasi ini mampu menggunakan aplikasi dengan sebaiknya agar aplikasi ini bermafaat bagi pengguna.

Maintenance (Pemeliharaan)

Pemeliharaan aplikasi ini digunakan untuk menjaga aplikasi tetap berjalan dengan baik, hal ini perlu dilakukan secara konsten untuk meninjau dan memperbaiki aplikasi ini karena Aplikasi perpustakaan sekolah ini masih memerlukan pengembangan dan modifikasi yang mungkin di lain kesempatan akan ditambahkan beberapa menu di apliksi ini yang lebih inovatif dan efesien dari aplikasi sebelumnya agar memberi kemudahan bagi pengguna.

  1. JADWAL KEGIATAN PROGRAM

  1. Waktu dan tempat pelaksanaan

Pelaksanaan kegiatan ini 2 bulan. Tempat pelaksanaannya di SMAN 93 Jakarta.




  1. Tahap Pelaksanaan


No

Kegiatan

Minggu

I

II

III

IV

V

VI

VII

VIII

1.

Persiapan/koordinasi









2.

Perancangan Program Database









3.

Penyediaan Peralatan









4.

Uji coba Program Database









5.

Perbaikan Database









6.

Serah Terima Program Database Perpustakaan










  1. BIAYA

  1. Estimasi Biaya Hardware

Server (1 buah) dengan spesifikasi:

  • Prosesor Pentium Quad core 2,33 GHz Rp. 1.560.000

  • Memory DDR2 2GIGA PC 6400 Rp. 400.000

  • Monitor LCD 20” inci Rp. 1.650.000

  • Hardisk 500 GB Rp. 395.000

  • Perlengkapan standard (keyboard, Mouse, VGA Rp. 2.000.000

Card, DVDRW, Fan, Motherboard) ___________+

Total Hardware Rp. 6.005.000

  1. Estimasi Biaya Software

DBMS :

  • Btrieve 6.5 Rp 650.000

  • Microsoft 2007 Rp 800.000

  • Oprating system Windows 7 Ultimate Rp 1.810.000

  • Programing Magic Generator 7.0 Rp 2.000.000 +

Total Software Rp 5.260.000


  1. Supplies

  • Kertas A4 (4 Rim x 32.000) Rp 128.000

  • Compact Disk Rp 100.000

  • Printer Canon MP198 Rp 650.000 +

Rp 878.000

  1. User Training

Pelatih penggunaan aplikasi selama 2 hari:

  • 2 Orang Trainer x @ 150.000 Rp 300.000

  1. Konsumsi

  • Makan Untuk Training ( 2 x @ 30.000 ) Rp 60.000

  • Snack dan Aqua Rp 30.000 +

Rp 90.000


  1. Estimasi Biaya Keseluruhan

Total = Hardware + Software + Supplies + User Training + Konsumsi = Rp 12.533.000;

Terbilang dua belas juta lima ratus tiga puluh tiga ribu rupiah.






K. DAFTAR PUSTAKA

Anonim, The Magic Tutorial, Magic Software Enterprises Ltd, 2008.

Bertalya, Hurnaningsih, Irma Rachmawati, Kemal Ade, Metty Mustikasari dan Yuli Karyanti, Sistem Basis Data 1, Gunadarma, Jakarta, 2007.

URL : http://www.magicsoftware.com, 28 Maret 2010


Penutup

Demikian proposal ini kami buat. Untuk berjalannya sistem tersebut kami harapkan partisipasi dari para pelaksana kegiatan. Terima kasih.


HORMAT KAMI