pratami

http://www.blogger.com/rearrange?blogID=2055407572852773869§ionId=crosscol&action=editWidget&widgetType=HTML&referrer=directory

Saturday, January 26, 2013

WBS (Work Breakdown Structure)



WBS adalah suatu metode pengorganisaian proyek menjadi struktur pelaporan hierarakis. WBSdigunakan untuk melakukan Breakdown atau memecahkan tiap proses pekerjaan menjadi lebihdetail.hal ini dimaksudkan agar proses perencanaan proyek memiliki tingkat yang lebih baik.WBS disusun bedasarkan dasar pembelajaran seluruh dokumen proyek yang meliputi kontrak,gambar-gambar, dan spesifikasi. Proyek kemudian diuraikan menjadi bagian-bagian denganmengikuti pola struktur dan hirarki tertentu menjadi item-item pekerjaan yang cukup terperinci,yang disebut sebagai Wok Breakdown Structure.Pada prinsipnya Work Breakdown Structure (WBS) adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :
• Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertiancakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggotauntuk lebih mengerti tentang proyek selama tahap awal.
• WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.

ManfaatWork Breakdown Structure (WBS)
1.Mengurangi kompleksitas
2.Fasilitas penjadwalan dan pengendalian
3.Estimasi Biaya (Cost Estimation)
4.Penyusunan anggaran (Cost Budgeting)
5.Perencanaan manajemen Risiko
6.(Risk Management Planning)
7.Identifikasi aktivitas(Activity Definition)

Wbs merupakan elemen penting, karena memberikan kerangka yangmembantu, antara lain dalam :1. Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil.2. Pembuatan perencanaan3. Pembuatan network dan perencanaan pengawasan.4. Pembagian tanggung jawab.5. Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisidengan jelas

TUGAS 3 PENGANTAR TELEMATIKA


1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless).
Jawab :

A. Layanan Telematika
Layanan Telematika adalah layanan dial up ke internet maupun ke semua jenis jaringan yang didasarkan pada system telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika.

Layanan-layanan yang terdapat pada telematika adalah:
*.      Layanan Informasi (Information Service)
Layanan telematika yang pertama adalah layanan informasi. Pada layanan ini telematika menggabungkan system komunikasi dengan kendaraan bergerak seperti mobil untuk menawarkan layanan informasi secara langsung.
Contohnya :
·          Navigation assistant (real-time traffic information)
·         Weather, stock information
·         Entertainment and M-Commerce


*      Layanan Telematika di bidang Keamanan
Layanan telematika yang kedua adalah layanan keamanan. Layanan ini menyediakan fasilitas untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan.
Contohnya :
·         Emergency rescue with 911
·         Car location tracing (thief-proof)

*     Layanan Context-Aware dan Event-base (Context-Aware Service)
Context awareness adalah kemampuan sebuah sistem untuk memahami si user, network, lingkungan, dan dengan demikian melakukan adaptasi yang dinamis sesuai kebutuhan.
Contohnya :
·         Vehicle Diagnostic Service
·         Car Insurance based on driving statistic

*    Layanan Perbaikan sumber (Resource Discovery Service)
Layanan telematika yang terakhir adalah layanan perbaikan sumber. Resource Discovery Service (RDS) adalah layanan untuk penemuan layanan utilitas yang diperlukan. The RDS juga berfungsi dalam pengindeksan lokasi layanan utilitas untuk mempercepat kecepatan penemuan.

B. TEKNOLOGI WIRELESS
Wireless atau wireless network merupakan sekumpulan perangkat elektronik  yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komunikasi data dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.

Adapun Macam-macam type dari teknologi wireless antara lain:

1. Wireless Personal Area Network (WPAN)
Mewakili teknologi personal area network wireless seperti Radio Frequensi (RF, Infra Red  (IR), sertaBluetooth. 
2. Wireless Wide Area Network (WWAN)
WWAN meliputi teknologi dengan daerah jangkauan luas seperti selular 2G, 3G, 4G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan CDMA. Kemunculan Teknologi Wireless ini dimulai dari peralatan handheld yang mempunyai kegunaan yang terbatas karena ukurannya dan kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya akan fitur dan mudah dibawa. Telepon mobil (Handphone),  telah meningkat kegunaannya yang sekarang memungkinkannya berfungsi sebagai PDA selain telepon. Smart phone adalah gabungan teknologi telepon mobil dan PDA yang menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web dan pengenalan suara. Generasi berikutnya dari telepon mobil, menggabungkan kemampuan PDA, IR, Internet wireless, email dan global positioning system (GPS).
3. Wireless Local Area Network (WLAN)
WLAN, mewakili local area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya.

2. Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
Jawab :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
Jawab :
Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dara yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.

Sumber :
wartawarga.gunadarma.ac.id/2011/11/layanan-telematika-9/
http://adehanisah.blogspot.com/

manejemen kontrol keamanan pada sistem

A. PENTINGNYA KONTROL
 -untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
- untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya
B. TUGAS KONTROL CBIS
Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi
* Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga
* AREA PENGONTROLAN CBIS
* KONTROL PROSES PENGEMBANGA
Untuk memastikan bahwa CBIS yg diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan sesuai rencana harus menjalani tahapan/fase yang antara lain :
* Fase Perencanaan
Mendefinisikan tujuan dan kendala
* Fase Analisis & Disain
> Mengidentifikasi kebutuhan informasi
> Menentukan kriteria penampilan
> Menyusun disain dan standar operasi CBIS
* Fase Implementasi
> Mendefinisikan program pengujian yang dapat diterima
> Memastikan apakah memenuhi criteria penampilan
> Menetapkan prosedur utk memelihara CBIS
* Fase Operasi & Kontrol
> Mengontrol CBIS selagi berevolusi selama fase SLC
> Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
Yang termasuk dalam kontrol proses pengembangan, yaitu :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
* KONTROL DISAIN SISTEM
* Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
* Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
* Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
I. Permulaan Transaksi (Transaction Origination)
* Tahap-tahap yang harus dilakukan pada permulaan transaksi :
1. Permulaan Dokumentasi Sumber
> Perancangan dokumentasi
> Pemerolehan dokumentasi
> Kepastian keamanan dokumen
2. Kewenangan
> Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
> Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
> Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
> Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
II. Entri Transaksi
* Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
1. Entri Data
> Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
> Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
> Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
> Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
> Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi
III. Komunikasi Data
* Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
* Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
1. Kontrol Pengiriman Data
2. Kontrol Channel Komunikasi
3. Kontrol Penerimaan Pesan
4. Rencana Pengamanan Datacom Secara Keseluruhan
IV. Pemrosesan Komputer
* Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
1. Penanganan Data
2. Penanganan Kesalahan
3. Database dan Perpustakaan Software
* Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
* Tingkat keamanan dalam DBMS terdiri dari :
1. Kata kunci (Password)
2. Direktori pemakai (User Directory)
3. Direktori elemen data (Field Directory)
4. Enkripsi (Encryption)
V. Output Komputer
* Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
1. Distribusi
> Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.
2. Penyeimbangan Departemen Pemakai
> Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
3. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk mengoreksi kesalahan.
4. Penyimpangan Record
> Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
5. Penyeimbangan Operasi Komputer
> Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang diterima dari departemen pemakai telah diproses.
* Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :
1. Struktur organisasional
> Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
> Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
> Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
> Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
* Rencana Keadaan darurat
> Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
* Rencana Backup
> Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
* Rencana Record Penting
> Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
* Rencana Recovery
> Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan pasokan-pasokan