Kamis, 14 Juni 2012

kriteria manajer yang baik


Project Manager adalah posisi yang pertama yang harus diisi. Karena seorang Project manajer yang pertama kali menentukan sebuah projek dapat dikerjakan atau tidak, serta menitegrasikan berbagai macam variable mulai dari karakteristik, budaya, pendidikan kedalam suatu tujuan organisasi yang sama.

Mekanisme diperkukan dalam menyatukan variable diatas diantaranya :
-          Pengarahan
-          Rancangan
-          Seleksi
-          Pelatihan
-          System komunikasi
Melalui hal tesebut menunjukan bahwa peran seorang Project Manajer sangat penting dalam keberhasilan sebuah proyek utama.

Seorang Project manajer  memiliki kualifikasi dalam pekerjaannya, berikut tiga diantaranya :
-          Karakter pribadinya                                                          : karakter yang bertanggung jawab dibutuhkan dalam posisi tersebut, pengalaman dan keahlian akan membentuk prinadi yang baik untuk seorang Project manager.
-          Kemempuan terkait dengan proyek yang dikelola : komitmen, kemampuan dalam penyesuaian waktu dan anggaran, mampu mengantisipasi dan membuat rencana darurat atas kesalahan proyek serta memiliki kematangan dalam perencanaan yang baik sangat penting untuk seorang PM
-          Kemampuan terkait dengan tim                                  : kemampuan berkomunikasi, mengorganisasi, memimpin, memotivasi, dan kepercayaan kepada tim  sangat dibutuhkan seorang Project manajer dalam pekerjaannya


COCOMO


COCOMO (Constructive Cost Model) pada tahun 1981 dikembangkan oleh barry boehm, diciptakan dengan tujuan untuk memberikan estimasi atau perkiraan jumlah person-month dalam mengembangkan suatu produk software. Pada tahun 1997 COCOMO II dikembangkan dan akhirnya dirilis dipasaran pada tahun 2000.

COCOMO terdiri dari tiga bentuk hirarki, tingkatan pertama yang di sebut Basic COCOMO yang baik dan cepat namun akurasinya terbatas.  Bentuk yang kedua disebut Intermediate COCOMO dengan mengambil driver biaya dan rincian tambahan COCOMO account untuk fase proyek individu. Yang ketiga adalah Advance COCOMO, pada tingkatan ini upaya dihitung sebagai fungsi dariukuran program dan satu set driver yang diberikan sesuai dengan tahap siklus rekayasa software.

Model COCOMO diaplikasikan dalam tingkat tiga kelas, yaitu :
1.       Proyek organic : proyek dengan ukuran relative kecil, dengan anggota tim yang berpengalaman.
2.       Proyek sedang (semi-detached) : proyek dengan tingkat ukuran dan kerumitan yang sedang, dengan tim denga keahlian yang berbeda.
3.       Proyek terintegrasi ( embedded) : proyek dibangun dengan spesifikasi dan operasi yang ketat.
r
referensi : http://agustinadewic.blogspot.com/2011/04/cocomo.html http://eziekim.wordpress.com/2012/04/06/cocomo/


Senin, 28 Mei 2012

mobile dan network forensik



IT forensik juga terdapat pada mobile dan network, berikut adalah beberapa hal mengenai mobile forensik dan network forensik

Tools Pada Mobile Forensik
Tools atau alat bantu dalam  mobile forensik banyak tersaji, tapi tak jarang yang bisa di jadikan alat bantu tercepat dan termudah. 

Berikut merupakan dua diantara banyak tools berupa perangkat lunak. berikut adalah yang termudah penggunaannya dan tercepat prosesnya:

1. PARABEN
Paraben Device Seizure dirancang untuk memungkinkan peneliti untuk memperoleh data yang terdapat pada ponsel, smartphones, GPS dan perangkat PDA tanpa mempengaruhi
integritas data. 

Dengan ponsel, ia dirancang untuk mengambil data seperti nomor telepon, tanggal, gambar, riwayat panggilan, dan dump data penuh (mirip dengan dump flasher). Ini juga menyediakan pilihan beberapa analitik dengan built in mesin pencari serta alat-alat manajemen kasus seperti bookmark dan data impor.

2. XRY
XRY adalah aplikasi software yang dirancang untuk berjalan pada sistem operasi Windows yang memungkinkan Anda untuk melakukan ekstraksi data forensik yang aman dari berbagai macam perangkat mobile, seperti
smartphone, gps navigasi unit, modem 3G, pemutar musik portabel dan tablet terbaru prosesor seperti iPad. XRY dikembangkan oleh Micro Systemation AB, (www.msab.com).

Mengekstrak Data dari ponsel / telepon seluler adalah keterampilan spesialis dan tidak sama dengan memulihkan informasi dari komputer.
Kebanyakan perangkat mobile tidak berbagi sistem operasi yang sama dan perangkat embedded proprietary


Forensik jaringan (network forensic)

suatu metode menangkap, menyimpan dan menganalisa data penggunaan jaringan untuk menemukan sumber dari pelanggaran keamanan sistem atau masalah keamanan informasi.  
Fokus utama dari network forensic adalah mengidentifikasi semua kemungkinan yang dapat menyebabkan pelanggaran keamanan sistem dan membuat mekanisme pendeteksian dan pencegahan yang dapat meminimalisir kerugian yang lebih banyak.

Tools pada IT Forensik


berikut merupakan tools atau alat bantu pada IT Forensik
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

definisi IT Forensik


IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Fakta tersebut diverifikasi dan menjadi bukti yang akan digunakan untuk proses hokum, selain itu untuk melakukan IT forensic diperlukan keahlian terutama dibidang TI dan alat bantu(tools) berupa hardware dan software.

Dalam proses forensic terdapat beberapa prosedur yang wajib dilakukan, diantaranya adalah :

1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.



                      http://kuncungku.wordpress.com/2012/05/01/definisi-it-forensik/

contoh kasus cybercrime dan solusinya



Seiring dengan perkembangan teknologi internet, kejahatan computer yang bisa disebut cybercrime muncul sebagai ancaman dalam teknologi computer, khususnya jaringan dan internet.

Salah satu contoh kasus pada cybercrime adalah HACKER,

Istilah hacker mengacu pada seseorang yang mempunyai keahlian dalam mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya.  Mereka yang mempergunakan keahlian tersebuat untuk melakukan perusakan pada internet disebut CRACKER. CRACKER adalah HACKER yang memanfaatkan kemampuannya untuk hal yang negative, aktivitasnya berupa pembajakan account, pembajakan situs web, probing, menyebarkan virus hingga pelumpuhan target sasaran atau DoS (Denial of Service) yang biasanya melumpuhkan target dengan membuat sitarget Hang atau crash.

Sedangkan pada HACKER atau disebut dengan HACKING adalah menipu atau mengacak-acak data pada web yang dituju sehingga tidak berfungsi dengan maksimal.

Untuk solusinya ahli merekomendasikan untuk menggunakan kombinasi dari tiga produk: sebuah personal firewall, anti-virus dan anti-spyware - dan secara teratur memperbarui dua terakhir. Juga dengan cara memperbaharui atau merubah password secara berkala.

                      http://elektro4net.blogspot.com/2010/01/menghadang-serangan-hacker-cracker.html

definisi cybercrime


Cybercrime terdiri dari dua kata, yakni “cyber” dan “crime”.
Cybercrime merupakan tindak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Berdasarkan uraian di atas, dapat disimpulkan bahwa karakteristik kejahatan cyber adalah:
1.      Perbuatan anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi informasi tanpa batas.
2.      Memanfaatkan rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi. Salah satu rekayasa teknologi yang dimanfaatkan adalah internet.

cybercrime diklasifikasikan :
·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.

·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
cybercrime diklasifikasikan :
·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.

·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

                 http://www.tunardy.com/pengertian-cybercrime/