Kamis, 14 Juni 2012

CONTOH KODE ETIK DALAM PENGGUNAAN FASILITAS INTERNET DIKANTOR

Segala aspek kehidupan pasti mempunyia keterkaitannya dengan kode etik maupun aturan. Di kantor juga memiliki aturan dalam pernggunaan internet. 1.Para karyawan sebaiknya tidak menggunakan fasilitas internet untuk keperluan pribadi, maupun keperluan yang tidak ada hubungannya dengan kantor. 2.Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal. 3. Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.\ 4.Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet Kode Etik Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll). Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi: 1.Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. 2.Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial). 3.Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi. Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT : 1.Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima. Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan. 2.Aspek Hukum Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain: a) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial b) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi. 3. Aspek Pendidikan Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb. 4.Aspek Ekonomi Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit. 5.Aspek Sosial Budaya Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia. http://ziakhalidah.blogspot.com/2012/03/praktekpraktek-kode-etik-dalam.html http://cosaviora.blogspot.com/2011/05/prinsip-integrity-confidentiality.html http://www.bagansiapiapi.net/id/topic.php?id=2220 http://media.kompasiana.com/new-media/2011/12/01/seberapa-pentingnya-sianatiquette-kompasiana-etiquette-bagi-anda/ http://fairuzelsaid.wordpress.com/2011/03/19/keamanan-sistem-informasi-konsep-keamanan-sistem-informasi/ http://hpa-corpored.blogspot.com/2010/12/strategy-of-information-integrasi-sii.html http://juliocaesarz.blogspot.com/2011/05/prinsip-integrity-confidentiality.html

• PRINSIP DALAM IT

IT memiliki aturan – aturan baik dalam informasi maupun dalam arti sempit yaitu berita, bentuk sebuah angka, laporan kinerja perusahaan, laporan pengintaian militer, laporan cuaca dan segala bentuk laparan lainnya. Semakin pesat kemajuan teknologi informasi user harus mempunyai sebuah rencana keamanan, dalam mengkombinasikan peran dari kebijakan, teknologi pengguna.M anusia (people) merupakan objek yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan aspek-aspek keamanan. Metodologi Keamanan Sistem Informasi  Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.  Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.  Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.  Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.  Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

• TERM & CONDITION PADA PENGGUNAAN IT

Term & Condition merupakan cara pandang seseorang tentang aturan hukum yang jelas dan berlaku pada setiap pemakain internet. Setiap aturan biasanya telah ditentukan oleh pihak penyelenggara atau pengelola. Apabila dari pihak user keluar dari batas-batas yang telah di sepakati pada TOC ini maka pihak penyelenggara dapat memberikan sansi pada pihak yang telah menyalahgunakan fungsi dari sistem yang dijalankan. Biasanya dalam aturan Term & Condition sudah dijelaskan tentang Ketentuan Layanan, Ketentuan Konten dan Jurnalisme Warga,begitu juga dengan etiket komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan pesan, shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi ada beberapa yang bersifat frivasi yanng hanya pengguna saja yangn mengetahuinnya. Etiket yang berlaku ketika ada interaksi didalam pergaulan, menunjukan cara yang tepat atau diharapkan untuk kalangan atau situasi tertentu. Namun perlu diingat bahwa untuk mengukurnya dapat saja berbeda, karena etiket dapat bersifat relative, dapat dianggap tidak sopan dalam sebuah kebudayaan, namun dapat saja dianggap sopan dalam kebudayaan lain. Lain halnya dengan etika jauh lebih absolute seperti adanya larangan seperti tidak boleh berbohong atau jangan mencuri. Salah satu kelemahan internet yang tidak dapat diukur sebagai media interaktif yaitu bahwa kita tidak tahu kondisi emosi lawan interaktif dan kita juga tidak akan tahu karakter dan watak lawan interaktif kita. Oleh sebab itu terkadang tidak sengaja kita menyinggung atau menyakiti perasaan seseorang. Kalau sudah begini maka timbulah suasana ketidaknyamanan. Bagi orang dewasa tentu saja semua ini adalah bagian dari proses pergaulan, sehingga adalah wajar terjadi hal demikian. Namun alangkah bijaknya kita menghindari diri untuk melukai orang lain. Kalaupun terlanjur, tentu penyelesaianya dapat dilakukan secara dewasa pula. Beberapa hal dibawah ini yang harus diperhatikan pengguana: 1. Jangan Gunakan Huruf Kapital. 2. Hati-hati Untuk Memberikan Informasi Atau Berita Hoax. 3. Kutip Seperlunya. 4. Hindari Menyebarkan Permusuhan, Penghinaan menyangkut SARA atau Komentar yang Memprovokasi. 5. Perlakuan Terhadap Pesan Pribadi. 6. Hindari Untuk Menyerang Pribadi. 7. Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT) 8. Sedapatnya Menyampaikan Kritik dan Saran yang Bersifat Pribadi, disampaikan melalui pesan pribadi (Personal Message) 9. Cara bertanya yang baik.

INTEGRITAS

• INTEGRITAS Integritas merupakan suatu sistem yang terpadu baik dalam unit atau sistem yang berjalan. Integritas juga dapat dikatakan sebagai tindakan yang dilakukan dalam pemanfaatan sumber daya yang ada dan memadukan informasi yang diperoleh untuk mencapai tujuan. Menurut Richardus Eko Indrajit dalam pepernya merumuskan tahap informasi antara lain:  Eksploitasi Kapabilitas lokal  Kehendak berbagi pakai  Redesain arsitektur proses  Optimalkan infrastruktur • CONFIDENTIALY Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan. • AVALIABILITY PRIVACY Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan)

Kamis, 19 April 2012

CONTOH BRUWSUR PEMBUTAN WEBSITE

TUGAS PROPOSAL ( REVISI 1) P.P. SIST. INFO





Depok
Rabu, 11 April 2012


No : 01
Hal : Penawaran
Lampiran :1 (Satu) Proposal

Kepada Yth.
Kepala Manager Sushi Miya8i


Kami adalah sebuah perusahaan yang bergerak dalam bidang Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia. Kami berkeinginan untuk memperkenalkan layanan kami kepada perusahaan Bapak / Ibu, dengan harapan akan menjalin kerjasama pada pengembangan Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia sebagai sarana publikasi maupun promosi perusahaan Bapak/Ibu.

Besar harapan kami untuk menjalin kerjasama dengan perusahaan Bapak / Ibu. Kami harap Bapak/Ibu dapat menghubungi kami selambat-lambatnya 2 bulan setelah pengajuan Proposal kami ini, di karenakan kami harus mengerjakan proyek lainnya, atas perhatian dan kerjasama yang baik kami ucapkan Terima Kasih.


Hormat Kami
Kepala Proyek


( Saprida Siska )



=====================================================================================
Proposal Penawaran Website


DAFTAR ISI
No revisi : 01

TUJUAN

Internet merupakan jaringan yang terhubung diantara kumpulan komputer antar satu dengan lainnya, baik satu wilayah maupun wilayah lainnya yang terkait dan saling berkomunikasi. Internet telah mengubah wajah komunikasi dunia yang sejak lama didominasi oleh perangkat digital non-komputer, menjadi komunikasi komputer yang global. Menggunakan Internet, kita dapat berhubungan satu sama lainnya dimanapun kita berada tanpa dibatasi oleh ruang dan waktu.

Teknologi Informasi berkembang diberbagai bidang terutama dibidang kuliner. Banyak website yang telah menawarkan jasa informasi mengenai kuliner. Kuliner yang banyak di minati saat ini yaitu kuliner sushi. Sushi merupakan makanan asli jepang, tapi tidak banyak yang tahu makanan asli jepang ini dapat dinikmati oleh seluruh masyarakat indonesia terutama masyarakat yang bertempat tinggal di jabodetabek.

Di jakarta dan sekitarnya terdapat beberapa restoran sushi, namun yang paling diminati saat ini yaitu Sushi Miya8i. Proses promosi serta informasi dari restoran Sushi Miya8i ini masih kurang baik, dikarenakan proses promosi yanng dilakukan hanya dari mulut kemulut. Informasi yang didapatkan juga sangat minim dikarenakan restoran tersebut belum memiliki website resmi.

Dari penjelasan diatas, kami dari CV rumah web, ingin bekerjasama dengan restoran Sushi Miya8i dalam pembuatan website Sushi Miya8i.


KEUNTUNGAN


Keuntungan memiliki Website:
1.Sarana promosi, transaksi, pusat informasi dan pengelolaan data.
2.Pelanggan akan mudah melihat menu makanan yang disediakan direstoran Sushi Miya8i tanpa harus berkunjung.
3.Mendapatkan informasi tentang lokasi restoran Sushi Miya8i.
4.Memudahkan pemesanan, sehingga pelanggan tidak perlu datang ke restoran.
5.Pelanggan dapat melihat prospek restoran Sushi Miya8i.
6.Pelanggan dapat mengakses website 24 jam dimanapun mereka berada diseluruh penjuru dunia.


PENGEMBANGAN

Metode Pengembangan dalam proposal penawaran ini menggunakan metode SDLC. Tahap-tahap dalam SDLC adalah sebagai berikut:

1.Tahap Planning

Tahap Planing merupakan tahap yang digunakan untuk merencanakan bagaimana website dibuat.

•Home (Halaman Depan). Penjelasan : Halaman awal berisikan deskripsi perusahaan secara umum.
•Profile Perusahaan (Profile Company). Penjelasan : Berisi profil dan latar belakang berdirinya perusahaan.
•Produk dan jasa (Product). Penjelasan : Berisikan keterangan detail jasa atau produk yang dihasilkan.
•Kontak Perusahaan (Contact Info). Penjelasan Berisi alamat dan keterangan lain bagaimana untuk menghubungi.
•Buku tamu. Penjelasan : Berisikan sejumlah pertanyaan yang sering diajukan oleh klien berserta jawabannya.
•News (berita). Penjelasan : Berisikan berita-berita terbaru perusahaan
•Forum. Sebagai media tempat bertanya, berdiskusi dll,
•Note. Penambahan dan pengurangan aplikasi dapat di bicarakan kemudian.

Perencanaan yang akan dilakukan Rumah Web:

a. Data client (nama perusahaan,nomer telepon,email, alamat).
b. Project detail (nama project, deskripsi project).
c. Service detail (web dinamis atau web statis).
d. Teknologi yang digunakan (php , asp, vb.net).
e. Database yang digunakan (Mysql, Oracle atau SQL Server ).
f. Waktu project (Deadline).

2. Tahap Analisa

Mendefinisikan kebutuhan yang digunakan untuk membuat Website. Tahap analis akan melakukan :


a. Analisa Teknologi
Kami akan menggunakan website yang bersifat dinamis. PHP sebagai bahasa pemrograman, Dreamweaver sebagai editor, Xampp sebagai database, serta web browser untuk tampilan halamannya.

b. Analisa User
Pengguna dari Website ini adalah masyarakat umum, baik penikmat Sushi maupun pelanggan yang hanya membutuhkan informasi tentang Sushi.

c. Analisa Biaya

Perhitungan Biaya :

Hosting

- Setup awal 50.000,-
- Biaya pertahun =50.000,- x 12 bulan 600.000,-

Domain

- Biaya domain .com = /tahun 100.000,-

Jasa Pembuatan

- Biaya Jasa pembuatan web perusahaan 1.500.000,-
Total 2.250.000,-


3. Tahap desain

Tahapan desain untuk Website Sushi Miya8i sebagai berikut:




4. Tahap Implementasi

Tahapan ini digunkan untuk mengevaluasi tahap desain sebelumnya yaitu:

1. Penggunaan font dan warna
2. Tingkat kompatibilitas penggunaan
3. penggunaan judul dokumen disetiap halaman
4. Bahasa yang digunakan

Tahap Pengujian

Tahapan ini diperlukan untuk:

1. Akurasi dan ketepatan setiap halamannya
2. Waktu eksekusinya setiap halamannya
3. Keterhubungan antara database dengan aplikasi

D. Tahap pemiliharaan

Tahapan ini dilakukan untuk perawatan atau menjaga sistem agar tetap terjaga dan terawat.

=====================================================================================

Demikian penawaran ini kami buat, semoga bisa menjadi sarana silaturahmi Rumah Web dengan Restoran Sushi Miya8i sebagai upaya bersama dalam meningkatkan mutu pelayanan kuliner kepada masyarakat.







Depok, 11 April 2012
Rumah Web





( Eva Aranita )
Programmer

PERSENTASI PENGELOLAAN PROYEK SISTEM INFORMASI

CONTOH PERSENTASI WEB UNTUK PROPOSAL SUSHI MIYA8I