Tampilkan postingan dengan label kuliah. Tampilkan semua postingan
Tampilkan postingan dengan label kuliah. Tampilkan semua postingan

06 Mei 2009

Futsal, my fav.....


Ayo futsal... begitu biasa saya mengajak temen2 di kantor. Olah raga ini merupakan favorit bagi saya, semenjak lulus kuliah dan mulai bekerja. Siapa yang ga suka olah raga ini, pasti ketagihan deh (kata siapa nih?? hehehe, nyatanya temen2 kantor dah pada berhenti main semenjak 2 bulan lalu...hiks sedih euy, mereka ga konsisten nih.... hiks hiks).

Betapa bersyukurnya pas minggu kemaren temen2 kuliah pada semangat pengen main futsal.... asyiiik, back to arena.... futsal... here i come... hehehe.
Main hari selasa siang, sehabis kuliah tutorial metoda penelitian pa Bandung. Tau ga, mereka nawarinnya ga tanggung-tanggung, mau main berapa jam? 2 jam ato 3 jam???? gleks.... belom tau dia! hehehehe (emangnya maen futsal itu ga cape apa?... ).

Akhirnya kami memutuskan untuk maen 2 jam dulu. Mulai take off dari kampus Labtek VIII lantai 3 ruang D4 sebelah sekre LSS sekitar jam setengah 11 (waaah... buapad nih lama presentasinya, rekor lho... lebih dari 5 sesi tepuk tangan dari kita-kita...heuheu) padahal main jam 11. Nyampe tempat main di YPKP (sekarang namanya ganti kalo ga salah) jam 11 lewat seperempat. Saya numpang mobilnya pa udin, bareng wahyu-dadan-pa is-dan om ki. Aris n Yogas pada pake motor, sedangkan para cheers (fera-buapad-fika) ditampung adit sekalian mau mampir dulu beli asupan energi buat kita2. Eh ada yang ketinggalan... pa eka bawa si merahnya juga, di sana ada.... waah pa eka sendirian ya??
Time is money, akhirnya setelah melakukan pemanasan otot2 kaki dan perut... kami bertanding... horeeee.


Foto diambil dari kameranya buapad... (yang motretnya)
Tokoh kiri ke kanan:
(Pose duduk) Yogas, Aris, Pa Is, Pa Udin, Om Ki, Wahyu
(Pose jongkok) Dadan, Riza, Pa Eka, Saya, Adit, Fera
(Pose berdiri) Fika (waah dia ga mau deket2 ama yg udah futsal..... dasar nih)

Foto lainnya menyusul, hari ini baru bisa upload 1 dulu... lagi ngerjain proposal tesis ver 4.1 alias revisi soalnya. Selain itu juga nyari bahan buat tugas pa Jamal...

24 Maret 2009

Ujian

SELAMAT BELAJAR !!!

hehe, minggu ini lagi musim ujian nih.
Seperti biasa, banyak materi yang harus di ingat kembali
dan teori yang kudu di dalemi lagi....

Buat rekan2 CIO & LTI 08 ITB, Ganbate ya...heuheu

Sukses !!!

16 Maret 2009

Metoda Penelitian...alias TESIS 1

Kepikiran blog ini, coba share my mind deh...heuheu (dah lama ga posting...). Semester ini (baca: dua) saya dapet kuliah metoda penelitian (denger2 siy nama lain dari tesis 1), jadwal yang diberikan relatif padat juga. Setiap minggu diberikan materi mengenai isi dalam sebuah tulisan terutama topik penelitian. Setiap minggu itu pula diberikan tugas menerapkan teori dan materitelah diberikan Dosen. Awalnya sih biasa saja, tugas dapat diselesaikan dengan lumayan baik.

Tanda tangan calon pembimbing pun tidak terlalu sulit diperoleh. Topik yang saya ajukan adalah mengenai Aplikasi IT untuk lalu lintas, seperti ITS (Intelligent Transport System). Sampai minggu kemarin siy ga ada masalah, tapi ternyata topik tersebut kurang support dengan kegiatan pembimbing di kampus. Akhirnya setelah bertemu dan berkonsultasi langsung selama seminggu kemarin, baik itu dengan pembimbing maupun dengan asistennya...saya mengambil langkah mencoba mengganti topik penelitian menjadi aplikasi IT untuk e-learning pada rural area (casenya ada di pembimbing)....

waah....ganti topik, cari literatur, nyusun pendahuluan lagi, latar belakang, tujuan dan sebagainya.... (minggu yang melelahkan deh).
Semoga bisa selesai dengan hasil maksimal... proposal tesis final gituh lho.... hiks.

16 November 2008

Isi di balik sebuah E-mail

E-mail, sebuah sarana pengiriman surat berupa data dijital/elektronik yang berhubungan dengan internet. Bila kita mengirim sebuah email berisi huruf, kata, kalimat atau bahkan attachement file atau gambar, maka data yang dikirimkan akan dienkode dan diacak dengan metode tertentu (belum mendalami lebih metode yang digunakan dalam meng-enkode sebuah email...).

Kuliah Security minggu kemarin membahas mengenai data pada email. Hal pertama yang dilakukan adalah mencoba mengirim sebuah email dengan data berupa gambar atau tulisan biasa. Saya mencoba mengirim tulisan di atas beserta attachement sebuah gambar dalam sebuah email, dan mengirim ulang kembali dengan attachement berbeda untuk melihat perubahan yang nampak pada full header. Berikut sceenshoot yang diambil dari window browser.

Gambar 1. Pengiriman email pertama dengan attachement file 1.

Gambar 2. Header lengkap dari isi email yang diterima.

Setelah itu saya lihat email yang masuk di inbox dan memilih opsih view full header di dalam browsernya. Hasil dari pengiriman yang pertama diperoleh full header seperti pada Gambar 2. Karena hasil yang diperoleh masih belum saya mengerti, pengiriman email ke 2 dilakukan. Isi teksnya sama dengan email pertama, namun attachement file diganti dengan file yang lain. Pada Gambar 3 ditunjukkan screenshot dari pengiriman email ke 2.

Gambar 3. Pengiriman email ke 2 dengan attachement file 2.

Gambar 4. Header lengkap dari isi email yang diterima.

Dari kedua kasus tersebut, diperoleh bahwa isi email yang dikirimkan akan dirubah ke dalam bentuk header, body dan tag-tag lainnya. Selain itu, enkripsi dan dekripsi terjadi dalam pengiriman dan penerimaan email sehingga data yang dikirim dan diterima hanya dapat dibaca dalam browser email saja. Dengan menggunakan tools tertentu mungkin kita dapat merubah isi dari header lengkap yang dikirimkan dengan tujuan memodifikasi data yang dikirimkan dan memanipulasi data. Mungkin saja terjadi.

(tanpa merubah isi sejak diterbitkan, revisi dilakukan pada beberapa gambar)


07 November 2008

Aplikasi Penghitung Huruf, mau coba??


Kali ini mahasiswa perkuliahan
security mendapat tugas membuat software. Bahasa yang digunakan untuk tugas ini bebas, bisa C; Visual Basic; Pascal; PHP dan lainnya. Tugasnya adalah menghitung banyaknya huruf yang ada dalam sebuah tulisan. Tidak hanya itu, lakukan sampling pada 3 macam bahasa:
1. bahasa Indonesia,
2. bahasa Inggris, dan
3. bahasa Sunda. (boleh juga menggunakan bahasa daerah lainnya)

Skemanya, sampling kalimat dalam beberapa paragraf dan hitung jumlah huruf yang terkandung dalam kalimat tersebut. Lakukan rangking terhadap hasil perhitungan dengan kriteria 5 huruf teratas yang memiliki jumlah paling banyak muncul dalam kalimat. Saya mencoba membuat program dengan menggunakan bahasa pemrograman Visual Basic. Source code dapat dilihat di halaman ini.

Setelah program berhasil dibuat, tampilan running-nya seperti berikut:
1. Untuk sample teks berbahasa Indonesia saya kutip beberapa paragraf dari e-book Pak Budi Rahardjo mengenai "Keamanan Sistem Berbasis Internet". Hasil analisa program penghitung huruf yang saya buat digambarkan dalam screenshot di bawah.


Gambar screenshot program aplikasi penghitung huruf untuk teks berbahasa Indonesia.

2. Sample teks berbahasa Inggris. Kali ini saya memasukkan tulisan mengenai single vendor dan multi vendor services. Hasil analisa program menunjukkan hasil yang berbeda dibanding kasus sebelumnya.

Gambar screenshot program aplikasi penghitung huruf untuk teks berbahasa Inggris.


3. Selain ke 2 jenis bahasa tersebut, untuk sampling lainnya yaitu bahasa daerah, saya mencoba melakukan analisa perhitungan pada teks berbahasa Sunda. Saya kutip dari tulisan di blog ini yang menerapkan bahasa Sunda dalam semua tulisannya. Hasil analisa program seperti dapat dilihat dalam screenshot berikut:


Gambar screenshot program aplikasi penghitung huruf untuk teks berbahasa Sunda.

Bagaimana? tertarik mencoba dan memiliki program ini? source code-nya dapat dilihat di sini. Saya sebenarnya ingin menempel aplikasi ini di blog, tapi belum dapat caranya nih....ada yang tau gimana? kasih tau dong...

03 November 2008

STEGANOGRAFI, sebuah metoda pengamanan data dan informasi

Saya ingin share kuliah security minggu kemarin mengenai cryptography dan steganography. Namun untuk kali ini akan dibahas mengenai steganography. Apa itu steganography dan bagaimana penerapannya dalam keamanan data dan informasi.

Steganography dalam istilah security merupakan sebuah teknik pengamanan data yang dilakukan dengan cara menyisipkan pesan (data dan informasi) ke dalam objek lain baik itu berupa teks, gambar, video maupun suara. Berbeda dengan cryptography, dimana data dikodekan dan dibuat acak dengan teknik tertentu sehingga pesan yang disampaikan harus dikode ulang oleh si pengirim dan penerima. Steganography bertujuan membuat pesan seolah-olah tidak ada.

Kita akan bermain sedikit dengan steganography untuk melihat seberapa cermat kita dapat memecahkan informasi pesan yang disembunyikan.

p i l i h n o m o r t u j u h
(Pesan tersebut jelas sekali terbaca oleh semua penerima)

bagaimana dengan ini??
pemilik ini lebih ingin hemat, nampak orangnya membayar ongkos reparasi tukang untuk jaga upayakan harganya.

(apa pesan yang ingin disampaikan penulis?? ya, sama dengan kalimat pertama. Tetapi kali ini lebih memaksa pembaca untuk meneliti isi pesan yang terkandung dalam kalimat tersebut. Anda dapat menebak isi pesan tersebut?? pesannya sama kok, hanya saja disisipkan di awal setiap kata. Coba saja cermati dan gabungkan setiap huruf di awal kata tersebut)

pemilik ini lebih ingin hemat, nampak orangnya membayar ongkos reparasi tukang untuk jaga upayakan harganya.


lalu kalimat ini??
petani tiap melihat cacing tanah biasanya berbelok, mengambil kotak beroesaha mentjarinya untuk mentjukupi seluruh kebutuhannya.


(Kita tentu harus lebih berpikir lagi dalam mencermati isi pesan yang tersirat dalam kalimat tersebut. Tidak seperti contoh sebelumnya, kali ini teknik steganography yang diterapkan lumayan lebih berpola lagi. Tahukan anda apa isi pesannya?? dan bagaimana menemukannya?? coba lihat kembali dan teliti lebih seksama…hehehe, masih belum bisa menemukan polanya?? menyerah?? hahaha, begini polanya…

pesan = h1, h2, h3, h4, h… sampai tanda baca titik.
dimana h menunjukkan huruf.

Tentu akan lebih jelas bila saya tandai huruf-huruf dalam kalimat sesuai rumus di atas.

petani tiap melihat cacing tanah biasanya berbelok. mengambil kotak beroesaha mentjarinya untuk mentjukupi seluruh kebutuhannya.

Bagaimana, sudah mulai mengerti apa dan bagaimana steganography dipakai dalam teknik keamanan pengiriman data dan informasi? Contoh di atas hanyalah sebagian kecil dari pola steganography yang digunakan, masih banyak cara dan pola yang diterapkan. Dengan peralatan teknologi komputer yang sangat maju, pola-pola saat ini lebih cenderung menggunakan rumus yang lebih variabel dan kompleks lagi. Wuih, bagaimana bisa memecahkan isi pesan dengan manual ya?? ampun deh…

20 Oktober 2008

Program Error, tugas yang cukup susah bagi seorang programmer...

Program error, membuat program error adalah sebuah hal yang sangat susah bagi seorang programmer... hiks. Tapi tugas tetaplah tugas, dalam hal ini saya mencoba meneliti apakah program yang sudah saya buat beberapa waktu lalu itu terdapat kesalahan (error) di dalamnya. Program yang ditampilkan adalah sistem monitoring infus jarak jauh. Berikut tampilan awal:



Setelah program running beberapa menit, saya mencoba melakukan beberapa operasi seperti edit, hapus, simpan, monitoring sampai berhenti dan keluar. Begitu terus dilakukan prosedur tadi, saya mendapati program berhenti ketika sedang dalam kondisi monitoring, saya menekan tombol simpan. Error yang terjadi seperti ini:


Sepertinya ada beberapa script dalam program tersebut yang masih belum lengkap atau terdapat kesalahan penempatan script. Padahal sudah sering program ini di running dan ditinggalkan standby hingga beberapa jam, ternyata masih juga ada error yang saya tidak sadari.

Berikut script yang saya buat dalam program tersebut, hanya sebagian di capture karena panjang sekali script yang ada di program ini.


Susah juga ya tugas ini...hehehe

19 Oktober 2008

Find Name Server, Siapa Pemiliknya? (bag 3)

Pada halaman ini diuraikan mengenai pemilik domain dengan alamat http://www.itb.ac.id. Karena pada hari minggu saya melakukan penelusuran di luar kampus, jadinya tulisan baru lengkap pas hari senin ini. Dengan masih menggunakan tools whois, diperoleh data yang cukup mencengangkan saya...karena banyaknya name server yang ada di bawah naungan ITB. Coba tebak ada berapa?? 200? wah masih 1/4-nya tuh...hehe bayangkan, ada sekitar 800 name server yang terdetek oleh whois. Namun setelah di pilah dan di pilih, sekitar kurang lebih ada 407 name server yang masuk dalam kriteria tugas security.

Name server yang disebutkan di whois itu yakni:
1. 8eh.itb.ac.id.
2. academic.itb.ac.id.
3. ae.itb.ac.id.
4. ai3.itb.ac.id.
5. akademik.itb.ac.id.
6. alumni.itb.ac.id.
7. angket-online.itb.ac.id.
8. antivirus.itb.ac.id.
9. antivirus-slb.itb.ac.id.
10. antivirus2.itb.ac.id.

................................................................penasaran ingin mengetahui lebih lengkapnya...hehe tenang, Karena masih banyak, untuk lebih lengkapnya dapat dilihat di halaman ini.

Banyak sekaliiiiii lho..... puiih (mode menghela nafas=on)

Find Name Server, Siapa Pemiliknya? (bag 2)

Pada bagian ini, diuraikan tugas whois untuk case 2 yaitu domain okezone.com.


data yang diperoleh menunjukkan:

domain okezone.com terdaftar atas nama:
TUCOWS INC.
dari domain ini, terdapat beberapa name server yang berada di bawahnya:
Name Server: NS2.OKEZONE.COM
Name Server:
NS3.OKEZONE.COM

Untuk case yang 3, diuraikan pada halaman ini.

Find Name Server, Siapa Pemiliknya? (bag 1)

Kali ini tugas yang diberikan cukup baru saya kenal, yaitu telusuri siapa pemilik atau pendaftar beberapa name server (disebutkan 3 site yang harus ditelusuri untuk tugas kali ini):
1. http://www.detik.com
2. http://www.okezone.com
3. http://www.itb.ac.id

Penelusuran dapat dilakukan menggunakan aplikasi under windows maupun linux. Secara masih newbie untuk linux, maka saya memutuskan menggunakan aplikasi penunjang berbasis windows yaitu whois. Tampilan awal saat membuka page ini seperti berikut:

Untuk case 1 dan 2, saya dapat lakukan penelusuran di luar jaringan intra ITB. Namun, untuk yang case terakhir, saya harus menelusurinya di jaringan intra
ITB. puih...lumayan harus buka akses di kampus nih...hehe

1. Whois http://www.detik.com
Dari data di atas, dapat diuraikan:

domain detik.com terdaftar atas nama: Siberkom PT. Agranet Multicitra

beralamat:
Aldevco Octagon Building lt 2 Jl. Warung Buncit Raya 75 Jakarta DKI Jakarta 12740

dalam domain detik.com tersebut, ada 3 NS yang menggunakannya:
NS1.DUNIADETIK.COM
AGRA1.DUNIADETIK.COM
NS1.DETIK.NET.ID

selanjutnya untuk case 2 di halaman ini.

06 Oktober 2008

Shannon Theory

Saat mencoba mencari tulisan artikel yang membahas mengenai Shannon theory (information probability), saya menemukan beberapa link internet yang mengulasnya. Berikut beberapa link yang saya peroleh diantaranya:

1. Claude Shannon 1.
2. Claude Shannon (1916 - ) and Communication theory.
3. Claude Shannon (Teori Informasi).

Satu hal yang harus dianalisa adalah, apakah teori yang dikatakan shannon bahwa: "sebuah informasi yang memiliki probabilitas kemunculan besar maka mempunyai nilai informasi yang rendah, dan begitu sebaliknya dengan informasi dengan probabilitas kecil, mempunyai nilai informasi yang tinggi" itu benar adanya? karena menurut Pak Jaka (dosen magister teknik elektro STEI ITB yang mengajar layanan teknologi informasi, mata kuliah services oriented arcitecture),  saat ini terjadi miss-persepsi mengenai teori informasi dimana teori shannon tersebut sudah tidak berlaku lagi di abad sekarang.

mm....gimana ya?? any arguments please?

20 September 2008

Single-vendor or multi-vendor services?

Pada perkuliahan computer and network security system hari senin kemarin (15 Sept 2008), ada tugas mengenai vendor dalam network yaitu “menurut Anda, lebih bagus antara single-vendor dibandingkan dengan multi-vendor?” begitu kira2 yang Pak Budi Rahardjo sampaikan di depan kelas di pertengahan kuliah. Beberapa artikel di internet menguraikan mengenai hal tersebut, dan sebagian besar dapat diringkas dalam tulisan ini. (Aam Muharam, 23208104).

Dunia teknologi informasi yang berkembang terus saat ini berdampak pada tuntutan bagi sebuah perusahaan untuk mengembangkan sistem penyampaian informasi dari tradisional menuju era digital information. Hal ini menjadi fokus kegiatan sendiri dalam perusahaan itu karena menjadi base land dari semua laju bisnis dan kepentingan perusahaan. Munculnya beragam vendor penyedia sarana teknologi informasi harus dicermati secara baik oleh seorang manajer IT dalam sebuah perusahaan. Pemilihan dan penggunaan sistem tidak dapat dipandang sebelah mata, karena hal ini memerlukan perhatian lebih, apakah akan menggunakan sistem single-vendor yang artinya hanya satu merk saja atau multi-vendor, dalam hal ini mengintegrasikan berbagai merk dalam satu sistem.

Seperti dibahas oleh Richardus Eko Indrajit dalam tulisannya mengenai infrastruktur multi sistem, bahwa paling tidak permasalahan ini harus dianalisa dari dua sudut pandang, secara finansial dan teknis. Secara finansial jelas terlihat bahwa memiliki sistem standar akan jauh relatif lebih murah dari pada sistem yang terbentuk dari beberapa komponen dengan standarnya masing-masing.

Pertama adalah masalah pemeliharaan atau maintenance. Satu sistem berarti satu vendor. Artinya, perusahaan hanya perlu menjalin hubungan dengan satu vendor sistem yang bersangkutan untuk kontrak supports dan services. Jika infrastruktur teknologi informasi terdiri dari beragam komponen dengan bermacam-macam merek, berarti perusahaan harus memiliki hubungan dengan beberapa vendor sekaligus, terutama untuk memelihara komponen-komponen yang sangat kritikal bagi bisnis (jika komponen tersebut rusak, dapat mengganggu aktivitas bisnis perusahaan sehari-hari).

Kedua berkaitan dengan pelatihan dan pengembangan SDM (internal training). Walau bagaimanapun, Divisi Teknologi Informasi perusahaan harus memiliki karyawan yang memiliki kompetensi dan keahlian terhadap sistem yang diimplementasikan di perusahaan. Memiliki sistem yang beragam berarti harus mengirimkan beberapa karyawan ke beberapa lembaga pelatihan. Biaya pendidikan ini tentu saja tidak sedikit, mengingat bahwa komponen teknologi informasi selalu berkembang dari satu versi ke versi baru berikutnya, sehingga karyawan harus selalu meng-update pengetahuannya sehubungan dengan perkembangan ini.

Ketiga adalah masalah interfacing. Tidak semua komponen dapat dengan mudah dipadukan dengan beberapa komponen lainnya. Terkadang perlu dibangun suatu jembatan komunikasi antara satu komponen dengan komponen lain tersebut. Untuk membangun interface ini, yang pada dasarnya dapat berupa perangkat keras maupun perangkat lunak, tentu saja diperlukan investasi khusus dari perusahaan yang tidak sedikit. Tentu saja biaya investasi semakin membengkak sejalan dengan semakin banyaknya komponen yang harus dikoneksi.

Keempat berkaitan dengan biaya-biaya tak terduga lain yang mungkin timbul di kemudian hari akibat adanya sistem yang tidak seragam. Misalnya jika salah satu komponen harus diganti karena telah diciptakannya komponen lain dengan versi yang lebih baru. Akibatnya, beberapa atau seluruh komponen yang terkait dengannya harus mengalami pergantian pula agar sistem dapat bekerja dengan normal (kalau komponen tidak diganti, ditakutkan sudah tidak ada lagi support atau services bagi komponen lama). Contoh lain adalah masalah keamanan atau redudansi sistem. Sistem yang baik adalah suatu sistem yang dirancang sedemikian rupa, sehingga jika ada sebuah komponen yang tidak bekerja karena sesuatu hal, ada komponen yang siap menggantikannya, sehingga proses tidak terhenti. Bayangkan berapa komponen harus dipersiapkan cadangannya jika sistem terdiri dari beraneka ragam komponen? Masalah klasik lainnya adalah terciptanya suatu aplikasi yang cenderung tambal sulam sehingga mengurangi kinerja sistem (integritas, keamanan, efisiensi, efektivitas, kontrol, dsb.) yang secara langsung dan langsung akan merugikan perusahaan secara finansial.

Jika ditinjau dari segi teknis, tampak pula bahwa memiliki satu sistem standar akan jauh lebih baik dibandingkan dengan dengan memelihara sistem dengan beragam merek komponen.

Alasan pertama adalah masalah kompatibilitas. Banyak komponen yang tidak kompatibel antar satu dan yang lainnya (dibangun di atas aturan-aturan yang tidak baku), sehingga terkadang secara teknis tidak dapat terpecahkan (perusahaan harus memilih ingin berkiblat kepada merek komponen yang mana).

Kedua adalah masalah reliabilitas. Semakin banyak interface yang dibuat untuk menjembatani dua atau lebih komponen yang berbeda, akan akan semakin berpotensi mengurangi tingkat integritas sistem. Dengan kata lain, data atau informasi yang dihasilkan cenderung tidak akurat, redundan, tidak dapat dipercaya (memiliki kualitas yang rendah).

Ketiga adalah masalah kontrol dan pemeliharaan. Semakin beragam sistem, semakin sulit mengontrolnya karena setiap kali sebuah komponen ditambah atau diganti dengan versi baru, akan semakin bertambah kompleksitasnya (menciptakan persoalan-persoalan baru), sehingga semakin sulit mengontrolnya.


Keempat berhubungan dengan tingkat fleksibilitas sistem. Jika ada teknologi baru yang secara prinsip mengganti cara kerja komponen utama, maka harus diadakan perombakan secara teknis (desain baru dan konstruksi ulang) terhadap semua komponen terkait. Semakin kompleks sistem, akan semakin sulit merombaknya.


Kelima adalah masalah kinerja. Sering terjadi bahwa sistem standar memiliki kinerja yang jauh lebih baik (lebih cepat prosesnya, dan lebih hemat memorinya) dibandingkan dengan sistem campuran walaupun secara teknis spesifikasi masing-masing komponennya sama. Tentu saja perusahaan tidak dapat berbuat apa-apa untuk mengatasi hal ini.


Mengapa saat ini pada kenyataannya masih banyak perusahaan yang memiliki sistem dengan beragam merek komponen jika sudah jelas bahwa sistem dengan merek standar jauh lebih baik dan menguntungkan?


Alasan pertama adalah karena jarang terdapat sebuah vendor atau perusahaan teknologi informasi yang memiliki seluruh produk yang dibutuhkan oleh sebuah sistem informasi perusahaan. Jika ada pun, pasti merupakan perusahaan raksasa, seperti IBM dan Hewlett Packard, yang menjual komponen-komponennya dengan harga relatif mahal, yang hanya terjangkau untuk perusahaan skala menengah ke atas.


Alasan kedua adalah bahwa tidak semua komponen kritikal untuk bisnis perusahaan yang bersangkutan, sehingga untuk komponen-komponen ini (seperti modem, hub, kabel, monitor, dsb.) diputuskan untuk mencari merek yang beragam (kualitas baik untuk harga yang tidak begitu mahal).


Alasan ketiga berkaitan dengan resiko yang dihadapi perusahaan. Bayangkan jika perusahaan sudah memutuskan untuk menggunakan suatu merek tertentu dan pada suatu ketika perusahaan supplier komponen-komponen tersebut mendadak bangkrut?


Alasan berikutnya adalah karena sudah banyaknya komponen yang menjanjikan kompatibel dengan standar-standar internasional yang telah ditetapkan (contohnya adalah protokol komunikasi data, struktur database, user interface, dsb.). Walaupun berbeda merek, tetapi vendor pencipta komponen yang ada mengacu kepada spesifikasi teknis internasional, yang secara de facto telah menjadi standar sistem.


Alasan lain adalah masalah harga komponen. Komponen bermerek internasional dengan produksi lokal terkadang jauh sekali harganya, dimana komponen lokal dapat 2 hingga 10 kali lebih murah dibandingkan dengan produksi perusahaan internasional (apalagi dengan fluktuasi nilai rupiah terhadap dolar yang terjadi belakangan ini). Belum lagi biaya pemeliharaan yang cenderung menggunakan mata uang dolar Amerika untuk produk internasional.


Berkaitan dengan masalah keamanan jaringan, seorang manajer perusahaan juga harus memperhatikan hal ini sebelum menentukan pilihan sistem yg akan digunakan. Menurut Budi Rahardjo dalam bukunya yang berjudul Keamanan sistem informasi berbasis internet, disebutkan bahwa salah satu penyebab terjadinya kejahatan komputer terutama berhubungan dengan sistem informasi disebabkan karena transisi dari single-vendor ke multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat. Bayangkan, untuk router saja sudah ada berbagai vendor; Cisco, Juniper Networks, Nortel, Linux-based router, BSD-based router, dan lain-lain. Belum lagi jenis sistem operasi (operating system) dari server, seperti Solaris (dengan berbagai versinya), Windows (NT, 2000, 2003), Linux (dengan berbagai distribusi), BSD (dengan berbagai variasinya mulai dari FreeBSD, OpenBSD, NetBSD). Jadi sebaiknya tidak menggunakan variasi yang terlalu banyak. Menggunakan satu jenis sistem juga tidak baik. Ini dikenal dengan istilah mono-culture, dimana hanya digunakan satu jenis sistem operasi saja atau satu vendor saja. Karena bila terkena masalah (virus misalnya yang hanya menyerang satu vendor itu saja), maka akan habis sistem kita. Akan tetapi jika terlalu bervariasi akan muncul masalah seperti diutarakan di atas.


Lalu mana yang lebih baik? Single-vendor atau multi-vendor services?


Saya sangat sependapat dengan Pak Budi di atas, sama halnya seperti yang diuraikan Pak Richardus bahwa dalam menjawab hal tersebut harus diadakan analisa lebih jauh dan mendetail, yang selain harus dilihat dari kacamata finansial dan teknis, harus pula dilihat dari perspektif lain, seperti sumber daya manusia, perencanaan strategis, operasional, struktur organisasi, budaya perusahaan, dan lain sebagainya.


Secara prinsip memang lebih baik menggunakan standar untuk komponen-komponen utama teknologi informasi - misalnya untuk komputer pusat (server) dan komponen-komponen jaringan (LAN) – dan non standar untuk komponen lain yang bersifat tambahan. Analisa resiko dan analisa keuangan (cash flow basis) pun harus dilakukan dengan seksama untuk menghindari kesalahan perkiraan pengeluaran di kemudian hari.


Banyak orang yang berpikiran bahwa biaya pengembangan teknologi informasi berhenti setelah sistem dibuat dan diimplementasikan. Padalah banyak sekali biaya-biaya tersembunyi (hidden costs) pada tahap pasca implementasi, terutama yang berhubungan dengan pemeliharaan sistem, dan pengembangan sistem di kemudian hari.



Referensi:

Richardus Eko Indrajit. (2008). Infrastruktur Multi-Sistem dipandang dari Perspektif Teknis dan Keuangan. Diakses 19 September, 2008, dari http://www.indrajit.org.

Budi Rahardjo. (2005). Kemanan Sistem Informasi Berbasis Internet. Bandung: PT Insan Infonesia. Jakarta: PT INDOCISC.

19 September 2008

Presentasi pertama...

Tadi pagi merupakan presentasi pertama kelompok 1 kuliah Arsitektur Berbasis Layanan. Baru masuk chapter 3 SOA, walah banyak jg pertanyaan yang muncul dari temen2 di kelas. Dari yang mudah di cerna oleh trio presenter, sampe pertanyaan yang masuk ke area chapter 7 ke atas...hehehe (mungkin karena masih fundamental kali ya...jadi banyak yang ga ngerti nya...hihi). Saya sendiri masih bengong karna hanya sedikit yang masuk di memori. Jadinya harus banyak baca lagi nih....

16 September 2008

postgreSQL...apaan nih??

hari rabu minggu kemaren dapet tugas dari Dosen, bikin database pake PostgreSQL. apaan nih??
sering denger n di awal kuliah dibahas terus, tapi baru beberapa hari ini terasa asingnya pake program ini. walau hampir mirip kayak access, tapi tidak sedikit (malah hampir semuanya kali) beda. sriptnya enteng, tapi case yang diberikan itu ada di chapter 4 (silabus basis data enterprises) dan ternyata satu chapter alias 100 halaman lah....! glek~~

Kuliah lagii??


wah...judulnya rada aneh, sebuah pertanyaan..hehehe..tapi memang bener gitu. Awal masuk jadi pegawai di Instansi pemerintahan ini memang ditargetkan untuk kuliah lagi, malahan ga tanggung-tanggung...sana ke luar negri (LN)! glek ~~

tahun pertama ga bisa konsen buat kuliah, soalnya harus adaptasi dulu sama kebiasaan di kantor. baru tahun ke dua dan tiga ini dirasakan lebih banyak waktu untuk cari beasiswa di beberapa sumber (e.g. millist beasiswa, surat dari kantor, info dari temen yg udah duluan ke LN).
sadar kalo inggrisku jauh dari kata bagus, tahun 2006 mulai ikutan kursus TOEFL deh. udah nyoba apply ke monbu 2x, tapi ga lolos juga....puih, belom rejeki kali.

tahun ini (08) ada info beasiswa DEPKOMINFO untuk S2 di ITB, jurusan elektro tapi magister teknologi informatika. mm...thinking hard for a few days, akhirnya ku coba masukin lamarannya. blom punya TOEFL yang institusional, trus TPA yang ternyata udah lewat jadwal....puih lagi. waduh ga nyangka banyak juga yang harus diurus.

terkejut juga dapet panggilan untuk ikut tes beasiswa ITB itu, alhamdulillah...
ternyata tesnya bikin kepala pening alias lieeeuuur beuraaat. belom wawancaranya yang bikin lelah jiwa raga ini...puih lagi. besoknya harus ngejar tes TOEFL (EPT ITB) plus selang seminggu kemudian ikutan tes TPA dari Bapenas di ITB juga....walah-walah pusiiing lagiii....

pasrah pada Yang Maha Kuasa, soalnya banyak juga ternyata yang apply beasiswa tersebut. dari Bandung, Jakarta, Yogya, Solo, Pontianak, sampe Irian... akhirnya alhamdulillah setelah menunggu hampir sebulan, dapat telp untuk ngambil surat panggilan yang isinya kalau aku mendapatkan beasiswa ini dan harus mulai masuk kuliah serta daftar ulang di akhir bulan agustus 2008. alhamdulillah, syukron syukron. keinginan ke Jepun mungkin di tunda dulu sampe bisa beresin S2 ini. ntar pengen balik lagi ke dunia otomotif dengan membawa ilmu elektronika dan informatika ini. semoga....

yang ga nyangkanya, kirain setelah bekerja ini aku terus berada di belakang meja komputer dengan pekerjaan bikin program dan hardware untuk keperluan dunia penelitian saja, tetapi ternyata aku bisa balik lagi berada di bangku perkuliahan walau harus lebih giat lagi dalam mengasah otak dan membagi waktu antara kuliah dan kerja. kuliah lagi?? walah ternyata lieeeur oge, banyak hal yang membutuhkan sinkronisasi. terlebih kalau kali ini aku harus belajar IT....dunia yang ku impikan sedari SMA dulu...hehehe.