Jumat, 30 Desember 2011

6 5 Hal yang Wajib Anda Lakukan Setelah Membeli Handheld Android Baru

Jika anda baru membeli atau mendapatkan hanheld Android (smartphone atau tablet) berikut 5 hal yang wajib anda lakukan untuk memaksimalkannya:

1. Jangan lewati penyetelan akun Google.
Ketika anda mensetting Android untuk pertama kali, anda diminta untuk mengisi akun kredensial Google. Hal ini merupakan cara tercepat untuk mensetting email, kalender dan kontak anda. Memang hal ini bersifat optional, beberapa orang mungkin tidak mempunyai akun Google, atau mungkin dengan alasan lain mereka melewati tahap ini. Jika anda melewatkan tahap ini, segera kembali dan selesaikan secara lengkap dan benar.

Mengapa? ada beberapa alasan diantaranya, kontak anda akan disinkronisasikan dengan akun Google, kontak ini juga akan disinkronisasikan dengan handheld-handheld anda yang mungkin akan anda beli di masa datang (jika handheld anda yang sekarang dicuri, hilang, rusak atau anda ingin mengupgradenya). Sebagai tambahan anda membutuhkannya untuk mengakses Android Market.
Mungkin saja anda tidak perlu mengakses Android Market untuk menginstall aplikasi di handheld anda, ada satu masalah khusus dimana anda sangat membutuhkan akun google anda yaitu jika handheld anda hilang atau dicuri!

Sepanjang pengetahuan saya, Android Market saty-satunya toko aplikasi online yang mengijinkan anda untuk menginstall secara remote. Anda bisa login ke Android Market pada browser PC kemudian cari aplikasi bernama "Plan B" dan install secara remote ke handheld anda yang hilang. Dalam beberapa menit anda akan mendapatkan email yang memberitahu anda di mana lokasi telepon anda!
Tentu saja ada beberapa serupa di pasaran tetapi kebanyakan harus diinstall di handheld anda sebelum handheld anda hilang. Aplikasi "Plan B" ini melakukan semua settingan untuk anda, yang anda lakukan hanya menyetting akun Google anda.

2. Beli Car Kit.
Di beberapa negara menjadi hal yang illegal untuk anda menelepon di saat mengendarai kendaraan. Memang banyak terjadi kecelakaan dikarenakan para pengendara menelepon sambil mengendarai sehingga kehilangan konsentrasi penuh dalam mengendarai.
Dua benda penting yang anda butuhkan adalah bluetooth headset dan charger mobil USB. Jika handheld anda memiliki car dock yang built in, anda tentu tidak membutuhkan keduanya.
3. Hidupkan WiFi

WiFi mungkin lebih cepat dari koneksi data 3G ataupun 4G, jadi bila anda berada di area hotspot WiFi handheld anda akan lebih cepat.
WiFi mengkonsumsi daya lebih rendah dibandingkan data seluler tradisional, jadi baterai anda akan bertahan lebih lama.

4. Setting "Aplikasi Rakus" anda untuk jarang mengupdate
Mungkin anda seperti saya, mempunyai beberapa aplikasi sosial networking, beberapa RSS dan berita dan mungkin beberapa aplikasi perkiraan cuaca. Aplikasi-aplikasi ini mencoba untuk melakukan koneksi ke berbagai layanan data untuk menjaga informasi agar up-to-date. Hal ini membuat aplikasi-aplikasi tersebut terasa lebih cepat karena informasi-informasi tersebut memang telah di download di dalam handheld anda sebelum anda memintanya. Malangnya, ini berarti aplikasi-aplikasi tersebut sering menggunakan koneksi internet untuk melakukan update-update yang tidak terlihat oleh anda.
Untuk menekan biaya penggunaan internet dan daya tahan baterai anda, anda arus membuka aplikasi tersebut satu-persatu dan melakukan setelan "Update Frequency". Beberapa aplikasi SocNet (Social Networking) melakukan update setiap 15 menit. Settinglah sesuai keinginan anda, misalnya: 4 jam sekali, atau "Only When Charging". Beberapa aplikasi mempunyai pilihan hanya melakukan sinkronisasi di saat tersambung dengan WiFi. Untuk diingat, beberapa aplikasi yang lebih pintar menggunakan apa yang biasanya disebut "push notifications" hanya diupdate pada saat server diberi pesan "pushes" untuk mengupdate.

5. Log in ke Google Talk
Google Talk adalah apliksi Chat yang sudah built in di Android, dan biasanya jarang dipakai. Anda dapat menggunakan Google Talk bukan hanya sebagai instant messenger kepada sesama pengguna handheld Android, tapi juga untuk pengguna Gmail di desktop dan laptop.
Yang lebih asik lagi, banyak komputer memiliki mikropon dan speaker dan dengan plugin yang cocok anda bisa benar-benar "mengobrol" dengan semua orang di dunia yang menggunakan Google (ini sudah built in di Android).

Jika anda memiliki kamera anda dapat melakukan panggilan video pada handheld Android anda. Fitur ini sangat berguna di saat liburan dan hari besar agama di mana anda tidak dapat bertemu langsung dengan saudara dan teman-teman anda.

Apa selanjutnya?
Banyak yang anda dapat lakukan dengan handheld Android anda. Silahkan anda mengeksplorasi handheld Android baru anda. Jika anda sudah bosan dengan gadget Android lama anda silahkan lempar ke saya, dengan senang hati saya menerimanya :D.

3 4 Aplikasi Alternatif Siri

Masih belum punya kesempatan mencicipi smartphone besutan Apple yaitu iPhone 4S? Apalagi iPhone 4S ini dibekali fitur voice recognition "Siri" yang menjadi andalannya. Jangan sedih kalau anda belum berkesempatan mencoba fitur "Siri" dari iPhone 4S yang harganya tak ramah kantong ini, anda dapat menjajal fitur-fitur serupa baik di lingkungan Android maupun Blackberry.
Berikut empat aplikasi serupa Siri yang dapat anda jadikan alternatif:

1. Vlingo: Vlingo bukan hanya sekedar aplikasi perintah suara untuk membuat panggilan, SMS, email, pencarian web, atau petunjuk arah, tetapi juga menyediakan fitur yang tidak ada pada Siri yaitu antarmuka dengan akun Twitter dan Facebook anda. Antar muka membuat anda bisa mengupdate status dengan suara anda. Cool.

2. Dragon Go: Aplikasi ini mengingatkan saya jauh sebelum Siri ada. Pada saat kejayaan Windows XP saya telah mencoba kemampuan voice recognition bawaan standar windows tersebut. Saya terkagum-kagum dengan kemampuannya, tapi ada satu ganjalan baik secara kinerja maupun pengenalan suara yang telah terekam terasa masih "kurang pas" menurut saya. Akhirnya saya mencoba voice recognition buatan Dragon ini, and it’s amazing, aplikasi ini saya anggap lebih baik dari bawaan windows xp tersebut. Sekarang Dragon ini mengeluarkan product untuk mobile, walaupun belum mencoba tapi saya yakin kemampuannya dapat menyamai Siri. 

Fitur dari Dragon Go ini, hampir serupa dengan yang lainnya yaitu menerjemahkan perintah dari suara anda. Anda dapat bertanya arah, membuat draft email atau SMS, mendapatkan film apa saja yang akan tayang di bioskop wilayah anda dengan mengarahkan anda ke pada website eksternal.

3. Google: Google Mobile’s dengan kemampuan suara memungkinkan anda mendapatkan informasi yang tersedia melalui pencarian. Sebagai contoh, anda dapat melakukan pencarian dengan suara anda untuk waktu penayangan film favorit anda, foto, website, restoran terdekat dan lebih banyak lagi.

4. Voice Control: Untuk iPhone yang belum dilengkapi Siri (atau smartphone lainnya yang telah dilengkapi voice control) anda dapat memanfaat fitur voice control ini. Walaupun belum se-powerfull Siri tetapi dapat anda manfaatkan untuk melakukan panggilan, mencari musik di smartphone anda

2 Pengenalan TOGAF

The Open Group Architecture Technique (TOGAF) adalah sebuah framework yang dikembangkan oleh The Open Group’s Architecture Framework pada tahun 1995. Awalnya TOGAF digunakan oleh Departemen Pertahanan Amerika Serikat namun pada perkembangannya TOGAF banyak digunakan pada berbagai bidang seperti perbankan, industri manufaktur dan juga pendidikan. TOGAF ini digunakan untuk mengembangkan enterprise architecture, dimana terdapat metode dan tools yang detil untuk mengimplementasikannya, hal inilah yang membedakan dengan framework EA lain misalnya framework Zachman. Salah satu kelebihan menggunakan framework TOGAF ini adalah karena sifatnya yang fleksibel dan bersifat open source. 

TOGAF memandang enterprise architecture ke dalam empat kategori yaitu:
  1. Business Architecture: Mendeskripsikan tentang bagaimana proses bisnis untuk mencapai tujuan organisasi.
  2. Application Architecture: Merupakan pendeskripsian bagaimana aplikasi tertentu didesain dan bagaimana interaksinya dengan apikasi lainnya.
  3. Data Architecture: Adalah penggambaran bagaimana
    penyimpanan, pengelolaan dan pengaksesan data pada perusahaan.
  4. Technical Architecture: Gambaran mengenai infastruktur hardware dan software yang mendukung aplikasi dan bagaimana interaksinya.
TOGAF secara umum memiliki struktur dan komponen sebagai berikut:
  1. Architecture Development Method (ADM): Merupakan bagian utama dari TOGAF yang memberikan gambaran rinci bagaimana menentukan sebuah enterprise architecture secara spesifik berdasarkan kebutuhan bisnisnya.
  2. Foundation Architecture (Enterprise Continuum): Foundation Architecture merupakan sebuah “framework-within-a-framework” dimana didalamnya tersedia gambaran hubungan untuk pengumpulan arsitektur yang relevan, juga menyediakan bantuan petunjuk pada saat terjadinya perpindahan abstraksi level yang berbeda. Foundation Architecture dapat dikumpulkan melalui ADM. Terdapat tiga bagian pada foundation architecture yaitu Technical Reference Model, Standard Information dan Building Block Information Base.
  3. Resource Base: Pada bagian ini terdapat informasi mengenai guidelines, templates, checklists, latar belakang
    informasi dan detil material pendukung yang membantu arsitek didalam penggunaan ADM.
TOGAF- Architecture Development Method (ADM)
Architecture Development Method (ADM) merupakan metodologi lojik dari TOGAF yang terdiri dari delapan fase utama untuk pengembangan dan pemeliharaan technical architecture dari organisasi. ADM membentuk sebuah siklus yang iteratif untuk keseluruhan proses, antar fase, dan dalam tiap fase di mana pada tiap-tiap iterasi keputusan baru harus diambil. Keputusan tersebut dimaksudkan untuk menentukan luas cakupan enterprise, level kerincian, target waktu yang ingin
dicapai dan asset arsitektural yang akan digali dalam enterprise continuum.
ADM merupakan metode yang umum sehingga jika diperlukan pada prakteknya ADM dapat disesuaikan dengan kebutuhan spesifik tertentu, misalnya digabungkan dengan framework yang lain sehingga ADM menghasilkan arsitektur yang spesifik terhadap organisasi. ADM dapat dikenali dengan penggambaran siklus yang terdiri dari delapan langkah proses.

Secara singkat kedelapan fase ADM adalah sebagai berikut:
  1. Fase Preliminary: Framework and Principles: Merupakan fase persiapan yang bertujuan untuk mengkonfirmasi komitmen dari stakeholder, penentuan framework dan metodologi detil yang akan digunakan pada pengembangan EA.
  2. Fase A : Architecture Vision. Fase ini memiliki tujuan untuk memperoleh komitmen manajemen terhadap fase ADM ini, memvalidasi prinsip, tujuan dan pendorong bisnis, mengidentifikasi stakeholder. Terdapat beberapa langkah untuk mencapaian tujuan fase ini dengan inputan berupa permintaan untuk pembuatan arsitektur, prinsip arsitektur dan enterprise continuum. Output dari fase ini adalah: (1) pernyataan persetujuan pengerjaan arsitektur yang meliputi: Scope dan konstrain serta rencana pengerjaan arsitektur, (2) prinsip arsitektur termasuk prinsip bisnis, (3) Architecture Vision.
  3. Fase B : Business Architecture. Fase B bertujuan untuk (1) memilih sudut pandang terhadap arsitektur yang bersesuaian dengan bisnis dan memilih teknik dan tools yang tepat (2) mendeskripsikan arsitektur bisnis eksisting dan target pengembangannya serta analisis gap antara keduanya. Inputan untuk fase B berasal dari output fase A, sedangkan
    outputnya adalah revisi terbaru dari hasil ouput fase A ditambah dengan arsitektur bisnis eksisting dan target pengembangannya secara detil serta hasil analisis gap, business architecture report dan kebutuhan bisnis yang telah diperbaharui.
  4. Fase C : Information Systems Architectures. Tujuan fase ini adalah untuk mengembangkan arsitektur target untuk data dan/atau domain aplikasi. Pada arsitektur data misalkan untuk menentukan tipe dan sumber data yang diperlukan untuk mendukung bisnis dengan cara yang dimengerti oleh stakeholder. Pada arsitektur aplikasi untuk menentukan jenis
    sistem aplikasi yang dibutuhkan untuk memproses data dan mendukung bisnis.
  5. Fase D : Technology Architecture. Untuk pengembangan arsitektur teknologi target yang akan menjadi basis implementasi selanjutnya.
  6. Fase E : Opportunities and Solutions. Secara umum merupakan fase untuk mengevaluasi dan memilih cara pengimplemetasian, mengidentifikasi parameter strategis untuk perubahan, perhitungan cost dan benefit dari proyek serta menghasilkan rencana implementasi secara keseluruhan berikut strategi migrasinya.
  7. Fase F : Migration Planning: Fase ini bertujuan untuk mengurutkan implementasi proyek berdasarkan prioritas dan daftar tersebut akan menjadi basis bagi rencana detil implementasi dan migrasi.
  8. Fase G : Implementation Governance. Merupakan tahapan memformulasikan rekomendasi untuk setiap implementasi proyek, membuat kontrak arsitektur yang akan menjadi acuan implementasi proyek serta menjaga kesesuaiannya dengan arsitektur yang telah ditentukan.
  9. Fase H : Architecture Change Management. Pada akhir fase ini diharapkan terbentuk skema proses manajemen perubahan arsitektur.
  10. Requirements Management Bertujuan untuk menyediakan proses pengelolaan kebutuhan arsitektur sepanjang fase pada siklus ADM, mengidentifikasi kebutuhan enterprise, menyimpan lalu memberikannya kepada fase yang relevan.

Kamis, 29 Desember 2011

0 Menghilangkan Notifikasi Aktivasi Windows XP tanpa Software

Bosan dengan Operating System (OS) bawaan netbook Acer Aspire AOD 255 milik saya yakni Win 7. Akhirnya saya memutuskan untuk kembali kepada OS Win XP. Pemilihan OS ini didasarkan pertimbangan bahwa dengan menggunakan Win XP kinerja netbook saya bisa lebih cepat. Versi yang dipilih adalah Professional dengan service pack 3 agar driver-driver yang ada pada netbook sudah didukung semua.

Setelah menginstall ternyata saya lupa mencatat serial numbernya, untung masih ada laptop Acer Travelmate saya yang lama, segera online dan mencari serial number yang sesuai. Sebagai masukan buat teman-teman yang mau menginstall ulang, jangan lupa catat serial numbernya dulu serta data hardware dan drivernya, jangan seperti saya ya. 

Beres menginstall, masih ada satu masalah yaitu windowsnya minta diaktivasi. Pengalaman-pengalaman saya terdahulu bila saya menggunakan software untuk mengcrack sistem aktivasinya (misal: AntiWPA, Remove WGA) ujung-ujungnya pasti ada masalah. Entah didelete sama antivirus karena dianggal malware atau belakangannya merusak registry. 

Setelah berkonsultasi sama "mbah dukun" Google, dapatlah cara menghilangkan notifikasi ini tanpa menggunakan software apapun. Ya, sekali lagi tanpa software apapun. Walaupun melibatkan perubahan registry tapi saya rasa masih tergolong aman, berikut langkah-langkahnya:

  1. Buka Regedit anda dengan cara : RUN > REGEDIT
  2. Cari key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents
  3. Lihat string OOBETimer
  4. Double klik.untuk mengubah binary datanya menjadi:  FF D5 71 D6 8B 6A 8D 6F D5 33 93 FD
  5. Klik Kanan pada WPAEvents(Regedit) dan pilih Permissions
  6. Sebuah jendela akan muncul, beri tanda centang (pilih) pada kotak "Deny"
  7. Restart PC/Laptop/Netbook anda
Sekarang OS anda tidak meminta aktivasi lagi.

Rabu, 28 Desember 2011

3 10 Game Android Terbaik 2011


Apple dengan IOS-nya bukan hanya satu-satunya platform yang bisa menyenangkan anda dikala perjalanan ataupun beraktivitas. Tetapi ada pilihan lain yang sebanding, yaitu smartphone dan tablet berbasis android. Platform android selain menyediakan aplikasi yang bebas di download juga game-game yang sangat menyenangkan sekaligus menghibur.

Berikut ini daftar 10 game android terbaik tahun 2011 yang di rilis oleh mashable.com :


1. Where’s My Water?
Game keluaran Disney merupakan game puzzle, dimana pemain bertugas memperoleh air untuk Si Swampy Sang Buaya). Puzzle terdiri dari beberapa tingkat kesulitan tergantung dari tingginya tingkat permainan. Swampy juga pada game ini dianimasikan dengan sangat baik, reaksi-reaksi Swampy pada saat puzzle dimainkan dapat menambah kepuasan para pemain game ini.   Harga: $0.99














2. Muffin Knight


Game yang berplatform aksi ini terinspirasi dari game indie PC yang berjudul Super Crate Box dengan tambahan layer gaya RPG dalam pengembangan karakter. Level yang bervariasi dan senjata-senjata yang sopan (tidak sadis) menjadikan navigasi lebih menyenangkan, biasanya sekali hit berarti mati. Durasi sesi sangat pendek, biasanya game ini dimainkan bila kita hanya mempunyai waktu luang yang sempit. Modus multiplayer wireless juga menambah kesenangan dalam memainkan game ini. Versi IOS juga telah tersedia. Harga: $2.99


3. Star Legends
Game MMORPG futuristik ini sangat mudah dimainkan: para pemain dengan cepat dapat menyesuaikan diri dengan pertempuran, meskipun grafiknya tidak terlalu bersahabat dan berwarna. Lebih jauh, dalam game ini sangat mudah untuk bergabung dengan orang lain dalam misi yang sama, atau membentuk sekelompok tentara bersama-sama untuk menyelesaikan misi. Game ini juga bersifat multiplatform, pembentukan tim dalam bekerja sama bisa dilakukan antara pemain dengan platform android, IOS dan browser Chrome. Harga: Gratis
4. Plants vs Zombies
PopCap mungkin membuat salah satu game terbaik untuk Android pada awal tahun 2011. Game strategi ini mengkombinasikan elemen-elemen dari Castle Defense dan Tower Defense, merupakan satu hal brilian untuk perkembangan game ini. Game ini secara konstan memuncul elemen-elemen baru yang pemain rasakan tidak terlalu kompleks, jadi meskipun muncul lusinan elemen yang bertahan (tower/plant) pada setiap level, tidak terlalu memusingkan buat pemain. Game ini sangat menyenangkan. Harga: $1.99
5. Reckless Getaway
Game MadCap kebanyakan menyajikan kesenangan dari genre game yang bersifat kehancuran potensial, tidak terkecuali game Reckless Gateway ini. Game ini juga menyajikan kehancuran disaat melarikan diri dari kejaran polisi. Keahlian dalam mengendarai dan pemilihan mobil untuk dibenturkan merupakan kunci dalam mendapatkan powerup, kecuali anda memainkan dalam mode wreckless (ugal-ugalan), dimana anda mengendarai sebuah kendaraan raksasa yang sangat menghancurkan, tapi hanya untuk sekedar senang-senang. Harga: $1.99
6. Robotek
Permasalahan game social dan game gratis adalah mereka tidak melibatkan robot. Pemain robotek mengendalikan pertarungan robot dalam usaha membebaskan dunia dari kekaisaran mesin. Pertarungan melibatkan penggunaan strategi dari sebuat sistem mesin slot, ketika memilih slot yang berbeda dapat berdampak pada pertempuran dengan memanggil unit-unit baru, memerintahkan bertahan atau melancarkan serangan-serangan besar. Dilatar belakangi atmosfir yang fantastik, game ini lebih menampilkan intrik-intrik dibandingkan game bertani. Harga: gratis 
7. Sonic CD
Game klasik Sonic ini dikembangkan ke dalam mode mobile. Seperti judul aslinya, pemain mempunyai kemampuan untuk melakukan perjalanan waktu ke masa lampau, yang sekaligus membawa pengaruh kepada kejadian di masa datang. Dikarenakan game ini di buat ulang bukan diemulasikan, game ini berjalan dengan sempurna pada handphone dan tablet. Hadir dengan fitur-fitur baru yang tidak ada pada versi aslinya (seperti kemampuan bermain sebagai Tails), diisi dengan soundtrack Amerika dan Jepang. Harga: $2.99
8. Age of Zombies
Game ini merupakan versi dual-stick shooter dari pembuat Fruit Ninja, Halbrick. Dari genre permainannya dapat juga game ini dijual dengan judul : zombie T-Rex, jika masih tidak cukup, coba cek level-level historik berkaitan. Level-level tersebut menampilkan layar yang berisi zombie dan pemain harus mencari jalan untuk menghindari serangan para zombie. Harga: $0.99

9. Cut the Rope
Game buatan ZeptoLab’s ini merupakan game puzzle. Game ini dibuat secara cantik untuk platform Android. Meskipun dibuat untuk Android tetapi atmosfir IOS game masih terasa. Banyak level kreatif yang diperkenalkan pada versi IOS dapat dinikmati di versi Android ini.
Harga: $0.99







10. PewPew2
Istilah keragaman dapat disematkan pada game yang bersifat dual-stick shooter ini. Tidak hanya ada kampanye level yang menantang pemain untuk mengkostum tiap level, tetapi juga ada mode endless dengan keragaman yang luas. Kombinasi antara kontrol yang efektif dengan gaya grafis vektor menjadi daya tarik game ini. Harga: $2.99

Selasa, 27 Desember 2011

0 Model Tata Kelola TIK Nasional

Tata Kelola Teknologi Informasi (IT Governance) mutlak diperlukan di era komputerisasi seperti sekarang ini. Pelaksanaan tata kelola dilakukan oleh organisasi mana saja baik itu pemerintah ataupun swasta, selama mereka menggunakan TI untuk mensuport proses bisnisnya. Dalam pelaksanaan tata kelola TIK ini diperlukan model sebagai acuan, agar pelaksanaan sesuai dengan yang diharapkan. Menurut buku Panduan Tata Kelola Teknologi Informasi dan Komunikasi Indonesia, yang dikeluaran oleh Departemen Komunikasi dan Informatika Republik Indonesia, (Depkominfo RI) model tata kelola TIK nasional idealnya seperti yang digambarkan sebagai berikut:



Model Tata Kelola TIK Nasional dapat dibagi dalam dua bagian utama:
  1. Struktur & Peran Tata Kelola – yaitu entitas apa saja yang berperan dalam pengelolaan proses-proses TIK dan bagaimana pemetaan perannya dalam pengelolaan proses-proses TIK tersebut. Struktur dan peran tata kelola ini mendasari seluruh proses tata kelola TIK.
  2. Proses Tata Kelola – yaitu proses-proses yang ditujukan untuk memastikan bahwa tujuan-tuuan utama tata kelola dapat tercapai, terkait dengan pencapaian tujuan organisasi, pengelolaan sumber daya, dan manajemen risiko.
Lingkup Proses Tata Kelola
  • Perencanaan Sistem – Proses ini menangani identifikasi kebutuhan organisasi dan formulasi inisiatif-inisiatif TIK apa saja yang dapat memenuhi kebutuhan organisasi tersebut.
  • Manajemen Belanja/Investasi – Proses ini menangani pengelolaan investasi/belanja TIK.
  • Realisasi Sistem – Proses ini menangani pemilihan, penetapan, pengembangan/akuisisi sistem TIK, serta manajemen proyek TIK.
  • Pengoperasian Sistem – Proses ini menangani operasi TIK yang memberikan jaminan tingkat layanan dan keamanan sistem TIK yang dioperasikan.
  • Pemeliharaan Sistem – Proses ini menangani pemeliharaan aset-aset TIK untuk mendukung pengoperasian sistem yang optimal.
Mekanisme Proses Tata Kelola
  • Kebijakan Umum –Kebijakan umum ditetapkan untuk memberikan tujuan dan batasan-batasan atas proses TIK bagaimana sebuah proses TIK dilakukan untuk memenuhi kebijakan yang ditetapkan.
  • Monitoring & Evaluasi – Monitoring & evaluasi ditetapkan untuk memastikan adanya umpan balik atas pengelolaan TIK, yaitu berupa ketercapaian kinerja yang diharapkan. Untuk mendapatkan deskripsi kinerja setiap proses TIK digunakan indikator keberhasilan. Indikator keberhasilan inilah yang akan dapat digunakan oleh manajemen atau auditor, untuk mengetahui apakah proses TIK telah dilakukan dengan baik.

Rabu, 07 Desember 2011

2 Kriptografi pada Media Penyimpanan Cloud Computing

Oleh: Eko Setia Pinardi
Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung 

 Abstrak
Banyak anggapan bahwa masalah pembangunan layanan cloud storage yang aman pada level atas infrastruktur  public cloud adalah dimana  service provider kurang dipercaya oleh pelanggan. Dideskripsikan di level atas, banyak arsitektur yang mengkombinasikan kesederhanaan kriptografi yang baru dan non-standar untuk mencapai tujuan. Survei dilakukan terhadap manfaat arsitektur yang mendukung aktivitas para pelanggan dan service provider, serta hasil ringkasan perkembangan terbaru dalam kriptografi yang didukung khusus oleh cloud storage.



1.  Pendahuluan
Perkembangan dalam teknologi jaringan dan peningkatan kebutuhan terhadap sumber daya komputer telah menginspirasi banyak organisasi untuk memperhatikan kebutuhan atas penyimpanan dan komputasinya. Model ekonomis dan komputasional baru ini biasanya mengacu pada komputasi cloud dan mencakup beberapa jenis layanan seperti: infrastructure as a service (IaaS), di mana pelanggan memanfaatkan komputasi service provider, storage atau infrastruktur jaringan, platform as a service (PaaS), di mana pelanggan mempengaruhi sumber daya provider untuk menjalankan aplikasi biasa; dan terakhir software as a service (SaaS), di mana pelanggan menggunakan software yang dijalankan pada infrastruktur provider.
gambar 1 eko
Infrastruktur  cloud bisa dikategorikan secara pribadi atau publik (umum). Dalam  cloud pribadi, infrastruktur di-manage dan dimiliki oleh pelanggan serta diletakkan dengan alasan yang tepat (yakni, di daerah kontrol pelanggan). Faktanya, ini berarti bahwa akses terhadap data pelanggan di bawah kontrolnya dan hanya diberikan kepada kelompok-kelompok yang dapat dipercaya. Dalam cloud publik, infrastruktur dimiliki dan di-manage oleh cloud service provider serta diletakkan dengan alasan yang tepat (yakni, di daerah kontrol service provider). Ini berarti bahwa data pelanggan di luar kontrolnya dan secara potensial bisa diakses oleh kelompok yang tidak dapat dipercaya.


Layanan  storage berbasis  cloud publik seperti layanan  storage Microsoft’s Azure dan Amazon’s S3 memfasilitasi pelanggan berupa  storage yang terukur dan dinamis. Dengan memindahkan datanya ke  cloud, para pelanggan dapat menghindari biaya pembangunan dan pemeliharaan infrastruktur  storage pribadi, pilihan untuk membayar  service provider sebagai sebuah fungsi dari kebutuhannya. Untuk banyak pelanggan, hal ini memberikan banyak manfaat, mencakup ketersediaan (yakni, bisa mengakses data dari manapun) dan reliabilitas (yakni, tidak seharusnya mengkhawatirkan tentang backup data) dengan biaya yang relatif rendah.

Setelah manfaat penggunaan infrastruktur  cloud publik sudah jelas, maka akan diperkenalkan keamanan yang signifikan dan risiko privacy. Faktanya, nampak bahwa rintangan yang sangat besar terhadap adopsi  cloud storage (dan komputasi  cloud pada umumnya) fokus pada kerahasiaan dan integritas data. Lebih jauh lagi, para pelanggan ingin memperdagangkan privacy untuk kepuasan layanan software (contoh, untuk e-mail berbasis web, kalender, gambar, dll), ini bukan masalah bagi perusahaan-perusahaan dan organisasi-organisasi pemerintah.
Keengganan (rintangan) ini dapat dihubungkan dengan banyak faktor yang bergerak dari
keinginan untuk memproteksi data bermisi penting hingga kewajiban pengaturan untuk memelihara kerahasiaan dan integritas data. Yang akhirnya bisa terjadi ketika pelanggan bertanggung jawab untuk menjaga informasi, laporan medis atau keuangan, yang bisa diidentifikasi secara pribadi (personally identifiable information - PII). Sehingga ketika  cloud storage memiliki jaminan yang baik, jika isu-isu kerahasiaan dan integritas itu tidak dibebankan kepada banyak pelanggan potensial, akan menyebabkan pelanggan enggan untuk berpindah.

Mengacu pada pokok pembahasan di atas dan meningkatkan pemakaian  cloud storage, akan diperlihatkan desain  virtual private storage service berbasis teknik kriptografi yang
dikembangkan baru-baru ini. Layanan ini harus bertujuan untuk mencapai dunia terbaik dengan menyediakan keamanan  cloud  pribadi dan kemampuan serta penghematan biaya (cost savings) untuk cloud publik. Lebih tepatnya, layanan seperti ini harus menyediakan setidaknya:
  • Kerahasiaan:  cloud storage provider tidak mengkaji informasi apapun tentang data pelanggan;
  • Integritas: apapun perubahan pada data pelanggan yang tidak sah oleh  cloud storage provider bisa dideteksi oleh pelanggan bersangkutan. Sementara pemeliharaan manfaat utama dari layanan storage publik:
  • Ketersediaan: data pelanggan dapat diakses dari mesin apapun dan kapanpun;
  • Reliabilitas: data pelanggan di-backup dengan handal;
  • Retrieval yang efisien: data retrieval (penyelamatan data) sebanding dengan layanan cloud storage publik;
  • Berbagi data: pelanggan dapat berbagi data dengan kelompok-kelompok yang dapat dipercaya
Aspek penting dari layanan  kriptografi storage adalah bahwa properties keamanan yang dideskripsikan di atas diperoleh dengan jaminan kriptografi handal yang bertentangan dengan mekanisme kontrol legal, psikis dan akses. Kami yakin hal  ini memiliki beberapa manfaat penting yang akan dibahas lebih jauh pada bagian 3.

Tulisan ini diorganisir sebagai berikut. Pada bagian 2, dideskripsikan, pada tingkat atas, arsitektur yang memungkinkan untuk layanan   kriptografi storage. Kami mempertimbangkan skenario konsumen dan perusahaan. Kami menekankan bahwa desain ini tidak ditujukan untuk menjadi spesifikasi formal (pertanyaan-pertanyaan bisnis dan  engineering yang penting harus jelas pengalamatannya), tapi hanya ditujukan untuk melayani ilustrasi bagaimana sebagian teknik kriprografi yang baru dan non-standar yang dikembangkan baru-baru ini bisa dikombinasikan untuk mencapai tujuan.
Pada Bagian 3 kami memberikan gambaran umum manfaat layanan   kriptografi storage, contoh mereduksi  legal exposure  (pembagian data ke banyak  user) dari pelanggan dan  cloud provider, dan mencapai  regulatory compliance (pelaksanaan aturan).
Pada bagian 4 kami mendeskripsikan lebih detail teknik-teknik kriptografi yang relevan, mencakup  searchable encryption (enkripsi yang dapat dicari),  proofs of storage (pembuktian penyimpanan) dan  attribute-based encryption (enkripsi berdasarkan atribut).

Terakhir, bagian 5 kami menyebutkan beberapa layanan cloud yang bisa dibangun pada puncak layanan   kriptografi storage seperti  back-up keamanan, pengarsipan, sistem laporan kesehatan, pertukaran data keamanan dan e-discovery.

 Unduh file lengkap : link belum tersedia

Referensi
  1. Abdalla, M., Bellare, M., Catalano, D., Kiltz, E., Kohno, T., Lange, T., Lee, J.M., Neven, G., Paillier, P., Shi, H.: Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions. In: Shoup, V. (ed.) CRYPTO 2005. LNCS, vol. 3621, pp. 205–222. Springer, Heidelberg (2005).
  2. Baek, J., Safavi-Naini, R., Susilo, W.: Public key encryption with keyword search revisited. In: Gervasi, O., Murgante, B., Lagan`a, A., Taniar, D., Mun, Y., Gavrilova, M.L. (eds.) ICCSA 2008, Part I. LNCS, vol. 5072, pp. 1249–1259. Springer, Heidelberg (2008).
  3. Bellare, M., Boldyreva, A., O’Neill, A.: Deterministic and efficiently searchable encryption. In: Menezes, A. (ed.) CRYPTO 2007. LNCS, vol. 4622, pp. 535–552. Springer, Heidelberg (2007).
  4. Boneh, D., di Crescenzo, G., Ostrovsky, R., Persiano, G.: Public key encryption with keyword search. In: Cachin, C., Camenisch, J.L. (eds.) EUROCRYPT 2004. LNCS, vol. 3027, pp. 506–522. Springer, Heidelberg (2004).
  5. Curtmola, R., Garay, J., Kamara, S., Ostrovsky, R.: Searchable symmetric encryption: Improved definitions and efficient constructions. In: Juels, A., Wright, R., De Capitani di Vimercati, S. (eds.) ACM Conference on Computer and Communications Security (CCS 2006), pp. 79–88. ACM, New York (2006).
  6. Goh, E.-J.: Secure indexes. Technical Report 2003/216, IACR ePrint Cryptography Archive (2003), http://eprint.iacr.org/2003/216 .
  7. Golle, P., Staddon, J., Waters, B.: Secure conjunctive keyword search over encrypted data. In: Jakobsson, M., Yung, M., Zhou, J. (eds.) ACNS 2004. LNCS, vol. 3089, pp. 31–45. Springer, Heidelberg (2004).
  8. Kamara, S., Lauter, K.: Cryptographic Cloud Storage. In: R. Sion et. Al. (eds.) FC 2010 Workshops, LNCS vol. 6054. Pp 136-149. Springer, Heidelberg (2010).
  9. Sahai, A., Waters, B.: Fuzzy identity-based encryption. In: Cramer, R. (ed.) EUROCRYPT 2005. LNCS, vol. 3494, pp. 457–473. Springer, Heidelberg (2005)
  10. Song, D., Wagner, D., Perrig, A.: Practical techniques for searching on encrypted data. In: IEEE Symposium on Research in Security and Privacy, pp. 44–55. IEEE Computer Society, Los Alamitos (2000)

Minggu, 04 Desember 2011

5 Pengenalan BPMN (Bagian 1)

1. Apa itu BPMN?

Business Process Modelling Notation selanjutnya disebut BPMN adalah suatu standar yang dikembangkan oleh Business Process Management Initiative (BPMI). Spesifikasi BPMN versi 1.0 diperkenalkan pada Mei 2004. Spesifikasi ini merepresentasikan usaha BPMI Notation Working Group selama lebih dari dua tahun. Tujuan utama dari usaha BPMN adalah menyediakan suatu notasi yang telah dan mudah dipahami oleh semua pebisnis, dari analis bisnis yang menciptakan draft permulaan dari proses-proses sampai dengan pengembang-pengembang teknis yang bertanggung jawab untuk mengimplementasikan teknologi yang membantu pelaksanaan proses, serta pebisnis kebanyakan yang akan mengatur dan mengawasi proses-proses tersebut. BPMN juga akan didukung dengan suatu model internal...


yang akan memungkinkan penggenerasian dari eksekusi BPEL4WS. BPMN juga menciptakan suatu jembatan terstandardisasi untuk gap antara desain proses bisnis dan implementasi proses.

420px-BPM_300dpi

BPMN menggambarkan suatu Business Process Diagram (BPD) yang mana BPD ini didasarkan kepada teknik diagram alur (Flowcharting Technique), dirangkai untuk membuat model-model grafis dari operasi-operasi bisnis. Sebuah Business Process Model kemudian sebuah objek-objek grafis dari jaringan, dimana terdapat aktivitas-aktivitas (misal: kerja) dan kontrol-kontrol alur yang mendefinisikan urutan kinerja.

2. Dasar-Dasar BPMN

Sebuah BPD terbuat dari serangkaian elemen-elemen grafis. Elemen-elemen ini mempermudah pengembangan dari diagram-diagram sederhana yang terasa familiar bagi analis bisnis (misal: diagram alur). Elemen-elemen ini dipilih untuk dibedakan satu diantara lainnya dan menggunakan bentuk-bentuk yang familiar bagi kebanyakan pemodel. Sebagai contoh, aktivitas digambarkan dengan segi empat (rectangles), keputusan dilambangkan dengan lambang berlian (diamonds). Penggambaran ini seharusnya menekankan bahwa tujuan dari pengembangan BPMN ini adalah untuk menciptakan mekanisme  sederhana bagi pembuatan model-model proses bisnis, dimana pada saat yang sama mampu menangani kompleksitas inhenren dari proses bisnis. Pendekatan ini digunakan untuk menangani persyaratan-persyaratan yang bertentangan yang digunakan untuk mengorganisasikan aspek-aspek grafis dari notasi kedalam kategori-kategori spesifik. Hal ini juga menyediakan elemen-elemen dan diagram yang dipahami. Dalam kategori-kategori dasar dari elemen-elemen, informasi dan variasi tambahan dapat ditambahkan untuk mendukung persyaratan-persyaratan dari kompleksitas tanpa merubah secara dramatis dari bentuk diagram dasar. Empat kategori dasar dari elemen-elemen ini adalah:


  • Flow Objects;
  • Connecting Objects;
  • Swimlanes;
  • Artifacts;

Flow Objects

BPD memiliki seperangkat kecil (tiga) elemen inti, jadi para pemodel tidak perlu mempelajari dan mengetahui sedemikian banyak bentuk-bentuk yang berbeda. Tiga flow objects itu adalah :

Events
Suatu event direpresentasikan dengan suatu lingkaran dan menggambarkan apa yang terjadi selama pelaksanaan proses bisnis. Event-event ini mempengaruhi alur proses dan biasanya menyebabkan terjadinya kejadian (trigger) atau sebuah dampak (result). Even-even berbentuk lingkaran terbuka memungkinkan penggambar internal membuat perbedaan antara trigger dengan results. Ada tiga bentuk dari event, tergantung dari mereka mempengaruhi alur yaitu: start, intermediate dan end. (lihat gambar di kanan)
events
Activity
Suatu activity direpresentasikan dengan segiempat tumpul (lihat gambar disamping) dan merupakan bentuk generik dari pekerjaan yang dilaksanakan oleh perusahaan. Suatu activity dapat berupa atomic atau non-atomic (compound). Jenis-jenis activity adalah: Task dan Sub-Process. Sub-Process dibedakan dengan tanda plus kecil in bagian tengah bawah dari lambang.
activity
Gateway
Gateway di representasikan dengan lambang familiar diamond dan digunakan untuk mengontrol persamaan dan perbedaan dari alur sekuens. Gateway ini juga membagi dua, menghubungkan dan menggabungkan dari jalur-jalur. Pemodel dapat mengenali jenis-jenis dari perilaku kontrol tersebut.
gateway

Sabtu, 03 Desember 2011

0 Serangan Terhadap Aplikasi Berbasis Web


Catatan:
Tugas kuliah ini cuma untuk pembelajaran, situs tidak dieksploitasi lebih lanjut, hanya untuk mengetahui kelemahannya saja. Mungkin situs ini sekarang sudah di-patch oleh sang admin.

Belakangan ini serangan melalui network mulai berkurang dikarenakan dengan kemajuan teknologi sekarang telah banyak update-update mengenai sekuritas jaringan, maupun semakin banyaknya admin yang memahami mengenai keamanan jaringan.Dikarenakan serangan melalui network mulai berkurang maka para hacker memanfaatkan sisi lain kelemahan dari sistem yaitu :
1. Kelemahan dari sisi manusianya (social engineering);
2. Aplikasi
Masalah social engineering telah dituangkan ke dalam Tugas 1 Mata Kuliah Keamanan Informasi Lanjut, selanjutnya Tugas 2 mata kuliah Keamanan Informasi Lanjut kali ini adalah mencari situs web Indonesia yang rentan terhadap dua serangan yaitu:
1. Input dengan karakter panjang;
2. Memasukan karakter yang biasanya digunakan SQL (SQL Injection).
Pertama-tama yang harus dilakukan adalah mencari target. Biasanya yang menjadi target adalah situs yang memiliki kotak dialog login user yang merupakan akses ke database. Mari kita gunakan mesin pencari, dalam hal ini saya menggunakan google.
Beberapa keyword untukoptimasi pencarian:
"\admin.asp"
"\login.asp"
"\logon.asp"
"\adminlogin.asp"
"\adminlogon.asp"
"\admin_login.asp"
"\admin_logon.asp"
untuk contoh diatas buat server yang menggunakan Active Server Pages (ASP), anda dapat menggantinya dengan PHP Hypertext Processor (PHP).
Sedikit tips untuk anda, biasanya situs yang rentan adalah milik pemerintah dan pilih yang menggunakan server ASP jika ada yang menggunakan PHP biasanya mereka menggunakan CMS (Contents Management System) yang lebih secure.
Untuk membatasi pencarian hanya situs yang memiliki domain Indonesia anda dapat menggunakan keyword tambahan pada pencarian anda dengan site:go.id atau site:web.idatau site:net.id dan lainnya.
Berikut screenshot dari pencariannya.



Gambar 1. Screenshot pencarian target
Setelah mendapatkan target maka kita coba serangan yang pertama yaitu menggunakan jumlah karakter yang banyak/panjang.


Gambar 2. Injeksi menggunakan karakter panjang

Gambar 3. Hasil serangan dengan mengunakan karakter panjang.

Ternyata tidak membawa hasil karena input dialog pada web site ini membatasi jumlah karakter input sejumlah 10 karakter. Sekarang kita coba dengan menginjeksikan karakter yang biasanya dipakai oleh SQL (SQL Injection) karakter yang biasa digunakan di SQL ', %, --

Gambar 4. Injeksi dengan salah satu karakter SQL


Gambar 5. Hasil input character SQL

Dari screenshot diatas dapat kita ketahui bahwa web site www.ekonomi.lipi.go.id menggunakan server ASP (Active Server Pages) dengan database Microsoft Access. Dari pesan error diatas juga dapat diketahui bahwa dalam database Microsoft Access yang digunakan terdapat table bernama user dengan field userid dan nop. Diasumsikan bahwa field nop yang digunakan sebagai password adalah nomor pegawai.
Serangan ini hanya untuk mengecek kelemahan aplikasi web site, tapi bisa dimungkinkan dengan kelemahan ini serangan sql injection dapat ditingkatkan untuk mengintrusi database aplikasi web.


.


3 Mencari Informasi DNS


Tugas Mencari Informasi DNS
1. Mencari pemilik domain situs www.detik.com dan www.itb.ac.id
Untuk mencari pemilik sebuah domain atau atas nama siapa suatu domain terdaftar dapat dilakukan dengan sebuah tools yang bernama whois. Aplikasi whois ini ada bermacam-macam bentuk seperti command line, GUI ataupun ditanamkan pada aplikasi lain. Saya lebih suka menggunakan aplikasi yang commad line karena cepat dan ringan sangat cocok dengan netbook saya yang spesifikasinya pas-pasan.
Setelah download dari internet aplikasi ini tidak perlu peringatan alias langsung dipakai.
Syntax : [drive]:\whois [domainname] [whois.server]
Jika tidak memasukkan whois server maka aplikasi buatan Mark Russinovich ini menggunakan whois server default.
Pertama saya akan melakukan whois terhadap domain www.detik.com



Dari hasil whois untuk domain detik.com nama pemiliknya tidak ketahui secara langsung tapi untuk administrative contactnya dapat diketahui bahwa yang bertanggungjawab adalah wiwi dengan alamat email : wiwi@detik.com. Mungkin pemiliknya adalah sama dengan pemilik Siberkom.




Untuk name server ns.detik.net.id sebagai Administrative contact dan Registrantnya adalah Rahman Alfianto dengan perusahaan yang sama (PT Agranet Multicitra Siberkom.



Begitupun untuk name server ns1.detik.net.id terdaftar dan kontak administrasinya kepada Rahmat Alfianto. Mungkin bisa disimpulkan bahwa pemilik domain tersebut adalah Rahmat Alfianto.
Whois untuk domain www.itb.ac.id




Untuk jenis perguruan tinggi tidak ada nama pemilik domain, karena didaftarkan atas nama badan atau yayasan perguruan tinggi. Dari hasil whois kita bisa melihat nama administrative contactnya yaitu Basuki Suhardiman yang mungkin saja merangkap sebagai si pemilik domain.
2. Membuat Daftar Name Server
Sebenarnya dengan aplikasi whois kita juga bisa mendapatkan name server dari kedua situs diatas dengan format bercampur dengan keterangan whois. Untuk lebih spesifik lagi dalam mencari name server kita bisa menggunakan aplikas nslookup. Caranya sebagai berikut:
[drive]:\nslookup [enter]
> set type=ns
> detik.com


Berikut daftar yang diperoleh:
ns.detik.net.id
ns1.detik.net.id
Untuk situs itb.ac.id



Berikut daftarnya:
ns1.itb.ac.id
ns3.itb.ac.id
sns-pb.isc.org
ns1.ai3.net
ns2.itb.ac.id
3. Pengujian zone transfer
Pengujian zone transfer masih dilakukan dengan nslookup. Untuk www.detik.com tidak dapat melakukan zone transfer, karena dns aktif merefuse permintaan zone transfer dari server yang kita gunakan.

Untuk www.itb.ac.id masih dapat melakukan zone transfer walaupun terbatas di jaringan internal itb.



4. Daftar subdomain level 4 pada www,itb.ac.id
Untuk mendapatkan daftar seluruh subdomain dibawah itb.ac.id kita bisa menyimpan output dari zone transfer ke file txt ataupun csv. File csv lebih mudah ditransfer ke excel untuk melakukan sorting dan eliminasi nama subdomain ganda ataupun subdomain level 5 keatas.
Dari 1319 rekord atau sekitar 119 canonical name setelah divalidasi (menggunakan excel) hanya tinggal 63 subdomain level 4.
Berikut daftarnya:

1ai3.itb.ac.id
2antivirus.itb.ac.id
3berkala.itb.ac.id
4blogs.itb.ac.id
5cache3.itb.ac.id
6cache-ien.itb.ac.id
7cdsed.itb.ac.id
8compscience.itb.ac.id
9crep.itb.ac.id
10e-club.itb.ac.id
11ejournal.itb.ac.id
12el92.itb.ac.id
13ganesha.itb.ac.id
14ganeshatv.itb.ac.id
15gcca.itb.ac.id
16geothermal.itb.ac.id
17ghs.google.com
18grid.itb.ac.id
19hayati.itb.ac.id
20hosting.itb.ac.id
21ic-design.itb.ac.id
22im.itb.ac.id
23indonesia-itb-ether.itb.ac.id
24iom.itb.ac.id
25isnet.itb.ac.id
26it.itb.ac.id
27jaktri.itb.ac.id
28km.itb.ac.id
29kppwk.itb.ac.id
30logger.itb.ac.id
31logistik.itb.ac.id
32m.itb.ac.id
33mba.itb.ac.id
34monitoring.itb.ac.id
35monitoringv2.itb.ac.id
36ninja-hattori.itb.ac.id
37oceanography.itb.ac.id
38old-students.itb.ac.id
39order.itb.ac.id
40packetscanner.itb.ac.id
41pmb.itb.ac.id
42poss.itb.ac.id
43pps.itb.ac.id
44prohil.itb.ac.id
45psdi.itb.ac.id
46puslog.itb.ac.id
47sappk.itb.ac.id
48sdm.itb.ac.id
49spe.itb.ac.id
50sps.itb.ac.id
51students.itb.ac.id
52sysapp.itb.ac.id
53thinclient.itb.ac.id
54unit.itb.ac.id
55usm.itb.ac.id
56vpn.itb.ac.id
57waveLAN-ITB-RadNet.itb.ac.id
58waveLAN-RadNet-ITB.itb.ac.id
59web.itb.ac.id
60www.fttm.itb.ac.id
61www.itb.ac.id
62www.lppm.itb.ac.id
63www.ylti.or.id

Demikian, lebih kurangnya mohon ma'af.


 

Blog CIO Indonesia Copyright © 2011 - |- Template created by O Pregador - |- Powered by Blogger Templates