Welcome to my site

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum. ed ut perspiciatis unde omnis iste.

" Small is the number of people who see with their own eyes, think with their own minds and feel with their own hearts " (Albert Hermann Einstein)

= contact me at ndre@engineer.com or click on my facebook badge =

Workshop on Open Source and Open Content 2008

The Workshop on Open Source and Open Content (WOSOC) will be held from 30th of November till the 3rd of December 2008. The venue is Bali Dynasty Hotel, Denpasar - Bali, Indonesia. The theme for the WOSOC is “Making the Open Source and Open Content work for people”. It is expected to attract international and region participants and will bring together participants representative of government, businesses, civil society organizations and academics.

The WOSOC 2008 will investigate several questions with respect to the use and development of Open Source and Open Content in various countries particularly in developing countries. Exploring these questions is crucial for the capacity building, capability formation, competency building and knowledge creation in ensuring a sustainable development model. Practical examples of the possibilities and consequences of open source adoption are taken from industrialized countries and highlighting initiatives in developing countries.

Many developing countries identify that information and communication technologies (ICT) offer significant opportunities to address current demands and repositioning for a better future. Unfortunately, developing countries always face the high cost of software license, making it the principal reason for unauthorized copying. Furthermore, the proprietary and closed source software sometimes makes developing countries unable to afford customization in order to fulfill the local needs. Open Source Software (OSS) enables developing countries to solve these problems and adapt software to meet local needs without licensing problem.

WOSOC 2008 introduces two main tracks :
* Open Source Track
* Open Content Track

Track 1. Open Source

The availability of OSS may be critical to technology trajectories in ICT. OSS has the potential to help democratization and help find solutions to the most pressing problems faced by developing countries. Due to the lower labor cost in developing countries, cost of re-training users and hiring skilled people to migrate and run OSS based systems is not as high as it is i n developed countries. More importantly, this training cost is contributing to the local economy rather than paying expensive software license fees.
Government and public sector organizations have initiated the use of OSS as a key part of their policy in information technol ogy. It is motivated by the reduction in cost of IT investments, as well as independence of development, a drive for security and autonomy, and a means to address intellectual property rights enforcement. Some governments already employ software procurement policies, which require the use of OSS.

In implementing information systems, government and public organizations have to consider many factors including flexibility, features, scalability, cost, and security. Information systems that are used to capture, create, store, process or distribut e classified information must be properly managed to protect against unauthorized disclosure of classified information, loss of data integrity, and to ensure the availability of data and system. The perception that OSS is less secure than “professionally” developed closed source proprietary software is a common one, but is substantially flawed. Discussing the real situation of OSS with respect to security, trust and privacy will prove that OSS can be more trusted in the wide deployment.
OSS provides an opportunity to achieve a public sector that is just, effective, transparent and accountable. To establish the sustainability of OSS in public sector, OSS must create business opportunities for private firms, reduce cost of IT inves tment in the private and/or public sectors of the economy and improve the efficiency and effectiveness of government. Theref ore, OSS can assist in bridging the digital gap between developed and developing countries. Thus, a framework for understan ding the policy implications surrounding open source software should be developed in order to ensure the success of implementation.

The openness of OSS creates opportunities to provide bigger accessibility of the ICT. Accessibility is used to describe the degree to which a system is usable by as many people as possible. It is about inclusion of all people. Particular groups of users are still being neglected in the development of ICT such as women and people who has limitation in language. Women constitute over half of the population, by far a majority yet their numbers are not evident in ICT applications and the ICT industry. Other aspects is the language, predominant technology is supplied in European languages yet for many developing countries this is not their mother tongue and they are limited to accessing either later in life or through a second language.

The focus of this track is the discussion about development and implementation of various open source software and solution for various domains. The topics of interest of the track include:

1.1. Studies of OSS deployment
* OSS as solution for the public sector: Government, Education, Health Care or Defense
* OSS as solution for private sector
* Mining and analyzing the OSS projects repositories
* Knowledge management, eLearning platform using OSS
* Quality metrics for the OSS artifacts
* Software assurance method for OSS development
* Social impact and cultural issues in use of OSS
* Policy issues in use and development of OSS
* Assessment and development methodologies for OSS projects and projects employing OSS
* User-centered design, human factor and usability aspects of OSS
* Training strategies for OSS deployment
* Trust, security and privacy in OSS
* OSS and dependability system
* Scalability issues
* Case studies

1.2. Specific OSS solutions for IT
* OSS solutions for infrastructures, middle-ware
* OSS solutions for data grid computing
* Health services management and E-Health
* Biomedical Ontologies and Very Large Databases
* Semantic web technologies
* Enterprise system using OSS such as ERP, CRM and Decision Support System
* Application and development of OSS database management systems
* Embedding OSS code in larger applications
* OSS data sharing solutions: distributed file systems, data spaces, P2P environments
* OSS for data intensive applications
* Service Oriented Architecture
* Business-oriented and consumer-oriented system
* CASE tools for system development
* Open source in smart phones and mobile networked devices
* Open hardware and licensing
* Case studies

1.3. OSS communities and project management
* Working with OSS communities
* Organizational and management issues
* Coordination among member of OSS development projects
* OSS development projects across national boundaries
* Requirement engineering in OSS development projects
* Project management issues related to OSS development projects
* Sustainability of Open Source Projects
* Open Source and Open Standard as government policy
* Woman in Open Source development activities
* Law, culture, and non technical issues
* Open source in democracy, politics, government, and education
* Best practices for building a business model around open source
* Community, users and architecture of collaboration
* Interoperability frameworks and inter-administration in e-Government
* Case studies

Track 2. Open Content

In recent years, there is a strong interest among academics, policy makers, activists, businessmen and other practitioners in open collaboration and access as a driver of creativity. The focus of this track is to discuss the mechanism of free dissemination and access of knowledge. Internet offers the possibility of making knowledge universally accessible. Nowadays, research organizations advocate consistently using the Internet for scientific communication and publishing. Their recommendations in favor of open access are directed not only at research institutions but also and to the same extent at cultural institutes such as libraries, archives, and museums. As a result, publishing practices are expected to undergo considerable changes.

OSS has a complementary and reciprocal relationship to research and education. One needs an educated section of the population to fulfill the full potential of OSS, and at the same time OSS helps, enhances and complements education by providing tools to promote research and education. OSS provides opportunities: unrestricted access to the source code and knowledge, an environment of unlimited experimentation and tinkering and collaboration and interaction with a community of programmers, coders and users around the world.

The notions of open science and open data demonstrate the strong tradition of openness in the academic community. The open nature of open content, makes the collaboration for creative work more sustainable. Open access journals and other open content provide inspiring examples of collaborative creativity and participatory access, such as Wikipedia. Open collaboration is closely linked to access to knowledge issues, enabling active participation rather than passive consumption especially in developing countries. Open Collaboration and access are the driver of creativity.

Open access publishing is known to involve the free availability of the results of research mainly in the form of scholarly articles. For authors, open access can be achieved by publishing articles in open access journals, and/or by storing copies of articles in open access archives or repositories. Publishing articles in this mechanism is considered an alternative to publishing in the traditional journals. An Open Access journal allows all those who have Internet access to freely read, download, copy, distribute, and print articles and other materials. Open content often looks explicitly towards open source software for business models, and open science provides through its history a glimpse of the potential of openness,
The concept of aggregating, sharing, and collaboratively enriching free educational materials over the Internet has been emerging over the past several years. The movement has been led by faculty members and content specialists who believe that making lesson plans, training modules and full courses freely available can help improve teaching. Unfortunately, the movement to use open educational resources in higher education has not yet realized the full impact. It is still in its infancy and faces some technical and cultural challenges that affect its widespread adoption.

Interoperability — the ability of multiple initiatives on different technology platforms to seamlessly share metadata and resources–is at the root of the technical challenge for open education resources. While the present lack of interoperability is a challenge, it is also the nature of innovation, such as the make use of Open Standard. Open Standards are also increasingly seen as key enablers of the transfer of information across organizations, systems, and devices.

The closed-door, “this is mine” mentality and pride of ownership over content are still the great challenge to open educational resources. Issues of ownership and intellectual property rights are a related cultural – and legal – challenge. Still to be discussed is the value of licenses that allow for commercial or non-commercial use of content, and the importance of enabling the modification and adaptation of the content.

Open Source and Open Content can bring a global revolution in teaching and learning in which educators and students could be much more actively engaged as creators, users, and adapters of content. This transformation can only occur if educators, authors, publishers, and higher education institutions make more materials available and accessible for public use. Open education holds the promise of opening the door of higher education to millions. For example, open content can reduce the need to purchase expensive textbooks, which can constitute up to three-fourths of community-college students’ spending. A national policy document for developing countries could be used by government or their science-funding organizations to speed up the scientific progress

Human capacity, including skills and competencies, is vital to success in a knowledge economy, and OSS and Open Content provides a basis for building such skills because of low barriers to entry and innovation.

2.1. Open Content
* Case studies of Open Content usage
* Open Content for disseminating learning material
* Open Content in developing countries
* Sustainability of open content projects
* Open Standard format for document and data
* OpenGIS
* Open Content development and publishing model
* Legal aspects of Open Content

2.2. Open Access
* Case studies of Open Access
* Open Access Journal
* Dissemination of scientific work
* Disseminating the learning material
* Library and Open Access policy
* Open Archiving
* Freedom of Information Access

2.3 Bussines model for Open Access and Open Content
* Business model for using the open access material
* Government projects using the open contents material
* Government projects which encourage the development of open content material
* Capacity and community building projects using open content material

Papers should address the issues involved in building sustainable models for openness in science, software and content. They can examine technical, sociological, economic/business and legal issues, and can be conceptual or practical in nature. Case studies by practitioners are welcome.

Paper Submission

WOSOC 2008 invites submission of high quality and original papers on the topics of the major tracks.. Prospective authors are invited to submit their full paper (about 5 to 7 pages - single space, font size of 10 to 12) to WOSOC 2008 Organizing Committee. Email submissions in ODF, LaTeX, or PDF formats are preferable. All reasonable typesetting formats are acceptable (later, the authors of accepted papers will be asked to follow a particular typesetting format to prepare their
papers for publication).

All submitted papers will be peer-reviewed by at least two reviewers for technical merit, originality, significance and relevance to the topics of the corresponding track. Each paper will be refereed by two experts in the field who are independent of the conference program committee. The referees’ evaluations will then be reviewed by one member of the program committee who will recommend a decision to the co-chairs of the track. The track chairs will make the final decision. Lastly, the Camera-Ready papers will be reviewed by one member of the program committee.

The length of the Camera-Ready papers (if accepted) will be limited to 7 (IEEE style) pages. Papers must not have been previously published or currently submitted for publication elsewhere. The first page of the draft paper should include: title of the paper, name, affiliation, postal address, and email address of each author as well as the name of the conference the paper is being submitted. The first page should also identify the name of the contact author and a maximum of 5 topical keywords that would best represent the content of the paper.
Accepted papers will be included in the conference proceedings and CD which published by patner of WOSOC organization.

All WOSOC 2008 speakers have their conference registration fee waived. Note that it is important that you get your papers in by the due dates. We reserve the right to withdraw the free registration if you do not get it in on time. If you are having problems meeting the deadlines, please let us know as soon as possible so that we can work with you to figure it out. 

There is specific registration fee for citizenship of Indonesia who stay in Indonesia, please contact Eri Prasetyo [eri_at_staff.gunadarma.ac.id], please change _at_ with @. Submission August 22nd, 2008
Notification September 12th, 2008
Camera Ready October 3rd, 2008
Author registration October 10th, 2008
Conference November 30th – December 3rd , 2008
Organization
Hononary Chairs
Eko Sri Margianti, Gunadarma University, Indonesia
General Chairs
Cahyana, Ministry of Information and Communication, Indonesia
General Vice Chairs
Yuhara Sukra, Gunadarma Univeristy, Indonesia
Budi Darmadi, Ministry of Industry of Republic of Indonesia, Indonesia [in process]
Suryadi, H. S., Gunadarma University, Indonesia

Track Organizer
Open Source Software track : Adang Suhendra, Gunadarma University, Indonesia
Open Content track : A. Benny Mutiara, Gunadarma University, Indonesia

Steering Committee
Alexander Rusli (Ministry of State Owned Enterprises, Indonesia)
Engkos Koswara (Ministry of Research of Technology, Indonesia)
Ernesto Damiani, Milan University, Italy
Haklin Alex Kimm (East Stroudburg University, USA)
Kokou Yetongnon (Bourgogne University, France)
Onno W Poerbo (Independence, Indonesia)
Peter B. Ladkin (Bielefeld University, Germany)

Local Commitee
I Made Wiryana, Gunadarma University, Indonesia (Co-Chair)
A. Benny Mutiara, Gunadarma University, Indonesia
Tb. Maulana Kusuma, Gunadarma University, Indonesia
I Wayan Simri Wicaksana, Gunadarma University, Indonesia
Eri Prasetyo, Gunadarma University, Indonesia
Adang Suhendra, Gunadarma University, Indonesia
Hotniar Siringoringo, Gunadarma University, Indonesia
 
Program Commitee
A Benny Mutiara (Gunadarma University, Indonesia)
AB Susanto (Ministry of Education, Diponegoro University, Indonesia)
Adang Suhendra (Gunadarma University, Indonesia)
Alexander Rusli (Ministry of State Owned Enterprises, Indonesia)
Ariya Hidayat (KDE,Germany)
Agus Rubiyanto MSc (Sepuluh November Institute of Technology, Indonesia)
Bernd Lutterbeck (TU Berlin, Germany)
Ernesto Damiani, Milan University, Italy
Engkos Koswara (Ministry of Research of Technology, Indonesia)
Eric Leclercq (Bourgogne University, France)
Harold Thimbleby (Swansea University, …) [in process]
Haklin Alex Kimm (East Stroudburg University, USA)
I Made Wiryana (Gunadarma University, Indonesia)
I Wayan Redana (Udayana University, Indonesia)
I Wayan Simri Wicaksana (Gunadarma University, Indonesia)
I Wayan Warmada (Gadjah Mada University, Indonesia)
Jan-Torsten.Milde (FH Fulda) [in process]
Junhua Tang (Shanghai JiaoTong University, China)
Kenji Saga (Japan) [in process]
Kokou Yetongnon (Bourgogne University, France)
Lukito Edi Nugroho (Gadjah Mada University, Indonesia)
Ma Ying-hua (Shanghai Jiao Tong University, China)
Mohammad Aulia (Haeys Associate, YPLI, Indonesia)
Mohammand DAMT (Independence, Indonesia)
Onno W Poerbo (Independence, Indonesia)
Peter B. Ladkin (Bielefeld University, Germany)
Putu Laxman Pendit (Independence, Indonesia)
Richard Chbeir (Bourgogne University, France)
Romi Satrio Wahono MEng (Indonesian Institute of Science).

repost from http://www.wosoc-conference.org

Hati-hati ! Uji penetrasi adalah pengetahuan bak pedang bermata dua

Pada tahun 80-an, komputer IBM PC yang tak dihubungkan ke jaringan (stand alone) mulai digunakan untuk berbagai keperluan. Saat itu, masalah keamanan merupakan masalah fisik semata. Ketika jaringan komputer mulai dikenal dan digunakan, sekuriti komputer mulai diperhatikan dan digunakan untuk mengatur hak pemakaian resource, baik fisik (memory, processor, disk) maupun data. Kini masalah sekuriti menjadi kompleks seiring dengan meluasnya pemanfaatan komputer, terutama setelah lahirnya Internet.

Internet awalnya dikembangkan untuk menghubungkan antar pihak yang saling dipercaya dengan tujuan saling bertukar menukar informasi. Walau merupakan proyek Departemen Pertahanan Amerika, Internet digunakan dan dikembangkan untuk tujuan kolaborasi dunia akademis yang serba terbuka dengan menyediakan sarana jaringan agar, bagi pengguna Internet yang notabene adalah ilmuwan dapat saling menggunakan sumber daya komputasi dan informasi. Saat itu antar pengguna seringkali bertukar password ataupun sistem yang begitu terbuka dengan akun guest tidak menjadi masalah. Tidak heran layanan seperti telnet, ftp, finger yang digunakan secara luas pada awal masa Internet memiliki begitu besar celah keamanan. Misal layanan telnet dengan mudah disadap, sehingga orang dapat mengetahui password dari rekan kerjanya

Perkembangan internet begitu pesat dan kini telah menjadi suatu jaringan raksasa yang saling menghubungkan berbagai jaringan. Pemanfaatannya di bidang bisnis menjadikan terjadinya pergeseran model. Dari bentukan komunitas pengguna internet berupa suatu Gemeinschaft dengan norma internal dan tradisi yang diatur berdasarkan status dan didorong oleh kecintaan, kewajiban serta kesamaan pemahaman dan tujuan, sekarang telah bergeser dan cenderung menjadi suatu Gesselschaft yang terdiri dari individu (organisasi) yang memiliki interest masing-masing yang saling berkompetisi untuk kepentingan material sehingga berbentuk pasar bebas.

Pada bentuk pertama bisa dikatakan tak ada batasan antara privat dan publik, sedang pada yang kedua terjadi perbedaan secara jelas. Dengan adanya pergeseran tersebut dan makin banyaknya penggunaan eCommerce kebutuhan akan sekuriti mulai tampak dengan jelas. Banyak institusi yang awalnya menganggap remeh masalah ini akhirnya mengalami kerugian yang besar akibat kelalaian ini.

Komunitas Internet yang tadinya merupakan komunitas sejenis (para ilmuwan) yang berdasarkan rasa percaya dan keinginan berkolaborasi, kini menjadi komunitas yang majemuk, dan penuh dengan orang asing. Sehingga mirip dengan jalanan yang rawan akan tindak kejahatan. Hukum (apalagi di Indonesia) sepertinya belum bisa mengikuti kecepatan perubahan internet. Sehingga langkah paling tepat untuk melindungi sistem, adalah dari diri pengguna sendiri. Baik secara aktif menjaga pesan yang dikirimkan, teliti dalam menerima pesan, maupun berhati-hati dalam menggunakan fasilitas atau jasa di internet. Kasus berbagai virus-worm dari I LOVE U, BLASTER, dan sebagainya yang mengirimkan pesan seakan-akan dari pengguna dengan tujuan yang ada di address book pengguna, sudah merupakan suatu contoh nyata begitu mudahnya kasus pelanggaran keamanan dan pencurian identitas dilakukan. Ini juga berawal dari ketakpedulian pengguna terhadap permasalahan ini.

Ketika Internet digunakan secara luas, dan masuk ke dunia bisnis. Apalagi makin banyak aplikasi bisnis yang dijalan di Internet. Pertimbangan sekuritipun menjadi diutamakan. Berbagai jenis sistem baru dikembangkan untuk menyediakan layanan yang aman, misal https, ssl dan sebagainya. Serangan-serangan baru banyak timbul dan membuat perubahan pada sistem Internet. Serangan semacam WORM dari Morris, ataupun DDOS yang menimpa situs besar seperti Yahoo, menjadikan perubahan konfigurasi dan penerapan protokol. Paket ICMP yang tadinya digunakan aplikasi semacam ping dan traceroute untuk menguji keberadaan jalur ke suatu alamat, sekarang banyak diblok untuk mencegah digunakannya sebagai salah satu serangan. Layanan seperti telnet dan ftp sudah banyak ditiadakan dan digantikan aplikasi yang lebih aman karena dilengkapi dengan teknologi enkripsi seperti ssh, ataupun sftp.

Semakin kompleks dan saling terhubungnya antar bagian dalam sistem, menjadikan sistem makin sulit untuk dijamin keamanannya. Sekuriti adalah suatu proses, bukan produk. Sebagai proses maka sekuriti itu memiliki banyak komponen. Sekuriti juga seperti rantai yang terdiri dari banyak mata rantai. Seperti halnya rantai, maka kekuatan sistem setara dengan kekuatan dari mata rantai yang terlemah. Orang/pengguna merupakan sisi terlemah dari sekuriti. Mereka tak memahami komputer, mereka percaya apa yang disebutkan komputer. Mereka tak memahami resiko. Mereka tak mengetahui ancaman yang ada. Orang menginginkan sistem yang aman tetapi mereka tak mau melihat bagaimana kerja sistem tersebut. Pengguna tak memiliki ide, apakah situs yang dimasukinya situs yang bisa dipercaya atau tidak.

Manusia adalah salah satu faktor yang sangat penting tetap sering kali dilupakan dalam pengembangan Teknologi Informasi. Begitu juga dalam mengembangkan sistem sekuriti. Sebagai contoh karena penggunaan password yang sulit sehingga menyebabkan pengguna malah menuliskannya pada kertas yang ditempel dekat komputer. Sehingga dalam menyusun kebijakan sekuriti faktor manusia dan budaya setempat haruslah sangat dipertimbangkan. Salah satu permasalahan utama dengan user di sisi sekuriti, adalah akibat komunikasi atau penjelasan yang kurang memadai pada user dan disain yang kurang berpusat pada user yang mengakibatkan lemahnya sekuriti. User seringkali tak menerima penjelasan yang cukup, sehingga mereka membuat atau mereka-reka sendiri resiko atau model sekuriti yang terjadi. Seringkali ini menimbulkan pengabaian dan mengakibatkan kelemahan sekuriti.

Pengetahuan tentang sekuriti ataupun kepedulian (awareness) tentang sekuriti bukan saja penting bagi pendisain sistem, tetapi juga bagi pengguna awam. Ketidak-pedulian terhadap sekuriti sistem, sering membuat pengguna melakukan tindakan yang membuat sistem kedalam kondisi tidak aman. Sebagai contoh penggunaan password yang sederhana, ataupun pengguna tidak memeriksa ketika melakukan koneksi https kepada suatu situs eBanking, ternyata menuju situs eBanking palsu. Seringkali pengguna percaya begitu saja terhadap keamanan sistem, akibat pengguna tidak bisa mencerna informasi teknis yang diberikan oleh si penyedia jasa. Misal dengan informasi telah digunakan firewall, dan ssl maka dianggap sistem telah aman selamanya dan dalam segala kondisi. Pengetahuan bagi pengguna tentang celah keamanan dapat meningkatkan kewaspadaan pengguna terhadap kemungkinan serangan yang dapat merugikan dirinya.

Biasanya buku tentang sekuriti sistem, akan bermula dari menerangkan tentang konsep sekuriti dan dilanjutkan dengan langkah-langkah untuk membuat sistem lebih aman. Misal perangkat bantu manakah yang dapat digunakan, patch manakah yang harus diterapkan dan berbagai teknik lainnya. Buku ini melakukan pendekatan agak berbeda, yaitu dengan menerangkan jenis-jenis uji penetrasi yang dapat dilakukan terhadap suatu sistem. Dengan menerapkan uji penetrasi ini terhadap sistem maka si perancang sistem dapat memeriksa apakah sistemnya sudah cukup aman terhadap celah yang telah umum.

Sebagai pengantar dari buku ini saya akan memulai dengan suatu peringatan dan harapan kepada pembaca agar memanfaatkan pengetahuan di buku ini dengan sebaik-baiknya dan untuk kepentingan masyarakat luas. Memang penyebaran pengetahuan seperti uji penetrasi ini dapat menimbulkan syak wasangka sebagai usaha menyebarkan teknik-teknik buruk yang dapat merugikan kepentingan masyarakat banyak.

Sepintas lalu teknik penetrasi ini dapat digunakan untuk mengambil manfaat dari kelengahan orang lain. Tapi dengan menyebarkannya ke masyarakat luas, maka diharapkan masyarakat luas dapat lebih berhati-hati dalam menggunakan Internet, dan perancang sistem dapat mendisain dan mengimplementasikan sistemnya lebih hati-hati dan membuat sistem lebih aman. Masyarakat lebih berhati-hati dalam menggunakan komputer di tempat terbuka (Warnet misalnya), masyarakat berhati-hati dalam menggunakan credit card dan mencatat rapih tiap transaksi yang dilakukan dan menyimpan bukti transaksinya. Jadi intinya diharapkan masyarakat tidak begitu saja gegabah di dalam hal keamanan sistem. Karena komputer makin luas digunakan dan makin beragam fungsinya.

Pengetahuan penetrasi ini tidak perlu ditutup-tutupi, karena memang telah ada di Internet secara luas. Bahkan beberapa perangkat bantu yang dapat melakukan uji penetrasi secara otomatis yang melakukan eksploitasi kelemahan sistem. Software tersebut dapat didownload secara bebas dari Internet dan disebut dengan “automate exploit tools“. Awalnya perangkat lunak ini digunakan untuk pengujian sistem (penetration test). Tapi dengan berbekal software ini, seorang cracker dapat melakukan exploitasi di mana saja dan kapan saja, tanpa harus mempunyai pengetahuan khusus. Cracker jenis ini dikenal sebagai “script kiddies“. Sehingga dengan tidak menginformasikan teknik uji penetrasi kepada masyarakat luas, maka justru segelintir orang yang kebetulan memahami uji penetrasi ini dapat memanfaatkan kelengahan masyarakat luas. Akan tetapi proses dalam penyebaran suatu celah kepada masyarakat luas sebaiknya melalui prosedur yang baik, misal dimulai dengan pemberitahuan kepada si pemilik sistem (atau vendor), lalu setelah ditemukan cara pencegahannya (patch, anti virus dan sebagainya), maka barulah diberitahu kepada masyarakat luas. Tahapan ini yang dikenal dengan istilah advisory.

Beda antara hacker dan cracker hanyalah intensi, atau niatnya. Motivasi para hacker untuk menemukan vunerability adalah untuk membuktikan kemampuannya atau sebagai bagian dari kontrol sosial terhadap sistem. Sedangkan motivasi para cracker sangat beragam, diantaranya adalah untuk propaganda (deface web site/email), kriminal murni, penyerangan destruktif (akibat dendam atau ketidak-sukaan terhadap suatu insitusi), dan lain-lain. Apapun motif dari cracker selalu ada pihak yang dirugikan akibat tindakannya.

Apa perlunya pengetahuan uji penetrasi ini pada perancangan sistem ? Pada tahapan perancangan sistem, untuk menganalisis kelemahan sistem dan memperhitungkan resiko dari suatu kemungkinan celah dikenal suatu metoda yang diperkenalkan oleh Bruce Schneier, metoda ini lazim disebut Attack Tree. Dalam metoda attack treee, goal serangan pada puncak pohon serangan. Pada cabang di bawahnya, si perancang sistem akan mereka-reka kemungkinan serangan-serangan apakah yang mungkin dilakukan untuk mencapai goal tersebut. Untuk setiap jenis serangan diperhitungkan probabilitas dilakukannya serangan tersebut, biaya atau usaha untuk melakukan serangan tersebut, serta kerugian yang dapat terjadi bila serangan tersebut terjadi. Biasanya si penyerang akan cenderung memilih serangan yang mudah dilakukan dan memberikan dampak terbesar. Si perancang sistem sebaiknya harus mencegah serangan yang memiliki probabilitas tertinggi, atau serangan yang dapat menimbulkan kerugian terbesar. Setiap cabang dari goal (kemungkinan serangan) akan dianalisis selanjutnya ke cabang bawah berupa prasyarat ataupun langkah untuk melakukan serangan tersebebut.

Metoda ini sebetulnya tidak tergolong baru, di dalam literatur rekayasa komputer sekuriti juga dikenal metoda attack-graph, atau di dalam literatur system safety (keamanan dan keselamatan sistem), dikenal metoda fault-tree, yang digunakan untuk melakukan evaluasi keamanan suatu sistem, dan di dalam literatur rekayasa perangkat lunak (software engineering) dikenal test case graph. Metoda seperti fault tree ini sudah lazim dikenal pada sistem kritis seperti reaktor nuklir, sistem kendali pabrik dan lain sebaiknya.

Seperti dijelaskan di atas, dalam menerapkan metoda analisis ini, untuk mencapai tiap goal serangan, maka si perancang harus mereka-reka kemungkinan serangan. Sehingga, pengetahuan tentang berbagai penetrasi jelas akan memudahkan bagi si perancang sistem untuk memprediksikan skenario serangan. Pengetahuan ini juga merupakan suatu pengetahuan wajib bagi mereka yang ingin melakukan pengujian sekuriti sistem, terutama untuk meningkatkan sekuriti sistemnya. Biasanya suatu tim yang disebut Tiger Team akan melakukan uji penetrasi. Perusahaan asuransi keamanan sistem sering mempekerjakan tim seperti ini untuk melakukan uji penetrasi terhadap sistem yang diasuransikan.

Biasanya penganalisis keamanan sistem akan mencoba memikirkan skenario berbagai jenis serangan yang dapat dilakukan pada suatu sistem jaringan komputer. Pada dasarnya serangan pada suatu sistem jaringan komputer sendiri ada 3 gelombang trend utama yaitu:
  • Gelombang pertama adalah serangan fisik . Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronis dan komputer.
  • Gelombang kedua adalah serangan sintatik. Serangan ini ditujukan terhadap keringkihan (vulnerability ) pada perangkat lunak, celah yang ada pada algoritma kriptografi atau protokol.
  • Gelombang ketiga adalah serangan semantik. Serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim. Dengan kata lain adalah menyebarkan disinformasi melalui jaringan.
Sebagaimana halnya pisau ataupun pengetahuan lainnya, pengetahuan uji penetrasi dapat pula digunakan untuk masuk buruk. Mudah-mudahan pembaca dapat mengambil manfaat positif dan menggunakan pengetahuan yang ada di buku ini, untuk kepentingan masyarakat banyak.

Selamat membaca, belajar dan memanfaatkannya untuk membuat hidup masyarakat lebih baik dan sejahtera.

 Tulisan Asli : I Made Wiryana

Peran Penting TI dalam DMO

Baru-baru ini pemerintah melalui Direktorat Jenderal Pengembangan Destinasi Pariwisata Kementerian Kebudayaan dan Pariwisata Republik Indonesia mengagas terobosan baru dalam tata kelola daerah tujuan wisata atau yang dikenal dengan destinasi.

Tata kelola daerah tujuan wisata yang dicanangkan Kementerian Kebudayaan dan Pariwisata berlabel “DMO”, merupakan kepanjangan dari Destination Management Organization. Pengelolaan DMO ini dilaksanakan di 15 destinasi yang selanjutnya disebut dengan klaster.

Kelimabelas klaster DMO tersebut meliputi Kota Tua Jakarta, Pangandaran, Danau Toba, Bunaken, Sabang, Tana Toraja, Borobudur, Rinjani, Raja Ampat, Wakatobi, Tanjung Puting, Derawan, Danau Batur-Kintamani, dan Pulau Komodo-Kelimutu-Flores serta Bromo-Tengger-Semeru. Konsep tata kelola klaster tersebut mengadopsi dari cerita sukses dari beberapa negara yang telah mengadopsi konsep ini di negaranya. DMO sesuai dengan buku Pedoman Pembentukan dan Pengembangan DMO (Kemenbudpar, 2010), diartikan sebagai tata kelola destinasi pariwisata yang terstruktur dan sinergis yang mencakup fungsi koordinasi, perencanaan, implementasi dan pengendalian organisasi destinasi secara inovatif dan sistemik melalui pemanfaatan jejaring, informasi dan teknologi yang terpimpin secara terpadu dengan peran serta masyarakat, pelaku/asosiasi, industri, akademisi dan pemerintah yang memiliki tujuan, proses dan kepentingan bersama dalam rangka meningktakan kualitas pengelolaan, volume kunjungan wisata, lama tinggal dan besaran pengeluaran wisatawan serta manfaat bagi masyarakat lokal.

Jika menterjemahkan konsep tersebut maka ada empat sistem yang setidaknya saling hubung dan bersinggungan satu dengan yang lainnya, yaitu sistem destinasi, sistem tata kelola, sistem informasi, komunikasi dan teknologi, dan sistem pemasaran. Keempat sistem tersebut senada yang diungkapkan oleh Putera (2009) pada Biskom, edisi Juli 2009 bahwa ada empat faktor yang menentukan DMO yaitu unsur pemerintah, bisnis, pariwisata, dan teknologi informasi dan komunikasi.
Putera (2009) menjelaskan bahwa unsur-unsur yang ada dalam DMO akan dapat berjalan dengan baik apabila fungsi dalam tata kelola yang meliputi perencanaan, implementasi, dan pengawasan dapat dilaksanakan dengan baik. Serta perlu adanya integrasi satu dengan yang lain, atau umumnya disebut sebagai koordinasi. Fungsi-fungsi tersebut dalam perkembangan teknologi saat ini bisa didekatkan dengan teknologi informasi. Konsep inipun sangat sesuai dengan konsep DMO yang dipaparkan oleh Kemenbudpar, bahwa fungsi-fungsi dalam tata kelola dilakukan secara inovatif dan tersistem melalui pemanfaatan jejaring, informasi dan teknologi yang terintegral diantara stakeholder yang ada.

Keterkaitan antara DMO dan TIK

Zelenka (2009) menjelaskan, kehadiran teknologi informasi  dan komunikasi (TIK) sejak tahun 1980-an telah merubah wajah pariwisata di dunia, dimana telah terjadi revolusi dalam proses distribusi produk-produk pariwisata, komunikasi dengan konsumen dan lintasan bisnis diantaranya, gambaran kewilayahan, akses informasi, daftar harga, keamanan, serta jalur-jalur alternatif. Kesemua ini merupakan dampak dari hadirnya TIK. Sementara itu Putera (2009) menyebutkan, pengembangan dalam penerapan elektronika pariwisata saat ini telah bergerak pada pemuktahiran dengan paradigma pengelolaan sistem informasi pariwisata terpadu melalui Destination Management Organization (DMO). Paradigma ini mempertimbangkan peran dan fungsi suatu daerah tujuan wisata. Pengelolaan DMO dilakukan secara terpadu oleh lembaga pemerintah, perusahaan swasta, organisasi profesi dan elemen-elemen yang berhubungan dengan kegiatan pariwisata. Kegiatan pengelolaan ini mengarah pada pencapaian pembangunan ekonomi dan keseimbangan pembangunan wilayah.

Bahkan Chang (2003) telah melakukan riset yang menghasilkan enam dasar strategi dalam penerapan sistem informasi untuk DMO, meliputi: pertama, sumber keunggulan kompetitif adalah informasi – sehingga aliran informasi merupakan kunci dalam implementasi. Siapa saja yang memberikan informasi dengan baik dan lengkap dialah pemenangnya. Konsep ini dapat dilakukan melalui e-tourism. Kedua, Sistem Informasi merupakan investasi jangka panjang. Nilai kemanfaatan yang dihasilkan dengan sistem ini baru bisa dirasakan apabila sistem yang dibentuk dilakukan secara berkelanjutan dan informasi yang diberikan secara terus menerus dilakukan up dating dan melibatkan seluruh komponen kepariwisataan yang ada. Ketiga, memperjelas resiko yang ada: setiap sistem pasti memiliki peluang terjadinya permasalahan, sehingga sebelum diimplementasikan perlu diketahui hal-hal apa saja yang akan mempengaruhi jalannya sistem, seperti resiko teknik, fungsi, internal maupun dari luar. Hal tersebut bisa dideteksi sejak awal, setiap peluang terjadinya resiko. Keempat, Diferensiasi: produk dan jasa yang unik.

Sistem informasi merupakan portofolio bagi pemasaran produk dan jasa yang ditawarkan dan berbeda dengan pesaing yang ada. Kelima, Co-alignment: penyelasaran antara lingkungan ekternal, pilihan strategi, struktur organisasi, dan kinerja sektor keuangan. Langkah awal dari implementasi sistem informasi adalah penilaian terhadap lingkungan ekternal dengan mengidentifikasi kekuatan pendorong, perubah, dan pengantar nilai-nilai. Variabel dalam DMO harus dioptimalkan untuk saling berhubungan dalam rangka pencapaian tujuan pemasaran destinasi. Keenam, kontinuitas: kesinambungan dari arah dan pelaksanaan sistem informasi. Tanpa adanya keberlanjutan dan dilakukan secara terus menerus sulit pencapaian tujuan dapat terwujud.

TIK adalah salah satu kunci daya saing sejauh mana wisata dan bisnis yang ada disekitarnya berfungsi dengan baik. Bahkan virtualisasi objek wisata yang terdapat dalam website dan pemesan online menuju objek tersebut menjadi isu yang saat ini sedang berkembang (Bojnec & Kribel, 2005).
DMO tidak hanya semata-mata dipandang sebagai bentuk organisasi dalam pandangan klasik yang mengharuskan adanya bentuk hierarki pembagian tugas secara tegas dengan garis wewenang dan penugasan. Tetapi DMO sejalan dengan kelahirannya di masa modern, hendaklah dipandang sebagai bentuk pengorganisasian pengelolaan destinasi dengan menggunakan pendekatan modern pula, yaitu pemanfaatan jejaring, informasi dan teknologi. Ada tiga komponen penting dalam DMO yang sering dikemukakan Presenza (2005), yaitu coordination tourism stakeholders, destination crisis management dan destination marketing.

Bangunan DMO dengan Peran TIK di dalamnya

Destination marketing, menjadi ujung tombak dalam komponen DMO. Keberhasilan DMO dalam meningkatkan kualitas pengelolaan pada akhirnya berdampak pada peningkatan volume kunjungan wisata, lama tinggal dan besarnya pengeluaran wisatawan serta membawa kemanfaatan bagi masyarakat lokal. 

Kesemua ini ditentukan bagaimana destination marketing dapat menarik sebanyak-banyaknya pengunjung untuk datang ke wilayah yang telah dipromosikan. Destination marketing meliputi beberapa aspek, yaitu Trade shows, Advertising, Familiarization  tours, Publication & Brochures, Events & Festivals, Cooperative Programs Direct Mail, Direct Sales,  Sales Blitzes, dan Web Marketing. Banyak persepsi yang hanya memandang destination marketing sebagai bagian terpisah dari DMO. Padahal, justru bagian ini menjadi vital dalam memberikan informasi dan menarik minat wisatawan untuk datang ke wilayah tersebut. Dengan kata lain, percuma saja telah membangun kesadaran kolektif diantara stakeholders destinasi, membangun kawasan lebih baik, tetapi informasi tentang semua itu tidak dijalankan. Ketiga komponen tersebut haruslah berjalan secara bersama, dan bahu membahu dengan saling dukung, serta saling melengkapi.

Prinsip Dasar DMO Web

Banyak kajian dan contoh-contoh sukses dalam penerapan sistem ini. Namun, pada kesempatan ini, ada lima prinsip dasar yang umum dan penting untuk dipahami dalam membangun sistem informasi terintegrasi (DMO Web). Abouttourism memberikan catatan penting sebagai berikut:
Pertama, Look Good atau dalam bahasa yang mudah dipahami adalah enak dilihat. Artinya sebuah tampilan DMO Web harusnya memenuhi unsur visual yang atraktif dan menarik, enak dibaca, mudah dalam navigasi, serta penggunaan warna dan huruf yang padupadan.

Kedua, Perhatikan Konten, konten diibaratkan sebagai jalan untuk menunjukkan tentang apa yang ada pada kawasan tersebut. Pada konten ini akan terlihat jelas bagaimana setidaknya wisatawan bisa datang ke lokasi, menghubungi stakeholder yang ada, dan pada akhirnya akan terjadi transaksi. Informasi yang disajikan harus terkini dengan beragam visual yang menarik, seperti foto, video, dan cerita-cerita wisatawan yang pernah berkunjung.

Ketiga, Jadikan audien sebagai bagian dari DMO Web, karena bagaimanapun juga wisatawan adalah tujuan market sehingga melibatkan mereka secara langsung dalam DMO Web sangat dibutuhkan. Hal ini tentu saja dapat dilakukan dengan membangun komunitas online untuk menyebarkan keunggulan kompetitif dari destinasi yang ada. Beberapa studi tentang DMO Web di Eropa menyebutkan bahwa lebih dari setengah atau 57% dari pengguna DMO Web membaca ulasan perjalanan, dan 43% mengunjungi forum dialog yang berhubungan dengan perjalanan.

Keempat, SEO atau Search Engine Optimization. Ini merupakan sesuatu yang tidak mudah, para stakeholders harus pandai-pandai memberikan kata kunci ataupun pengkategorian dari setiap informasi yang ditampilkan dalam DMO Web. Tren yang ada biasanya calon pengunjung akan melakukan pencarian informasi pada mesin-mesin pencarian sehingga hanya 10 hasil pencarian utama yang sering kali dibuka. Kelima, Mengkoversikan. Memasukkan semua element mulai dari web desain, konten, penggunaan media sosial, dan strategi SEO adalah bukan hal mudah, DMO web bukan sekedar tempat jualan hotel, tikel ataupun paket liburan secara online, tetapi ada sisi lain yang bisa diberikan kepada calon pengunjung seperti informasi agenda kegiatan di kawasan, keunikan budaya, ataupun aktivitas kepariwisataan lainnya.

Tidak kalah pentingnya DMO web merupakan wadah komunikasi antar stakeholders yang ada, serta pembangunan sistem informasi ini dapat menjadi penyedia informasi yang lengkap dan akurat bagi konsumen/turis untuk mempersiapkan liburan mereka dan dapat melakukan pemesanan terhadap produk dan layanan pariwisata yang akan dituju, selain itu juga membantu perusahaan pariwisata agar lebih baik mengintegrasikan semua layanannya melalui pengorganisasian dan promosi secara personal dan meningkatkan pengalaman pariwisata, serta sistem ini membantu semua para pemangku kepentingan di daerah dan nasional untuk bersama-sama dalam menggunakan sistem dan database pariwisata tunggal untuk meningkatkan kerjasama serta menghindari informasi yang tidak konsisten.

Pada akhirnya DMO Web menjadi alat untuk industri pariwisata nasional dan DMO untuk mempromosikan secara efektif dan hemat biaya layanan pariwisata mereka ke seluruh dunia dan menjadikannya sebagai prioritas utama aplikasi e-commerce dan e-tourism.

Sumber : tulisan Prakoso Bhairawa Putera ( Peneliti Muda bidang Kebijakan dan Administrasi (Kebijakan Iptek) – LIPI, dan Peserta Program Beasiswa Pascasarjana Ristek 2010 di Universitas Indonesia)

Mantra pelawan XSS dan Sql injection

Ketika CMS dengan model dinamis yang mengakses database digunakan di depan dengan gagahnya oleh para developer tanpa firewall di tingkat aplikasi, maka mau tidak mau resiko XSS dan Sql injection hanya tinggal waktunya tiba. Masih ingat kasus KPU yang disebabkan kedua hal ini, walau katanya sudah ditutup oleh firewal berlapis-lapis. Memang itu adalah resiko model CMS dinamis yang tanpa pertimbangan matang. Tentu saja karena berbagai alasan (dari tidak tahu, malas, waktu kepepet dan lain halnya). Banyak developer lebih suka memasang aplikasi CMS langsung begitu saja.

Sekarang bagaimana mantra pelawan serangan XSS dan Sql injection? Dari hasil pertapaan di lembah Google sebetulnya banyak mantra yang dapat diturunkan, mantra ini banyak yang berupa teknik lama diterapkan di domain (masalah) baru. Teknis pertama adalah ketika sistem didevelop, di samping mendevelop sistem dengan hati-hati maka bisa dimanfaatkan metoda yang sudah “TUA” dalam bidang software verification (saran saya bagi pendevelop aplikasi web membaca buku teori dan hal-hal agak formal sangat dibutuhkan). Tool itu yang dikenal dengan sebutan “static analyzer“. Static di sini berarti sistem software dianalisis dalam situasi statis bukan ketika dijalankan (situasi dinamis). Artinya source code program akan diperiksa secara otomatis. Pada dasarnya celah XSs dan Sql bisa dianalisis dari source codenya, melakukan analisis secara manual tentu melelahkan untuk itu bisa digunakan Static Analyzer. Salah satu contohnya ada Pixy [http://pixybox.seclab.tuwien.ac.at/pixy/].

Mantra kedua adalah dipasang untuk sistem yang berjalan. Jurus pertama bisa dengan menggunakan modsecurity [http://www.modsecurity.org/], suatu firewall untuk aplikasi web. Pada dasarnya modul firewall ini akan menjadi satpam antara web server dan aplikasi web. Sehingga setiap akses ke web aplikasi web akan diperiksa terlebih dahulu berdasarkan aturan-aturan. Bila dilihat ada akses yang mencurigakan (stringnya mirip XSS attack atau SQL Injection) maka otomatis tidak diteruskan ke aplikasi web. Perlu diketahui bila Anda memasang rule terlalu banyak maka sering posting dimuntahkan (akan agak repot untuk forum dsb, tapi itu resiko dari keamanan).

Jurus kedua adalah menggunakan firewall database, yang berada di antara aplikasi web dan database engine. Misal dengan menggunakan GreenSQL [http://www.greensql.net]. Setiap perintah SQL yang melewati program ini akan dinilai berdasarkan suatu matriks resiko. Bila ada request yang mencurigakan maka tidak diteruskan ke database server. Saat ini GreenSQL sudah mendukung MySQL. Bebepera perintah SQl yang bersifat administratif tidak secara default diloloskan.

Mantra ketiga yang perlu dipertimbangkan adalah menggunakan model queue dalam proses interaksi, jadi ketika pengguna submit suatu masukan (via form atau lainnya), maka akan masuk ke queue terlebih dahulu, dan queueu ini dianalisis dan disubmit ke CMS sesungguhnya. Dengan cara ini maka tidak ada akses langsung ke sistem sesungguhnya. Dengan cara ini ada 2 database yang digunakan, database untuk front end (queue dari submission) dan database dari CMS yang juga terlindungi dengan mantra-mantra sebelumnya.

Koq repot ya, itulah resiko dari disain yang malas mikir (bandingkan bila rumus statis-statis ditetapkan dengan cerdas). Kali lain akan disambung dengan mantra-mantra lainnya, apalagi kalau situs sudah pakai AJAX, dsb. Semakin banyak komponen yang digunakan dan di luar kendali server, maka semakin banyak celah yang terbuka dan dapat dimanfaatkan. Solusi di atas saya berikan adalah yang bersifat Open Source, karena menurut saya solusi closed source tidak memenuhi persyaratan auditing (sebagai contoh static analyzer itu tidak bisa dijalankan bila kita tak memiliki source code). Gini hari koq ndak kenal Open Source.

Tulisan Asli : I Made Wiryana

Penerapan Interaksi Manusia dan Komputer (DPG_23)

Interaksi manusia dan komputer merupakan suatu disiplin ilmu yang mengkaji tentang komunikasi atau interaksi diantara pengguna dengan sistem.
 
Awal munculnya istilah interaksi manusia dan computer, yaitu :
1.      Tahun 1950-an. Pertama kali diperkenalkan secara komersil.
2.     Tahun 1970-an. Komputer pribadi(PC), maka berkembanglah penggunaan teknologi ini secara cepat dan mengagumkan ke berbagai penjuru (pendidikan, perdagangan, perusahaan dll) dan muncul isu teknik antarmuka pengguna (userinterface).
3.      Pada tahun 1980an. Pertengahan baru di perkenalkan istilah IMK

Model IMK, yaitu :     
1. Pengguna
2. Interaksi
3. Sistem

            Tiga komponen ini saling berkaitan. Pengguna adalah bagian dari sistem yang memungkinkan berinteraksi dengan komputer, oleh sebab itu mengapa 3 komponen ini saling berkaitan.
Tujuan Utama Interaksi Manusia dan Komputer

            Interaksi manusia dan komputer pada dasarnya adalah untuk memudahkan manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang ia perlukan selama ia bekerja pada sebuah sistem komputer. Artinya sistem tersebut dapat berfungsi dengan baik bisa untuk mengembangkan dan meningkatkan keamanan (safety), utilitas (utility), ketergunaan (usability), efektifitas (efectiveness) dan efisiensi (eficiency). 

Dengan kata lain, bertujuan untuk membangun produk reliable;
- mudah dipelajari
- berkesan jika digunakan
- menghasilkan sistem yang bermanfaat (usable)
- aman (safe),dan
- memberi kepuasan serta pengalaman yang menyenangkan

            Para perancang antarmuka manusia dan komputer berharap agar sistem komputer yang dirancang dapat mempunyai sifat yang akrab dan ramah dengan users. Namun untuk merancang sistem yang mudah digunakan users, para perancang harus memahami aspek-aspek psikologi yang dimiliki oleh users, karena setiap users mempunyai ciri-ciri khusus dan kebiasaan yang berbeda dalam menggunakan sebuah sistem computer

Ruang Lingkup Interaksi Manusia Komputer :

MANUSIA
            Manusia memiliki keterbatasan dalam memproses informasi dan hal ini mempunyai implikasi pada desain.
1. Informasi diterima dan direspon melalui sejumlah saluran input dan output
- Saluran Visual (visual channel)
- Saluran Pendengaran (auditory channel)
- Saluran Peraba (haptic channel)
- Pergerakan (movement)
2. Informasi disimpan pada memory
- Memory Sensor- Memory Jangka Pendek
- Memory Jangka Panjang
3. Informasi diproses dan diaplikasikan
- Penalaran
- Pemecahan masalah
- Skill acquisition
- Kesalahan

KOMPUTER
            Sistem komputer terdiri dari berbagai macam elemen, yang masing-masing memiliki pengaruh terhadap user. Peralatan input untuk penggunaan secara interaktif memungkinkan user untuk memasukkan teks, menggambar, dan memilih obyek pada layar.
- Text entry : keyboard, speech, handwriting.
- Pointing : secara umum adalah mouse.
            Peralatan output untuk penggunaan secara interaktif secara umum adalah beberapa jenis layar serta output dengan suara. Output dan input dalam bentuk kertas : paperless office dan less-paperless office.

Memory
- Memory jangka pendek : RAM
- Memory jangka panjang : magnetic dan optical disk
- Keterbatasan kapasitas penyimpanan dokumen dan video
- Metode akses yang membatasi dan membantu user

Proses
- Effek dari sistem yang berjalan cepat dan lambat
- Keterbatasan kecepatan pemrosesan
- Jaringan dan pengaruhnya terhadap kinerja system

INTERAKSI
            Model interaksi membantu kita untuk memahami apa yang terjadi pada interaksi antar user dan sistem. Model mengakomodasi apa yang diinginkan user dan yang dilakukan sistem. Ergonomi mencakup karakter fisik interaksi dan bagaimana hal tersebut mempengaruhi efektifitas. Dialog antar user dan sistem dipengaruhi oleh gaya interaksi.
 
Interaksi terjadi pada konteks sosial dan organisasi mempengaruhi user dan sistem.
- Manusia dan komputer berinteraksi lewat masukan & keluaran melalui antarmuka
  • Fokus : perancangan dan evaluasi antarmuka pemakai (user interface).
  • Antarmuka pemakai : adalah bagian sistem komputer yang memungkinkan manusia
    berinteraksi dengan komputer.
  • Antarmuka Manusia dan Komputer, harus user friendly (antarmuka yang bagus, mudah dioperasikan, mudah dipelajari, pengguna merasa senang), untuk yang berkualitas tinggi yang dikagumi oleh orang –orang beredar luas dan sering ditiru.
             Suatu antarmuka/interface yang dibuat seharusnya tidak hanya dapat dilihat, disentuh atau didengar, tetapi juga mencakup konsep,kebutuhan user untuk mengetahui system komputer, dan harus dibuat terintegrasi ke seluruh sistem. 
Contoh IMK dalam kehidupan sehari – hari :

-Penggunaan Automatic Teller Machine (ATM) 
Pada ATM yang biasa kita gunakan juga merupakan sebuah Interaksi Manusia dan juga Komputer. Pada sebuah ATM kita dapat melihat sebuah sistem antarmuka (Interface), kita dapat melihat menu-menu yang tesedia pada layar ATM. Melakukan transfer, cek saldo, dsb.

-Penggunaan Laser Pada Operasi Medis
Pada bidang kedokteran IMK juga banyak berperan, seperti Sistem pakar, Operasi medis menggunakan bantuan laser,dsb. Mesin yang telah di desain (coding) sedemikian rupa akan di jalankan untuk melakukan operasi. Spesialis (dokter) melakukan penentuan koordinat pada bagian tubuh yang akan di lakukan operasi. Maka, input atau yang di lakukan Dokter ini akan di terima oleh Mesin, dan akan langsung segera di lakukan pembedahan

Unsur Interaksi Manusia dan Komputer terdiri dari :
– Manusia ? bagaimana manusia menerima dan memproses perintah kedalam computer
– Komputer ? teknologi komputer yang digunakan untuk menerima, memproses, dan
menghasilkan Output yang telah diprosesnya
– Interaksi di antara kedua elemen di atas
Pengaruh akibat Interaksi Manusia dan Komputer dalam masa sekarang ini dapat dipandang dari 2 Sudut, yaitu Sudut Kemanusiaan dan Sudut Sosial. Beberapa aspek yang menjadi fokus dalam perancangan sebuah antarmuka adalah :

Metodologi dan proses yang digunakan dalam perancangan sebuah antarmuka.
  1. Metode implementasi antarmuka.
  2. Metode evaluasi dan perbandingan antarmuka.
  3. Pengembangan antarmuka baru.
  4. Mengembangkan sebuah deskripsi dan prediksi atau teori dari sebuah antarmuka baru.
Ada juga dari sumber lain pengertian dari IMK

Interaksi manusia dan komputer adalah suatu ilmu yang berhubungan dengan komputer grafik, sistem operasi, faktor manusia, ergonomi, rekayasa industri, psikologi teori, dan sistem bagian dari ilmu pengetahuan komputer. Komputer Grafik dilahirkan dari penggunaan alat pena dan CRT merupakan awal sejarah komputer. Ini mendorong pengembangan beberapa tekinik Interaksi manusia dan komputer. Banyak teknik sejak hari Sketchpad Sutherland'S Ph.D. (1963) bahwa menandai permulaan komputer grafik sebagai acuan. Dalam komputer grafik telah dikembangkan perangkat keras dan algoritma yang mengijinkan manipulasi dan perngkat keras lebih realistis. Komputer grafik mempunyai peran penting dalam Interaksi manusia dan komputer, yaitu pemodelan sistem dan perancangan tatapan muka dengan pengguna.

Faktor manusia adalah bagian utama dari permasalahan peralatan perancangan yang dapat dibedah oleh manusia selama Perang dunia II. Banyak permasalahan yang dihadapi oleh faktor manusia yang mempunyai pandangan tentang apa dia lihat (perancangan perangkat keras dan mengendalikannya). Masalah dari operasi manusia komputer adalah suatu faktor alami manusia, kalau tidak permasalahan yang baru mempunyai teori substansiil, komunikasi, dan aspek interaksi sebelumnya yang dikembangkan dalam faktor manusia, memaksa suatu pertumbuhan faktor manusia didalam arah perkembangan IMK. Ergonomi adalah hampir mirip dengan faktor manusia, tetapi itu dari studi pekerjaan. Seperti dengan faktor manusia, perhatian ergonomi cenderung pada tingkatan, tetapi dengan selera fisiologis tambahan dan suatu tekanan. Interaksi manusia dan komputer adalah suatu topik alami untuk ergonomi, tetapi suatu perluasan teori kepada studi bidang perlu menghasilkan yang sekarang "cognitive ergonomics" and "cognitive engineering". Oleh karena sejarah IMK adalah mengenai studi komputer ergonomic yang menekankan pada hubungan pekerjaan yang menentukan dan efek faktor tekanan, seperti routinisasi pekerjaan, kenyaman penggunaan atau perancangan tampilan. Akhirnya, kebebasan menentukan perhitungan, pemakai komputer pribadi dan penjualan komputer itu jadilah lebih secara langsung diikat kepada mutu perangakat keras mereka dibanding di masa lalu. Hasil telah menjadi evolusi yang ditandai dengan pengukuran suatu alat penghubung arsitektur yang distandardisasi dari perangkat keras pendukungnya untuk membagi sistem tanpilan untuk lapisan manajemen aplikasi. Bersama dengan perubahan ini, para perancang dan peneliti sudah mulai untuk mengembangkan teknik spesifikasi untuk pemakai menghubungkan dan menguji teknik untuk produksi alat penghubung yang praktis.

Tujuan Pembuatan IMK adalah u/ memudahkan pekerjaan manusia dalam penggunaan piranti hardware atau software. Jangan sampai manusia menjadi ambigu (bermakna ganda) sehingga nantinya akan menyesatkan. Maka pengguna tidak akan merusak hardware atau software karena coba-coba yang diakibatkan oleh ketidaktahuan pengguna & akan membingungkan pengguna. Oleh karena itu IMK dibuat agar hal demikian tidak terjadi.

Secara terperinci, tujuan IMK terdiri dari :
1. Berguna
2. Aman
3. Produktif
4. Efektif
5. Efisien
6. Fungsional

Ke-enam tujuan diatas harus bisa dipahami oleh pengguna, adapun point yang harus dicapai dalam membuat suatu IMK ada 3 yaitu :
1. Useful --> dapat mengerjakan sesuatu
2. Usable --> dapat mengerjakan sesuatu dengan mudah dan benar
3. Used --> dapat terlihat baik, tersedia, dan diterima oleh pengguna

Contoh IMK dalam kehidupan sehari-hari adalah antarmuka pada handphone. Handphone yang terlihat baik haruslah yang sesuai dengan selera orang. Tetapi walaupun handphone yang sudah terlihat baik dengan fasilitas yang lengkap dengan brand yang berbeda-beda dan harga yang terjangkau, terkadang orang tetap memilih handphone yang brand-nya sudah terkenal walaupun dengan harga yang sedikit mahal. Contoh diatas menunjukkan point-point seperti useful,usable, dan used dalam tujuan IMK.

Pengaruh IMK
Pengaruh IMK pada masa sekarang dipandang dari 2 sudut, yaitu :
1. Sudut Kemanusiaan
  - manusia memiliki kelemahan, artinya tanpa alat bantu seperti komputer, maka pekerjaan
    manusia akan berjalan lambat dan tidak akurat.
  - kesalahan dalam mengoperasikan komputer akan mengakibatkan kehilangan waktu,
    kehilangan uang, kehilangan semangat, bahkan bisa kehilangan nyawa jika melibatkan
    sistem yang kritikal.
2. Sudut Sosial
  Komputer memberikan sumbangan yang besar dalam kehidupan manusia dan tidak boleh
  diabaikan, seperti dalam hal pembelajaran (analisa), dan mengirimkan robot ke luar angkasa.

Sumber :

INSTANT SEARCHING : Apakah Membantu Proses Pemasaran?

Penulis menerima beberapa pertanyaan serupa dari mereka  yang memilliki experience yang sama. Pada saat mengetik 1 atau 2 karakter saja di kotak pencarian di mesin pencari, maka situs pencari langsung memberikan usulan frase pencarian. Misalnya Anda mengetikkan karakter “ba” maka usulan otomatis yang diberikan adalah misalnya “Batik, Batavia, Baca Komik Naruto, Bali, dan lain sebagainya”, begitukah yang Anda rasakan? Menurut Anda bermanfaat atau tidak? Mengenai fitur ini, Google memang lebih sensitif dan berani dibandingkan Yahoo dalam memberikan usulan frase. Usulan ini didasarkan pada frase-frase yang sering diketikkan para pencari informasi.

Fitur instant ini adalah hasil peningkatan yang dilakukan oleh teknologi mesin pencari yang dimiliki oleh perusahaan mesin pencari yang membantu Anda untuk memberikan ide atau frase pencarian dan diklaim 2 – 3 detik lebih cepat untuk mencari sesuatu, bahkan sebelum Anda selesai mengetikkan frase yang ada di benak Anda sehingga kadang kala apa yang Anda ketikkan malah “nyeleneh” ke ranah ide yang lain yang Anda belum pikirkan. Betulkah demikian?
Setidaknya ada 2 poin yang Anda bisa lihat pada tren mesin pencari yang memudahkan Anda cari uang dan bekerja. Pertama adalah hasil yang dinamis karena menampilkan hasil pencarian yang relevan sesuai frase yang Anda ketik, sekaligus memberikan ide bahkan sebelum otak Anda menemukan ide-ide pencarian yang mirip. Kedua adalah memberikan prediksi sehingga Anda tidak perlu mengetik panjang, namun tinggal memilih  ke bawah apa yang sering dicari oleh user yang lain

Kolaborasi Pencarian
Bukan hanya kerja konvensional orang melakukan kolaborasi, bahkan melakukan riset pun orang diarahkan untuk berkolaborasi. Asumsinya, tidak ada orang yang melihat halaman web yang sama. Namun berkat teknologi “instant searching”, maka pencarian informasi seseorang akan menjadi lebih optimal. Demikian yang diinginkan oleh Steve Rubbel, Direktur Edelman Digital, perusahaan pembuat situs pencari kata.
Manfaatnya,  pencarian mereka akan menjadi real-time berdasarkan feedback satu sama lain. Dari sini maka kebiasaan Anda dalam mencari akan berubah karena dipengaruhi oleh para users senior. Dulu orang kalau mencari informasi di situs pencari selalu mengetikkan 1 atau paling tidak 2 kata, sekarang mereka mengikuti pencarian frase yang diusulkan secara otomatis. Feedback dari user lain akan mempengaruhi behavior pencarian kata sebelumnya.

Apa Manfaat Google Insant?
Anda merasa diuntungkan dengan fitur instant? Yang jelas Anda akan menjadi smarter searcher, karena terpengaruh oleh usulan dari senior searcher. Lalu lewat fitur instant ini mau tidak mau pemilik situs pencari harus memperbanyak server serta bandwidth. Mengapa? Karena fitur instant ini menggoda para pencari informasi untuk melihat-lihat hasil pencarian yang lain yang tadinya tidak ada dalah daftar priority search list. Akibatnya akan banyak waktu dihabiskan oleh searchers baik di rumah maupun di tempat kerja yang bila tidak dikendalikan akan merugikan jam kerja kantor maupun quality time yang seharusnya diberikan kepada keluarga bila mereka sudah berada di rumah atau pada hari libur.

Tentu saja para penyedia layanan internet akan senang bila semakin banyak  users menghabiskan waktu selancar di internet. Karena fitur instant searching ini mendorong orang untuk mengekplorasi searching.
Merek-merek besar pun sangat diuntungkan oleh fitur Instant Searching ini. Misalnya coba saja Anda ketik karakter “A” di Google.co.id, maka sederet brand-brand top dunia maupun lokal akan disuguhkan di hadapan mata Anda sehingga ini akan menancapkan “brand” mereka di benak Anda, misalnya “Airasia, Axis, Acer, Ariel Cut Tari” karena rupanya searchers di Indonesia sering mengetikkan keyword tersebut.  Beda kalau searchers di Australia, bila mengetikkan karakter “A” maka akan muncul “Anz, Australia Post, Amazon, Apple, Airasia dan lain-lain.”
Nah, jika Anda bukan pemain besar seperti merek-merek di atas, Anda pun sebenarnya bisa mengambil keuntungan lewat suggestion otomatis ini. Sebenarnya suggestion otomatis  sudah dimiliki oleh mesin pencari, namun mereka tempatkan library berupa usulan-usulan frase ini  di dalam keyword suggestion mereka yang berada di dalam membership area. Atau Anda harus penjadi pelanggan situs web tertentu yang berisi behavior para searchers lokal, regional maupun global. Fitur instant searching ini akhirnya membuat situs web tersebut gulung tikar.

Lalu bagaimana mereka yang mencari uang lewat situs pencari? Apakah mereka akan diuntungkan? Jelas sekali. Saya sendiri sewaktu mau memasuki pasar Singapura untuk produk-produk souvenir saya seperti “gantungan kunci karet”, maka saya masuk saya ke Google Singapura. Kemudian jika saya ketikkan “rubber…” maka sederet frase “custom rubber keychain, custom rubber keyring…” akan tersedia secara otomatis sebagai usulan bagi saya. Maka ini pertanda bahwa saya memiliki pasar di Singapura.
Begitu pula untuk bisnis saya yang lain, saya bisa memprediksi besarnya pasar (demand) untuk  produk-produk yang saya masukkan ke negara tertentu hanya lewat bantuan suggestion otomatis dari fitur Instant Searching ini.

Bottom Line
Tidak sedikit mereka yang cari uang lewat “Search Marketing” akan diuntungkan oleh fitur ini. Coba saja lihat, fitur ini akan dibenamkan juga di mobile browser ke depannya. Faktor mobile inilah yang bakal banyak memberikan keuntungan bagi Google untuk memberikan data-data informasi bergerak, karena konsumen dunia ini sekarang terus bergerak.
Fitur Instant Searching ini jelas-jelas memperlihatkan sistem ranking dalam algoritme mesin pencari tetap sama dan lebih transparan bagi penyedia konten atau pemakai konten. Jadi saran saya, jangan matikan fitur ini! Manfaatkan untuk menerobos pasar, jangan cuma dimanfaatkan oleh para search marketers saja.

Sumber : biskom.com

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
This Theme Modified by Kapten Andre based on Structure Theme from MIT-style License by Jason J. Jaeger