Jumat, 28 Desember 2012

Cara Menambah Dan Meningkatkan Jumlah Follower Twitter Dan Ide yang Diajukan.

 1. Gunakan twitter di waktu prime timenya. Prime time merupakan waktu terbaik untuk menuliskan tweet. Beberapa survey menyimpulkan bahwa ada tiga waktu yang paling disarankan saat menggunakan twitter yakni pagi hari, siang hari (jam 12 siang), atau malam hari. Tiga waktu tersebut merupakan waktu terbaik dan paling banyak tweps yang online bergentayangan di timeline kita.

2. Follow twitter dari follower para artis atau orang yang mempunyai banyak follower. Walaupun aneh, tapi cara ini cukup ampuh untuk menambah dan meningkatkan jumlah follower. Percayalah bahwa slogan “You follow, I follow” tetap berlaku pada microbloging tersebut.

3. Berinteraksilah dengan akun twitter orang lain. Interaksi tersebut bisa berupa saling menyapa atau membalas tweet orang lain. Gunakan fasilitas mention yang telah disediakan twitter.

4. Mendidik./ Menampilkan sesuatu yang bermanfaat. Menulis twit yang bermanfaat, adalah utama untuk bergabung dengan Anda di Twitter sangat penting. Jadi menuliskan alasan mengapa mereka harus bergabung dengan Anda di Twitter.

5. Meminta untuk memfollow anda. Tidak ada yang lebih buruk daripada berulang kali memohon penggemar Anda untuk mengikuti Anda di Twitter.

6. Menawarkan Hadiah. Tidak peduli usia. Sebagai anak-anak mendapat penghargaan di sekolah untuk pencapaian. Hadiah yang berhubungan dengan industri Anda. Itu tidak harus sesuatu yang mahal tapi sesuatu untuk menunjukkan Anda menghargai mereka.

7. Menjadi bagian di twitchat. Menggunakan hashtag tertentu merupakan hal efektif untuk menarik pengguna twitter untuk mengenal anda.

8. Melakukan pendaftaran Di situs-situs penambah twitter. Seperti situs newfollow, followback, hitfollow, letgetmorefollow, plusfollower. Catatan. Meskipun Anda akan mendapatkan followers yang banyak, jumlah orang yang anda follow juga semakin banyak. Orang yang memfollow anda bukan tertarget (kebanyakan dari luar negeri). Hati-hati dalam penggunaanya, bisa-bisa akun anda akan ditutup pihak twitter

Referensi :
http://jembelisme.com/cara-menambah-follower-twitter.html
http://theresesquared.com/7-ways-to-convert-your-facebook-fans-into-twitter-followers/
http://terbaru-terbaik.blogspot.com/2012/11/cara-memperbanyak-dan-menambah-jumlah.html

Cara Membuat iklan Facebook yang efektif

Cara Membuat iklan Facebook yang efektif 1. Buatlah judul yang menarik. 2. Deskripsi yang to the point dan terkesan mudah. Buatlah iklan langsung pada intinya. 3. Penggunaan Banner yang informatif. Ternyata sebagian besar orang lebih memilih untuk melihat gambar, daripada text. 4. Konten bisnis. Jika anda memiliki sebuah bisnis baik itu bisnis offline maupun online. Bisnis apa yang anda tawarkan? Hal ini perlu untuk anda lihat kembali. Apakah konten bisnis anda sudah mengandung tujuan iklan anda. Dan seberapa menariknya bisnis yang anda tawarkan pada orang lain. 5. Kekonsistenan iklan. Inilah kesalahan yang banyak terjadi pada seorang pebisnis dan affiliate marketingnya. Kebanyakan dari mereka menggunakan dana besar hanya untuk pemasangan iklan beberapa waktu saja. Bila logika anda berpikir bahwa dengan memasang iklan di banyak tempat maka akan terjadi pemasukkan income maka hal itu tidak efektif.

Cara Membuat iklan adwords yang tepat

Cara Membuat iklan adwords yang tepat Memilih daftar kata kunci yang tepat untuk kampanye dapat membantu menampilkan iklan Anda kepada pelanggan yang Anda inginkan ketika mereka menelusuri istilah tertentu atau mengunjungi situs web tertentu. Kata kunci yang Anda pilih harus cocok dengan istilah yang akan digunakan calon pelanggan untuk menemukan produk atau layanan Anda. 1. Berpikirlah seperti pelanggan ketika Anda membuat daftar awal. Tuliskan kategori utama bisnis Anda dan istilah atau frasa yang dapat masuk ke dalam setiap kategori tersebut. Sertakan istilah atau frasa yang akan dipakai pelanggan untuk menggambarkan produk atau layanan Anda. Contoh: Jika Anda menjual sepatu atletik pria, Anda dapat memulai dengan beberapa kategori dasar yang akan digunakan pelanggan, seperti sepatu olahraga pria. Anda juga dapat menambahkan sepatu kets pria atau sepatu tenis pria, jika Anda menemukan bahwa istilah tersebut umum digunakan untuk produk Anda. Perluas daftar lebih lanjut lagi dengan menyertakan nama merek dan produk Anda. Kiat Saat menambahkan kata kunci ke grup iklan, Anda dapat secara manual memasukkan satu kata kunci per baris atau menambahkan kata kunci dengan spreadsheet tersemat. Untuk menggunakan spreadsheet, klik tautan Tambahkan kata kunci melalui spreadsheet. Jika Anda ingin menambahkan kata kunci yang berisi beberapa kata (frasa), Anda tidak perlu menggunakan tanda hubung atau tanda baca lainnya. Misalnya, jika Anda ingin menambahkan kata kunci sepatu olahraga pria, Anda akan menambahkannya ke daftar sebagai sepatu olahraga pria. 2. Pilih kata kunci yang lebih umum atau spesifik bergantung pada sasaran Anda. Untuk menjangkau pelanggan dengan lebih efektif, pilih kata kunci yang spesifik yang berkaitan langsung dengan tema iklan Anda. Menggunakan kata kunci yang lebih spesifik berarti iklan hanya muncul untuk istilah yang sesuai dengan bisnis Anda. Namun perhatikan bahwa jika kata kunci terlalu spesifik, Anda mungkin tidak dapat menjangkau sebanyak mungkin orang yang Anda inginkan. Contoh: Jika Anda menjual sepatu atletik pria, Anda dapat memilih kata kunci spesifik seperti sepatu lintas negara pria, jenis sepatu yang Anda tawarkan. Dengan cara itu, misalnya, iklan akan layak ditayangkan saat seseorang mengunjungi situs web tentang lari lintas negara. Pilih kata kunci umum jika Anda menginginkan agar iklan laik tayang untuk istilah penelusuran dalam jumlah besar. Pada umumnya, menambahkan kata kunci yang sangat umum mungkin dapat menyulitkan untuk menjangkau calon pelanggan karena iklan Anda dapat muncul untuk penelusuran yang tidak selalu berkaitan dengan bisnis Anda. Selain itu, kata kunci yang lebih umum dapat lebih bersaing dan mungkin membutuhkan jumlah tawaran yang lebih tinggi. Contoh: Jika Anda adalah toko ritel sepatu besar, Anda dapat memilih kata kunci yang umum seperti sepatu. Dengan cara itu, misalnya, iklan Anda akan layak ditayangkan saat seseorang menelusuri beragam jenis sepatu atau mengunjungi situs web tentang gaya busana. Anda harus menguji coba kata kunci yang lebih dan kurang spesifik, kemudian menentukan kata kunci mana yang memberikan hasil yang lebih baik bagi Anda. Seumum atau sespesifik apa pun kata kunci Anda, kata kunci tersebut harus selalu serelevan mungkin dengan iklan dan situs web Anda. 3. Kelompokkan kata kunci yang serupa ke dalam tema. Coba kelompokkan kata kunci Anda ke dalam tema berdasarkan produk, layanan, atau kategori lainnya. Dengan begitu, Anda dapat membuat iklan tentang tema kata kunci Anda, selanjutnya kami dapat menampilkan iklan yang lebih relevan kepada calon pelanggan saat mereka menelusuri produk atau layanan tertentu. Selain itu, Anda dapat membuat akun Anda tetap tertata dengan baik jika kata kunci Anda dikelompokkan ke dalam tema. Contoh: Jika Anda memiliki toko permen, Anda dapat memiliki grup kata kunci untuk permen cokelat dan grup kata kunci lainnya untuk permen asam. Kemudian, Anda dapat membuat grup iklan terpisah untuk grup kata kunci tersebut dan memiliki iklan khusus untuk permen cokelat dan untuk permen asam. Dengan cara itu, kami dapat menampilkan iklan Anda tentang permen cokelat kepada calon pelanggan saat mereka menelusuri salah satu dari kata kunci di grup iklan "permen cokelat", seperti bola-bola cokelat 4. Pilih jumlah kata kunci yang tepat. Sebagian besar pengiklan merasa ada gunanya memiliki sekitar lima hingga 20 kata kunci per grup iklan, meskipun Anda dapat memiliki lebih dari 20 kata kunci dalam satu grup iklan. Namun, jangan lupa untuk mengelompokkan kata kunci Anda ke dalam tema. Jika Anda menggunakan jenis pencocokan luas, Anda tidak perlu memasukkan variasi lain dari kata kunci Anda, seperti kesalahan eja atau versi jamak yang mungkin. Kata kunci dengan dua atau tiga kata (frasa) cenderung berfungsi paling efektif. Contoh: Jika grup iklan Anda berisi kata kunci jenis pencocokan luas sepatu tenis, iklan Anda akan layak ditayangkan saat seseorang menelusuri variasi atau istilah apa pun dalam tabel berikut. Kata kunci pencocokan luas Iklan dapat muncul pada penelusuran untuk istilah berikut sepatu tenis sepatu tenis beli sepatu tenis sepatu lari sepatu karet tenis Tahukah Anda... Anda dapat memiliki hingga 5.000 kata kunci per grup iklan dan sebanyak 50.000 kata kunci dalam akun Anda. Namun, sebagian besar pengiklan mendapati bahwa sedikit kata kunci yang ditargetkan dengan baik cenderung akan menghasilkan sebagian besar klik yang relevan. Kiat menengah: Menggunakan Alat Kata Kunci, kata kunci negatif, dan laporan istilah penelusuran 5. Gunakan Alat Kata Kunci untuk menemukan dan memilih kata kunci baru. Anda bisa mendapatkan usulan kata kunci dengan menggunakan Alat Kata Kunci. Alat ini juga akan menunjukkan seberapa sering orang menelusuri ide kata kunci tersebut, yang dapat membantu Anda memutuskan kata kunci mana yang ditambahkan tanpa banyak menduga-duga. Contoh: Jika Anda memasukkan frasa permen cokelat di Alat Kata Kunci, alat tersebut dapat menampilkan permen cokelat lezat atau permen cokelat pekat sebagai kata kunci tambahan yang dapat dipertimbangkan. 6. Tingkatkan rasio klik-tayang dengan kata kunci negatif. Terkadang, Anda ingin mencegah iklan Anda ditampilkan untuk istilah yang tidak relevan dengan produk atau layanan Anda. Coba tambahkan kata kunci negatif untuk membantu mengurangi biaya dan membuat iklan Anda hanya muncul untuk istilah penelusuran yang Anda inginkan. Contoh: Misalnya, Anda mengiklankan toko buku online yang hanya menjual buku baru. Jika Anda tidak ingin iklan muncul untuk buku bekas, Anda dapat mempertimbangkan untuk menambahkan istilah bekas dan loakan sebagai kata kunci negatif agar istilah tersebut tidak memicu iklan Anda. 7. Gunakan laporan istilah penelusuran untuk lebih menyempurnakan daftar kata kunci Anda. Laporan istilah penelusuran memberikan informasi mengenai apa saja yang ditelusuri orang saat mereka melihat iklan Anda. Informasi ini dapat membantu Anda menghapus kata kunci yang berkinerja buruk atau menambahkan kata kunci yang baru. Anda juga dapat menggunakan laporan istilah penelusuran untuk membantu mengidentifikasi kata kunci negatif. Kiat lanjutan: Menggunakan jenis pencocokan kata kunci dan memilih kata kunci untuk Display Network 8. Gunakan jenis pencocokan kata kunci untuk lebih mengontrol siapa saja yang melihat iklan Anda. Jenis pencocokan kata kunci memberikan Anda kontrol yang lebih baik terhadap siapa saja yang melihat iklan Anda. Misalnya, dengan opsi pencocokan tepat, Anda dapat membuat iklan layak ditayangkan hanya saat seseorang menelusuri kata kunci yang tepat tersebut atau variasi yang mirip, seperti salah ejaan atau versi jamak, bukan yang lainnya. Contoh: Jika Anda menjual permen cokelat dan ingin menampilkan iklan hanya kepada orang yang tertarik untuk membeli permen cokelat, Anda dapat menambahkan istilah seperti beli permen cokelat dan permen cokelat lezat sebagai kata kunci pencocokan tepat. Dengan cara itu, iklan akan layak ditayangkan hanya saat seseorang menelusuri istilah yang tepat tersebut atau variasi yang mirip. Kiat Kata kunci tidak peka huruf besar/kecil; kata kunci tersebut dicocokkan tanpa memperhatikan huruf besar atau huruf kecil. Misalnya, Anda tidak perlu memasukkan permen cokelat dan Permen Cokelat sebagai kata kunci -- permen cokelat saja sudah cukup. 9. Pilih kata kunci yang berkaitan dengan situs web yang dilihat pelanggan Anda. Pada Display Network, daftar kata kunci Anda membantu kami menampilkan iklan di situs web yang relevan yang dikunjungi pelanggan Anda. Coba pilih kata kunci yang berkaitan satu sama lain dan yang berkaitan dengan situs web yang dilihat pelanggan Anda. Pelajari lebih lanjut tentang memilih kata kunci untuk kampanye Display Network. Karena kami mencocokkan iklan dengan situs web yang relevan menggunakan kata kunci Anda, semua kata kunci yang digunakan untuk kampanye Display Network dianggap sebagai pencocokan luas. Anda dapat menyempurnakan kata kunci dengan mengecualikan kata kunci tertentu dari grup iklan yang menargetkan Display Network. Berikut ini contoh bila Anda ingin mengecualikan kata kunci tertentu. Contoh: Misalnya, Anda memiliki toko sepeda dan Anda membuat daftar kata kunci yang menyertakan istilah sepeda. Situs web tentang komunitas sepeda akan menargetkan kata kunci dalam daftar Anda, seperti sepeda lipat dan sepeda onthel. Anda juga dapat mengecualikan istilah motor untuk mencegah iklan agar tidak muncul pada situs tentang sepeda motor.

Selasa, 18 Desember 2012

BAJU MURAH


OUR PAYMENT ACC :
1. BCA
RIZKIA ASSANI
542-503-1578
KCP MENARA PALMA

2. MANDIRI
RIZKIA ASSANI
900-000-323-0878
KCP DEPOK KELAPA DUA

SLOW RESPONT YA CONTACT AT :
CP : 089-6300-11-308 (sms only) No Call and Missed call
PIN BB: 282BE4E4 (No PING!!!)

FOR SERIOUS BUYER ONLY
"RESELLER WELCOME"
 ♥ HOW TO ORDER N1ce SHop ♥

1. PM atau SMS. Tanya Langsung SMS (sms only) atau Add pin BB ya (No PING!!!)

 2. Pembeli yang serius Setiap pemesanan barang akan di keep/booked barangnya, BOOKED NO CANCEL, jadi kalau sudah keep atau booked ga boleh cancel. (Di Lihat baik2 dan tanya yang jelas sebelum nge boking ya sist...)

 3 Pengiriman Barang dilakukan 1Minggu sekali tepatnya setiap SABTU/MINGGU, Bagi sista yang serius di tunggu transfernya max jum'at sore lebih dari itu barang di kirim minggu depannya. (Lebih jelas SMS / BBM)

4 Setelah ada konfirmasi bahwa kamu telah transfer akan segera diproses. Lama Pengiriman tergantung cuaca dan JNE, jika terjadi keterlambatan segera konfirmasi ke N1ce SHop

5 BARANG YANG DIKIRIM TIDAK DAPAT DI KEMBALIKAN BARANG YANG SUDAH DI PESAN TIDAK DAPAT DI CANCEL

6 Setelah barang sampai tolong konfirmasi ke kami pihak N1ce SHop

♥ "TERIMAKASIH ATAS PERHATIAN DAN PENGERTIAN TEMEN-TEMEN SEMUA" ♥

Ttd

(Rizkia Assani)
Owner N1ce SHop

Cek out facebook and add as friend at :
 http://www.facebook.com/Rizkia.Assani.Ririz

Sabtu, 30 Juni 2012

Penyebab Cyber Crime

Beberapa faktor yang menyebabkan kejahatan komputer (cybercrime) kian marak dilakukan antara lain adalah:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer.
Hal ini merupakan salah satu penyebab utama kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer.
Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat.
Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.


Tindakan, perilaku, perbuatan yang termasuk dalam kategori kejahatan komputer atau Cybercrime adalah sebagai berikut:
1. Penipuan finansial melalui perangkat komputer dan media komunikasi digital.
2. Sabotase terhadap perangkat-perangkat digital
3. Pencurian informasi pribadi/informasi
4. Penyebaran virus, worm ataupun trojan


Sumber : http://jupren.blogspot.com/2009/04/faktor-penyebab-cybercrime.html

Contoh Kasus IT Forensik



Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
  1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
  2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
  3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
  • Tools (kebutuhan) yang digunakan pada IT Forensik
Hardware :
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software :
• Encase
• Helix, http://www.e-fense.com/helix/
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools (Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy
  • Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus nyata diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Sumber : http://venskasahetapy.wordpress.com/2010/06/01/it-forensik-dan-contoh-kasus-nyata/

IT AUDIT

Audit TI merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000). Audit TI sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. 

Pada dasarnya, Audit TI dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.  

Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi. 

Dalam praktiknya, tahapan-tahapan dalam audit TI tidak berbeda dengan audit pada umumnya. Tahapan perencanaan, sebagai suatu pendahuluan, mutlak perlu dilakukan agar auditor mengenal benar objek yang akan diperiksa. Di samping, tentunya, auditor dapat memastikan bahwa qualified resources sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik ( best practices ). Tahapan perencanaan ini akan menghasilkan suatu program audit yang didesain sedemikian rupa, sehingga pelaksanaannya akan berjalan efektif dan efisien, dan dilakukan oleh orang-orang yang kompeten, serta dapat diselesaikan dalam waktu sesuai yang disepakati.
Dalam pelaksanaannya, auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan). 

Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup pula bukti elektronis (data dalam bentuk file softcopy). Biasanya, auditor TI menerapkan teknik audit berbantuan komputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk menganalisa data, misalnya saja data transaksi penjualan, pembelian, transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.
Sesuai dengan standar auditing ISACA (Information Systems Audit and Control Association), selain melakukan pekerjaan lapangan, auditor juga harus menyusun laporan yang mencakup tujuan pemeriksaan, sifat dan kedalaman pemeriksaan yang dilakukan. Laporan ini juga harus menyebutkan organisasi yang diperiksa, pihak pengguna laporan yang dituju dan batasan-batasan distribusi laporan. Laporan juga harus memasukkan temuan, kesimpulan, rekomendasi sebagaimana layaknya laporan audit pada umumnya. 

Sumber : http://www.ebizzasia.com/0217-2004/focus,0217,04.htm

Tools IT Forensik

Tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software tools forensik, yaitu :
Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
Erase/Unerase tools: Diskscrub/Norton utilities)
Hash utility (MD5, SHA1)
Text search utilities (search di http://www.dtsearch.com/)
Drive imaging utilities (Ghost, Snapback, Safeback,…)
Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
Disk editors (Winhex,…)
Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Sumber  : http://softskill-ug.blogspot.com/2012/04/tools-it-forensik.html

IT FORENSIK

IT FORENSIK
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
•    Komputer
•    Hardisk
•    MMC
•    CD
•    Flashdisk
•    Camera Digital
•    Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
•    Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
•    Membuat fingerprint dari data secara matematis.
•    Membuat fingerprint dari copies secvara otomatis.
•    Membuat suatu hashes masterlist.
•    Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software tools forensik, yaitu :
•    Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
•    Erase/Unerase tools: Diskscrub/Norton utilities)
•    Hash utility (MD5, SHA1)
•    Text search utilities (search di http://www.dtsearch.com/)
•    Drive imaging utilities (Ghost, Snapback, Safeback,…)
•    Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
•    Disk editors (Winhex,…)
•    Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
•    Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Source : http://www.okeubhakti.com/it-forensik

Rabu, 13 Juni 2012

KEJAHATAN BIDANG TEKNOLOGI INFORMASI

KEJAHATAN BIDANG TEKNOLOGI INFORMASI


KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Beberapa istilah Kejahatan di bidang Teknologi Informasi ( TI ) :
· Cybercrime
· Kejahatan Mayantara ( Barda Nawawi A.)
· Computer Crime
· Computer Abuse
· Computer Fraud
· Computer Related Crime dll
Computer Crime perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana / alat atau komputer sebagai objek, baik untuk memperoleh ataupun tidak, dengan merugikan pihak lain.
Cybercrime perbuatan melawa hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Kejahatan di dunia maya (cyber crime) sekarang berada di urutan kedua setelah kejahatan narkoba, baik dilihat dari nilai keuntungan materi yang diperolehnya, maupun kerugian dan kerusakan bagi para korbannya.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.    Kejahatan kerah biru (blue collar crime)
jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.    Kejahatan kerah putih (white collar crime)
kejahatan jenis ini memiliki empat kelompok kejahatan yakni, kejahatan korporasi, kejahatan borikrat malpraktek dan kejahatan individu.
Karakteristik unik dari kejahatan di dunia maya antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus Kejahatan
Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :
a.    Unauthorized Access
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.    Illegal Contents
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban
umum, contohnya adalah penyebaran pornografi.

c.    Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
 d.    Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.    Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
f.    Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
g.    Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h.    Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.

i.    Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

j.    Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
k.    Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Referensi :
http://www.highposition.net/article/wp-content/uploads/cyber_crime.jpg

Contoh-contoh cyber crime

Contoh-contoh cyber crime

Beberapa contoh kejahatan ini antara lain :
a.   Cybercrime yang menyerang individu (Against Person)

    *  Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

    *  Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

    *  Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.  Cybercrime menyerang hak milik (Againts Property)
 c.  Cybercrime menyerang pemerintah (Againts Government)


Referensi :
http://limadua.nice-forum.com/t414-7-kriminal-tebesar-di-dunia-it
http://msadewotsp.com/2012/03/23/modus-kejahatan-pada-dunia-it/

Solusi Mengatasi Kejahatan Komputer

Solusi Mengatasi Kejahatan Komputer 1. Memperkuat hokum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi. 2. CERT : Computer Emergency respose Team Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. 3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar. Perangkat Lunak Model Prediktif-Statistik. Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil. Kecurangan, semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut. Perangkat Lunak Manajemen Internet Pegawai (EIM) Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke. Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi. Referensi : http://www.waspada.co.id/images/stories/cyber_crem.jpg http://msadewotsp.com/2012/03/23/modus-kejahatan-pada-dunia-it/

Kamis, 05 April 2012

ETIKA PROFESI DAN PROFESIONAL IT


Pengertian Etika
Menurut Kamus Besar Bahasa Indonesia etika adalah :
·   Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
·   Kumpulan asas / nilai yang berkenaan dengan akhlak
·   Nilai mengenai yang benar dan salah yang dianut masyarakat

Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adapt istiadat / kebiasaan yang baik.
Perkembangan etika        studi tentang kebiasaan manusia berdasarkan kesepakatan, menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan pada umumnya.

Moral
·   Sony Keraf ( 1991 ) : moralitas adalah system tentang bagaimana kita harus hidup dengan baik sebagai manusia.
·   Frans Magnis Suseno ( 1987 ) : etika adalah sebuah ilmu dan bukan sebuah ajaran.
·   Moralitas menekankan, “ inilah cara anda melakukan sesuatu”
·   Etika lebih kepada, “mengapa untuk melakukan sesuatu itu harus menggunakan cara tersebut ?

Etika & Moral
Secara etimologi etika dapat disamakan dengan Moral. Moral berasal dari bahasa latin “mos” yang berarti adapt kebiasaan.
Moral lebih kepada rasa dan karsa manusia dalam melakukan segala hal di kehidupannya. Jadi Moral lebih kepada dorongan untuk mentaati etika.

Faktor yang Mempengaruhi Pelanggaran Etika
  • Kebutuhan individu
Korupsi          alasan ekonomi
  • Tidak ada pedoman
Area “abu-abu”, sehingga tak ada panduan
  • Perilaku dan kebiasaan individu
Kebiasaan yang terakumulasi tak dikoreksi
  • Lingkungan tidak etis
Pengaruh dari komunitas
  • Perilaku orang yang ditiru
Efek primordialisme yang kebablasan

Etika & Teknologi
·        Teknologi adalah segala sesuatu yang diciptakan manusia untuk memudahkan pekerjaannya.
·        Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami.
( otomatisasi mesin          refleks / kewaspadaan melambat )
  • Cara orang berkomunikasi, by email or by surat, membawa perubahan signifikan, dalam sapaan / tutur kata.
  • Orang berzakat dengan SMS, implikasi pada silaturahmi yang “tertunda”
  • Emosi ( “touch” ) yang semakin tumpul karena jarak dan waktu semakin bias dalam teknologi informasi.

Sangsi Pelanggaran Etika
·        Sanksi Sosial
Skala relative kecil, dipahami sebagai kesalahan yang dapat “dimaafkan”.
·        Sanksi Hukum
Skala besar, merugikan hak pihak lain. Hukum pidana menempati prioritas utama, diikuti oleh hokum Perdata.

Etika Profesionalisme sebagai IT Worker

Etika Profesi Bidang Teknologi informasi

Etika profesi adalah norma-norma, syarat-syarat dan ketentuan-ketentuan yang harus dipenuhi oleh sekelompok orang yang disebut kalangan profesional. Lalu siapakah yang disebut profesional itu? Orang yang menyandang suatu profesi tertentu disebut seorang profesional.

Kode Etik Seorang Profesional Teknologi Informasi ( TI )

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi.

Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Harapan setelah lulus ingin bekerja di bidang IT hingga tingkatan tertinggi di suatu perusahaan, kompetensi yang harus di muliki  Untuk menjadi manajer proyek yang baik, terdapat 9 ilmu yang harus dikuasai. Adapun ke sembilan ilmu yang dimaksud antara lain :
1.      Manajemen Ruang Lingkup
2.      Manajemen Waktu
3.      Manajemen Biaya
4.      Manajemen Kualitas
5.      Manajemen Sumber Daya Manusia
6.      Manajemen Pengadaan
7.      Manajemen Komunikasi
8.      Manajemen Resiko
9.      Manajemen Integrasi

Sumber:
- http://rizki-fauzi90.blogspot.com/2011/11/etika-profesi-bidang-teknologi.html
- https://docs.google.com/viewer?a=v&q=cache:EN0nFfHNFUMJ:images.ekiazalah.multiply.multiplycontent.com/attachment/0/SemGgAoKCIAAADNiFa81/ETIKA%2520PROFESI%2520DI%2520BIDANG%2520IT.doc?nmid%3D232398605+ETIKA+PROFESI+IT&hl=id&gl=id&pid=bl&srcid=ADGEEShvZeAVyMQ6e--PcujcnL-QyENE3s6AOT0d3VfOsURtqFIVSii2MU2o7wkvnIBsiU_0V6KSlr6Jh9uRzjzMkb9yEtapE0T3U_2b5FV2nRSiG-fLbF9u2Wjj3E49jbciWfmEnaRr&sig=AHIEtbRbBBgg7_FkI-xmrYCscsgf5h8-JA

Rabu, 04 April 2012

Kenapa Orang bnyak memakai open source

Komputer membutuhkan software untuk melaksanakan tugasnya. Software ini dibuat oleh beberapa pengembang software. Dari beberapa model pengembangan software, model pengembangan open source software merupakan salah satu bagiannya. Model ini telah digunakan secara luas dalam 20 tahun terakhir ini. Banyak sekali teknologi yang merupakan hasil dari model pengembangan ini yang digunakan sehubungan dengan software yang diproduksi oleh industri software komersial dan hasilnya telah memberikan kemajuan besar dalam hal kapabilitas, kemampuan, aksesibilitas dan keterbelian dari software tersebut. Model pengembangan open source software ini dilakukan dengan cara memberikan kebebasan bagi semua orang untuk melihat dan mengetahui serta mengubah kode software yang bersangkutan. Dengan cara ini maka diharapkan akan ada seseorang yang memiliki kemampuan pemrograman memadai untuk dapat melihat kode program tersebut dan menemukan bugs serta kelemahan-kelemahan yang terdapat didalamnya untuk kemudian melakukan perbaikan agar bugs dan kelemahan-kelemahan tersebut dapat dihilangkan. Dengan adanya bantuan-bantuan pihak luar untuk memperbaiki bugs dan kelemahan-kelemahan dalam suatu software maka pengembangan metode ini diyakini/diharapkan dapat meningkatkan keamanan software yang dikaji.

Kelemahan Open Source:
Banyak komentar positif dilontarkan kepada program berbasis open source di masyarakat indonesia, selain opensource tidak menyalahi Undang-undang No 19 Tahun 2002 tentang HAKI (Hak Atas Kekayaan Intelektual) , dan idiom masyarakat bahwa opensource adalah program gratis tanpa ada lisensi berbayar serta karena open source dari arti dasarnya adalah kode yang terbuka, sehingga semua kode program aplikasi bisa dilihat, diedit dan diubah sesuai dengan kebutuhkan kita. Sehingga pemerintah Indonesia menggalakkan program EGOS. Berikut ini postingan tentang kelemahan dari open source, hal ini untuk mengimbangi dan membuka wawasan masyarakat.

1. Support Berbayar dan Langka Satu keyakinan bahwa software tidak akan ada masalah adalah keliru, dan ini adalah sebuah bencana jika kita sudah memakai program opensource untuk semua infrastruktur yang besar, dan ketika itu menemukan hole atau bug yang tidak ada yang paham. Maka langkah yang mungkin ditempuh adalah : searching problem solving di forum-forum, tanya sana sini. Jika tidak ketemu juga, kita bisa-bisa harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar opensource tersebut. Karen sebenernya opensource adalah sebuah modem bisnis yang berbeda dari software berbayar di awal dan dibatasi sebuah aturan lisensi. Mungkin untuk skala kecil, anda tidak akan merasakan impack yang diakibatkan. Namun jika sudah melibatkan sistem yang sudah ada, data-data penting, kadang-kadang manajemen biasanya tidak akan ambil pusing, mending mencari yang berbayar sedikit mahal diawal, tetapi ada jaminan support dan problem solving yang akuntabel dari vendor. Dari pada mengorbankan data-data dan infrastruktur yang sudah terinstall hanya karena berorientasi penghematan dana di awal.

 2. Versi Betha, Stabil dan unstabil. Open source sangat erat kaitannya dengan versi dan kestabilan kualitas softwarenya, ini merupakan celah besar yang ditinggalkan baik disengaja atau tidak disengaja. Kepastian stabil dan tidak stabil kadang menjadi keraguan pilihan para petinggi IT untuk memilih software opensource. Bayangkan saja, versi software yang terinstall di server anda statusnya masih unstable, bisa dibayangkan bisa terjadi apa-apa. Dan patch-nya harus menunggu orang yang sukarela membetulkan masalah yang terjadi itu.

3. Kerja Komunitas bukan profesional. Beberapa software dikembangkan oleh sebuah komunitas yang mempunya tujuan khusus, jaminan dan kepercayaan kualitas produk hasil perlu dicompare dengan produk komersil yang jauh lebih mumpuni dari segala sisi.

Kelebihan Open Source:
Perkembangan dunia komputer makin ramai dan menarik dengan adanya pendekatan-pendekatan baru dalam pengembangan perangkat lunak (software). Salah satu yang populer adalah adanya open source, yaitu source code dari sebuah program atau paket software dapat diperoleh atau dilihat oleh publik meskipun source code tersebut belum tentu public domain. Proyek open source biasanya bermula dari kebutuhan pribadi. Akan tetapi ternyata persoalan tersebut juga merupakan persoalan orang banyak (typical problem). Dari kebutuhan pribadi dan komunitas inilah muncul proyek open source. Dalam perjalannya banyak aspek non-teknis (sosial) yang mempengaruhi pengembangan proyek tersebut. Konsep open source ini cukup membingungkan bagi para pelaku dunia software. Pada pemikiran lama yang konvensional, source code dijaga ketat sebagai rahasia perusahaan. Jika sekarang semua orang dapat meilhat source code-nya lalu dimana nilai bisnisnya?. Banyak keuntungan dari Open Source, beberapa keuntungan antara lain sebagai berikut:

1. Sumber Daya Manusia Kegiatan Open Source biasanya melibatkan banyak orang. Memobolitas banyak orang dengan biaya rendah (bahkan gratis) merupakan salah satu kelebihan open source. Kasus Linux, programmer yang terlibat dalam pengembangan Linux mencapai ribuan orang. Bayangkan jika mereka harus digaji sebagaimana layaknya programmer yang bekerja di perusahaan yang khusus mengembangkan software untuk dijual. Kumpulan skill ini memiliki nilai yang berlipat-lipat tidak sekedar ditambahkan saja. Untuk menentukan kesalahan (bugs) dalam software diperlukan usaha yang luar biasa, menentukan sumber kesalahan ini merupakan salah satu hal yang tersulit dan mahal. Kegiatan debugging dapat dilakukan secara paralel. Coding masih merupakan aktivitas yang mandiri (solitary). Akan tetapi, nilai tambah yang lebih besar datang dari pemikiran komunitas.

2. Peningkatan Kualitas Adanya peer review meningkatkan kualitas, reliabilitas, menurunkan biaya dan meningkatkan pilihan (choice). adanya banyak pilihan dari beberapa programmer membuat pilihan jatuh kepada implementasi yang lebih baik. Contoh nyata dari hal ini adalah web server Apache yang mendominasi pasar server web.

3. Menjamin Masa Depan Software Konsep open source menjamin masa depan (future) dari software. Dalam konsep closed-source, software sangat bergantung kepada programmer atau perusahaan. Bagaimana jika programmer tersebut bekerja atau pindah ke perusahaan lain? hal ini tentunya akan merepotkan perusahaan pembuat software tersebut. Di sisi pembeli juga ada masalah, bagaimana jika perusahaan tersebut gulung tikar? Nilai closed-source software akan cenderung menjadi nol jika perusahaan tersebut bangkrut. Dengan kata lain, “the price a consumer will pay” dibatasi oleh “expected future value of vendor service”. Open source tidak memiliki masalah tersebut.

4. Bisnis Open Source Sebuah produk software memiliki dua nilai (value): use value dan sale value. Use value merupakan nilai ekonomis yang diperoleh dari penggunaan produk tersebut sebagai tool. Sementara sale value merupakan nilai dari program tersebut sebagai komoditi. Banyak orang menilai bahwa nilai ekonomi dari produksi software berdasarkan model pabrik (factory model), yaitu: a. Software developer dibayar bedasarkan sale value. b. Sale value dari software nilainya proposional terhadap development cost (biaya pengembangan software). Fakta dilapangan sebaliknya: a. Lebih dari 90% software dibuat untuk keperluan internal dan dikembangkan di adalam (written in house). Hal ini dapat dilihat dari iklan di surat kabar (lowongan kerja). Termasuk di dalam software yang in-house written ini adalah device driver dan embedded code untuk microchip-driver machines (oven, pesawat terbang dan lain sebagainya). b. in-house code mempunyai karakteristik yang membuatnya susah digunakan kembali (reuse). Hal ini menyebabkan susahnya maintenance (upgrade, update). Padahal, maintenance merupakan 75% dari biaya/gai programmer. c. Hanya 20% gaji yang dibebankan secara penuh pada use value dan 5% dari sale value. Filosofi yang salah, yaitu pendapat orang dan fakta ternyata berbeda menyebabkan hasil yang kurang baik. Perlu di ingat bahwa lebih dari 75% life cycle sebuah proyek adalah maintenance (termasuk debugging, extension), sementara struktur harga biasanya tetap (fixed).

5. Model Bisnis Open Source Eric Raymond mengetengahkan tujuh bentuk bisnis open source, yaitu: a. Cost Sharing, dengan contoh Apache web server, perusahaan beskuar seperi IBM mendukung Apache dengan mengalokasikan SDM untuk ikut kontribusi.
b. Risk Spreading, dengan contoh Cisco Print Spooler, pembuat software tersebut merasa bahwa jika mereka meninggalkan Cisco, Cisco akan memiliki resiko hilangnya orang yang mengerti tentang software tersebut.
c. Loss-leader/market postioner, dengan contoh Netscape yang membuka source code-nya (menjadi Mozilla).
d. Widget Frosting, dengan contoh perusahaan hardware ( misalnya printer) yang membuka software driver untuk hardware-nya tersebut.
e. Give away the recipe, open a restaurant dengan contoh Cygnus (yang memberikan support untuk tool dari GNU yang gratis) atau RedHat.
f. Accessorizing, dengan contoh penerbit O’Reilly dan Associates yang menjual buku, seminar, T-shirt dan barang-barang yang berhubungan dengan software (terutama software GNU).
g. Free the future, sell the present dengan contoh perusahaan Aladin Enterprise yang membuat PostScript viewer.


Sumber : http://bathdeville.blogspot.com/2012/03/kenapa-kita-menggunakan-open-source.html