Jumat, 03 Oktober 2014

Sidang Kompre paket 3 SI

Haaiiii haiiii haiiiiii.... ^o^ 
Yang nyangkut disini pasti lagi pengen cari tau tentang sidang kompre paket 3 di gunadarma kampus tercintaaaaa....  ^ω^  
Sekedar info nih, gue angkatan 2010 jurusan Sistem Informasi UNiversitas Gunadarma... Gue sidang paket 3, matkulnya SBD2, IMK, ANSI hari kamis, 2 Oktober 2014... Sidang di kampus Kenari, dari depok berangkat jam 5 subuh pake motor di anter calon suami... ( ˘ ³˘)♥  heheheheee... Rutenya margonda - pasming - lenteng agung - pancoran - tebet - manggarai - RSCM belok kiri, lurus jalan pelan sampe nemu gang kenari, ada di sebelah kiri, masuk lurus terus, kampusnya disebelah kiri... Kalo naek kereta turun di cikini, naek bajaj atau ojek 15rb bisa ditawar... Gue sampe kampus jam 06.33 WIB. Langsung ke parkiran motor sebelah kanan  gerbang, turun ke bawah.

Langsung kedalem lt. 1 nunggu temen yg lagi foto, karena gue udah upload foto di SS jd gak perlu foto lagi. Terus langsung naek ke lt. 5 buru2 masuk ke ruang briefing pas bgt depan lift, ambil posisi duduk paling depan (posisi duduk menentukan siapa duluan yg bakal dipilih untuk sidang, klo mau cepet duduk paling depan).. Sebelum briefing dimulai gue ke toilet, dan HATI-HATI di toiletnya, jangan sampe ketiban nasib kayak gue, kesemprot aer kran sampe basah kuyub gara2 salah muter kran HAHAHAHAHHAHAHAAAA (pengalaman tak terlupakan), akhirnya gue gak berani keluar toilet, ditoilet gue peresin jilbab gue tapi apa daya gak kering2 dan baju juga basah,alhasil gue masuk dgn jilbab yg masih netes aernya *pasangmukatembok  ⁄(⁄ ⁄•⁄ω⁄•⁄ ⁄)⁄  .. Briefing dimulai jam set. 9 saat itu, jangan lupa bawa FORM FOTO SIDANG, FC IJAZAH SMA, FC KTP ... Briefing selesai, gue kedapetan Penguji di lt. 3 ibu Metty Mustikasari, ibu Marliza Ganefi Gumay, dan pak Irwan Bastian.

Begitu sampe lt. 3 lgsg masuk dan absen ke receptionist, gue dapet yg pertama disidang, enakan yg disidang pertama gak lama deg2annya... Begitu nama gue dipanggil, gue masuk keruangan, ngucapin salam terus salim cium tangan (Jurus jitu ngambil hati penguji ( • ̀ω•́  )✧  hihihiiiiii) mulai lah gue disidang .... 

IMK - Bu Metty

Orangnya baiiikkkk... Gue ditanya imk itu apa ? Terus langsung ngebahas tentang PI gue kemaren, penerapan IMK di PI gue gimana, apa aja yg dipake, tipe interaksinya apa, pokoknya lebih ngebahas penerapan IMK di PI... Dan gue bisa jawab hampir semua pertanyaannya.

ANSI - Pak Irwan

Orangnya lumayan baik, pertama ditanya apa aja yg diketahui tentang ansi ? Ansi itu apa, teknik untuk melakukan ansi apa aja, terus masih banyak yg ditanya ansi di penerapan sehari-hari, tp gue ada beberapa yg gak tau, terus sama dia dijelasin yg gue gak tau dan salah jawab. Disini gue mulai mati kutu karena gak bisa jawab, dan ketahuan sama dosen kalau ada beberapa materi yang gue hafal karena gue gak paham2 sama materinya, bahasa yg dipake dimateri yg gue baca terlalu baku.. Heheheheee

SBD2 - Ibu Marliza

Sebenernya dosen ini juga baik, tapi karena gue gak bisa jawab pertanyaan2 dia, gue lebih mati kutu lagi disini... Kenapa ? Karena gue salah belajaaarrrrrrr !!!!!!!!!!!  〣( ºΔº )〣   oommiiijjjooooonnnnnnnnn !!!!!!!!!!! Semua pertanyaan yg dia ajuin gue gak nyambung sama sekali, cuma pengertian basis data aja yg gue bisa jawab... Tp dia coba kasih klu buat gue, tp teteepp aja gue gak bisa jawab, dan gue tebak2an.. *Gue pasang muka melas disini, berharap keajaiban dateng...  ლ(´.`ლ) 

Sesi sidang pun selesai, gue pamit dengan salim cium tangan lagi ke semua penguji, sambil ngucap salam...
Sambil nunggu pengumuman jam set.2 gue berdo'a dan pasraahhhhh...  (╯﹏╰)ง 

Gue telat dengerin pengumuman, dan gue gak tau udah dipanggil atau belum, akhirnya gue inisiatif naek ke lt.2 dan diusiiiiiirrrrr disuruh turun lagi, soalnya gak boleh naek ke lt.2 kecuali yang udah dipanggil... Dan gue pun H2C..  〒_〒   KALAU BISA,KALIAN STANDBY DI LT. 1 DARI JAM 1, SUPAYA GAK KEJADIAN HAL KAYAK GUE !!!

Gue pun duduk lagi di lt.1 sambil dengerin pengumuman untuk kloter ke 2... Dan WAAAHHHHHH Akhirnya nama gue dipanggil, gue pun naik ke atas.. ヽ(´∀`)ノ   eeeiiittttssss tapi jangan seneng dulu... Di atas dibagi lagi jadi 4 kelompok... Dan gue kebagian kelompok 4... Dan akhirnya tibalah pengumuman... Dan gue di nyatakan LULUUUUUUUUUUSSSSSSSSS !!!!!!!!!!!!!!!!!!!!!!!! AAAAAAAAAAAAAAAAA !!!!!!!!!!!!!!!!!!!!!! °.*\( ˆoˆ )/*.°°.*\( ˆoˆ )/*.°\(  ˆoˆ)/\(ˆoˆ  )/°.*\( ˆoˆ )/*.°╭( ・ㅂ・)و ̑̑   ALHAMDULILLAAAHHHHHH..... Gue nangis terharu, akhirnyaaaa... Emaakk bapaakkk Ajeng pulang bawa kabar gembiraaaaa... (っ´▽`)っ(ノ*>∀<)ノ♡ 

Tapiiiii kita harus tetep kontrol diri dan JANGAN LEBAAAAYYYYYYY !!!!!!!! Hargain perasaan orang lain yang sedikit kurang beruntung dari kita...

Ok sekiaaaan pengalaman sidang dari gue kamis kemaren... Suksess semuuaaaa !!!!

Kamis, 26 Juni 2014

Tugas 3 Etika dan Profesionalisme TSI

1.          Maksud dari IT Forensik dan apa kegunaannya ?

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Kegunaan dari IT forensik adalah sebagai berikut :

• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
·         Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
·          Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 

2.          Pengetahuan yang dibutuhkan dalam IT Forensik

Diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan tools baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Dapat dijabarkan sebagai berikut :

Hardware:
a.    Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
b.    Memori yang besar (1-2GB RAM)
c.    Hub, Switch, keperluan LAN
d.    Legacy hardware (8088s, Amiga, …)
e.    Laptop forensic workstations

Software:
b.    Erase/Unerase tools: Diskscrub/Norton utilities
c.    Hash utility (MD5, SHA1)
d.    Text search utilities (dtsearchhttp://www.dtsearch.com/ )
e.    Drive imaging utilities (Ghost, Snapback, Safeback)
f.    Forensic toolkits

Unix/Linux: TCT The Coroners Toolkit/ForensiX

Windows: Forensic Toolkit
a.    Disk editors (Winhex,…)
b.    Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
c.    Write-blocking tools (FastBlochttp://www.guidancesoftware.com/

Beberapa software yang di gunakan untuk IT Audit :
a.    Partition Table Doctor
b.    HD Doctor Suite
c.    Simple Carver Suite (http://www.simplecarver.com/ )
d.    wvWare ( http://wvware.sourceforge.net/ )
e.    Firewire (http://www.storm.net.nz/projects/16 ) 

3.          Contoh kasus yang berkaitan dengan IT Forensik

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

4.          Contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi?

Menghargai sesama pengguna teknologi, misalnya tidak menuliskan kata-kata yang tidak sopan di social media, blog, website dan lain sebagainya. Tidak memberikan informasi yang tidak benar dan tidak dapat dipertanggung jawabkan.

Sumber :


Rabu, 30 April 2014

Gangguan Pemanfaatan Teknologi Sistem Informasi

1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari- hari yang dapat menyebabkan seseorang atau pihak lain terganggu!
Pemanfaatan teknologi informasi bertujuan untuk memberikan kemudahan bagi para user, contoh pemanfaatan dari teknologi informasi yaitu ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail, menjelajah internet, dll.
Gangguan pemanfaatan teknologi sistem informasi adalah penyimpangan- penyimpangan atau penyalahgunaan teknologi informasi yang dilakukan oleh banyak kalangan.
Berikut adalah beberapa penyalahgunaan atau gangguan pemanfaatan teknologi informasi yang sering kita jumpai:
• Pencurian data dari orang lain
• Pencurian uang orang lain
• Pencurian data rahasia milik Negara atau institusi
• Merusak atau mengganti sistem database institusi maupun perusahaan
• Penyadapan e-mail
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Berikut ini adalah contoh kasus gangguan pemanfaatan teknologi sistem informasi:
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com,klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap websitehttp://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!         

Gangguan dalam pemanfaatan teknologi sistem informasi muncul karena beberapa faktor diantaranya mulai dari yang sekedar mengasah kemampuan, iseng- iseng belaka, memang sengaja mereka lakukan untuk tujuan tertentu atau bahkan tidak disengaja.
Gangguan pemanfaatan teknologi informasi yang tidak disengaja yaitu ada beberapa faktor:
• Kesalahan teknis (technical errors)
• Kesalahan perangkat keras (hardware problems)
• Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
• Kesalahan logika (logical errors)
• Gangguan lingkungan (environmental hazards)
• Kegagalan arus listrik karena petir
Gangguan pemanfaatan teknologi informasi yang disengaja yaitu ada beberapa factor:
• Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi
• Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer
• Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah- langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!
Untuk pencegahan dari gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).
Tujuan dari pembentukan UU ITE Nomor 11 Tahun 2008 tercermin dari pasal 4, yaitu mengenai pemanfaatan teknologi informasi dan transaksi elektornik yaitu:
• mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia
• mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat
• meningkatkan efektivitas dan pelayanan publik
• membuka kesempatan seluas- luasnya pada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab
• memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi
Langkah- langkah yang harus dilakukan untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adalah
1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
• Identifikasi pemakai (user identification).
Mula- mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
• Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
• Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2) Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3) Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.


Sumber : http://latansablog.wordpress.com/2014/04/

Minggu, 23 Maret 2014

Etika dan Profesionalisme Teknologi Sistem Informasi

Menurut saya, Etika pada system teknologi informasi adalah suatu tata cara / perilaku seseorang  dalam melakukan proses pengolahan data menjadi sebuah informasi dengan menggunakan computer sebagai sarana.

Etika untuk pembuat teknologi informasi
pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal,
salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple

Etika untuk pengelola teknologi informasi 
pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE.

Etika untuk pengguna teknologi informasi 
pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka,
etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan .

Contoh etika pada teknologi system informasi dalam kehidupan sehari-hari misalnya, provider telekomunikasi, bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan, apabila kita ingin membuka bisnis warnet diharapkan menggunakan Operating Sistem berijin, sehingga tidak melanggar hukum.

Referensi :
http://marsmarss.blogspot.com/2013/03/etika-dan-profesionalisme-teknologi.html

Selasa, 17 Desember 2013

Pentingnya Manajemen Kontrol Keamanan Pada Sistem

Pentingnya Manajemen Kontrol Keamanan Pada Sistem

A. PENTINGNYA KONTROL
* Untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
* Untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya

B. TUGAS KONTROL CBIS

Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi

* Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga

* AREA PENGONTROLAN CBIS

* KONTROL PROSES PENGEMBANGA

Untuk memastikan bahwa CBIS yg diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan sesuai rencana harus menjalani tahapan/fase yang antara lain :

* Fase Perencanaan
Mendefinisikan tujuan dan kendala

* Fase Analisis & Disain

> Mengidentifikasi kebutuhan informasi

> Menentukan kriteria penampilan

> Menyusun disain dan standar operasi CBIS

* Fase Implementasi

> Mendefinisikan program pengujian yang dapat diterima

> Memastikan apakah memenuhi criteria penampilan

> Menetapkan prosedur utk memelihara CBIS

* Fase Operasi & Kontrol

> Mengontrol CBIS selagi berevolusi selama fase SLC

> Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

Yang termasuk dalam kontrol proses pengembangan, yaitu :

1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

* KONTROL DISAIN SISTEM

* Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
* Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
* Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :

I. Permulaan Transaksi (Transaction Origination)

* Tahap-tahap yang harus dilakukan pada permulaan transaksi :

1. Permulaan Dokumentasi Sumber

> Perancangan dokumentasi

> Pemerolehan dokumentasi

> Kepastian keamanan dokumen
2. Kewenangan

> Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer

> Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan

> Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber

> Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan

II. Entri Transaksi

* Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :

1. Entri Data
> Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
> Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
> Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
> Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
> Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi

III. Komunikasi Data

* Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
* Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :

1. Kontrol Pengiriman Data
2. Kontrol Channel Komunikasi
3. Kontrol Penerimaan Pesan
4. Rencana Pengamanan Datacom Secara Keseluruhan

IV. Pemrosesan Komputer

* Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :

1. Penanganan Data
2. Penanganan Kesalahan
3. Database dan Perpustakaan Software

* Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
* Tingkat keamanan dalam DBMS terdiri dari :

1. Kata kunci (Password)
2. Direktori pemakai (User Directory)
3. Direktori elemen data (Field Directory)
4. Enkripsi (Encryption)

V. Output Komputer

* Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :

1. Distribusi
> Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.
2. Penyeimbangan Departemen Pemakai
> Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
3. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk mengoreksi kesalahan.
4. Penyimpangan Record
> Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
5. Penyeimbangan Operasi Komputer
> Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang diterima dari departemen pemakai telah diproses.

* Kontrol Terhadap Pengoperasian Sistem

Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :

1. Struktur organisasional
> Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
> Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
> Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
> Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster

* Rencana Keadaan darurat
> Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
* Rencana Backup
> Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
* Rencana Record Penting
> Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
* Rencana Recovery
> Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan pasokan-pasokan

Sumber :

Rabu, 27 November 2013

Tugas Ke-3

                  Middleware telematika

Middleware didefinisikan sebagai sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer-layer TCP/IP [1]. Middleware bisa juga disebut protokol. Protokol komunikasi middleware mendukung layanan komunikasi aras tinggi.
Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:
·         Menyediakan lingkungan pemrograman aplilasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
·         Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
·         Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.
Database middleware adalah salah satu jenis middleware disamping message-oriented middleware, object-oriented middleware, remote procedure call, dan transaction processing monitor.
Tujuan Umum Middleware Telematika
Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.
Middleware yang paling banyak dipublikasikan :
Open Software Foundation’s Distributed Computing Environment (DCE)
Object Management Group’s Common Object Request Broker Architecture (CORBA)
Microsoft’s COM/DCOM (Component Object Model).
Perkembangan middleware dari waktu ke waktu semakin pesat. Membuat kita sebangi salah satu penggunanya selalu dituntut untuk terus meng-update informasi agar mengetahui perkembangan tentang middleware tersebut. Perkembangannya dapat dikatagorikan sebagai berikut:
1. On Line Transaction Processing (OLTP), merupakan perkembangan awal dari koneksi antar remote database. Pertama kali ditemukan tahun 1969 oleh seorang engineer di Ford, kemudian diadopsi oleh IBM hingga kini dikenal sebagai proses OLTP. DIGITAL ACMS merupakan contoh lainnya yang sukses pada tahun 70-an dan 80-an. UNIX OLTP lainnya seperti: Encina, Tuxedo pada era 80-an, serta DIGITAL CICS untuk UNIX yang memperkenalkan konsep dowsizing ke pasar.
2. Remote Procedure Call (RPC), menyediakan fasilitas jaringan secara transparan. Open Network Computing (ONC) merupakan prototipe pertama yang diperkenalkan awal tahun 70-an. Sun unggul dalam hal ini dengan mengeluarkan suatu standar untuk koneksi ke internet. Distributed Computing Environment (DCE) yang dikeluarkan oleh Open Systems Foundation (OSF) menyediakan fungsi-fungsi ONC yang cukup kompleks dan tidak mudah untuk sis administrasinya.
Contoh Layanan Middleware
>>      Transaction Monitor
>>.      Produk pertama yang disebut middleware.
>>.      Menempati posisi antara permintaan dari program client dan database, untuk menyakinkan bahwa semua transaksi   ke database terlayani dengan baik
>>.      Messaging Midleware
>>.      Menyimpan data dalam suatu antrian message jika mesin tujuan sedang mati atau overloaded.
>>.      Mungkin berisi business logic yang merutekan message ke ujuan sebenarnya dan memformat ulang data lebih tepat.
>>.      Sama seperti sistem messaging email, kecuali messaging middleware digunakan untuk mengirim data antar aplikasi
Contoh Layanan Midleware
>>.      Distributed Object Middleware.
Contoh : RPC, CORBA dan DCOM/COM
>>.      Middleware basis data
Contoh : menyediakan antarmuka antara sebuah query dengan beberapa database yang terdistribusi
>>.      Application Server Middleware
Contoh :  J2EE Application Server, Oracle Application Server.
Lingkungan Komputasi Dari Middleware Telematika
            Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
1.         Komputasi tradisional,
2.         Komputasi berbasis jaringan,
3.         Komputasi embedded,
4.         Komputasi grid.
            Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
            Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
1.         Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
2.         Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
3.         Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
4.         Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.
Kebutuhan Middleware
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.
Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.
Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk
platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor. Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.
Contoh lain, BEA Tuxedo™ dari BEA System, sebuah middleware transaction processing monitor yang juga mendukung model ORB, tersedia untuk berbagai platform, termasuk RedHat Linux. BEA Tuxedo memungkinkan kombinasi pengembangan aplikasi dengan model CORBA dan ATMI (Application-to-Transaction Monitor Interface). Sebuah aplikasi yang dibuat untuk Tuxedo dapat berjalan pada platform apapun yang ditunjang oleh BEA tanpa perlu modifikasi dalam kode aplikasinya.
Dalam bidang kartu magnetis (smart cards), Schlumberger adalah salah satu pengembang dan produsen CAC (Common Access Card) dan middleware CAC-nya. Produk middleware ini yang diberi nama CACTUS (Common Access Card Trusted User Suite), dapat berjalan di atas Linux. memberi kemampuan koneksi pada level aplikasi ke kartu magnetis dan fungsi-fungsi kriptografis.
ShaoLin Aptus adalah sebuah middleware untuk Linux, yang mengubah jaringan PC menjadi sebuah arsitektur jaringan komputer yang bersifat ‘fit client’. Produk yang memenangkan ‘IT Excellence Awards 2002′ di Hong Kong ini, mengembangkan konsep ‘ t h i n c l i e nt’ dengan memperbolehkan komputasi berbasis client. Shaolin Aptus membuat banyak klien dapat menggunakan sistem operasi dan aplikasi yang tersimpan di server melalui LAN secara transparan.
Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi
aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.
Contoh-contoh Middleware
1.      Java’s : Remote Procedure Call
Remote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan pada jaringan. Contoh :
·         SUN RPC, diawali dengan network file system (SUN NFS).
·         DCE RPC, sebagai dasar Microsoft’s COM.
Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.
2. Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
3. Microsoft’s COM/DCOM (Companent Object Model), serta
4. Also .NET Remoting.
Manajemen Data Telematika
A.    Client-Server
Client-Server merupakan sebuah kemampuan dan layanan komputer untuk meminta request dan menjawab request data ke komputer lain. Setiap instance dari komputer yang meminta layanan / request disebut sebagai client dan setiap instance yang menyediakan/memberikan layanan atau menjawab request disebut server. Data yang diminta oleh client diambil dari database pada sisi server (server side) yang sering disebut database server. Client server diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Pada awalnya pengertian client server adalah sebuah sistem yang saling berhubungan dalam sebuah jaringan yang memiliki dua komponen utama yang satu berfungsi sebagai client dan satunya lagi sebagai server atau biasa disebut 2-Tier. Ada beberapa pengertian lagi tentang client-server ini, tetapi pada intinya client server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan.
B.    Manajemen Data Sisi Server
Manajemen Data yang terjadi pada sisi server dapat kita pahami pada versi DBMS dibawah ini.
·         MODBMS (Moving Object DBMS)
·         MODBMS (Memindahkan Obyek DBMS) adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak. MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Daerah MODBMS merupakan bidang yang belum dijelajahi relatif terhadap RDBMS atau DBMS Spasial di mana beberapa karya yang telah dilakukan dalam standarisasi dan komersialisasi. Ada beberapa penelitian prototipe untuk MODBMS seperti DOMINO tetapi hanya sedikit produk MODBMS komersial. Memindahkan objek dapat diklasifikasikan ke dalam bergerak poin dan bergerak daerah. Memindahkan objek hanya relevan tergantung waktu posisi dalam ruang. Mereka bisa mobil, truk, pesawat terbang, kapal atau ponsel pengguna. Pindah daerah objek bergerak dengan rupa seperti badai, hutan file, tumpahan minyak, wabah penyakit, dan sebagainya. Pindah daerah berubah posisi dan geometri objek dengan waktu sambil bergerak poin hanya berubah posisi benda.

C.     Manajemen data Base system perangkat bergerak
Seiring dengan berkembangnya komunikasi bergerak dengan cepat memberikan dorongan kepada para operator layanan berlomba untuk memperkaya macam layanannya yang tentunya agar dapat menambah pemasukan bagi perusahaanya.

Beberapa contoh komunikasi data bergerak, misalnya untuk akses internet. Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar missal bagi penciptaan layanan data bergerak.

Contoh dari layanan bergerak adalah GPRS. GPRS merupakan sebuah sistem transmisi berbasis paket untuk GSM yang menggunakan prinsip ‘tunnelling’. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.

Beberapa faktor yang menjadi pertimbangan bahwa GPRS merupakan teknologi kunci untuk data bergerak :

1. Memperkaya utility investasi untuk perangkat GSM yang sudah ada.

2. Merupakan teknologi jembatan yang bagus menuju generasi ke 3.

3. Mampu memanfaatkan kemampuan cakupan global yang dimiliki GSM.

4. Menghilangkan atau mengurangi beberapa pembatas bagi akses data bergerak.

5. Memiliki laju data sampai 115 kbps yang berarti dua kali lipat daripada koneksi ‘dial up’ 56 kbps yang berlaku.

6. Menampakan diri sebagai komunikasi yang ‘selalu’ terhubung sehingga memiliki waktu sesi hubungan yang pendek dan akses langsung ke internet.

Karakterstiknya :
1) Memungkinkan untuk menginstal di dalam embedded devices
2) Replika Data dan sinkronisasi ke Database perusahaan tradisional
Aplikasi pada Data stream management system:
- Finance
- Mobile office
- Mobile sales

OSGi (Open Service Gateway Initiative)

Definisi
OSGI (Open Service Gateway Initiative) adalah sebuah rencana industri untuk cara standar untuk menghubungkan perangkat seperti perangkat rumah tangga dan sistem keamanan ke Internet. OSGI berencana menentukan program aplikasi antarmuka (API) untuk pemrogram menggunakan, untuk memungkinkan komunikasi dan kontrol antara penyedia layanan dan perangkat di dalam rumah atau usaha kecil jaringan. OSGI API akan dibangun pada bahasa pemrograman Java. Program java pada umumnya dapat berjalan pada platform sistem operasi komputer. OSGI adalah sebuah interface pemrograman standar terbuka.
The OSGI Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah sebuah organisasi standar terbuka yang didirikan pada Maret 1999. Aliansi dan anggota – anggotanya telah ditentukan sebuah layanan berbasis Java platform yang dapat dikelola dari jarak jauh.

Kerangka OSGi (OSGi framework)

Definisi
Kerangka OSGi adalah sistem modul dan layanan platform untuk Java bahasa pemrograman yang menerapkan lengkap dan dinamis model komponen , sesuatu yang seperti tahun 2012 tidak ada di Jawa standalone / VM lingkungan. Aplikasi atau komponen (datang dalam bentuk dari bundel untuk penyebaran) dapat jarak jauh diinstal, mulai, berhenti, diperbarui, dan dihapus tanpa memerlukan restart, pengelolaan paket Jawa / kelas ditentukan dengan sangat rinci. Aplikasi manajemen siklus hidup (start, stop, install, dll) dilakukan melalui API yang memungkinkan untuk remote download dari kebijakan manajemen. Registri layanan memungkinkan berkas untuk mendeteksi penambahan layanan baru, atau penghapusan layanan dan beradaptasi sesuai.
Spesifikasi OSGi telah bergerak melampaui fokus asli gateway layanan, dan sekarang digunakan dalam aplikasi mulai dari ponsel ke open source Eclipse IDE. Area aplikasi lainnya termasuk mobil, otomasi industri, otomatisasi bangunan, PDA, komputasi grid, hiburan, armada manajemen dan aplikasi server .
Spesifikasi
Spesifikasi OSGI yang sekarang digunakan dalam aplikasi mulai dari ponsel ke open source Eclipse IDE. Wilayah aplikasi lain meliputi mobil, otomasi industri, otomatisasi bangunan, PDA, komputasi grid, hiburan (misalnya iPronto), armada manajemen dan aplikasi server. Adapun spesifikasi yang lain dimana OSGI akan dirancang untuk melengkapi standar perumahan yang ada, seperti orang – orang LonWorks (lihat kontrol jaringan), CAL, CEBus, HAVi, dan lain-lain. Inti bagian dari spesifikasi adalah suatu kerangka kerja yang mendefinisikan aplikasi model manajemen siklus hidup, sebuah layanan registrasi, sebuah lingkungan eksekusi dan modul. Berdasarkan kerangka ini, sejumlah besar OSGI layers, API, dan Jasa telah ditetapkan. Spesifikasi OSGI yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGI. OSGI Alliance yang memiliki program kepatuhan yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGI implementasi berisi lima entri.
Arsitektur (Architecture)
Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam bundel kecil. Setiap bundel adalah koleksi, erat dynamically loadable kelas, guci, dan file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).
Kerangka ini secara konseptual dibagi menjadi bidang-bidang berikut:
         Bundel
Bundel normal jar komponen dengan nyata tambahan header.
         Layanan
Lapisan layanan menghubungkan bundel dalam cara yang dinamis dengan menawarkan model menerbitkan-menemukan-bind untuk polos Interfaces Java tua (POJI) atau Plain Old Java Objects POJO
         Layanan Registry
The API untuk jasa manajemen (ServiceRegistration , ServiceTracker dan ServiceReference).
         Life-Cycle
The API ntuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
         Modul
Lapisan ang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
         Keamanan
Lapisan yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
         Eksekusi Lingkungan
Mendefinisikan apa yang metode dan kelas yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh implementasi OSGi yang paling:
         CDC-1.0/Foundation-1.0
         CDC-1.1/Foundation-1.1
         OSGi/Minimum-1.0
         OSGi/Minimum-1.1
         JRE-1.1
         Dari J2SE-1.2 hingga J2SE-1.6
Bundles (Kumpulan)
Bundel adalah sekelompok kelas Java dan sumber daya tambahan yang dilengkapi dengan manifes rinci MANIFEST.MF file pada semua isinya, serta layanan tambahan yang diperlukan untuk memberikan kelompok termasuk kelas Java perilaku yang lebih canggih, sejauh deeming seluruh agregat komponen.
Di bawah ini adalah contoh khas MANIFEST.MF file dengan Headers OSGi:
Bundle-Nama: Hello World
Bundle-SymbolicName: org.wikipedia.helloworld
Bundle-Description: Sebuah bundel Hello World
Bundle-ManifestVersion: 2
Bundle-Version: 1.0.0
Bundle-Activator: org.wikipedia.Activator
Ekspor-Paket: org.wikipedia.helloworld, version = “1.0.0″
Impor-Paket: org.osgi.framework, version = “1.3.0″
Makna dari isi dalam contoh adalah sebagai berikut :
         Bundle-Nama: Mendefinisikan nama terbaca-manusia untuk bundel ini, Cukup memberikan nama pendek untuk bundel.
         Bundle-SymbolicName: Header hanya diperlukan, entri ini menetapkan pengenal unik untuk bundel, berdasarkan konvensi nama domain terbalik (digunakan juga oleh paket java ).
         Bundle-Description: Penjelasan mengenai fungsi bundel itu.
         Bundle-ManifestVersion: Menunjukkan spesifikasi OSGi digunakan untuk membaca bundel ini.
         Bundle-Version: menunjuk nomor versi ke bundel.
         Bundle-Activator: Menunjukkan nama kelas yang akan dipanggil sekali bundel diaktifkan.
         Ekspor-Paket: mengungkapkan mana Java paket yang terkandung dalam sebuah kemasan akan dibuat tersedia untuk dunia luar.
         Impor-Paket: Menunjukkan mana Java paket akan diperlukan dari dunia luar untuk memenuhi dependensi yang dibutuhkan dalam sebuah kemasan.
Manfaat OSGI
1. Mengurangi Kompleksitas (Reduced Complexity)
Mengembangkan dengan teknologi OSGi berarti mengembangkan bundel: komponenOSGi. Bundel adalah modul. Mereka menyembunyikan internal dari bundel lain danberkomunikasi melalui layanan didefinisikan dengan baik. Menyembunyikan internals berartilebih banyak kebebasan untuk berubah nanti. Hal ini tidak hanya mengurangi jumlah bug, itu juga membuat kumpulan sederhana untuk berkembang karena bundel ukuran benarmenerapkan sepotong fungsionalitas melalui interface didefinisikan dengan baik. Ada sebuahblog menarik yang menjelaskan teknologi OSGi apa yang mereka lakukan bagi prosespembangunan
2. Reuse
Para model komponen OSGi membuatnya sangat mudah untuk menggunakan banyak komponen pihak ketiga dalam suatu aplikasi. Peningkatan jumlah proyek-proyek sumber terbuka memberikan JAR’s mereka siap dibuat untuk OSGi. Namun, perpustakaan komersial jugamenjadi tersedia sebagai bundel siap pakai.
3. Real World
OSGI kerangka kerja yang dinamis. Ini dapat memperbarui bundel on the fly dan pelayanan yang datang dan pergi. Ini dapat menghemat dalam penulisan kode dan juga menyediakan visibilitas global, debugging tools, dan fungsionalitas lebih daripada yang telah dilaksanakan selama satu solusi khusus.
4. Easy Deployment
Teknologi OSGi bukan hanya sebuah standard untuk komponen, tapi juga menentukan bagaimana komponen diinstal dan dikelola. API telah digunakan oleh banyak berkas untuk menyediakan sebuah agen manajemen. Agen manajemen ini bisa sesederhana sebagai perintah shell, TR-69 sebuah protokol manajemen pengemudi, OMA DM protokol sopir, komputasi awan antarmuka untuk Amazon EC2, atau IBM Tivoli sistem manajemen. Manajemen standar API membuatnya sangat mudah untuk mengintegrasikan teknologi OSGi dalam sistem yang ada dan masa depan.
5. Dynamic Updates
Model komponen OSGi adalah model dinamis. Kumpulan dapat diinstal, mulai, berhenti,diperbarui, dan dihapus tanpa menurunkan keseluruhan sistem. Banyak pengembang Java tidak percaya ini dapat dilakukan pada awalnya oleh karena itu tidak digunakan dalam produksi.Namun, setelah menggunakan ini dalam pembangunan selama beberapa waktu, sebagian besar mulai menyadari bahwa itu benar-benar bekerja dan secara signifikan mengurangi waktu penyebaran.
6. Simple
The OSGi API sangat sederhana. API inti hanya terdiri dari satu paket dan kurang dari 30 kelas / interface. API inti ini cukup untuk menulis kumpulan, menginstalnya, start, stop, update,dan menghapus mereka dan mencakup semua pendengar dan keamanan kelas.
7. Kecil (Small)
The OSGi Release 4 Framework dapat diimplementasikan kedalam JAR 300KB. Ini adalah overhead kecil untuk jumlah fungsi yang ditambahkan ke salah satu aplikasi dengan memasukkan OSGi. Oleh karena itu OSGi berjalan pada berbagai macam perangkat: dari sangat kecil, kecil, dan untuk mainframe. Hanya meminta Java VM minimal untuk menjalankan dan menambahkan sangat sedikit di atasnya.
8. Cepat (Fast)
Salah satu tanggung jawab utama dari Framework OSGi memuat kelas-kelas dari bundel.Di Java tradisional, JARs benar-benar terlihat dan ditempatkan pada daftar linear. Pencarian sebuah kelas memerlukan pencarian melalui daftar ini. Sebaliknya, pra-kabel OSGi bundel dan tahu persis untuk setiap bundel bundel yang menyediakan kelas. Kurangnya pencarian yang signifikan faktor mempercepat saat startup.
Virtualization
Istilah virtualization atau virtualisasi sebenarnya memiliki banyak pengertian. Dalam kamus bahasa Indonesia sendiri belum ditemukan definisi yang jelas tentang virtualisasi. Jika merujuk pada kamus Oxford istilah virtualization merupakan turunan dari kata virtualize yang memiliki makna:
“convert (something) to a computer-generated simulation of reality”
Kalau terjemahan bebasnya:
“mengubah sesuatu (mengkonversi) ke bentuk simulasi dari bentuk nyata yang ada”
Saya tidak akan fokus pada istilah dalam bahasa karena hal tersebut tidak relevan untuk dibicarakan di artikel ini . Tapi inti dari virtualisasi sebenarnya ialah membuat sebuah simulasi dari perangkat keras, sistem operasi, jaringan maupun yang lainnya. Di bidang teknologi informasi, virtualization digunakan sebagai sarana untuk improvisasi skalabilitas dari hardware yang ada.
Dengan virtualization, beberapa sistem operasi dapat berjalan secara bersamaan pada satu buah CPU. Hal ini tentunya dapat mengurangi biaya yang dapat dikeluarkan oleh sebuah perusahaan. Dan tren ke depan virtualization ini akan banyak digunakan baik di perusahaan yang bergerak dibidang IT (information technology) maupun yang tidak murni bergerak di bidang IT namun menggunakan IT sebagai sarana untuk memajukan usahanya.
Menurut Alan Murphy dalam papernya “Virtualization Defined – Eight Different Ways” menyebutkan setidaknya terdapat delapan istilah dalam penerapan virtualization. Diantaranya ialah operating system virtualization, application server virtualization, application virtualization, management virtualization, network virtualization, hardware virtualization, storage virtualization dan service virtualization.
Dalam hardware virtualization, perangkat lunak bekerja membentuk sebuah virtual machine yang bertindak seolah-olah seperti sebuah komputer asli dengan sebuah sistem operasi terinstall di dalamnya. Salah contoh yang mudah misalkan terdapat satu buah komputer yang telah terinstall GNU/Linux Ubuntu. Kemudian dengan menggunakan perangkat lunak virtualization semisal Virtualbox kita dapat menginstall dua buah sistem operasi lain sebagai contoh Windows XP dan FreeBSD.
Sistem operasi yang terinstall di komputer secara fisik dalam hal ini GNU/Linux Lubuntudisebut sebagai host machine sedangkan sistem operasi yang diinstall diatasnya dinamakan guest machine. Istilah host dan guest dikenalkan untuk memudahkan dalam membedakan antara sistem operasi fisik yang terinstall di komputer dengan sistem operasi yang diinstall diatasnya atau virtualnya.
Perangkat lunak yang digunakan untuk menciptakan virtual machine pada host machine biasa disebut sebagai hypervisor atau Virtual Machine Monitor (VMM). Menurut Robert P. Goldberg pada tesisnya yang berjudul “Architectural Principles For Virtual Computer Systems” pada hal 23 menyebutkan bahwa tipe-tipe dari VMM ada 2 yaitu :
• Type 1 berjalan pada fisik komputer yang ada secara langsung. Pada jenis ini hypervisor / VMM benar-benar mengontrol perangkat keras dari komputer host-nya. Termasuk mengontrol sistem operasi-sistem operasi guest-nya. Contoh implementasi yang ada dan sudah saya coba secara langsung ialah VMWare ESXi. Adapun contoh yang lain yang ada seperti Microsoft Hyper-V
• Type 2 berjalan pada sistem operasi diatasnya. Pada tipe ini tentunya guest sistem operasi nya berada di layer diatasnya lagi.

referensi :

http://gaptechnology.wordpress.com/2009/12/29/middleware-telematika-teknologi-osgi-dan-automotive-multimedia-interface-colaboration/

http://asep10106240.wordpress.com/2009/12/10/middleware-telematika/
http://naristiprimasari.info/media.php?module=detailberita&id=32