Sunday, June 15, 2014

COMPUTER ETHICS OF AMERICAN AND EUROPEAN INFORMATION TECHNOLOGY & SYSTEM STUDENTS: A CROSS-CULTURAL COMPARISON

Dalam beberapa tahun belakangan, etika komputer terlah menjadi perhatian dari para praktisi dan juga akademisi. Dari beberapa literatur yang telah ada, masih sedikit yang menuliskan mengenai tendensi etika pengambilan keputusan pada pelajar pengguna IT di Eropa dibandingkan dengan pelanajr IT di Amerika. Dengan menggunakan skenario berdasarkan etika terkait pada penggunaan IT, artikel ini menginvestigasi etika pengambilan keputusan secara personal pada pelajar di Eropa dan Amerika dan menemukan perbedaan signifikan dari skenario yang digunakan. Penelitian ini juga menemukan perbedaan signifikan pada rating dari skenario yang digunakan bahwasanya pelajar amerika lebih kurang mendalami etika pada penggunaan IT.

source :
COMPUTER ETHICS OF AMERICAN AND EUROPEAN INFORMATION
TECHNOLOGY & SYSTEM STUDENTS: A CROSS-CULTURAL
COMPARISON
oleh
Nancy L. Martin, Southern Illinois University, nlmartin@siu.edu
Belle Woodward, Southern Illinois University, bellew@siu.edu
pada
Issues in Information Systems
Volume XII, No. 1, pp. 78-87, 2011

TransportDB: Manajemen Basis Data Relasional dari Sistem Transportasi Membran Sel

TransportDB merupakan sebuah database relasional (manajemen basis data relasional) yang didesain untuk menggambarkan proses transportasi protein dalam membrane sel organisme. Sistem transportasi membrane dari setiap organisme yang ada diidentifikasi dan di klasifikasikan kedalam beberapa tipe berbedaberdasarkan topologi dari membrane itu sendiri, jenis protein yang terkandung, bioenergetics, dan spesifikasi subtract membrane tersebut. Sebuah webpages dibangun untuk menyediakan sebuah interface yang nyaman bagi pengguna (user friendly) agar mudah dalam hal akses dan download. Fitur-fitur tambahan seperti alat pencarian BLAST untuk mengetahui system transportasi protein dan perbandingannya dengan system transportasi sejenis milik organisme lain serta terdapat pula fitur tambaha yaitu phylogenetic trees. Transport DB ini bisa di perbaharui apabila terdapat genom-genom baru yang diinput.



source : 
TransportDB: a relational database of cellular membrane transport systems 
oleh 
Qinghu Ren, Katherine H. Kang and Ian T. Paulsen*
The Institute for Genomic Research, 9712 Medical Center Drive, Rockville, MD 20850, USA
pada D284±D288 Nucleic Acids Research, 2011, Vol. 32, Database issue
DOI: 10.1093/nar/gkh016

PERANAN MANAJEMEN RESIKO PADA SISTEM INFORMASI DI SUATU ORGANISASI

Pada abad ini, informasi merupakan komponen penting dari suatu organisasi, setingkat dengan faktor-faktor penting lain seperti produksi. Dengan meningkatnya kemajuan teknologi, organisasi-organisasi telah menyadari manfaat dari teknologi informasi (TI) yang begitu besar untuk meningkatkan kualitas, akurasi dan kecepatan dalam urusan-urusan penting organisasi tersebut dan kebanyakan manajer telah menyadari akan pentingnya penggunaan IT tersebut dalam meningkatkan efisiensi dan efektivitas organisasi dalam rangka meningkatkan kepuasan pelanggan. Dalam penggunaan teknologi informasi di suatu organisasi, manajemen risiko memainkan peran penting dalam melindungi informasi tersebut. Manajemen resiko yang efektif adalah salah satu bagian yang paling penting dari suatu program keamanan dalam organisasi. Makalah ini pertama menjelaskan mengenai pentingnya manajemen resiko dan kerangka kerja untuk membangun suatu manajemen yang efektif untuk mengidentifikasi, menilai dan mengurangi resiko yang ada dalam system informasi tersebut. Selain itu, melalui manajemen risiko pada suatu organisasi akan diperkenalkan dan dijelaskan pula mengenai metode seleksi yang tepat untuk mengontrol keamanan, dan pada akhirnya, makalah ini mengusulkan bagaimana menyukseskan penggunaan IT dan keamanannya melalui manajemen risiko.

source : The Role of Risk Management in Information Technology Systems of organizations, oleh Hamid Tohidi 1* Islamic Azad University, South Tehran Branch, Tehran, Iran

STUDI KASUS DATA FLOW DIAGRAM PT. PLN

Data Flow Diagram (DFD) adalah suatu diagram yang menggunakan notasi-notasi untuk menggambarkan arus dari data sistem, yang penggunaannya sangat membantu untuk memahami sistem secara logika, tersruktur dan jelas.

Didalam DFD pada studi kasus PT. PLN ini terdapat 2 level :
  • Diagram Konteks : menggambarkan satu lingkaran besar yang dapat mewakili seluruh proses yang terdapat di dalam suatu sistem. Merupakan tingkatan tertinggi dalam DFD dan biasanya diberi nomor 0 (nol). Dapat dikatakan bahwa diagram konteks ini berisi siapa saja yang memberi data (dan data apa saja) ke sistem, serta kepada siapa saja informasi (dan informasi apa saja) yang harus dihasilkan sistem. Diagram ini sama sekali tidak memuat penyimpanan data dan tampak sederhana untuk diciptakan. Dalam studi kasus PT PLN ini diagram konteks menggambarkan bagaimana eksternal interactor (pelanggan, manajer, pelayanan pelanggan, sambungan pelanggan, pemeliharaan konstruksi) menuju sistem dengan alur informasinya bagaimana pemasangan pelayanan PT. PLN bagi pelanggan baru.



  •  Diagram Nol (diagram level-1) : merupakan satu lingkaran besar  yang mewakili lingkaran-lingkaran kecil yang ada di dalamnya. Merupakan pemecahan dari diagram Konteks ke diagram Nol. di dalam diagram ini memuat penyimpanan data. Berikut merupakan gambar data flow diagram PT PLN terkait pemasangan layanan bagi pelanggan baru.

 

Penjelasan gambar :
  1.  Calon Pelanggan membawa foto copy KTP/SIM atau rekening listrik tetangga untuk diserahkan kepada bagian Loket 2)
  2. Dibagian Loket akan dilakukan pendataan Calon Pelanggan pada TUL I-01
  3. TUL I-01 diserahkan kepada calon pelanggan untuk ditandatangani dan mendapatkan informasi untuk melakukan survey oleh Petugas Supervisor Distribusi.
  4. Supervisor Distribusi melakukan survey kepada calon pelanggan
  5. Hasil Survey akan ditandatangani oleh Supervisor Distribusi
  6. Kemudian diserahkan kepada Manajer untuk disetujui
  7. Dari Manajer diserahkan kepada Supervisor Pelayanan Pelanggan berupa surat Informasi Perjanjian (SIP) yang di tandatangani.
  8. SIP yang sudah disetujui oleh Supervisor Pelayanan Pelanggan diserahkan kembali kepada Manajer untuk diperiksa kembali
  9. SIP dari menajer diberikan kepada calon pelanggan berupa surat perjanjian jual beli tenaga listrik (SJBTL) yang ditandatangani.
  10. Setelah SJBTL  di tandatangani, instalatir konsuil melakukan instalasi.
  11. AKLI melakukan pengecekan untuk memberikan jaminan instalasi listrik kepada calon pelanggan.
  12. Calon pelanggan membayar biaya instalasi listrik kepada kasir.
  13. Kasir memberikan bukti transaksi kepada Supervisor Pelayuanan Pelanggan untuk dibuat PDL.
  14. PDL diberikan kepada Manajer untuk diperiksa
  15. PDL diberikan kepada bagian gudang yang kemudian dilakukan pelayanan.
  16. PDL diberikan kepada Supervisor Pelayanan Pelanggan untuk dibuat mutasi dan peremajaan.


References :


PENDEKATAN THREAT MODELING DENGAN BANTUAN DATA FLOW DIAGRAM UNTUK MENDESAIN ARSITEKTUR SISTEM KEAMANAN APLIKASI E-BANKING

Software merupakan garis paling penting sebagai wujud pertahanan untuk melindungi aset dari informasi penting seperti e-Banking. Peningkatan berkelanjutan dalam kecanggihan dan jumlah peningkatan serangan keamanan cyber menjadi alasan kuat untuk meningkatkan keamanan aplikasi perangkat lunak yang mengontrol aset kritis. Selama ini banyak pandangan menyebutkan bahwa untuk menghasilkan aplikasi yang dapat diandalkan dan aman, pengembang harus 'membangun keamanan' dari seluruh siklus hidup pengembangan software (SDL). threat modelling menjadi hal yang penting untuk membangun sistem keamanan pada semua tahap SDL, khususnya pada tahap desain. Dalam beberapa tahun terakhir, beberapa pendekatan inovatif untuk mengatasi threat modelling muncul beserta tools yang digunakan. Contohnya tools Microsoft SDL, dimana karya ini menguraikan, menggambarkan dan membahas proses threat modelling dan kegunaannya untuk desain arsitektur aplikasi e-banking. Tulisan ini juga berusaha untuk merefleksikan tentang pendekatan yang berbeda dengan menggunakan berbagai tools, akuntansi untuk meningkatkan kompleksitas dan kesulitan dari proses.

source : Threat Modeling Approaches Using Data Flow Diagram For Securing Architectural Designs Of An E-Banking Application 
oleh
Caroline Möckel and Ali E. Abdallah
E-Security Research Centre
London South Bank University,
103 Borough Road, London, SE1 0AA, UK
pada 2012 Sixth International Conference on Information Assurance and Security