Monday, 2 July 2012

PENYEBAB TERJADINYA CYBERCRIME

Cybercrime biasanya disebabkan oleh :


  • Akses internet yang tidak terbatas 
  • Kelalaian pengguna komputer. Hal ini adalah salah satu penyebab utama terjadinya cybercrime.
  • Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
  • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  • Sistem keamanan jaringan yang lemah.
  • Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional.

PENANGGULANGAN CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
·         Mengamankan Sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
·         Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul “Computer-Related Crime : Analysis of Legal Policy”. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan di dunia maya antara lain :
·         Asas Subjective Territoriality
Yaitu asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
·         Asas Objective Territoriality
Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
·         Asas Nasionality
Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
·          
Asas Nasionality
Asas yang menentukan bahwa negara mempunyai juridiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
Asas Protective Principle
Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.

Asas Universality
Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.

  Sumber :

NETWORK FORENSIC

Forensik jaringan (Network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap , atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.
Forensik Digital dan Forensik Jaringan ini dapat digunakan untuk menemukan kejahatan di dunia maya seperti cyber crime. Karena meskipun kejahatan itu dilakukan secara digital tetap saja meninggalkan bukti atau “jejak”. Jadi bagi anda yang ingin melakukan kejahatan digital, hati-hati terhadap “jejak” yang akan anda tinggalkan atau anda harus berpikir panjang untuk melakukan kejahatan tersebut.
Bukti digital dapat diidentifikasi dari pola serangan yang dikenali, penyimpangan dari perilaku normal jaringan ataupun penyimpangan dari kebijakan keamanan yang diterapkan pada jaringan.
Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.

PROSES FORENSIK JARINGAN
Proses forensik jaringan terdiri dari beberapa tahap, yakni :
1) Akuisisi dan pengintaian (reconnaissance)
Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool.
2) Analisa
Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.
3) Recovery
Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5MItnKqm6atZzKf1BuzxHkG-QMm6ze1n6GWK-b-HCVKAb-_ovGLJUc5UpYPdeUFxWPPJKRh3W9rp0G7gAJaDjEbEcvFW9Pn6XN5H5JZxbB0Vm-GG8_SKNCXIhZ1r4Dpu6Mu6aDhARqTY/s200/clip_image002.jpg
Proses Forensik


Akuisisi dan Pengintaian (Reconnaissance)

Tahap awal proses forensik merupakan hal yang kritis karena menentukan keberhasilan proses forensik. Tahap ini merupakan proses pengumpulan data dan pengintaian.
- Pengumpulan Data Volatil
Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden. Misalnya alamat MAC (Media Access Control) dari computer yang berkomunikasi dengan computer sasaran yang berada pada subnet yang sama , yang tersimpan pada ARP (Address Resolution Protocol) cache, segera dibuang setelah terjalin komunikasi dengan computer lainnya, sehingga data tersebut harus segera diambil.
Sumber informasi volatil yang penting beserta instruksi-instruksi yang digunakan untuk menangkap informasi tersebut diantaranya:
  •  Proses-proses yang sedang berjalan (ps atau /proc)
  • Hubungan jaringan yang aktif (nestat)
  • ARP cache (arp)
  • List of open file (lsop)
  • Memori Fisik dan Virtual (/dev/mem, /dev/kmem)
- Melakukan Trap dan Trace
Trap dan trace merupakan proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor isi dari suatu komunikasi data). Proses ini merupakan cara non intrusif untuk menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik karena hanya mengumpulkan header paket TCP/IP dan bukan isinya.
Contoh di atas menggunakan panjang default 68 byte. Trap dan trace dapat digunakan oleh analis forensik untuk menjawap beberapa pertanyaan kritis, yakni:
  • Apakah alamat IP sumber mencurigakan?
  • Apakah alamat IP dan/ atau nomor port tujuan mencurigakan? Misal beberapa port yang sangat dikenal digunakan oleh Trojan adalah 31337 untuk Back Orifice dan 12345 untuk NetBus.
  • Apakah terdapat fragmentasi yang aneh? Fragmentasi sering digunakan untuk membingungkan IDS dan firewall.
  • Apakah TCP flag mencurigakan? Misal, beberapa flag tidak pernah terjadi bersama-sama, seperti R & F (reset & fin), F alone, dll. Penyerang menggunakan teknik ini untuk menentukan sistem operasi dari computer sasaran.
  • Apakah ukuran paket mencurigakan? Paket SYN awal seharusnya membawa data 0 byte.
  • Apakah tujuan port merupakan layanan yang valid? Layanan yang valid biasanya ditampilkan dalam dalam file /etc/services pada mesin Linux.
  • Apakah trafik mengikuti standar RFC?
Analisa Data
- Log File sebagai Sumber Informasi
Keberhasilan proses forensik sangat ditentukan oleh kualitas dan kuantitas informasi yang terkumpul. Log file dapat merupakan sumber informasi yang penting bagi proses forensik. Log file mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktivitas pengguna. Protocol analyzer, sniffer, server SMTP, DHCP, FTP dan WWW, router, firewall dan hampir semua aktivitas sistem atau user dapat dikumpulkan dalam log file. Tetapi jika administrator sistem tidak dapat mencatat, maka fakta yang diperlukan untuk menghubungkan pelaku dengan insiden tidak ada. Sayangnya penyerang dan penjahat yang pintar mengetahui hal ini dan tujuan pertamanya adalah merusak atau mengubah log file untuk menyembunyikan aktivitas mereka.
Hal kedua yang penting tetapi sering dilupakan adalah sistem clock. Pencatatan suatu file berhubungan dengan time stamp dan date stamp yang memungkinkan analis forensik untuk menentukan urutan kejadian. Tetapi jika sistem clock tidak dikoreksi/dikalibrasi secara berkala dapat dimatikan dari mana saja dari beberapa detik sampai beberapa jam. Hal ini menyebabkan masalah karena korelasi antara log file dari computer yang berbeda yang mempunyai sistem clock yang berbeda akan menyulitkan bahkan tidak mungkin mengkorelasikan kejadian. Solusi yang sederhana untuk mensinkronisasi clock adalah seluruh server dan sistem berjalan pada suatu daemon seperti UNIX ntpd daemon, yang mensinkronisasi waktu dan tanggal sistem secara berkala dengan suatu atomic clock yang disponsori pemerintah.

- Interpretasi Trafik Jaringan
Untuk dapat mengidentifikasi trafik jaringan yang tidak normal dan mencurigakan, harus dapat mengenali dengan baik pola trafik jaringan yang normal. Jika pola traffic tidak normal indikasinya biasanya alamat IP sumber terlihat tidak lazim (palsu) karena berupa satu set alamat IP cadangan yang biasanya digunakan di dalam jaringan sebagai alamat privat (misalnya dengan NAT) dan tidak pernah muncul di internet. Juga time-stamp terlalu berdekatan, dan port sumber dan nomor urut yang naik secara seragam merupakan petunjuk bahwa hal ini merupakan paket yang tidak normal. Paket ini menjadi SYNflood, suatu jenis DoS (denial of service), suatu serangan terhadap server ini menggunakan port 139 (NETbios).

- Pembuatan Time Lining
MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian.
M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah.
- Juga ditunjukkan pemilik file, ukuran, perijinan, jumlah blok yang digunakan,nomor inode dan jumlah link ke file.



Sumber :

TOOLS IT AUDIT

Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi :
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keuangan, data karyawan,
· Mengimport file Excel, CSV dan TSV ke dalam database, dan
· Mengimport email ke dalam relasional dan berbasis teks database

c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper 

Nipper 
(Jaringan Infrastruktur Parser) merupakan audit automation software yang dapat dipergunakan untuk mengaudit, mem-benchmark konfigurasi sebuah router dan mengelola jaringan komputer dan perangkat jaringan infrastruktur..

e. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.

g. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.

h. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling banyak digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

referensi :

IT AUDIT

Audit teknologi informasi (Inggris: information technology (IT) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
Jenis Audit IT
1.      Sistem dan aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu dan keaman pada input, proses, output pada semua tingkat.
2.      Fasilitas pemrosesan informasi
Audit yang berfungsi untuk memeiksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.      Pengembangan sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4.      Arsitektur perusahaan dan manajemen TI.
Client/server, telekomunikasi, intranet dan ekstranet
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi
5.      Client/server, telekomunikasi, intranet dan ekstranet
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server dan jaringan yang menghubungkan client dan server

Manfaat audit IT
a.       Manfaat pada saat implentasi (pre-Implementation Review)
1.      Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupuun memenuhi acceptance criteria.
2.      Mengetahui apakah pemakai telah siap menggunakan sistem tersebut
3.      Mengetahui apakah outcome sesuai dengan harapan manajemen.
b.      Manfaat setelah sistem live (Post-Implementation review)
1.      Institusi mendapat masukan atas resiko-resiko yang masih ada dan saran untuk penanganannya
2.      Masukkan-masukkan tersebut dimasukkan dalam agenda penyempurnaa sistem, perencanaan strategis dan anggaran pada periode berikutnya.
3.      Bahan untuk perencanaan strategis dan rencana anggaran dimasa mendatang
4.      Mmemberikan reosanable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan
5.      Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwenang melakukan pemeiksaan.
6.      Membantu dalam penilaian apakah initial proposed values telah terelealisasi dan saran tindak lanjutnya


  Sumber :

Thursday, 14 June 2012

Kriteria Seorang Manager Proyek


   Pengertian dari manager adalah seseorang yang harus mampu membuat orang-orang dalam organisasi yang dari berbagai karakteristik, latar belakang, budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan dan teknologi.
Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) ke dalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut:
  • Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain.
  • Rancangan organisasi dan pekerjaan.
  • Seleksi, pelatihan, penilaian, dan pengembangan.
  • Sistem komunikasi dan pengendalian.
  • Sistem reward.
  •  
       Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun non teknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  • Karakter Pribadinya yang memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya, yang mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab serta yang memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola.
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin.

Kemampuan Manajer Proyek

Berkaitan dengan pekerjaan seorang manajer, menurut Katz, kemampuan yang diperlukan oleh manajer adalah:
  1. Kemampuan konseptual
  2. Kemampuan interpersonal
  3. Kemampuan administrasi
  4. Kemampuan teknis

Shtub (1994) menggambarkan diagram kemampuan yang penting untuk dimiliki oleh seorang manajer proyek, diantaranya adalah:

  1. Budgeting and Cost Skills: Kemampuan dalam hal membuat anggaran biaya proyek baik dalam hal analisis biaya proyek, analisis kelayakan investasi agar keuangan proyek dapat berjalan optimal sesuai dengan keinginan penyedia dana.
  2. Schedulling and Time Management Skills: Manajer proyek dituntut untuk dapat mengelola waktu secara baik agar proyek dapat selesai tepat waktu seperti yang diharapkan.
  3. Technical Skills: Kemampuan teknis melingkupi pengetahuan dan pengalaman dalam hal proyek itu sendiri, dengan mengetahui prosedur-prosedur dan mekanisme proyek.
  4. Resource Management and Human Relationship Skills: Manajer proyek perlu memahami akibat dari kegagalan dalam mengelola sumber daya, sehingga diperlukan kehati-hatian dalam menempatkan sumber daya yang ada dan menjadwalkannya.
  5. Communication Skills: Perencanaan sebuah proyek akan menjadi tidak berguna ketika tidak ada komunikasi yang efektif antara manajer proyek dengan timnya.
  6. Negotiating Skills: Selain kemampuan komunikasi yang baik, negosiasi juga memerlukan strategi dalam menarik dukungan manajemen atas atau sponsor mereka, bagaimanapun, pihak yang bernegosiasi harus dapat melihat loyalitas sang manajer terhadap mereka, baru kemudian akan muncul kepercayaan.
  7. Marketing, Contracting, Customer Relationship Skills: Manajer proyek juga harus memiliki kemampuan untuk memasarkan hasil proyeknya, karena akan sangat tragis ketika sebuah proyek yang sukses secara implementatif, tetapi outputnya tidak dibutuhkan oleh para penggunanya. Selain itu, kedekatan dengan konsumen sangat diperlukan.
  8. Leadership Skills: Kepemimpinan menjadi salah satu peranan penting yang dimiliki oleh seorang manajer proyek. Apa yang dilakukan oleh manajer proyek menandakan bagaimana seharusnya orang lain atau timnya bekerja. 
  9. Sumber
  10. :http://freezcha.wordpress.com/2011/05/17/manajer-proyek/http://talitatristaa.blogspot.com/2012/04/kriteria-manager-proyek-yang-baik.html

Constructive Cost Model


Constructive Cost Model atau yang lebih dikenal dengan sebutan   Cocomo merupakan algorithma biaya perangkat lunak model estimasi yang dikembangkan oleh Barry Boehm W. COCOMO dikembangkan pertama kali pada tahun 1981 sebagai model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak melalui Book Echonomic software engineering. Model ini menggunakan dasar regresi formula dengan parameter yang berasal dari data historis dan karakteristik proyek-proyek saat ini.

          Estimasi biaya dan waktu
n  Top down (analogi histori dan informasi): dari analisa bisnis sampai ke detail.
n  Bottom up: dari estimasi masing-masing aktivitas proyek dikumpulkan secara total.
n  Model matematis;
n  Software tools.
n  Perlu diingat dalam SW metodologi bahwa:
n  biaya tidak sebanding linear dengan jumlah code yang akan deprogram.

Estimasi biaya dan waktu (2) Model matematis
·         Dasar perhitungan:

effort = C x sizeM
 
                                  

·         Dikenal sebagai Constructive Cost Model (COCOMO), model konstruksi biaya.
·         C dan M adalah koefisien konstanta ( > 1 ), targantung pada tipe proyek dan organisasi, dengan cara melihat Tabel Konstanta (sudah tersedia dari penelitian).
·         Ditentukan pula oleh: application experience, leadership capability, new environment and tools, requirements uncertainty, software reuse.
Constructive cost model terdiri dari tiga jenis, diantaranya :
1. Basic (COCOMO I 1981)
Menghitung usaha pengembangan perangkat lunak termasuk biaya sebagai fungsi dari ukuran program. COCOMO membedakan perhitungan terhadap tiga jenis kelas proyek perangkat lunak sebagai berikut :
·         organic : tim kecil dengan pengalaman cukup baik dan kebutuhan sistem yang relatif masih sederhana.
·         semi-detached : tim berukuran menengah yang berpengalaman dengan lingkungan kerja yang lebih kompleks.
·         embedded projects : pengembangan berdasarkan pada kebutuhan dengan kompleksitas tinggi dan batasan yang ketat.
  
2. Intermediete (COCOMO II 1999)
Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan “cost drivers” yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “cost drivers”, yang dijabarkan dalam kategori dan subkatagori sebagai berikut :

          a. Atribut produk (product attributes)
·         Reliabilitas perangkat lunak yang diperlukan (RELY)
·         Ukuran basis data aplikasi (DATA)
·         Kompleksitas produk (CPLX)

          b. Atribut perangkat keras (computer attributes)
·         Waktu eksekusi program ketika dijalankan (TIME)
·         Memori yang dipakai (STOR)
·         Kecepatan mesin virtual (VIRT)
·         Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

         c. Atribut sumber daya manusia (personnel attributes)
·         Kemampuan analisis (ACAP)
·         Kemampuan ahli perangkat lunak (PCAP)
·         Pengalaman membuat aplikasi (AEXP)
·         Pengalaman penggunaan mesin virtual (VEXP)
·         Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

         d. Atribut proyek (project attributes)
·         Penggunaan sistem pemrograman modern(MODP)
·         Penggunaan perangkat lunak (TOOL)
·         Jadwal pengembangan yang diperlukan (SCED)

3. Detailed COCOMO
Detil COCOMO – menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1.
 Fase yang digunakan dalam COCOMO rinci perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi.

Sumber :

http://lisslissa.blogspot.com/2012/06/cocomo-dan-jenis-jenisnya.html
http://staffsite.gunadarma.ac.id