Minggu, 20 Maret 2011

KEUNTUNGAN DAN KERUGIAN OPEN SOURCE SOFTWARE

Open Source kalau di Indonesiakan berarti sumber terbuka yaitu istilah untuk software yang kode program/sumbernya disediakan oleh pengembangnya untuk umum, secara terbuka dapat diambil oleh pengguna. Terbuka disini maksudnya bebas. Pengguna bahkan dapat mempelajari, melakukan modifikasi dan mengembangkan lebih lanjut untuk membuat software tersebut sesuai dengan kebutuhan mereka, dan juga dapat disebarluaskan.


Penggunaan software open source memiliki keuntungan dan kerugian baik dari sisi pengguna
maupun sisi pengembang.

Keuntungan dari Sisi pengguna:

- Gratis --> Hemat dan ekonomis
- Pengguna dapat terlibat dalam pengembangan program karena memilikisource code nya
- Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.
- Meningkatkan potensi untuk bisa lebih mandiri di bidang TI sehingga ketergantungan pada vendor berkurang.


Sisi pengembang:

- Seluruh komunitas mau dan dapat membantu untuk membuat software anda menjadi lebih baik
- Tidak ada biaya iklan dan perawatan program sebagai sarana untuk memperkenalkan konsep anda

selain itu keuntungan lainnya adalah :

- Banyaknya tenaga (SDM) untuk mengerjakan proyek.

Sumber daya manusia merupakan salah satu unsur pokok dalam software development. Proyek open source biasanya menarik banyak developer.

- Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.

Karena jumlah developernya sangat banyak dan tidak dibatasi, maka kemungkinan untuk mendeteksi bugs lebih besar. Selain itu karena source code tersedia, maka setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.

- Kualitas hasil lebih terjamin.

Karena banyaknya orang yang melakukan evaluasi, kualitas produk dapat lebih baik.

Kerugian:

- Tidak ada garansi dari pengembangan.

Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awalketika sumbe code masih mentah dan pengembangan dasar masih dalampembangunan.

- Masalah yang berhubungan dengan intelektual property

Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.

- Kesulitan dalam mengetahui status project

Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.



sumber:

* Wiwin Surwaningsih, Nuryani, “Dampak Knowledge Perkembangan Open Source dan Free Software”, 2006, Pusat Penelitian Informatika,LIPI Bandung
* TeaMs, "Free Software / Open Source Software”, 2006, Universitas Indonusa Esa Unggul,JAKARTA
* http://ezine.echo.or.id/ezine1/sedikit%20tentang%20Open%20source.txt

Selasa, 15 Maret 2011

IT Audit dan Forensic

Sebelum kita memabahas lebih dalam mengenai IT Audit dan Forensic, saya ingin membatasi masalah yang akan dibahas yaitu prosedur dan lembar kerja IT audit dan tools yang digunakan untuk IT audit dan forensic. Untuk mengenalkan IT Audit dan Forensic itu apa, saya akan terlebih dahulu membahas pengertian dari IT audit. Berikut penjelasannya :

Pengertian IT Audit.

Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan , atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Pengertian IT Forensic

IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Contoh prosedur dan lembar kerja Audit IT

Prosedur IT

  1. Pengungkapan Bukti Digital
  2. Mengidentifikasi Bukti Digital
  3. Penyimpanan Bukti Digital
  4. Analisa Bukti Digital
  5. Presentasi Bukti Digital

contohnya :

1. Internal IT Deparment

Outputnya berupa Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard-standar yang telah diakui.

2. External IT Consultant

Outputnya berupa Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Prosedur Forensic

  1. Pembuatan copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
  2. Pembuatan finger print dari data secara matematis (contoh hashing algorithm, MD5)
  3. Pembuatan finger print dari copies secara matematis
  4. Pembuatan hashes masterlist

Tools yang digunakan untuk audit IT dan IT forensic

Di dalam penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

Tool Audit IT dan Forensic

  1. COBIT® (Control Objectives for Information and related Technology)
  2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
  3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
  4. FIPS PUB 200
  5. ISO/IEC TR 13335
  6. ISO/IEC 15408:2005/Common Criteria/ITSEC
  7. PRINCE2
  8. PMBOK
  9. TickIT
  10. CMMI
  11. TOGAF 8.1
  12. IT Baseline Protection Manual
  13. NIST 800-14

● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti

Sumber :

http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

http://donysetiadi.com/blog/2010/04/14/contoh-prosedur-dan-lembar-kerja-audit-it/

http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf


Senin, 07 Maret 2011

Cyber Crime dan Cara Penanganannya

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).

Dengan seiring perkembangan teknologi Internet yang cepat, banyak muncul kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. contoh beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Berikut adalah beberapa contoh kasus cyber crime yang telah terjadi di Indonesia :

1. Lelang On-line

a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang sedang diminati.

b. Teknik Pengamanan yang disarankan adalah mencari dan menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk.

2. Saham On-line

a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.

b. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.

3. Penipuan Pemasaran Berjenjang On-line

a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.

b. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.

4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)

a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan

Internet yang tidak pernah dipesan oleh kita.

b. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union.

5. Pencurian dan penggunaan account Internet milik orang lain

Salah satu cara penanganannya adalah dengan menggunakan virtual keyboard dan tidak menggunakan keyboard fisik.

6. Pembajakan situs web

Penanganan dalam hal ini memang butuh kerja yang ekstra, salah satunya denganmenggunakan software yang securitynya sangat kuat.

7. Virus

Di zaman sekarang ini virus computer banyak dibuat oleh orang yang tidak bertanggung jawab. Salah satu cara penanganannya adalah dengan menggunakan anti virus yang sudahmempunyai banyak database virus yang sudah ada dan juga mengupdate anti virus tersebut secara rutin.

8. Keylogger

Melalui program yang diakses, keylogger mencatat apa yang kita ketik dan mengirim data ke server pembuat malware. Program ini bisa merugikan jika data-data penting yang kita miliki atau simpan di kompter bisa diketahui.

Sumber :

http://awan965.wordpress.com/2007/04/06/kejahatan-di-dunia-maya/

http://yogyacarding.tvheaven.com/cyber_crime_tugas_besar_dunia_ti_indonesia.htm

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya

Minggu, 02 Januari 2011


Pendekatan-Pendekatan Pengembangan Sistem

Disamping metode tradisional SDLC, ada beberapa metode yang dikembangkan untuk melengkapi kelemahan-kelemahan yang ada dalam metode SDLC. Metode-metode itu antara lain:


1. Structured Analysis and structured design

Pendekatan ini lebih berfokus pada bagaimana mereduksi waktu dan maintenace dalam pengembangan sistem. Pendekatan ini juga langsung mengintegrasikan perubahan jika diperlukan.


2. Prototyping

Prototyping adalah proses iterative dalam pengembangan sistem dimana requirement diubah ke dalam sistem yang bekerja (working system) yang secara terus menerus diperbaiki melalui kerjasama antara user dan analis.

Prototype juga bisa dibangun melalui beberapa tool pengembangan untuk menyederhanakan proses. Prototyping merupakan bentuk dari Rapid Application Development (RAD). Beberapa kerugian RAD:


RAD mungkin mengesampingkan prinsip-prinsip

rekayasa perangkat lunak

Menghasilkan inkonsistensi pada modul-modul sistem
Tidak cocok dengan standar
Kekurangan prinsip reusability komponen

Prototype methodology

Analis bekerja dengan tim untuk mengidentifikasi

requirement awal untuk sistem

Analis kemudian membangun prototype. Ketika sebuah

prototype telah selesai. User bekerja dengan prototype

itu dan menyampaikan pada analis apa yang mereka sukai dan yang

tidak mereka sukai.

Analis kemudian menggunakan feedback ini untuk

memperbaiki prototype

Versi baru diberikan kembali ke user
Ulangi langkah-langkah tersebut sampai user merasa

puas


Keuntungan prototype


Prototype melibatkan user dalam analisa dan desain
Punya kemampuan menangkap requirement secara
konkret daripada secara abstrak
Untuk digunakan secara standalone
Digunakan untuk memperluas SDLC

3. Joint Application Design (JAD)

Pada akhir 1970 an personil pengembangan sistem di IBM mengembangan proses baru untuk mengumpulkan requiremen SI dan mereview desain dengan nama JAD.

JAD adalah proses terstruktur dimana user, manager dan analis bekerja bersama-sama selama beberapa hari dalam 1 pertemuan bersama untuk mengumpulkan requiremen sistem yang akan dibangun.


Kamis, 30 Desember 2010

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

setelah saya baca dari informasi di geogle....
tentang....Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime adalah......

Definisi Cybercrime yaitu suatu perkembangan dari komputer crime.menurut penjelasan Rene L. Pattiradjawane cybercrime merupakan suatu konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi. John Spiropoulos mengungkapkan bahwa cybercrime juga memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya.


definisi Cyberlaw itu sendiri yaitu sebuah ungkapan yang mewakili masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan. Beberapa topik utama diantaranya adalah perangkat intelektual, privasi, kebebasan berekspresi, dan jurisdiksi, dalam domain yang melingkupi wilayah hukum dan regulasi.

Dalam bukunya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:

1. Law (Hukum)

East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian, pornografi, dan penipuan, diatur secara online dengan cara yang sama seperti halnya secara offline.

2. Architecture (Arsitektur)

West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.

3. Norms (Norma)

Setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet. Beberapa aksi akan disensor atau diatur sendiri oleh norma-norma yang berlaku di dalam komunitas manapun di internet yang dipilih oleh seseorang untuk berasosiasi, seperti halnya dalam kehidupan nyata.

4. Market (Pasar)

Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham. Selain itu, peningkatan popularitas internet sebagai alat transaksi semua bentuk kegiatan komersial, dan sebagai media periklanan, telah menciptakan hukum penawaran dan permintaan di dunia maya.

Definisi Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

sumber : sixplore.wordpress.com

http://ilmumengenaikomputer.blogspot.com/2010/02/pengertian-cyberlaw.html

PENGANTAR TELEMATIKA


Istilah telematika pertama kali digunakan pada tahun 1978 oleh Simon Nora dan Alain Minc dalam bukunya L’informatisation de la Societe. Istilah telematika yang berasal dari kata dalam bahasa Perancis telematique merupakan gabungan dua kata: telekomunikasi dan informatika.
Telekomunikasi sendiri mempunyai pengertian sebagai teknik pengiriman pesan, dari suatu tempat ke tempat lain, dan biasanya berlangsung secara dua arah. ‘Telekomunikasi’ mencakup semua bentuk komunikasi jarak jauh, termasuk radio, telegraf/ telex, televisi, telepon, fax, dan komunikasi data melalui jaringan komputer. Sedangkan pengertian Informatika (Inggris: Informatics) mencakup struktur, sifat, dan interaksi dari beberapa sistem yang dipakai untuk mengumpulkan data, memproses dan menyimpan hasil pemrosesan data, serta menampilkannya dalam bentuk informasi.
Jadi pengertian Telematika sendiri lebih mengacu kepada industri yang berhubungan dengan penggunakan komputer dalam sistem telekomunikasi. Yang termasuk dalam telematika ini adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika.
Menurut Wikipedia, istilah telematika ini sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
• Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.
• Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
• Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics)
Di Indonesia, pengaturan dan pelaksanaan mengenai berbagai bidang usaha yang bergerak di sektor telematika diatur oleh Direktorat Jenderal Aplikasi Telematika. Direktorat Jenderal Aplikasi Telematika (disingkat DitJen APTEL) adalah unsur pelaksana tugas dan fungsi Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggungjawab kepada Menteri Komunikasi dan Informatika Republik Indonesia.
Fungsi Direktorat Jenderal Aplikasi Telematika (disingkat DitJen APTEL) meliputi:
• Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah;
• Pemberian bimbingan teknis dan evaluasi;
• Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.

Sumber : www.total.or.id/info

Rabu, 19 Mei 2010

DAFTAR PUSTAKA

I. Buatlah Daftar Pustaka

1. Akhdian , Sabarti.1988. Pembinaan Kemampuan Menulis Bahasa Indonesia. Jakarta : PT. Gelora Aksara Pramata.

2. Silehan dan Soedjito.1999. Surat Menyurat Resmi Bahasa Indonesia. Bandung : PT.Remaja Rosdakarya.

3. Sudjana,S. 2001. Tuntunan Penyusunan Karya Ilmiah, Makalah-Skripsi-Tesis-Disertasi. Bandung : Sinar Baru Algesindo

4. Ilman, Halim. 2010. “Bill Gates Teknologi Nomor Satu,” Gatra. Jakarta : Media Group.

5. Akhdian, Sabarti., Arsjad., O, Maidar, dan Sakura H, Ridwan. 1989. Pembinaan Kemampuan Menulis Berbahasa Indonesia. Jakarta : Erlangga.

II. Data - data apa saja yang ada pada daftar pustaka tersebut

6.Tahun penerbitan : 1984
Judul buku : Bimbingan Menulis Skripsi, Thesis
Penulis : Sutrisno Hadi
Kota di terbitkan : Yogyakarta
Penerbit : Psikologi GAMA

7.Tahun penerbitan : 1991
Judul buku : Prosiding Teknik Penulisan Buku Ilmiah
Penulis : Direktorat Jendral Pendidikan Tinggi, Departemen Pendidikan dan Kebudayaan
Kota di terbitkan : Jakarta
Penerbit :Departemen Pendidikan dan Kebudayaan

8.Tahun penerbitan : 1983
Judul buku : Tata Bahasa Baku Bahasa Indonesia
Penulis : Sutan Takdir Alisjahbana
Kota di terbitkan : Jakarta
Penerbit : Dian Rakyat

9.Tahun penerbitan : 1995
Judul buku : The Little Brown Compact Handbook
Penulis : Jane E. Aaron
Kota di terbitkan : New York
Penerbit : Harpen Collins College Publisher

10.Tahun penerbitan : 1974
Judul buku : The Psycology of Language = An Introduction to Psycolinguistic and Generatives Grammer
Penulis : -
Kota di terbitkan : New York
Penerbit : Mc. Grow. Hill Book Company

11.Tahun penerbitan : -
Judul buku : Ayo Belajar Berbahasa Indonesia
Penulis : Muhamad Darisman . S.Pd
Kota di terbitkan : Bogor
Penerbit : Yudhistira

12.Tahun penerbitan : 1989
Judul buku : Writing The Research Paper : A Handbook
Penulis : Anthony C. Winkler dan Jo Ray McCuen
Kota di terbitkan : New York
Penerbit : HarcoutBrace Jovanovich

13.Tahun penerbitan : 1996
Judul buku : Kiat Menulis Artikel Iptek Populer di Media Cetak
Penulis : Markus G. Lyakkto
Kota di terbitkan : Jakarta
Penerbit : PT. Gramedia Pustaka Utama

14.Tahun penerbitan : 1991
Judul buku : Widya Wiyata Pertama Anak – Anak : Bintang Sahabat Kita
Penulis : Sabne Rockett dan Steve Mc Clure
Kota di terbitkan : Jakarta
Penerbit : Tira Pustaka

15.Tahun penerbitan : 1991
Judul buku : Bahasa Indonesia Untuk Mahasiswa
Penulis : Tim FS Undip
Kota di terbitkan : Semarang
Penerbit : Universitas Diponegoro

Tugas Mata Kuliah Bahasa Indonesia 2
Dosen : Nokning Pramukanti