Jumat, 18 Juli 2014

Tugas 3 Etika & Profesionalisme TSI ATA 2013/2014



1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile. (sumber http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html)

2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!

1.        Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
2.        Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
3.        Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
4.        Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
5.        Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!

Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
1.      Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
2.      Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3.      Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
4.      Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.

4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi.

Pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

-Seorang IT harus mempunyai kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT. Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya, mempunyai ilmu dan pengalaman dalam menganalisa suatu software atau program. Bekerja di bawah disiplin kerja, mampu melakukan pendekatan disipliner, mampu bekerja sama, cepat tanggap terhadap masalah client. Memiliki ilmu dan pengalaman dalam membaca situasi dan menganalisis masalah agar dapat mengambil keputusan dengan cepat dan tepat. Memiliki sikap berorientasi ke depan sehingga dapat mengantisipasi perkembangan lingkungan. Bersikap mandiri dan terbuka dalam menyimak dan menghargai pendapat orang lain namun cermat dalam memilih yang terbaik bagi diri dan perkembangannya.

Kamis, 08 Mei 2014

Indonesia and Future Leaders

Love, friendship, humanity and solidarity. They all have no borders. Humans should be bridging differences among others, we should make no borders. Despite every ironic events that have occurred, human rights violation, wars, poverty, killings, genocides, and every inhumane actions that have been taken and heartbreaking events that have occurred across the globes or yet still occurring , I decided to keep my faith in humanity. Love is still there and it is our obligation to radiate love to our surroundings. When there is war, make peace to yourself and the people around you. Our little, random act of kindness may raise one’s self-awareness towards humanity and friendship. I love my country, so I need a leader who can be the welfare of society. a leader who is fair, no corruption, and is able to solve various kinds of conflict in this country. However, I am still not sure on some of the presidential candidates and their representatives. anyone of my choice later on, I hope he can realize the aspirations of Indonesian society.

Kamis, 01 Mei 2014

I wanna be...


Four years ago, I chose Gunadarma University as a place for me to seek knowledge of the Information System. To realize my dreams. I wanna be a System Analyst, Manager, Director (Top Management) Aamiiinnn.... eventough, I know to achieve all it should be passed with the struggle and confidence.
By the way, my hasty decision to continue studying in Depok brought me to a constant state where missing a lot of people, all at once, is inevitable. I am doing perfectly fine, still trying to adjust myself to fit in. Well, being a stranger living in a strange city among strangers is never enjoyable. But Cindy Piru is not a quitter. I have to work my ass off and show my parents gratitude by getting good grades and marks for my tasks so one day they will be able to tell their friends that they have a brilliant little girl. I don’t want to waste their financial support and give them bitter pills to swallow. I have one brother and I have to be superbly good at being a perfect role model to inspire their lives so one day they can tell his friends that they have an amazing sister. As a close friend of mine, you’d probably expect the same. Your happiness is mine. My happiness is yours. I wish you an unforgettable adventure, endless blessing and love along every path you have chosen.

Tugas 2 Etika & Profesionalisme TSI ATA 2013/2014


1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari- hari yang dapat menyebabkan seseorang atau pihak lain terganggu!

Pemanfaatan teknologi informasi bertujuan untuk memberikan kemudahan bagi para user, contoh pemanfaatan dari teknologi informasi yaitu ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail, menjelajah internet, dll.
Gangguan pemanfaatan teknologi sistem informasi adalah penyimpangan- penyimpangan atau penyalahgunaan teknologi informasi yang dilakukan oleh banyak kalangan.
Berikut adalah beberapa penyalahgunaan atau gangguan pemanfaatan teknologi informasi.
• Pencurian data dari orang lain.
• Pencurian uang orang lain.
• Pencurian data rahasia milik Negara atau institusi.
• Merusak atau mengganti sistem database institusi maupun perusahaan.
• Penyadapan e-mail.
• Munculnya pembajakan lagu dalam format MP3.
• Pornografi

Kasus
hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi.
Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.

2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan?

Munculnya gangguan dalam pemanfaatan teknologi sistem informasi dapat didorong oleh berbagai motivasi yaitu : adanya motif untuk mendapatkan sejumlah uang, motif kekuasaan, motif ekonomi, motif balas dendam, motif kepentingan pribadi dan motif popularitas.

3. Langkah – langkah yang harus dilakukan untuk mencegah terjadinya gangguan dari pemanfaatan teknologi sistem informasi yaitu melalui tindakan preventif atau pencegahan. Tindakan pencegahan dari pihak pemerintah yaitu melakukan penguatan terhadap sarana hukum (regulasi) yang ada, dengan melakukan update yang berkala terhadap perkembangan gangguan tersebut, serta memperkuat penegak hukum dalam melakukan penindakan yang segera dan terukur untuk memberikan deterent efek agar kejadian tersebut tidak meluas. 

Rabu, 02 April 2014

Tugas 1 Etika & Profesionalisme TSI

SOAL
1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, 
jelaskan menurut pendapat anda? 
2. Jelaskan etika yang harus dilakukan oleh : 
a. Pengguna Teknologi Sistem Informasi 
b. Pengelola Teknologi Sistem Informasi 
c. Pembuat Teknologi Sistem Informasi 
3. Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam 
Teknologi Sistem Informasi! 

JAWABAN

1.
Kode Etik Profesi dalam bidang TI
Kode etik profesi adalah sarana untuk membantu para pelaksana sebagai seseorang yang professional supaya tidak dapat merusak etika profesi.
Dalam lingkupTI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-normadalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi sertaorganisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang professional dengan klien (penggunajasa) misalnya pembuatan sebuah program aplikasi.

2.
A. Etika yang harus dilakukan oleh seorang pengguna Teknologi Sistem Informasi
Sumber daya dan fasilitas terkait dengan IT tidak boleh digunakan secara tidak etis atau ilegal, atau yang dapat mempermalukan, mencemarkan, kesalahan penggambaran, atau menyampaikan suatu kesan yang tidak adil atau tidak menguntungkan bagi urusan-urusan bisnisnya, para pegawai, para pemasok, para pelanggan, para pesaing, atau para stakeholder. Akses yang tidak sah terhadap informasi dan sistem informasi adalah terlarang akses harus memperoleh ijin dari pemilik informasi dan sesuai dengan deskripsi kerja dari pengguna. Prinsip integrity, confidentiality, dan availability dalam teknologi informasi

B. Etika yang harus digunakan oleh seorang pengelola Teknologi Sistem Informasi
Dalam era masa kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen  khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia
C. Etika yang harus digunakan oleh seorang pembuat Teknologi Sistem Informasi
Pembuat  mempunyai tanggung jawab manajerial. pembuat harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran pengguna dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab pengguna untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

3. Contoh kasus etika profesionalisme TI
Malinda Palsukan Tanda Tangan Nasabah
JAKARTA, KOMPAS.com – Terdakwa kasus pembobolan dana Citibank, Malinda Dee binti Siswowiratmo (49), diketahui memindahkan dana beberapa nasabahnya dengan cara memalsukan tanda tangan mereka di formulir transfer.Hal ini terungkap dalam dakwaan yang dibacakan Jaksa Penuntut Umum di sidang perdananya, di Pengadilan Negeri Jakarta Selatan, Selasa (8/11/2011). “Sebagian tanda tangan yang ada di blangko formulir transfer tersebut adalah tandatangan nasabah,” ujar Jaksa Penuntut Umum, Tatang sutar
Malinda antara lain memalsukan tanda tangan Rohli bin Pateni. Pemalsuan tanda tangan dilakukan sebanyak enam kali dalam formulir transfer Citibank bernomor AM 93712 dengan nilai transaksi transfer sebesar 150.000 dollar AS pada 31 Agustus 2010. Pemalsuan juga dilakukan pada formulir bernomor AN 106244 yang dikirim ke PT Eksklusif Jaya Perkasa senilai Rp 99 juta. Dalam transaksi ini, Malinda menulis kolom pesan, “Pembayaran Bapak Rohli untuk interior”.
Pemalsuan lainnya pada formulir bernomor AN 86515 pada 23 Desember 2010 dengan nama penerima PT Abadi Agung Utama. “Penerima Bank Artha Graha sebesar Rp 50 juta dan kolom pesan ditulis DP untuk pembelian unit 3 lantai 33 combine unit,” baca jaksa.
Masih dengan nama dan tanda tangan palsu Rohli, Malinda mengirimkan uang senilai Rp 250 juta dengan formulir AN 86514 ke PT Samudera Asia Nasional pada 27 Desember 2010 dan AN 61489 dengan nilai uang yang sama pada 26 Januari 2011. Demikian pula dengan pemalsuan pada formulir AN 134280 dalam pengiriman uang kepada seseorang bernama Rocky Deany C Umbas sebanyak Rp 50 juta pada 28 Januari 2011 untuk membayar pemasangan CCTV milik Rohli.
Adapun tanda tangan palsu atas nama korban N Susetyo Sutadji dilakukan lima kali, yakni pada formulir Citibank bernomor No AJ 79016, AM 123339, AM 123330, AM 123340, dan AN 110601. Secara berurutan, Malinda mengirimkan dana sebesar Rp 2 miliar kepada PT Sarwahita Global Management, Rp 361 juta ke PT Yafriro International, Rp 700 juta ke seseorang bernama Leonard Tambunan. Dua transaksi lainnya senilai Rp 500 juta dan 150 juta dikirim ke seseorang bernamVigor AW Yoshuara.

“Hal ini sesuai dengan keterangan saksi Rohli bin Pateni dan N Susetyo Sutadji serta saksi Surjati T Budiman serta sesuai dengan Berita Acara Pemeriksaan laboratoris Kriminalistik Bareskrim Polri,” jelas Jaksa. Pengiriman dana dan pemalsuan tanda tangan ini sama sekali tak disadari oleh kedua nasabah tersebut.

sumber :
http://wartawarga.gunadarma.ac.id/2012/03/etika-pada-teknologi-sistem-informasi/
http://riechell.wordpress.com/2013/04/15/contoh-studi-kasus-pelanggaran-terhadap-etika-profesi-di-bidang-sistem-informasi/

Jumat, 03 Januari 2014

Open Services Gateway Intitiative



The OSGi Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah terbuka organisasi standar yang didirikan pada Maret 1999. Aliansi dan anggota-anggotanya telah ditentukan yang Java berbasis layanan platform yang dapat dikelola dari jarak jauhInti bagian dari spesifikasi adalah sebuah kerangka kerja yang mendefinisikan suatu manajemen siklus hidup aplikasi model, layanan registry, sebuah lingkungan Eksekusi dan Modul. Berdasarkan kerangka ini, sejumlah besar OSGi layers, API, dan Jasa telah ditetapkan.
OSGi teknologi adalah sistem modul dinamis untuk Java ™
OSGi teknologi menyediakan layanan berorientasi, komponen berbasis lingkungan untuk para pengembang dan menawarkan cara-cara standar untuk mengelola siklus hidup perangkat lunak. Kemampuan ini sangat meningkatkan nilai berbagai komputer dan perangkat yang menggunakan platform Java.
Pengadopsi teknologi OSGi manfaat dari peningkatan waktu ke pasar dan mengurangi biaya pengembangan karena teknologi OSGi menyediakan integrasi pra-dibangun dan pra-komponen subsistem diuji. Teknologi ini juga mengurangi biaya pemeliharaan dan kemajuan aftermarket baru peluang unik karena jaringan dapat dimanfaatkan untuk secara dinamis mengupdate atau memberikan layanan dan aplikasi di lapangan.

Spesifikasi:
OSGi spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGi. OSGi Allianceyang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.



Arsitektur:
 

Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).  Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:


1.     Bundles
Bundles adalah normal jar komponen dengan nyata tambahan header
2.     Services
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
3.     Services
API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
4.     Life-Cycle
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
5.     Modules
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
6.     Security
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
7.   Execution Environment.
    Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. 

MIDDLEWARE TELEMATIKA


MIDDLEWARE TELEMATIKA

A. Tujuan Umum

Tujuan utama layanan middleware adalah untuk membantu memecahkan interkoneksi beberapa aplikasi dan masalah interoperabilitas. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.
Perangkat lunak ini terdiri dari serangkaian pelayanan yang mengizinkan bermacam-macam proses berjalan dalam satu atau lebih mesin untuk dapat saling berinteraksi satu sama yang lainnya. Lambat laun teknologi ini menyediakan kemampuan interoperabilitas yang mendukung pada perpindahan ke arsitektur distribusi yang berhubungan, yang biasanya sering digunakan untuk mendukung dan menyederhanakan kerumitan, aplikasi terdistribusi. Termasuk didalamnya, web server, aplikasi server dan peralatan sama yang mendukung pengembangan dan pengantaran aplikasi. Middleware secara khusus menjadi bagian dari teknologi informasi modern berbasis XML, SOAP, web service dan pelayanan berbasis arsitektur. Middleware berada diantara aplikasi perangkat lunak yang mungkin bekerja pada system operasi yang berbeda. Middleware serupa dengan middle layer dari sebuah tiga baris sistem arsitektur tunggal, kecuali usahanya melewati bermacam-macam system atau aplikasi. Contohnya perangkat lunak EAI (Enterprise Application Integration), perangkat lunak telekomunikasi, monitor transaksi dan perangkat lunak pemesanan dan pengantrian.

B. Lingkungan Komputasi

Pelayanan middleware menyediakan banyak set fungsi dari aplikasi antarmuka pemogramanan yang mengizinkan sebuah aplikasi untuk :
1. Menemukan tempat melewati jaringan secara transparan sehingga dapat menyediakan interaksi dengan service atau aplikasi lainnya.
2. Mandiri dari service jaringan.
3. Dapat dipercaya dan selalu tersedia.

Middleware menawarkan beberapa keuntungan unik dari technologi untuk bisnis dan industri. Sebagai contoh, sistem database tradisional biasanya diletakan dalam lingkungan yang dekat dimana pengguna mengakses sistem menggunakan jaringan terbatas atau intranet. Dengan perkembangan fenomena dari World Wide Web, pengguna dapat mengakses database secara virtual dengan berbagai macam jenis akses dari belahan dunia manapun. Middleware mengalamatkan masalah dari berbagai level interoperbilitas diantara struktur database yang berbeda. Middleware memfasilitasi akses transparan untuk melegalkan sistem manajemen database (DBMS) atau aplikasi lewat sebuah web server tanpa memperhatikan karakteristik spesifik database.

C. Kebutuhan Middleware

Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.
Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.
Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.

D. Contoh Middleware
1. Java's : Remote Procedure Call
2. Object Management Group's : Common Object Request Broker Architecture (CORBA)
3. Microsoft's COM/DCOM (Component Object Model)
- Also .NET Remoting
4. ActiveX controls (in-process COM components)

Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database. Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi.Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar.

sumber =