Aplikasi Android ResepIbunda adalah contoh aplikasi yang menggunakan database SQLite, lengkap tutorialnya ada di majalah info linux edisi November dan Desember 2011.
Berikut ini screenshoot aplikasinya :
Perjalanan Rojulman
Thursday, November 17, 2011
Android : Konverter Suhu Infolinux September 2011
Edisi September 2011 membahas tentang Daur hidup aplikasi android, dengan contoh program konverter suhu.
Interface KonverterSatuan :
public interface KonverterSatuan {
public float konversi(float input);
public String satuanInput();
public String satuanOutput();
}
Implementasi Class :
public class CelciusFahrenheit implements KonverterSatuan {
String asal, tujuan ;
public CelciusFahrenheit(){
this.asal = "Celcius";
this.tujuan = "Fahrenheit";
}
@Override
public float konversi(float input) {
// TODO Auto-generated method stub
return 9f/5 * input + 32;
}
@Override
public String satuanInput() {
// TODO Auto-generated method stub
return this.asal;
}
@Override
public String satuanOutput() {
// TODO Auto-generated method stub
return this.tujuan;
}
}
Interface KonverterSatuan :
public interface KonverterSatuan {
public float konversi(float input);
public String satuanInput();
public String satuanOutput();
}
Implementasi Class :
public class CelciusFahrenheit implements KonverterSatuan {
String asal, tujuan ;
public CelciusFahrenheit(){
this.asal = "Celcius";
this.tujuan = "Fahrenheit";
}
@Override
public float konversi(float input) {
// TODO Auto-generated method stub
return 9f/5 * input + 32;
}
@Override
public String satuanInput() {
// TODO Auto-generated method stub
return this.asal;
}
@Override
public String satuanOutput() {
// TODO Auto-generated method stub
return this.tujuan;
}
}
Memotivasi Diri ..
Motivasi untuk diri memang diperlukan .. setiap orang berbeda cara memotivasi diri .. ada yang ikut training atau seminar motivasi hingga sampai outbond, ada yang dengan mendenger siaran radio andri wongso, menonton acara mario teguh, dan banyak cara lainnya.
Namun sesungguhnya sumber motivasi diri adalah dengan membaca dan memahami isi alquran .. berikut ayat2 alquran yang bisa memotivasi diri kita untuk dapat tetap semangat, pantang menyerah, tidak mengeluh dan berpikiran jernih :
Namun sesungguhnya sumber motivasi diri adalah dengan membaca dan memahami isi alquran .. berikut ayat2 alquran yang bisa memotivasi diri kita untuk dapat tetap semangat, pantang menyerah, tidak mengeluh dan berpikiran jernih :
Saudaraku,.. Ketika qta mengeluh 'ah mana mungkin' Allah menjawab:
"Jika AKU menghendaki, cukup Ku berkata "Jadi", maka jadilah."
(QS. Yassin: 82)
Ketika qta mengeluh 'aku lelah'
Allah menjawab:
"...dan KAMI jadikan tidurmu untuk istirahat."
(QS. An-Naba : 9)
Ketika qta mengeluh 'aku tak sanggup'
Allah menjawab:
"AKU tidak membebani seseorang, melainkan sesuai kesanggupan."
(QS. Al-Baqarah: 286)
Ketika qta mengeluh 'aku stress..'
Allah menjawab: "Hanya dengan mengingatKU, hati akan menjadi tenang".
(QS. Ar-Ro'd: 28)
Ketika qta mengeluh 'aah ini semua sia-sia'
Allah menjawab:
"Siapa yg mengerjakan kebaikan sebesar biji dzarah sekalipun,
niscaya ia akan melihat balasannya."
(QS. Al-Zalzalah: 7)
Ketika qta mengeluh 'ah tak seorang pun yg mau memberi & membantuku'
Allah menjawab:
"Berdoalah kepadaKU, niscaya Aku kabulkan untukmu".
(QS. Al-Mukmin: 60)
Ketika qta mengeluh 'duh betapa sedih hatiku'
Allah menjawab: "La Tahzan, InnalLaha Ma'ana."
"Jangan kamu berdukacita, sesungguhnya Allah beserta qta".
(QS. At-Taubah: 40)
Saudaraku, Apa & berapa banyak lagi keluhan qta?
Monggo curhatlah hanya kpd Allah SWT.
"Sesungguhnya hanya kepada Allah aku mengadukan
kesusahan & kesedihanku".
(QS. Yusuf: 86)
Maha benar Allah dengan segala firmanNYA.. O:)
sumber tulisan : milis kantor
Saturday, November 05, 2011
Yes It Is ..
Sejak awal tahun 2010 saya mulai intens ngoprek framework YII (Yes It Is), seperti biasa untuk belajar sesuatu yang baru dalam pemrograman agar cepat proses upgrade knowledge dari software ini tertanam di brainware kita adalah dengan membuat projek ( syukur syukur projek ada yang mendanai .. dan dapat profit ).
Ternyata framework Yii ini adalah memang framework yang saya cari .. untuk menggantikan framework Site Manager yang sejak dari tahun 2002 saya menggunakannya dan terbukti tangguh dengan beberapa proyek telah dihasilkan .. SiteManager menggunakan pola desain dua lapis - memisahkan logika dan template- sedangkan Yii menggunakan pola desain MVC - Model View Controller -.
Ada dua garis besar persamaan SiteManager dengan Yii yaitu sama-sama menggunakan OOP dan komponen base.
Model framework MVC untuk PHP memang banyak di internet .. dari sedikit riset saya mencoba prado, kemudian CakePHP, Zend Framework, CodeIgniter ... dan ternyata pilihan saya jatuh pada Yes It Is. Mengapa ? berikut alasan saya :
Ternyata framework Yii ini adalah memang framework yang saya cari .. untuk menggantikan framework Site Manager yang sejak dari tahun 2002 saya menggunakannya dan terbukti tangguh dengan beberapa proyek telah dihasilkan .. SiteManager menggunakan pola desain dua lapis - memisahkan logika dan template- sedangkan Yii menggunakan pola desain MVC - Model View Controller -.
Ada dua garis besar persamaan SiteManager dengan Yii yaitu sama-sama menggunakan OOP dan komponen base.
Model framework MVC untuk PHP memang banyak di internet .. dari sedikit riset saya mencoba prado, kemudian CakePHP, Zend Framework, CodeIgniter ... dan ternyata pilihan saya jatuh pada Yes It Is. Mengapa ? berikut alasan saya :
- MVC dan OOP
- Berbasis komponen
- Mudah instalasinya
- Memiliki Kode Generator
- Tersedia banyak resource ( tutorial, forum , blog)
- Tersedia komponen yang siap download dan siap pakai ( extensions)
- Dokumen API yang lengkap
Thursday, July 01, 2010
Request GET pada CodeIgniter
Secara default CodeIgniter menghapus (Unset) Variable Global $_GET. Namun demikian terkadang request dibutuhkan pada saat implementasi.
Untuk mengatasi hal ini anda dapat membuat fungsi ( helper function) untuk menangani request GET.
1. Buat class MasterController dengan kode berikut ini :
2. Setiap Controller akan mengextends class MasterController
class produk extends MasterController
3. Format Request GET adalah sebagai berikut ini :
http://localhost/your_project/nama_class/nama_fungsi/var1:value1/var2:value2
contohnya :
http://localhost/inventory/produk/bacaget/kode:T001/harga:30000
4. Pada Controller lakukan kode berikut untuk menangkap request GET
Untuk mengatasi hal ini anda dapat membuat fungsi ( helper function) untuk menangani request GET.
1. Buat class MasterController dengan kode berikut ini :
- class MasterController extends Controller {
- function MasterController()
- {
- }
- function getRequests()
- {
- //get the default object
- $CI =& get_instance();
- //declare an array of request and add add basic page info
- $requestArray = array();
- $requests = $CI->uri->segment_array();
- foreach ($requests as $request)
- {
- $pos = strrpos($request, ':');
- if($pos >0)
- {
- list($key,$value)=explode(':', $request);
- if(!empty($value) || $value='') $requestArray[$key]=$value;
- }
- }
- return $requestArray ;
- }
- }
2. Setiap Controller akan mengextends class MasterController
class produk extends MasterController
3. Format Request GET adalah sebagai berikut ini :
http://localhost/your_project/nama_class/nama_fungsi/var1:value1/var2:value2
contohnya :
http://localhost/inventory/produk/bacaget/kode:T001/harga:30000
4. Pada Controller lakukan kode berikut untuk menangkap request GET
- class produk extends MasterController {
- ....
- ....
- function bacaget()
- {
- $reqs = self::getRequests();
- echo 'Kode Produk : ' . $reqs['kode'];
- echo 'Harga : '. $reqs['harga'];
- }
- }
Monday, June 07, 2010
Prinsip Dasar Keamanan Informasi
Ada tiga prinsip dasar dari keamanan informasi - AIC atau CIA
- Avaibility
- Integrity
- Confidentiality
- Availability
- Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.
- Sumber ancaman (threat):
- Kegagalan dari Hardware (Device) atau Software
- Isu yang datang dari lingkungan seperti panas, kelembaban, listrik statis yang dapat memberikan dampak bagi kerusakan hardware sistem dan pada akhirnya menggangu ketersediaan sistem
- Serangan Denial-of-Service (DoS)
- Countermeasures : Pencegahan
- Melakukan backup untuk menggantikan kegagalan sistem
- Melakukan monitor lalulintas jaringan aktifitas host sistem
- Menggunakan konfigurasi firewall dan router
- Implementasi program antivirus
- Integrity
- Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.
- Sumber Ancaman (threat)
- Serangan virus
- Logic Bomb : kumpulan intruksi yang dimasukan kedalam program yang didesain untuk dieksekusi ketika suatu kondisi terpenuhi. logic bomb dapat merubah sebuah file. Terkadang skrip program logic bomb dikirim lewat email dan akan mengeksekusi kode program ketika email dibuka.
- Backdoor : sebuah program yang diletakan di sebuah aplikasi atau komputer server dalam jaringan komputer yang dapat sipembuat program mengakses sistem aplikasi atau server dalam jaringan. Biasanya dilakukan hacker/cracker untuk mencuri login otentifikasi user dan memantau kelemahan port di server yang kemudian dapat dilakukan serangan.
- Countermeasures : Pencegahan
- Melakukan kontrol akses sistem dengan ketat
- Mendeteksi kemungkinan penyusupan / gangguan yang mungkin
- Melakukan Hashing : salah satunya menerapkan cryptograph pada proses transfer data
- Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.
- Confidentiality :
- Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
- Sumber ancaman (threat)
- Pemantauan jaringan
- Pemantauan screen aplikasi
- Pencurian file password
- Menggunakan user orang lain untuk login ke sistem
- Countermeasures : Pencegahan
- Melakukan enkripsi saat disimpan maupun dikirim
- Menggunakan network padding
- Implementasi mekanisme kontrol akses yang ketat dan klasifikasi terhadap data
- Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
Saturday, June 05, 2010
Elemen-elemen Keamanan Sistem Informasi
Vulnerability : Kerentanan
- Sebuah software, hardware atau kelemahan dari prosedur yang menyebabkan penyusup (bisa dikatakan hacker/cracker) dapat membuka celah untuk masuk ke dalam sistem komputer atau jaringan sehingga memiliki kewenangan akses terhadap lingkungan dan sumberdaya yang ada didalamnya.
- Karakteristik dari Vulnerability adalah ke-alpaan atau kelemahan dari penjagaan sehingga sebuah sistem bisa di exploitasi
- Sebuah service yang berjalan di server, atau sistem operasi dikatakan memiliki Vulnerability jika aplikasi didalamnya tidak/belum dilakukan patch ( update versi ) secara berkala
- Terbukanya port pada firewall sebuah server, dan tidak adanya sistem yang mencegah virus masuk (anti virus) pada sebuah komputer dapat dikategorikan sebagai Vulnerability
- Semua potensi yang membahayakan sistem informasi
- Sebuah threat adalah aktifitas dimana kemungkinan dilakukan oleh seseorang yang akan menidentifikasi atau melakukan exploitasi terhadap Vulnerability
- Entitas yang mengambil keuntungan dari kerentanan disebut sebagai threat-agent. Seorang threat-agent dapat menjadi seseorang (penyusup) yang mengakses jaringan melalui port pada firewall
- Sebuah exposure adalah suatu hal yang diexpose oleh threat-agent (hacker/cracker) dan dimungkinkan dapat dibobol
- Vulnerability dari exposure pada sebuah organisasi memungkinkan terjadinya kerusakan sistem
- Contoh dari exposure adalah pada sebuah sistem login dengan user dan password, aplikasi memperbolehkan pembuatan password yang tidak kuat (dimungkinkan password dibuat tanpa kombinasi angka, huruf dan karakter khusus) yang membuat sistem mempunyai celah untuk di susupi oleh hacker/cracker dengan mencoba masuk dengan cara melakukan kombinasi user dan password yang mungkin atau bahkan menangkap informasi dari user yang pernah melakukan login ke sistem
- Adalah sebuah aplikasi atau software atau hardware atau prosedur yang meminimalkan risiko
- Contohnya Countermeasure : Manajemen password yang kuat dari sistem login, penjagaan keamanan (satpam) pada gedung/ruangan server, mekanisme akses kontrol ke sistem operasi, penggunaan password pada BIOS, training security-awareness
- Sebuah perusahaan memiliki software antivirus tetap tidak melakukan update antivirus, ini tergolong Vulnerability. Perusahaan memiliki Vulnerability dari serangan virus
- Threat adalah virus yang muncul dalam sebuah sistem komputer/jaringan yang mengakibatkan terganggunya produktifitas kerja
- Seringnynya muncul virus pada suatu lingkungan / sistem komputer mengakibatkan kerusakan adalah sebuah risiko
- Jika virus telah menyebar di lingkungan perusahaan, maka Vulnerability telah dimanfaatkan dan perusahaan terkena kerugian
Labels:
countermeasure,
element security,
exposure,
threat,
vulnerability
Pengenalan Keamanan Informasi
Keamanan Informasi berarti melindungi informasi dan sistem informasi dari akses yang tidak berkepentingan, penggunaan, pengungkapan, gangguan, pengubahan atau perusakan.
Manajemen Keamanan Informasi adalah proses untuk mendefinisikan terhadap kontrol keamanan dalam rangka melindungi asset informasi.
Langkah pertama dari program manajemen organisasi/perusahaan dalam melakukan implementasi keamanan informasi adalah memiliki program keamanan informasi.
Tujuan dari program keamanan informasi
1) Melindungi perusahaan dan asset yang dimilikinya
2) Manajemen risiko dengan mengidentifikasi asset, ancaman yang mungkin terjadi dan estimasi risiko
3) Menyediakan arahan langsung untuk aktifitas keamanan dengan merumuskan kebijakan, prosedur-prosedur, standarisasi, pentunjuk-petunjuk dan garis besar dari keamanan informasi
4) Melakukan klasifikasi informasi
5) Melakukan pengorganisasian keamanan informasi dan
6) Melakukan edukasi keamanan informasi
Tanggung jawab dari manajemen keamanan informasi
1) Menentukan tujuan, cakupan, kebijakan, prioritas, standarisasi dan strategi-strategi
2) Menentukan tujuan utama yang diharapkan untuk dicapai dari program keamanan informasi
3) Melakukan evaluasi tujuan bisnis, risiko keamanan, produktifitas pengguna dan fungsionalitas kebutuhan
4) Melakukan langkah pendefinisian untuk memastikan semua hal-hal diatas semua dicatat dan ditangani dengan benar
Pendekatan dalam membangun program keamanan informasi
1) Pendekatan Top-Down
a) Melakukan inisialisasi, dukungan dan arahan dari manajemen tingkat atas melalui manajemen level menengah dan kemudian kepada staff
b) Lakukan pendekatan yang terbaik
c) Pastikan manajemen senior yang paling bertanggung jawab untuk melindungi asset perusahaan dalam menjalankan program ini
2) Pendekatan Bottoum-Up
a) Tim dari level terbawah membuat kontrol keamanan atau program keamanan informasi tanpa dukungan dan arahan dari manajemen
b) Pendekatan ini tidak efektif dan memiliki kecenderungan untuk gagal terlaksana
Klasifikasi dari Pengendalian Keamanan Informasi
1) Administrasi
a) Membuat dan melakukan publikasi kebijakan, standarisasi, prosedur dan petunjuk
b) Melakukan screening kepad personil / staff
c) Melakukan pelatihan kepekaan terhadap keamanan informasi (security-awareness)
d) Melakukan implementasi perubahan terhadap prosedur pengendalian
2) Logika Teknik
a) Melakukan implementasi dan me-maintenance terhadap mekanisme akses pengendalian
b) Manajemen password dan sumber daya
c) Peralatan keamanan
e) Konfigurasi dari infrastruktur
3) Fisik
a) Melakukan pengendalian akses individu kedalam fasilitas gedung atau ruangan
b) Sistem penguncian dan meniadakan perangkat seperti floppy disk, CDROM
c) Memproteksi fasilitas
d) Melakukan monitoring dan intrusi terhadap lingkungan pengendalian
Selanjutnya elemen-elemen keamanan SI/TI
sumber
Manajemen Keamanan Informasi adalah proses untuk mendefinisikan terhadap kontrol keamanan dalam rangka melindungi asset informasi.
Langkah pertama dari program manajemen organisasi/perusahaan dalam melakukan implementasi keamanan informasi adalah memiliki program keamanan informasi.
Tujuan dari program keamanan informasi
1) Melindungi perusahaan dan asset yang dimilikinya
2) Manajemen risiko dengan mengidentifikasi asset, ancaman yang mungkin terjadi dan estimasi risiko
3) Menyediakan arahan langsung untuk aktifitas keamanan dengan merumuskan kebijakan, prosedur-prosedur, standarisasi, pentunjuk-petunjuk dan garis besar dari keamanan informasi
4) Melakukan klasifikasi informasi
5) Melakukan pengorganisasian keamanan informasi dan
6) Melakukan edukasi keamanan informasi
Tanggung jawab dari manajemen keamanan informasi
1) Menentukan tujuan, cakupan, kebijakan, prioritas, standarisasi dan strategi-strategi
2) Menentukan tujuan utama yang diharapkan untuk dicapai dari program keamanan informasi
3) Melakukan evaluasi tujuan bisnis, risiko keamanan, produktifitas pengguna dan fungsionalitas kebutuhan
4) Melakukan langkah pendefinisian untuk memastikan semua hal-hal diatas semua dicatat dan ditangani dengan benar
Pendekatan dalam membangun program keamanan informasi
1) Pendekatan Top-Down
a) Melakukan inisialisasi, dukungan dan arahan dari manajemen tingkat atas melalui manajemen level menengah dan kemudian kepada staff
b) Lakukan pendekatan yang terbaik
c) Pastikan manajemen senior yang paling bertanggung jawab untuk melindungi asset perusahaan dalam menjalankan program ini
2) Pendekatan Bottoum-Up
a) Tim dari level terbawah membuat kontrol keamanan atau program keamanan informasi tanpa dukungan dan arahan dari manajemen
b) Pendekatan ini tidak efektif dan memiliki kecenderungan untuk gagal terlaksana
Klasifikasi dari Pengendalian Keamanan Informasi
1) Administrasi
a) Membuat dan melakukan publikasi kebijakan, standarisasi, prosedur dan petunjuk
b) Melakukan screening kepad personil / staff
c) Melakukan pelatihan kepekaan terhadap keamanan informasi (security-awareness)
d) Melakukan implementasi perubahan terhadap prosedur pengendalian
2) Logika Teknik
a) Melakukan implementasi dan me-maintenance terhadap mekanisme akses pengendalian
b) Manajemen password dan sumber daya
c) Peralatan keamanan
e) Konfigurasi dari infrastruktur
3) Fisik
a) Melakukan pengendalian akses individu kedalam fasilitas gedung atau ruangan
b) Sistem penguncian dan meniadakan perangkat seperti floppy disk, CDROM
c) Memproteksi fasilitas
d) Melakukan monitoring dan intrusi terhadap lingkungan pengendalian
Selanjutnya elemen-elemen keamanan SI/TI
sumber
Thursday, April 15, 2010
C nomor satu Java turun ke dua
C telah kembali ke nomor satu setelah 4 tahun selalu berada dalam bayang-bayang Java. Dari hasil survey yang dikeluarkan oleh Index Pemrograman TIOBE ini sebenarnya skor C konstan sepanjang tahun berkisar 15% s/d 20%, hanya saja yang menyebabkan C menjadi nomor satu adalah karena skor Java tahun ini mengalami penurunan.
Dari website yang sama dikatakan, Indeks ini dapat digunakan untuk menguji apakah keterampilan dalam bahasa pemrograman yang kita miliki dapat dikatakan masih up to date atau dapat pula digunakan untuk membuat keputusan strategis tentang bahasa pemrograman apa yang harus diadopsi saat mulai membangun sebuah sistem software baru.
Berikut data hasil survey Index TIOBE:
Index Pemrograman TIOBE menampilkan Index hasil survey indikasi popularitas bahasa pemrograman. Indeks ini diperbarui sebulan sekali. Peringkat tersebut didasarkan pada jumlah insinyur ahli di seluruh dunia, program dan vendor pihak ketiga. Dalam menghitung peringkat digunakan Mesin pencari populer seperti Google, MSN, Yahoo, Wikipedia dan YouTube!.
Dari situsnya sendiri (TIOBE Index), dijelaskan Index ini bukan menyatakan bahasa pemrograman terbaik atau bahasa pemrograman yang sering ditulis oleh programmer.
Berikut 10 besar posisi Bahasa pemrograman selama 25 tahun terakhir:
Dari website ini juga ditampilkan data menarik dan memperlihatkan bahwa saat ini adalah eranya bahasa pemrograman yang berorientasi obyek. Berikut data hasil survey trend kategori bahasa pemrograman.
Sumber : www.tiobe.com
Dari website yang sama dikatakan, Indeks ini dapat digunakan untuk menguji apakah keterampilan dalam bahasa pemrograman yang kita miliki dapat dikatakan masih up to date atau dapat pula digunakan untuk membuat keputusan strategis tentang bahasa pemrograman apa yang harus diadopsi saat mulai membangun sebuah sistem software baru.
Berikut data hasil survey Index TIOBE:
Index Pemrograman TIOBE menampilkan Index hasil survey indikasi popularitas bahasa pemrograman. Indeks ini diperbarui sebulan sekali. Peringkat tersebut didasarkan pada jumlah insinyur ahli di seluruh dunia, program dan vendor pihak ketiga. Dalam menghitung peringkat digunakan Mesin pencari populer seperti Google, MSN, Yahoo, Wikipedia dan YouTube!.
Dari situsnya sendiri (TIOBE Index), dijelaskan Index ini bukan menyatakan bahasa pemrograman terbaik atau bahasa pemrograman yang sering ditulis oleh programmer.
Berikut 10 besar posisi Bahasa pemrograman selama 25 tahun terakhir:
Dari website ini juga ditampilkan data menarik dan memperlihatkan bahwa saat ini adalah eranya bahasa pemrograman yang berorientasi obyek. Berikut data hasil survey trend kategori bahasa pemrograman.
Sumber : www.tiobe.com
Wednesday, April 14, 2010
Menjelang 40
Hidup di dunia adalah sementara .. semua perbuatan, tindakan, tingkah laku yang dilalui di muka bumi ini akan di minta pertanggungan jawabnya .. Usia 40 adalah usia penting manusia, Nabi Muhammad diangkat menjadi Rasul di usia 40. Isyarat pentingnya usia 40 untuk direnungi terdapat dalam alquran surah al ahqaaf ayat 15 :
“Kami perintahkan kepada manusia supaya berbuat baik kepada dua orang ibu bapaknya, ibunya mengandungnya dengan susah payah, dan melahirkannya dengan susah payah (pula). Mengandungnya sampai menyapihnya adalah tiga puluh bulan, sehingga apabila dia telah dewasa dan umurnya sampai empat puluh tahun ia berdoa: “Ya Tuhanku, tunjukilah aku untuk mensyukuri nikmat Engkau yang telah Engkau berikan kepadaku dan kepada ibu bapakku dan supaya aku dapat berbuat amal yang saleh yang Engkau ridhai; berilah kebaikan kepadaku dengan (memberi kebaikan) kepada anak cucuku. Sesungguhnya aku bertaubat kepada Engkau dan sesungguhnya aku termasuk orang-orang yang berserah diri.”
Terlihat jelas dalam surat ini Allah mensyiratkan kehidupan manusia, bahwa
ketika kita berusia 40 tahun haruslah manusia
1. lebih mensyukuri nikmat yang diberikan oleh Allah SWT
2. memperbanyak amal saleh
3. bertaubat kepada Allah atas semua yang telah kita kerjakan
4. serta berserah diri kepadaNya
Bagi saya pribadi .. semoga apa yang diinsyaratkan dalam alquran ini dapat menjadi acuan untuk intropeksi diri .. menjelang usia ke 40 .
sumber : amuluk.com
“Kami perintahkan kepada manusia supaya berbuat baik kepada dua orang ibu bapaknya, ibunya mengandungnya dengan susah payah, dan melahirkannya dengan susah payah (pula). Mengandungnya sampai menyapihnya adalah tiga puluh bulan, sehingga apabila dia telah dewasa dan umurnya sampai empat puluh tahun ia berdoa: “Ya Tuhanku, tunjukilah aku untuk mensyukuri nikmat Engkau yang telah Engkau berikan kepadaku dan kepada ibu bapakku dan supaya aku dapat berbuat amal yang saleh yang Engkau ridhai; berilah kebaikan kepadaku dengan (memberi kebaikan) kepada anak cucuku. Sesungguhnya aku bertaubat kepada Engkau dan sesungguhnya aku termasuk orang-orang yang berserah diri.”
Terlihat jelas dalam surat ini Allah mensyiratkan kehidupan manusia, bahwa
ketika kita berusia 40 tahun haruslah manusia
1. lebih mensyukuri nikmat yang diberikan oleh Allah SWT
2. memperbanyak amal saleh
3. bertaubat kepada Allah atas semua yang telah kita kerjakan
4. serta berserah diri kepadaNya
Bagi saya pribadi .. semoga apa yang diinsyaratkan dalam alquran ini dapat menjadi acuan untuk intropeksi diri .. menjelang usia ke 40 .
sumber : amuluk.com
Subscribe to:
Posts (Atom)