Selasa, 21 Juni 2016

TUGAS SOFTSKILL 3 ETIKA & PROFESIONALISME TSI

TUGAS 3 ETIKA DAN PROFESIONALISME TSI ATA 2015/2016
4KA11
SHELLA CHRISTIANA



1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut ?

2. Jelaskan motif - motif apa saja terjadinya tindakan cyber crime?
3. Tindakan apa saja yang diperlukan untuk menghindari terjadinya cyber crime ,jelaskan?

JAWABAN
1. IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran kamanan sistem informasi serta validasi nya menurut metode yang digunakan. Adapun pakar memiliki definisi mengenai IT Forensik oleh Judd Robin yakni penerapan secara sederhana dari penyidikan komputer dan teknik - teknik analisisnya untuk menemukan bukti - bukti hukum yang mungkin. contoh bukti dalam bentuk elektronik yakni Komputer, Hardisk, MMC, CD, SimCard dan Flashdisk.

2. Berdasarkan sasaran kejahatan, motif cybercrime ada 3 jenis, yaitu:
 a. Cybercrime yang menyerang individu (Against Person)
Sasaran serangan dari kejahatan ini ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh kejahatan ini antara lain :
  • ü Pornografi: kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • ü Cyberstalking: kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • ü Cyber-Tresspass: kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.



b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Contoh kejahatan jebis ini adalah pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, misalnya cyber terorism (tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer).


3.Ada beberapa hal yang sebaiknya dilakukan untuk penanggulangan kejahatan di dunia maya. 
a.Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antisyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.  

b.Melindungi Identitas Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya.. karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internethacker 

. c.Selalu Up to Date Cara dari pelaku kejahatan saat melakukan aksiya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

 d.Amankan E-mail Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.

 e.Melindungi Account Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun, jangan sampai Anda sendiri lupa kata10 sandi tersebut. Menggunakan password yang sulit merupaka tindakan cerdas guna menghindari pencurian data.

 f.Membuat Salinan Sebaliknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini  bertujuan agar Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer Anda.

 g.Browsing
Pada menjelajah di internet, pastikan antivirus Anda aktif untuk menghindari hal-hal yang tidak diinginkan



Kamis, 28 April 2016

Tugas 2 Etika & Profesionalisme TSI

Tugas 2 Etika & Profesionalisme TSI


1.Jelaskan tentang fungsi regulasi/aturan yang digunakan dalam teknologi sistem informasi !
-Tujuan dari regulasi yang digunakan dalam teknologi sistem informasi adalah salah satu cara untuk mengurangi dampak negatif penggunaan teknologi sistem infromasi dan menerapkannya dalam kehidupan sehari-hari. Yang berhak mengeluarkan aturan dan memberikan sanksi terhadap pelanggaran adalah pemerintah dan aparat penegak hukum. Ada beberapa peraturan yang terkait dengan penggunaan teknologi informasi dan komunikasi di Indonesia, seperti:
·       Undang-undang Hak Atas Kekayaan Intelektual (HAKI)
·       UU Informasi dan Elektronik (ITE)
·       Undang-undang Pornografi (UP)

2.Berikan contoh dan jelaskan salah satu kasus berkaitan dengan regulasi/aturan yang digunakan dalam teknologi informasi !
- Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) kembali memakan 'korban'. Benny Handoko, pemilik akun twitter @benhan dinyatakan bersalah atas tindak pidana pencemaran nama baik terhadap anggota DPR M Misbakhun. 
Ia divonis 6 bulan penjara dengan masa percobaan 1 tahun. Vonis tersebut ditetapkan hari ini, Rabu (5/2/2014) oleh majelis hakim Pengadilan Negeri Jakarta Selatan. Benhan sendiri dinyatakan bersalah dan melanggar UU ITE Pasal 27 ayat 3.
Menanggapi kasus ini, komunitas blogger dan aktivis online Asia Tenggara yang tergabung dalam South Asian Freedom of Network (SAFENET) menyerukan agar pemerintah segera menghentikan praktik pembungkaman berpendapat di dunia maya.
SAFENET menilai pemerintah Indonesia belum bisa melindungi kebebasan berpendapat warganya. Padahal publik berhak menyampaikan pendapat tanpa harus takut merasa diawasi, dikekang ataupun dibungkam.
Pasal 27 ayat 3 dianggap sebagai salah satu ganjalan kebebasan berpendapat di internet. Sebab pasal tersebut dapat memenjarakan para pengguna internet yang berpendapat di dunia maya. Hal ini dianggap tidak sesuai dengan semangat reformasi. Warga bisa saja jadi takut nge-blog atau  mmeposting sesuatu di internet.
"Di banyak negara, pencemaran nama tidak masuk ke dalam ranah hukum pidana dan cukup diseslesaikan dengan hukum perdata," jelas SAFENET melalui keterangan tertulis.
Sejak UU ITE disahkan ke publik tahun 2008 lalu, lembaga studi kebijakan dan advokasi ELSAM mendata bahwa hingga saat ini setidaknya ada 32 kasus pembungkaman kebebasan berekspresi di dunia maya. Bahkan ada kecenderungan pasal 27 ayat 3 UU ITE digunakan oleh mereka yang memiliki kekuasaan, seperti pejabat atau tokoh, untuk membungkam yang kritis.
Pasal 27 Ayat 3 UU ITE melarang setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Jangkauan pasal ini jauh sampai dunia maya.


3.Apa yang menyebabkan terjadinya penyalahgunaan regulasi/aturan tersebut, jelaskan!
- Akses internet yang mendukung
- Kelalaian si pengguna komputer.
- Rasa ingin tahu yang besar pada si pelaku
- Sistem keamanan jaringan yang lemah.
- Kurangnya perhatian dan penindak lanjutan dari sisi masyarakat dan penegak hukum.

4. Apa yang harus dilakukan untuk pengguna maupun pembuat aplikasi dalam teknologi informasi untuk mematuhi regulasi/aturan yang sudah ditetapkan !
- Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat dan perbanyak ilmu TIK dan Hukum2nya.
- Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat.
- menerapkan attitude yang baik walaupun tidak bertatap muka secara langsung.
- Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik





Jumat, 01 April 2016

Tugas 1 Etika & Profesionalisme TSI

Tugas 1 Etika & Profesionalisme TSI 
Semester ATA 2015/2016
Shella Christiana (16112974)
4KA11

1. Jelaskan tentang pentingnya beretika baik dalam penggunaan maupun pembuatan teknologi sistem informasi !
2. Berikan contoh dan jelaskan salah satu kasus yang berkaitan dengan tidak digunakannya etika dalam penggunaan dan pembuatan teknologi sistem informasi !
3. Hal-hal apa saja yang menjadi dasar sehingga dalam penggunaan maupun pembuatan teknologi sistem informasi harus beretika !
4. Apa yang harus dilakukan untuk meminimalisir tidak digunakannya etika dalam teknologi sistem informasi, jelaskan !

JAWABAN 

1.         Secara umum Etika atau disebut ethic memiliki makna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai tentang hak dan kewajiban yang bersifat benar benar dan salah yang di anut oleh suatu golongan atau masyarakat . namun dalam hal TIK dalam kontek yang lebih luas ,merangkum semua aspek yang berhubungan dengan mesin (computer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), meyimpan, memanipulasi, menghantarkan dan menampilkan suatu bentuk informasi. komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, penrosesan, penyimpanan dan penyebaran informasi suara, gambar, teks dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta dan proses. Pentingnya sebuah Etika dalam pekembangan tersebut diharapkan akan dapat mempertahankan dan meningkatkan taraf hidup manusia. Banyak hal yang menggiurkan manusia untuk dapat sukses dalam bidang IT tetapi tidak cukup dengan mengandalkan Ilmu Pengetahuan dan Teknologi, manusia juga harus menghayati secara mendalam kode etik ilmu, teknologi dan kehidupan. Banyak ahli telah menemukan bahwa teknologi mengambil alih fungsi mental manusia, pada saat yang sama terjadi kerugian yang diakibatkan oleh hilangnya fungsi tersebut dari kerja mental manusia. Perubahan yang terjadi pada cara berfikir manusia sebagai akibat perkembangan teknologi sedikit banyak berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma dalam kehidupannya.

2.   contoh kasus :
·       Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Kasus ini merupakan contoh kasus defacing. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.comuntuk kepentingan PT. Mustika Berto, pemegang merek kosmetik S*ri *yu. Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustik* R*tu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustik* R*tu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari S*ri *yu, yang notabene adalah pesaing dari Mustik* R*tu untuk produk kosmetik.
·       sebuah media online yang dibuat oleh seorang ahli keamanan jaringan dengan tujuan menyebarkan dokumen yang bersifat sangat rahasia (confidential) milik Negara agar kelak memicu kekacauan ”kesalahpahaman”, bahkan ketegangan politik, dalam interkoneksi diplomatik global.
·       Adapun sebuah kasus yang dimana sebuah perusahaan/instansi tertentu yang menjiplak sebuah design proyek dari perusahaan saingannya seperti kasusnya Perusahaan Handphone S*ams*ng menjiplak design fitur dari Perusahaan A**le
·       Adapun etika mengenai sebuah pemberitaan media mengenai hal – hal informasi yang tidak patut untuk di beritahukan seperti hasil rapat rahasia/dokumen rahasia ke public.

3.           Dasar dasar yang harus dimiliki :
  • Tanggung jawab
– Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
- Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.
  •  Keadilan.
  • Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
  • Prinsip Kompetensi,melaksanakan pekerjaan sesuai jasa profesionalnya, kompetensi dan ketekunan
  • Prinsip Prilaku Profesional, berprilaku konsisten dengan reputasi profesi
  • Prinsip Kerahasiaan, menghormati kerahasiaan informasi
4. Hal – hal yang dapat meminimalisir

Melakukan peninjauan dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi. Atau secara umum dinamakan IT audit yang merupakan bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan daa elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu.

Rabu, 27 Januari 2016

TUGAS VCLASS ANALISIS KINERJA SISTEM Analisis E-Government

TUGAS VCLASS ANALISIS KINERJA SISTEM Analisis E-Government


Nama : Shella Christiana Pannaadhy
NPM : 16112974
Kelas : 4KA11


Buatlah narasi minimal 5 paragraf dan kesimpulan dari analisis anda. Font Times New Roman dengan length 12, spacing 1,5 .
Penentuan kelompok diatur oleh Ketua Kelas sedangkan kabupaten yang dipilih diserahkan oleh masing-masing kelompok DAN TIDAK BOLEH SAMA.

ANALISIS KINERJA SISTEM INFORMASI
Analisis E-Government pada Provinsi Riau dengan/ Kabupaten Dumai dan Pekanbaru

                                                                Nama Kelompok :
 
1.      Riamande Jelita Tambunan                              16112250
2.      Rindry Antika                                                     16112407
3.      Risna Lolita PS                                                   16112477
4.      Sekar Ajeng Wulandari                                     16112898
5.      Shella christiana                                                  16112974
 

Dari tabel diatas dapat kita lihat berdasarkan data e-goverment yang ada antara Provinsi Riau, Kabupaten Dumai, Kabupaten Pekanbaru, serta Kabupaten Indragiri Hilir website pemerintahan yang paling lengkap adalah Provinsi Riau . Itu berdasarkan analisa secara keseluruhan. Itu dapat terlihat dengan jumlah kelengkapan isi konten pada website pemerintahan Provinsi Riau dengan jumlah total 14, Kabupaten Dumai 13, Kabupaten Pekanbaru 9, dan Kabupaten Indragiri Hilir 13.
Dapat kita lihat berdasarkan unit analisisnya pada kelengkapan data Selayang Pandang, Kabupaten Dumai memiliki konten yang lebih lengkap dibanding dengan Provinsi Riau, Kabupaten Pekanbaru, serta Kabupaten Indragiri Hilir, Ini dapat terlihat pada kategori analisisnya, Kabupaten Dumai memiliki jumlah total 6 sedangkan Kabupaten Pekanbaru dan Indragiri Hilir jumlah total 5, serta Privinsi Riau jumlah total 4, disini Provinsi Riau, Kabupaten Dumai, Kabupaten Pekanbaru serta Kabupaten Indragiri Hilir memiliki kelengkapan data yang sama untuk kategori analisis untuk sejarah, lambang dan visi. 
Pada unit analisis Pemerintahan Daerah dapat dilihat jika Provinsi Riau dan Kabupaten Indragiri Hilir lebih unggul dibanding lainnya karena terdapat kategori analisis eksekutif dan legislatifnya dengan total 2 untuk masing-masing website. Pada unit analisis Geografi, Provinsi Riau lagi-lagi memiliki kelengkapan data yang lebih unggul dibandingkan lainnya. Dapat dilihat jika total Provinsi Riau adalah 6, Kabupaten Dumai dan Indragiri Hilir adalah 4, sedangkan Kabupaten pekanbaru hanya 3, disini Provinsi Riau, Kabupaten Dumai, Kabupaten Pekanbaru serta Kabupaten Indragiri Hilir memiliki kelengkapan data yang sama untuk kategori analisis untuk topogafi dan demografi.
Pada unit analisis Peta Wilayah dan Sumberdata, Provinsi Riau dan Kabupaten Dumai memiliki kesamaan jumlah data yang ada pada kategori analisis Peta Wilayah. Selanjutnya untuk unit analisis Peraturan/Kebijakan Daerah, semua website e-goverment yang kami analisa yaitu Provinsi Riau, Kabupaten Dumai, Kabupaten Pekanbaru, serta Kabupaten Indragiri Hilir memiliki kelengkapan data yang sama. Masing-masing website telah dilengkapi dengan peraturan daerah yang telah dikeluarkan oleh Pemerintah Daerah yang bersangkutan. Yang terakhir yaitu pada unit analisis Buku Tamu Kabupaten Dumai dan Kabupaten Indragiri Hilir memiliki kesamaan data website dilengkapi dengan Buku Tamu dan untuk Forum dari semua website pemerintahan tidak dilengkapi dengan kategori forum.
Dari tabel diatas kita juga dapat mellihat berdasarkan data e-goverment yang ada antara Provinsi Riau, Kabupaten Dumai, Kabupaten Pekanbaru, serta Kabupaten Indragiri Hilir website pemerintahan yang paling tinggi % nilai totalnya adalah Kabupaten Dumai. Itu berdasarkan analisa secara keseluruhan. Dengan total 81; Provinsi Riau 78,525; Kabupaten Pekanbaru 75,67 dan Kabupaten Indragiri Hilir 69,2.

KESIMPULAN :
Setelah dilakukan analisis mengenai ke-empat website e- government tingkatprovinsi dan dua kabupaten daerah ternyata dari ke-empat website tersebut memiliki kelebihan dan kekurangan masing-masing, Dari Segi Kategori Analisi ataupun Unit Analisis, Web yang memiliki nilai kelengkapan berada pada Web Provinsi Riau. Sedangkan untuk hasil dari Analisis perhitungan dari bobot nilai Web provinsi Riau memilik Total urutan kedua yaitu 78, dan untuk urutan yang paling pertama yakni 81 pada Web kabupaten Dumai dikarenakan informasi tambahan pada Website dan ketersediaan hubungan  yang lengkap, oleh karena itu memiliki nilai lebih tinggi yakni 85 dan 83 lebih tinggi dari kabupaten Dumai. Walaupun Web Kabupaten Pekanbaru memiliki Nilai total rata2 rendah karena kurangnya kelengkapan 
Pada Websitenya ,Web tersebut pada Analisis  perhitungan bobot nilai memiliki satu kelebihan pada segi Design, Design yang lebih bagus dibandingkan ketiga website lainnya dan memiliki nilai 51.
Pada Website Provinsi Riau ini terdapat  relasi G2C, G2B dan G2G.  Dilihat dari segi G2C Seperti komunikasi secara online atau  real time. Lalu terdapat suara masyarakat yang bisa digunakan  masyarakat untuk menyampaikan aspirasinya. Dari segi G2B terlihat bahwa pemerintahan Riau telah bekerja sama  dengan beberapa perusahaan. Salah satunya adalah Bank BRI yang khususnya melakukan pelayanan Pajak. Adapun G2G misalnya link Pendidikan dan Pelatihan Perencana Bappenas (Pusbindiklatren)yang merupakan salah satu unit kerja eselon II di bawah Sekeretaris Menteri Negara Perencanaan Pembangunan Nasional/Sekretaris Utama Badan Perencanaan Pembangunan Nasional . Sama hal nya dengan Dumai dan Pekanbaru. 

Senin, 07 Desember 2015

Pentingnya Manajemen Kontrol Keamanan Pada Sistem


Pentingnya Manajemen Kontrol Keamanan Pada Sistem



Pada dasarnya Keamanan adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi. Namun disamping itu banyak sekali upaya manusia untuk menjaga keamanan atas sumber-sumber fisik maupun konseptual dengan berbagai cara, sehingga untuk lebih memudahkan pengedalian keamanan maka dilakukan kontrol manajemen dimana seorang dapat mengatur keamanan dari berbagai macam serangan.
Dalam dunia global yang tercakup dalam layanan internet dimana semua orang dapat mengakses apapun , dimanapun tanpa mengenal faktor geografis. maka dari itu keamanan data atau keamanan dari sumber konseptual itu harus di jaga. banyak cara bagaimana menjaga keamanan data kita dengan memenejemen keamanan pada sistem yaitu dengan
Pengendalian Akses dimana dapat dicapai melalui suatu proses 3 langkah, yang mencakup :
1. Indentifikasi User
2. Pembuktian Keaslian User
3. Otorisasi User
Pengontrolan sangat diperlukan karena untuk memastikan apakah sistem yang beroperasi sesuai yang dikehendaki. dimana pengontrolan juga membutuhkan orang yang ahli dibidang ini. Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi. Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

Manfaat manajemen kontrol keamanan pada sistem :
a.       Mencegah kesalahan dalam penyediaan sumber daya, perencanaan, dan control yang tidka cukup di tingkat manajemen.
b.      Dalam employee : mencegah eror, pencurian, penipuan, sabotase, dan penggunaan yang tidak sah

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :
v  Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentialityintegrity atau availbilitysumberdaya informasi. Insident Response Planning meliputi incident detectionincident response, dan incident recovery.
v  Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
v  Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
  • Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
  • Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
  • System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
Sandar apa yang digunakan?
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

Selasa, 24 November 2015

LINGKUNGAN KOMPUTASI

Lingkungan Komputasi

Lingkungan komputasi adalah suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis : komputasi tradisional, komputasi berbasis jaringan, dan komputasi embedded, serta komputasi grid .
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja ( desktop ) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
Komputasi berbasis jaringan menyediakan fasilitas pengaksesan data yang luas oleh berbagai perangkat elektronik. Akses tersedia asalkan perangkat elektronik itu terhubung dalam jaringan, baik dengan kabel maupun nirkabel.
Komputasi embedded melibatkan komputer embedded yang menjalankan tugasnya secara real-time . Lingkungan komputasi ini banyak ditemui pada bidang industri, penelitian ilmiah, dan lain sebagainya.
Komputasi model terbaru ini juga berbasis jaringan dengan clustered system . Digunakan super computer untuk melakukan komputasinya. Pada model ini komputasi dikembangkan melalui pc-farm . Perbedaan yang nyata dengan komputasi berbasis jaringan adalah bahwa komputasi berbasis grid dilakukan bersama-sama seperti sebuah multiprocessor dan tidak hanya melakukan pertukaran data seperti pada komputasi berbasis jaringan.

Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini:
Pertama
Single instruction stream-single data stream (SISD), terdapat satu prosesor dan biasa juga disebut komputer sekuensial, contohnya komputer model van Neumann.
Kedua
Single instruction stream-multiple data stream (SIMD), terdapat sejumlah prosesor dan aliran data, tetapi hanya memiliki satu instruksi/program. Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi / program yang sama, tetapi pada data yang berbeda dan prosesor bekerja secara sinkron sehingga mendukung paralelisasi pada proses komputasi data.
Ketiga
Multiple instruction stream - single data stream (MISD), terdapat sejumlah prosesor, kontrol unit dan aliran instruksi tetapi hanya memiliki satu aliran data. Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor, akibatnya akan terjadi kendala jika sejumlah prosesor melakukan update data sedangkan data yang lama masih dibutuhkan oleh sejumlah prosesor lainnya. Sampai saat ini belum ada implementasi mesin komputer yang memenuhi kategori ini.
Keempat
Multiple instruction stream-multiple data stream (MIMD), terdapat sejumlah prosesor, aliran instruksi dan aliran data. Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi. Prosesor dapat bekerja sesuai dengan instruksi program yang berbeda dan pada data yang berbeda. Prosesor juga dapat bekerja secara asinkron.
Contoh
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
Komputasi berbasis jaringan menyediakan fasilitas pengaksesan data yang luas oleh berbagai perangkat elektronik. Akses tersedia asalkan perangkat elektronik itu terhubung dalam jaringan, baik dengan kabel maupun nirkabel.
Komputasi model terbaru ini juga berbasis jaringan dengan clustered system . Digunakan super computer untuk melakukan komputasinya. Pada model ini komputasi dikembangkan melalui pc-farm . Perbedaan yang nyata dengan komputasi berbasis jaringan adalah bahwa komputasi berbasis grid dilakukan bersama-sama seperti sebuah multiprocessor dan tidak hanya melakukan pertukaran data seperti pada komputasi berbasis jaringan

SPEECH SYNTHESIS

Speech Synthesis

1.  Pndahuluan
Speech synthesis adalah transformasi dari teks ke arah suara (speech). Transformasi ini mengkonversi teks ke pemadu suara (speech synthesis) yang sebisa mungkin dibuat menyerupai suara nyata, disesuaikan dengan aturan – aturan pengucapan bahasa.TTS (text to speech) dimaksudkan untuk membaca teks elektronik dalam bentuk buku, dan juga untuk menyuarakan teks dengan menggunakan pemaduan suara. Sistem ini dapat digunakan sebagai sistem komunikasi, pada sistem informasi referral, dapat diterapkan untuk membantu orang-orang yang kehilangan kemampuan melihat dan membaca.
2.Teknologi Speech Synthesis
Yang paling penting dalam kualitas sistem speech synthesis adalah kealamian dan kejelasannya. Kealamaian menjelaskan bagaimana dekatnya suara output dengan suara manusia, sementara kejelasan adalah dengan kemudahan di mana output tersebut dapat dipahami. Speech synthesizer yang ideal adalah yang alami dan jelas. Sistem speech synthesis biasanya mencoba untuk memaksimalkan kedua karakteristik.
Dua teknologi utama dalam pembuatan gelombang suara synthetic speech adalah Concatenative Synthesis dan Formant Synthesis. Setiap teknologi mempunyai kekuatan dan kelemahannya, dan penggunaan yang ditujukan dari sistem synthesis akan menentukkan pendekatan mana yang digunakana.
  •  Concatenative Synthesis
synthesis didasarkan dengan penggabungan dari segmen-segmen dari pembicaraan yang sudah direkam. Secara umum, concatenative synthesis memproduksi synthesized speech dengan suara yang paling alami. Tetapi, perbedaan antara variasi alami dalam pembicaraaan dan sifat dari teknik otomasi untuk pensegmentasian gelombang suara terkadang menghasilkan kesalahan suara dalam output.
  •  Formant Synthesis
Formant synthesis tidak menggunakan pembicaraan manusia sebagai sample pada runtime. Daripada itu, synthesized speech yang dihasilkan dibuat dengan additive synthesis dan sebuah model akustik (physical modelling synthesis). Parameter seperti frekuensi dasar, penyuaraan, dan tingkat kebisingan di variasikan dari waktu ke waktu untuk menciptakan gelombang buatan (artificial) dari sebuah pembicaraan. Banyak sistem yang berdasarkan formant synthesis menciptakan pembicaraan yang seperti robot yang tidak mungkin dapat dikenal sebagai suara manusia. Tetapi, kealamian maksimum bukan selalu tujuan dari sebuah sistem speech synthesis, dan sistem formant synthesis mempunyai keuntungan dari sistem concatenative. Pembicaraan yang di-formant synthesis-kan dapat menjadi sangat jelas, bahkan dalam kecepatan yang tinggi, sehingga menghindari kesalahan suara yang sering dialami sistem concatenative. Formant synthesis biasanya program yang lebih kecil dari concatenative sistem karena ia tidak menggunakan basis data dari sampel-sampel pembicaraan. Oleh karena itu formant synthesis dapat ditanamkan dalam sistem yang mempunyai memory dan microprosesor yang terbatas. Karena sistem yang berdasarkan formant mempunyai kendali penuh dari sluruh aspek dari hasil pembicaraan, variasi yang luas dari prosodi dan intonasi dapat dihasilkan, menyampaikan tidak hanya pertanyaan dan pernyataan tetapi juga emosi dan nada suara.
3. Pembahasan
Ada beberapa masalah yang terdapat pada pemaduan suara, yaitu:
  1. User sangat sensitif terhadap variasi dan informasi suara. Oleh sebab itu, mereka tidak dapat memberikan toleransi atas ketidaksempurnaan pemadu suara.
  2.  Output dalam bentuk suara tidak dapat diulang atau dicari dengan mudah.
  3. Meningkatkan keberisikan pada lingkungan kantor atau jika menggunakan handphone, maka akan meningkatkan biaya pengeluaran.
Lingkungan dari aplikasi pemadu suara adalah:
  1.  Bagi tunanetra, pemadu suara menawarkan media komunkasi dimana mereka dapat memiliki akses yang tidak terbatas.
  2.  Lingkungan dimana visual dan haptic skill user berfokus pada hal lain. Contohnya: sinyal bahaya pada kokpit pesawat udara.
 
4. Kesimpulan:
Speech synthesis adalah sebuah kemampuan bicara manusia yang dibuat oleh manusia (artificial) dimana computer  dapat mentransformasikan sebuah data berbentuk teks (text) ke arah suara (speech). Oleh karena itu, speech synthesis juga sering dikenal dengan teknologi Text-to-Speech. Namun selain itu, Speech Syntesis tidak selamanya memerlukan text sebagai data inputnya. Seperti yang diterapkan ilmuwan terkenal Stepehen Hawking, ia memanfaatkan AI dengan memanfaatkan, menghubungkan dan memanipulasi saraf biologis dengan teknologi dan alat super canggih sehingga menghasilkan output suara pada mesin yang dipakainya untuk berkomunikasi
http://ranggaadhityap.blogspot.co.id/2011/11/speech-synthesis.html
https://freezcha.wordpress.com/2010/11/16/speech-synthesis/
http://princessglad.blogspot.co.id/2014/11/speech-synthesis.html