Arsip | Januari, 2016

Teknologi Yang Terkait Antarmuka Telematika

26 Jan

Teknologi Yang Terkait Antarmuka Telematika

  1.  Head Up Display System

Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

  1. Tangible User Interface

Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.

  1. Computer Vision

Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

  1. Browsing Audio Data

Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Sebagai kemajuan teknologi jaringan, semakin banyak diterapkan jaringan produk yang dibuat-buat terus-menerus. Salah satu yang paling umum diterapkan jaringan yang dikenal adalah produk kamera IP, yang dapat menampilkan isi (video / audio data) melalui Internet. Kamera IP biasanya terhubung ke jaringan melalui router, dan memiliki sebuah IP (Internet Protocol) address setelah operasi sambungan.

  1. Speech Recognition

Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

  1. Speech Synthesis

Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.

ANALISIS E-GOVERNMENT KOTA/KABUPATEN PADA PROVINSI PROVINSI BENGKULU

23 Jan
ANALISIS E-GOVERNMENT KOTA/KABUPATEN PADA PROVINSI PROVINSI BENGKULU

 

Kelas : 4KA03



Kelompok 4 :
Andi Muhamad Adha (10112765)
Claudensiana Laidwina (11112638)
Firda Ramadhan Putra (12112971)
Septiyani Djayusman (16112938)
ANALISIS WEB KABUPATEN MENURUT UNIT ANALISIS E-GOVERNMENT DAN KATEGORISASI
E-Government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dengan pihak-pihak lain. Diharapkan dengan penerapan E-Government tersebut dapat meningkatkan kualitas pelayanan pemerintah daerah yang bersangkutan kepada inform secara efektif dan efisien. Untuk itu perlu dilakukan analisis pada website E-government agar website dapat berisi sesuai dengan yang telah ditentukan oleh KOMINFO (2003).
Menurut hasil analisis kami menurut panduan KOMINFO 2003, pada tabel 1 menunjukkan bahwa pada unit analisis selayang pandang website Kabupaten Bengkulu Tengah memiliki seluruh kategori analisis pada websitenya. Pada unit analisis pemerintahan daerah pun website Kabupaten Bengkulu Tengah memiliki informasi yang paling lengkap diantara kedua web pemerintah lainnya. Untuk kategori geografi, informasi pada web Kabupaten Bengkulu Tengah dengan website Provinsi Bengkulu seimbang. Sekali lagi website Kabupaten Bengkulu Tengah unggul dalam unit analisis peta wilayah dan sumber daya karena memiliki informasi berupa peta wilayahnya. Sedangkan untuk unit analisis peraturan / kebijakan daerah dan buku tamu, website Provinsi Bengkulu dan Kabupaten Bengkulu Tengah memiliki nilai yang sama. Kesimpulannya, hasil analisis web Provinsi Bengkulu, Kabupaten Bengkulu Tengah dan Kabupaten Seluma adalah website Kabupaten Bengkulu Tengah yang memiliki isi paling lengkap menurut panduan dari KOMINFO (2003). Sedangkan untuk web Provinsi Bengkulu sudah hampir lengkap, hanya tertinggal beberapa isi dari web Kabupaten Bengkulu Tengah. Pada web Kabupaten Seluma butuh tambahan informasi pada websitenya mengingat banyaknya isi yang berlum terdapat pada website Kabupaten Seluma.
Pada website Provinsi Bengkulu, informasi menu utama dalam website telah memenuhi seluruh kategori yaitu potensi daerah, komoditas utama dan kualitas SDM. Untuk informasi tambahan, website ini hanya memberikan beberapa foto kegiatan pendidikan dan lain-lain, tanpa ada penjabaran khusus. Penyediaan hubungan dalam ketiga kategori pun hampir tidak ada pada website ini, baik dalam G2C, G2B, G2G. Untuk aksesbilitas website ini sudah sangat baik dan desain pada website ini pun cukup menarik akan tetapi ukuran teks terlalu kecil dan sedikit sulit dibaca karena warnanya tidak terang. Secara keseluruhan website ini mendapat nilai total 53,3.
Untuk Website Kabupaten Bengkulu Tengah, informasi menu utama dalam website telah memenuhi seluruh kategori yaitu potensi daerah, komoditas utama dan kualitas SDM. Untuk informasi tambahan, website ini belum memiliki informasi tambahan mengenai kegiatan pendidikan dan lain-lain. Penyediaan hubungan dalam ketiga kategori pun hampir tidak ada pada website ini, baik dalam G2C, G2B, G2G. Untuk aksesbilitas website ini sudah sangat baik dan desain pada website ini pun cukup menarik dan tidak sulit untuk dibaca. Secara keseluruhan website ini mendapat nilai total 43,4. Website ini pun perlu menambahkan beberapa info agar lebih lengkap.
Selanjutnya adalah analisis Website Kabupaten Seluma,  pada website ini terdapat informasi menu utama namun masih belum lengkap dan tidak terasa maksimal. Untuk informasi tambahan, website ini belum memiliki informasi tambahan mengenai kegiatan pendidikan dan lain-lain. Penyediaan hubungan dalam ketiga kategori pun hampir tidak ada pada website ini, baik dalam G2C, G2B, G2G. Untuk aksesbilitas website ini sudah sangat baik dan desain pada website ini pun cukup menarik. Secara keseluruhan website ini mendapat nilai total 30,3 yang mana sepertinya harus menambah informasi-informasi pada website tersebut.
Pada Tabel 2, dijelaskan nilai-nilai yang didapat masing-masing website yang kami analisis, website Provinsi Bengkulu memiliki nilai tertinggi pada unit analisis informasi tambahan dalam fasilitas website. Untuk website Kabupaten Bengkulu tengah, memiliki nilai tertinggi di unit analisis informasi menu utama pada website, dan desain. Dari hasil perhitungan seluruh nilai, didapat nilai tertinggi pada website Provinsi Bengkulu. Sehingga dapat kami simpulkan bahwa untuk unit analisis berdasarkan isi minimal pada website menurut KOMINFO 2003 website Kabupaten Bengkulu Tengah memiliki isi yang paling lengkap, sedangkan untuk unit analisis dan kategorisasi, website Provinsi Bengkulu Tengah memiliki nilai yang tertinggi

 

Pentingnya Manajemen Kontrol Keamanan pada Sistem

15 Jan

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

Planning

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,

2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,

3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :

Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbilitysumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.

Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

Policy

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

  • Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
  • Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
  • System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

Programs

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

People

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Sandar apa yang digunakan?

ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.