Senin, 14 November 2011

Perlunya Manajemen Kontrol Keamanan Pada Sistem

Keamanan Sebuah Sistem
Keamanan sebuah Sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.

Keamanan seperti ini mempunyai 3 maksud utama , yaitu :

1. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

3. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.

PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN INFORMASI
1. Integritas Fungsional
Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak berfungsi

2. Audibilitas (Kemampuan dapat terdengar)
Mudah untuk diperiksa, diverifikasi atau didemonstrasikan penampilannya berarti harus lulus dalam pengujian Accountability & Visibility

3. Daya kontrol
Penghambatan pengaruh terhadap sistem yaitu dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah

TUGAS KONTROL CBIS
Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi.
Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui
CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya
melalui pihak ketiga

Untuk entitas yang paling kecil, informasi dan teknologi terkait manajemen kepatuhan sangat penting untuk kelangsungan hidup serta keberhasilan. Seperti dengan program organisasi lainnya, kepatuhan keamanan tidak terjadi melalui transmisi niat manajerial dari sebuah planet terpencil di galaksi yang jauh-jauh. Biasanya, pengawasan komite entitas dan manajemen bawahan secara berkala mengevaluasi efektivitas perlindungan aset informasi (IAP) respon program untuk rekomendasi, kontrol dan pemantauan kegiatan serta kemampuan untuk mencegah atau mendeteksi tindakan tidak teratur dan ilegal. Akibatnya, manajer keamanan informasi harus terus-menerus berusaha untuk meningkatkan kontrol IAP.

Manajemen perlu memahami status TI entitas sistem untuk memutuskan apa mekanisme pengamanan harus dikerahkan untuk memenuhi kebutuhan bisnis. Ketika pemantauan IAP akan dibangun ke dalam aktivitas operasi entitas, dan kinerja proses ditinjau secara real-time; degradasi kontrol dengan mudah dapat dipastikan untuk perbaikan cepat. Karakteristik, kegiatan pemantauan produktif dinamis beradaptasi dengan faktor-faktor lingkungan dengan setiap penilaian kontrol yang dilakukan sesuai dengan rencana yang berwenang mencerminkan jenis evaluasi, tingkat jaminan, dan klasifikasi informasi.

Memantau dan mengevaluasi kondisi saat ini kontrol diimplementasikan dapat mengambil berbagai bentuk, termasuk penilaian kontrol diri dan IT audit. Selanjutnya, auditor TI tidak mungkin individu yang menjalankan keamanan informasi suatu entitas pengendalian internal review (ICR). Namun, auditor TI selanjutnya dapat menilai sebuah ICR untuk efektivitas dan / atau efisiensi. Dalam arena regulasi, sebuah temuan negatif, ditambah dengan tindakan korektif yang cepat dapat mengurangi hukuman penegakan perdata dan pidana, sehingga berpotensi mengurangi atau menghindari risiko hukum.

Manajer keamanan informasi harus mempersiapkan untuk audit memanfaatkan penilaian kontrol diri untuk memverifikasi kepatuhan terhadap hukum, peraturan, kebijakan dan prosedur. Itu selalu ide suara untuk strategis merencanakan penilaian kontrol diri tahunan. Menguntungkan, pengujian keamanan informasi praktik membantu dalam mengevaluasi proses yang dirancang dan memvalidasi kontrol dikerahkan berfungsi sebagaimana dimaksud. Mengikuti pendekatan siklik untuk mengendalikan penilaian diri tidak dapat menjamin laporan audit bersih. Ini akan, bagaimanapun, membantu dalam memastikan departemen keamanan adalah penjelasan tentang harapan pemerintahan.

Ada beberapa peristiwa tradisional yang terjadi setahun sekali, beberapa dianggap ceria, sementara yang lain dianggap mengerikan. Mengenai audit TI, mencerahkan manajer keamanan pendekatan proses jaminan sebagai penilaian periodik cara bisnis dilakukan sepanjang tahun yang memungkinkan memperoleh pandangan asing dari keadaan saat ini kontrol IAP dari profesional yang berpengetahuan luas. Manajer IAP yang biasanya mengalami kesulitan selama audit adalah mereka yang mengadopsi postur permusuhan. IT auditor tidak badai polisi dikirim untuk membongkar efisiensi departemen, dan keamanan manajer yang membangun firewall komunikasi dan 'honeypots' didasarkan pada premis ancaman organisasi telah salah menafsirkan TI yang diterima secara umum tujuan audit.

Diperdebatkan, keamanan data adalah domain yang paling signifikan mendukung keandalan informasi. Entitas komite pengawas harus memantau aktivitas kontrol untuk on-akan relevansi dan efektivitas serta tanggapan terhadap rekomendasi keamanan informasi. Jika sistem terinstal adalah kurang dilindungi, data tidak dapat diproses dengan benar. TI entitas karyawan perlu untuk membawa pemahaman dasar kebutuhan operasional dan keamanan untuk tugas masing-masing profesional untuk menjamin kerahasiaan berkelanjutan, integritas, dan ketersediaan yang dicapai melalui pertimbangan yang tepat dari hasil penilaian kontrol.

Work Breakdown Struckture (WBS) untuk Penulisan Ilmiah

Kesempatan kali ini saya akan berbagi tentang WBS (Work Breakdown Structure) yaitu adalah pengaturan secara hirarki daripada product dan services yang dihasilkan selama dan oleh suatu project. WBS dapat memberikan kita kemampuan untuk “membagi” project manjadi potongan-potongan yang mempunyai arti dan saling berhubungan, tentu saja untuk keperluan planning dan control.

WBS akan memberikan kita struktur dan guideline dari project schedule yang akan kita buat. Pada prinsipnya WBS ini sama dengan EPS. Yang membedakannya adalah kalau di EPS kita berbicara pada struktur enterprise, perusahaan. Struktur yang kita buat adalah struktur dari suatu perusahaan. Sedangkan yang kita organize di dalam enterprise adalah project project, atau folder projects, atau bisa dibilang kalau unit terkecil dari EPS itu adalah project.

Sedangkan kalau kita bicara WBS, berarti kita berbicara dalam suatu project. Jadi struktur yang kita buat disini adalah struktur dari suatu project, dengan unit terkecil yang berada dalam schedule adalah activity atau task.

Nah, belum lama ini saya sudah menyelesaikan Penulisan Ilmiah saya yaitu pembuatan aplikasi permainan pada HP Nokia N70 menggunakan J2ME, sehubungan dengan mata kuliah Analisis Kinerja Sistem, saya akan menggambarkan WBS untuk Penulisan Ilmiah saya, gambarnya adalah seperti dibawah ini :



Dalam Penulisan Ilmiah saya ini, WBS yang digunakan adalah Bentuk Hirarki,
Berhubung saya belum begitu mengerti betul dalam praktek membuat WBS yang benar, mohon maaf apabila struktur yang saya buat ternyata bukanlah sebuah WBS.

Berdasarkan struktur yang saya buat diatas, langkah pertama adalah melakukan Planning/perencanaan yang di dalamnya ada 3 kegiatan, lalu langkah kedua adalah menentukan design yang diinginkan, selanjutnya baru masuk ke dalam tahap pengkodean, dan untuk akhir kegiatannya tentu saja tahap test dimana kegiatan yang dilakukan adalah pegaturan ke selular dan implementasi.

WBS adalah sebuah deliverable – orientated collection of project Component
Menampilkan gambar / grafik tentang hirarki proyek
WBS bisa diartikan sebagai teknik untuk :
- Membagi keseluruhan proyek kedalam komponen-komponen,
- MMemecah komponen ke level-level berikutnya sampai dengan tugas

Setiap tugas yang dimaksud merupakan unit yang dapat dikelola (direncanakan, dianggarkan, dijadwalkan dan dikendalikan) / Manageable unit.

Sebuah proyek yang komplek agar mudah dikendalikan harus diuraikan dalam bentuk komponen-komponen individual dalam struktur hirarki, yang dikenal dengan Work Breakdown Structure(WBS).

Pada dasarnya WBS merupakan suatu daftar yang bersifat top down dan secara hirarkis menerangkan komponen-komponen yang harus dibangun dan pekerjaan yang berkaitan dengannya.

Selasa, 08 November 2011

Voice/Speech Recognation (Pengenalan Ucapan)

Mungkin sebagian dari kita sudah sangat tahu apa yang dimaksud dengan pengenalan ucapan atau dalam istilah populernya adalah speech recognation. Tanpa disadari pada hampir sebagian besar telepon genggam kita ada sebuah fungsi yang dinamakan voice recognation, namun mungkin kita jarang menggunakannya. Apa itu voice/speech recognation?

Definisi dan Latar Belakang Kebutuhan
Voice/Speech recognation adalah suatu pengembangan teknik dan sistem yang memungkinkan komputer untuk menerima masukan berupa kata yang diucapkan. Teknologi ini memungkinkan suatu perangkat untuk mengenali dan memahami kata-kata yang diucapkan dengan cara digitalisasi kata dan mencocokkan sinyal digital tersebut dengan suatu pola tertentu yang tersimpan dalam suatu perangkat. Kata-kata yang diucapkan diubah bentuknya menjadi sinyal digital dengan cara mengubah gelombang suara menjadi sekumpulan angka yang kemudian disesuaikan dengan kode-kode tertentu untuk mengidentifikasikan kata-kata tersebut.

Hasil dari identifikasi kata yang diucapkan dapat ditampilkan dalam bentuk tulisan atau dapat dibaca oleh perangkat teknologi sebagai sebuah komando untuk melakukan suatu pekerjaan, misalnya penekanan tombol pada telepon genggam yang dilakukan secara otomatis dengan komando suara.
Alat pengenal ucapan, yang sering disebut dengan speech recognizer, membutuhkan sampel kata sebenarnya yang diucapkan dari pengguna. Sampel kata akan didigitalisasi, disimpan dalam komputer, dan kemudian digunakan sebagai basis data dalam mencocokkan kata yang diucapkan selanjutnya.

Sebagian besar alat pengenal ucapan sifatnya masih tergantung kepada pengeras suara. Alat ini hanya dapat mengenal kata yang diucapkan dari satu atau dua orang saja dan hanya bisa mengenal kata-kata terpisah, yaitu kata-kata yang dalam penyampaiannya terdapat jeda antar kata. Hanya sebagian kecil dari peralatan yang menggunakan teknologi ini yang sifatnya tidak tergantung pada pengeras suara. Alat ini sudah dapat mengenal kata yang diucapkan oleh banyak orang dan juga dapat mengenal kata-kata kontinu, atau kata-kata yang dalam penyampaiannya tidak terdapat jeda antar kata.

Pengenalan ucapan dalam perkembangan teknologinya merupakan bagian dari pengenalan suara (proses identifikasi seseorang berdasarkan suaranya). Pengenalan suara sendiri terbagi menjadi dua, yaitu pengenalan pengguna (identifikasi suara berdasarkan orang yang berbicara) dan pengenalan ucapan (identifikasi suara berdasarkan kata yang diucapkan).

Contoh Software Berbasis Voice Recognation :
OPEN SOURCE
- CMU Sphinx — open source under a BSD license
- Julius — Japanese language only programs with BSD-style license.
- simon — GPL; Uses Julius and the HTK
- iATROS — Released under a GPL license.
- RWTH ASR — QPL-style license.

Penggunaannya di Bidang Militer :
Pelatihan Penerbangan
Aplikasi alat pengenal ucapan dalam bidang militer adalah pada pengatur lalu-lintas udara atau yang dikenal dengan Air Traffic Controllers (ATC) yang dipakai oleh para pilot untuk mendapatkan keterangan mengenai keadaan lalu-lintas udara seperti radar, cuaca, dan navigasi. Alat pengenal ucapan digunakan sebagai pengganti operator yang memberikan informasi kepada pilot dengan cara berdialog.

Helikopter
Aplikasi alat pengenal ucapan pada helikopter digunakan untuk berkomunikasi lewat radio dan menyesuaikan sistem navigasi. Alat ini sangat diperlukan pada helikopter karena ketika terbang, sangat banyak gangguan yang akan menyulitkan pilot bila harus berkomunikasi dan menyesuaikan navigasi dengan terlebih dahulu memencet tombol tertentu.

Algoritma yang Digunakan :
Alat pengenal ucapan memiliki empat tahapan dalam prosesnya, yaitu :

1. Tahap penerimaan masukan
Masukan berupa kata-kata yang diucapkan lewat pengeras suara.

2. Tahap ekstraksi
Tahap ini adalah tahap penyimpanaan masukan yang berupa suara sekaligus pembuatan basis data sebagai pola. Proses ekstraksi dilakukan berdasarkan metode Model Markov Tersembunyi atau Hidden Markov Model (HMM), yang merupakan model statistik dari sebuah sistem yang diasumsikan oleh Markov sebagai suatu proses dengan parameter yang tidak diketahui.

Tantangan dalam model statistik ini adalah menentukan parameter-parameter tersembunyi dari parameter yang dapat diamati. Parameter-parameter yang telah kita tentukan kemudian digunakan untuk analisis yang lebih jauh pada proses pengenalan kata yang diucapkan. Berdasarkan HMM, proses pengenalan ucapan secara umum menghasilkan keluaran yang dapat dikarakterisasikan sebagai sinyal.

Sinyal dapat bersifat diskrit (karakter dalam abjad) maupun kontinu (pengukuran temperatur, alunan musik). Sinyal dapat pula bersifat stabil (nilai statistiknya tidak berubah terhadap waktu) maupun nonstabil (nilai sinyal berubah-ubah terhadap waktu). Dengan melakukan pemodelan terhadap sinyal secara benar, dapat dilakukan simulasi terhadap masukan dan pelatihan sebanyak mungkin melalui proses simulasi tersebut sehingga model dapat diterapkan dalam sistem prediksi, sistem pengenalan, maupun sistem identifikasi. Secara garis besar model sinyal dapat dikategorikan menjadi dua golongan, yaitu: model deterministik dan model statistikal. Model deterministik menggunakan nilai-nilai properti dari sebuah sinyal seperti: amplitudo, frekuensi, dan fase dari gelombang sinus.

Model statistikal menggunakan nilai-nilai statistik dari sebuah sinyal seperti: proses Gaussian, proses Poisson, proses Markov, dan proses Markov Tersembunyi. Suatu model HMM secara umum memiliki unsur-unsur sebagai berikut:

- N, yaitu jumlah bagian dalam model. Secara umum bagian tersebut saling terhubung satu dengan yang lain, dan suatu bagian bisa mencapai semua bagian yang lain, serta sebaliknya (disebut dengan model ergodik). Namun hal tersebut tidak mutlak karena terdapat kondisi lain dimana suatu bagian hanya bisa berputar ke diri sendiri dan berpindah ke satu bagian berikutnya. Hal ini bergantung pada implementasi dari model.

- M, yaitu jumlah simbol observasi secara unik pada tiap bagiannya, misalnya: karakter dalam abjad, dimana bagian diartikan sebagai huruf dalam kata.

- Probabilita Perpindahan Bagian { } = ij A a

- Probabilita Simbol Observasi pada bagian j, { } () = j Bb k
Inisial Distribusi Bagian i p p

Setelah memberikan nilai N, M, A, B, dan p , maka proses ekstraksi dapat diurutkan. Berikut adalah tahapan ekstraksi pengenalan ucapan berdasarkan HMM :
- Tahap ekstraksi tampilan
Penyaringan sinyal suara dan pengubahan sinyal suara analog ke digital

- Tahap tugas pemodelan
Pembuatan suatu model HMM dari data-data yang berupa sampel ucapan sebuah kata yang sudah berupa data digital

- Tahap sistem pengenalan HMM
Penemuan parameter-parameter yang dapat merepresentasikan sinyal suara untuk analisis lebih lanjut.

3. Tahap pembandingan
Tahap ini merupakan tahap pencocokan data baru dengan data suara (pencocokan tata bahasa) pada pola. Tahap ini dimulai dengan proses konversi sinyal suara digital hasil dari proses ekstraksi ke dalam bentuk spektrum suara yang akan dianalisa dengan membandingkannya dengan pola suara pada basis data. Sebelumnya, data suara masukan dipilah-pilah dan diproses satu per satu berdasarkan urutannya. Pemilihan ini dilakukan agar proses analisis dapat dilakukan secara paralel.

Proses yang pertama kali dilakukan ialah memproses gelombang kontinu spektrum suara ke dalam bentuk diskrit. Langkah berikutnya ialah proses kalkulasi yang dibagi menjadi dua bagian :
- Transformasi gelombang diskrit menjadi data yang terurut
Gelombang diskrit berbentuk masukan berukuran n yang menjadi objek yang akan dibagi pada proses konversi dengan cara pembagian rincian waktu

- Menghitung frekuensi pada tiap elemen data yang terurut

Selanjutnya tiap elemen dari data yang terurut tersebut dikonversi ke dalam bentuk bilangan biner. Data biner tersebut nantinya akan dibandingkan dengan pola data suara dan kemudian diterjemahkan sebagai keluaran yang dapat berbentuk tulisan ataupun perintah pada perangkat.

4. Tahap validasi identitas pengguna
Alat pengenal ucapan yang sudah memiliki sistem verifikasi/identifikasi suara akan melakukan identifikasi orang yang berbicara berdasarkan kata yang diucapkan setelah menerjemahkan suara tersebut menjadi tulisan atau komando.

Kelebihan dan Kekurangannya Secara Umum :
Kelebihan :
Kelebihan dari peralatan yang menggunakan teknologi ini adalah :
- Cepat
Teknologi ini mempercepat transmisi informasi dan umpan balik dari transmisi tersebut. Contohnya pada komando suara. Hanya dalam selang waktu sekitar satu atau dua detik setelah kita mengkomandokan perintah melalui suara, komputer sudah memberi umpan balik atas komando kita.

- Mudah digunakan
Kemudahan teknologi ini juga dapat dilihat dalam aplikasi komando suara. Komando yang biasanya kita masukkan ke dalam komputer dengan menggunakan tetikus atau papan ketik kini dapat dengan mudahnya kita lakukan tanpa perangkat keras, yakni dengan komando suara.

Kekurangan :

Kekurangan dari peralatan yang menggunakan teknologi ini adalah :
- Rawan terhadap gangguan
Hal ini disebabkan oleh proses sinyal suara yang masih berbasis frekuensi. Ketika sebuah informasi dalam sinyal suara mempunyai komponen frekuensi yang sama banyaknya dengan komponen frekuensi gangguannya, akan sulit untuk memisahkan gangguan dari sinyal suara

- Jumlah kata yang dapat dikenal terbatas
Hal ini disebabkan pengenal ucapan bekerja dengan cara mencari kemiripan dengan basis data yang dimiliki