Youtube link: https://youtu.be/FEQepdpNdgg
In this video I’m talking about what is age rating and why is it important for us to obey age rating in movies, tv shows, and games. Sorry for the blurry camera, and my bad pronounciation.
Youtube link: https://youtu.be/FEQepdpNdgg
In this video I’m talking about what is age rating and why is it important for us to obey age rating in movies, tv shows, and games. Sorry for the blurry camera, and my bad pronounciation.
Schlossplatz 2 (Schloss)
North wing, ground floor
48149 Münster
Germany
17th April 2018
This letter is made for fulfilling the requirements for applying master degree as a non-EU applicant in Westfälische Wilhelms-Universität Münster or also known as University of Münster. My name is Evania Shabrina Triyono Putri and I was graduated from Gunadarma University taking the courses of Information System (or also called Information Management). Following my former education, I am applying for Information System course in the winter-semester term.
Many new technologies popping up every year. University students or employees sometimes has to learn them for their task or developing their skills. Including programming skills or knowledge of recent technologies. I really wanted to help them gained these skills by making an on-line interactive courses. There are many on-line interactive courses out there, but one of the main obstacles for these courses are the language. These on-line courses are using English as their main language and English is a second or third language in Indonesia. The employees also need management or business skills, depends on their job description. I applying to the Information System course because this course includes programming, management, and business knowledge, everything that I need to teach them in my mother language.
I was a member of IT club in my school for 3 years. I am placed in Division of Software and I also did tutoring to the members of my division. I learned responsibility, and teamwork in this club. I am eager to learn something new. I like learning new skills in on-line courses but it is not enough for me.
Germany is one of the most advance country in technologies. I wanted to catch up with the latest trend in technology so I could developing something new from that technology in my home country. Why I choose University of Münster as a place for study is because university of Münster department of Information System is the biggest and prestigious department of Information System in Germany. This department is also a headquarter of European Research Center for Information Systems (ERCIS). University of Münster also ranked 12th in Germany according to webometric making it the 4th best university in North Rhein-Westphalia state.
I hope as a student of University of Münster I could contribute more in Münster society and be a part of Münster society. I hope by my knowledge and experiences that I acquired in Münster could develop my country into a better country in the future.
Thank you for reviewing my application. I hope you consider my application. I am looking forward for your reply in advance.
Sincerely,
Evania Shabrina Triyono Putri
—————————————————————————–
A. Background
According to the article that I found in The Verge Website, Google is releasing a pocket-sized camera that will automatically snap 7 second video that is called “motion photos”. This camera is called Google Clips. Google Clips will snap something that it thinks interesting. How can it thinks? Google embedded an AI (Artificial Intelligence) inside this camera. So, whenever it sees something like a smile, a face, or a physique of a pet, it will automatically take a video of it. It is designed to capture a moment that we will missed if we use our personal camera. That’s why Google Clip is marketed towards parent that has a newborn baby or a cute little child. Just like in their ads in TechCrunch article. So the parents can pick the cutest 7 second video of their babies in their own smartphone. From that 7 second video, we could make an animated GIF from it, or we could take a photo from the sequence. The camera also easily to placed, we can clip it to furniture or to our clothes. Is all the video it takes will be uploaded to Google? The answer is No. Google Clips is using a Wi-Fi to connect to devices, just like today’s pocket camera. But Google Clips is only allowing one device to connect to it. The Verge stated that every videos in Google Clips is encrypted and it will wipe out the memory if somebody tried to force connect to the camera. So after that somebody connect their device to Google Clip, they won’t be enable to steal the previous clips that is saved before. Pretty save if I must say. Unfortunately, it doesn’t record any sounds. Yes, the output will be a mute video. The Verge preview test it on their child, and the result is this camera is not really capturing the moment that it find them interesting and capturing moments that they find not interesting at all. But as we all know, an AI if it is trained for so many times, it will be much intelligent than before. This camera price is $249 (approximately 3.000.000 Rupiah). According to the Reuters article, Google Clips is not as useful as Petcube the pet camera because Petcube could monitoring pets but Google Clips is not. Reuters stated that this device is a demonstration of how advance the Google computer is in computer vision. Google Clips has a 16GB of storage, a Gorilla Glass 3 for durability, and connected by USB C, Wi-Fi, and Bluetooth.
Based by all the articles and the summary above, here is my opinion regarding this Google Clips gadget. I think this gadget is an innovative thing by the Google company. In the Reuters article, they said that todays society are into the candid photography, and it’s true. We could see it all over the social media, many people are posing to looked like that the photos are taken candid. Candid photography is a way to took a photo where the model is not looking right into the camera, like it is an unintentional shot. Google Clips could make the candid photography more unique and practical. Because sometimes when we wanted to shoot candid photos (or sometimes normal photos), there’s an awkward moment when the cameraman shoot the photos without telling the countdown to make it looks more natural. In that awkward moment, sometimes we become aware to the camera and constantly looking to the camera thinking “is it done yet?”. Not only for a good and intentional candid photos, but it is also a good gadget to capture an ugly candid photo for jokes or pranks of our friends. But if our friends is aware enough, of course they will try to force connect to wipe all the videos of them. It is also a cool thing that this camera could detect faces of people or animals and automatically snap a video out of it. It makes our life easy to not always stand-by by the camera all the time to press the shutter button. But it also have a manual shutter button to capture things intentionally. It is also a good gadget to capture moments with family or child just like the ads show. Today’s family album are not printed and physically looks like a book, but it is all digital. The advertisement of Google Clips showed that this gadget is automatically connected to Google Photos. Google Photos is a cloud based photo gallery that is integrated with the Google Account. As long as we know the account or have the albums shared to our account, the albums is still there. Except if the owner of the album deleted it and we haven’t back it up. The downside of this gadget is indeed the price of it. It is too expensive for a camera that only shoots a mute 7 seconds video, meanwhile some action camera or pocket camera that could shoots a longer video with sounds might cost lower than that. The one that makes it so expensive is the tech behind it, it’s an artificial intelligence. The Verge article said that it’s not taking an interesting videos. But remember, it’s an AI they could learn from the videos we don’t find it interesting so the AI could be more clever day by day and maybe it could be worth it to buy this gadget. Another downside of it is the mute videos, it would’ve been better if it has audio. Maybe Google will make the second Google Clips with audio in the future. In short, this gadget is a great and interesting innovation by Google but I won’t buy it because it is too expensive. I’d rather buy an action camera.
Berdasarkan storyboard yang ada di post sebelumnya, kami mengembangkan storyboard tersebut menjadi animasi sederhana. Animasi ini kami buat menggunakan Adobe Animate CC 2017 yang merupakan versi terbaru dari Adobe Flash Professional. Animasi sederhana ini berdurasi 1 menit 25 detik dan masih membahas hal yang sama seperti di storyboard, yaitu mengenai penggunaan gadget saat berkumpul. Jika kita klasifikasikan jenis animasi ini berdasarkan jenis-jenis animasi yang ada, animasi ini termasuk animasi 2d berbasis vektor. Berikut ini adalah animasi yang kami buat:
Dalam membuat video, perencanaan adalah hal yang sangat penting. Salah satu tahap paling penting dalam merencanakan video (dalam hal ini video animasi) adalah pembuatan storyboard.
Storyboard adalah sebuah representasi grafis mengenai bagaimana sebuah film akan terlihat nantinya
Storyboard adalah kumpulan gambar yang digunakan untuk memvisualisasikan sebuah film. Storyboard merupakan alat bantu penting bagi sutradara untuk mengetahui bagaimana sebuah film akan terlihat atau terasa. Storyboard juga akan menghemat waktu dalam pembuatan film karena sudut kamera sudah ditentukan dari awal.
Langkah pertama dalam pembuatan storyboard adalah menggambar kumpulan kotak di kertas.
Anggaplah kotak-kotak ini sebagai frame video. Dalam masing-masing kotak nantinya akan terdapat scene-scene film yang kita buat. Pastikan untuk menyisakan ruang kosong disamping atau dibawah kotak frame untuk menulis catatan atau script film
Dibawah atau disamping masing-masing gambar, masukkan script yang akan dibicarakan pada scene tersebut lalu tulis beberapa catatan mengenai apa yang sedang terjadi disitu.
Storyboard dapat dibuat mirip seperti komik agar pembaca dapat mengerti apa yang akan terjadi dalam film/video
Langkah selanjutnya adalah menggambar setiap scene yang ada secara visual. Storyboard tidak harus dibuat secara detail atau dibuat sangat bagus. Cukup masukkan detail yang dapat menggambarkan apa yang terjadi dalam scene itu. Seperti karakter yang mana yang ada disitu dan bagaimana frame tersebut terlihat secara umum. Script dan catatan juga akan membantu menjelaskan detail lainnya.
Saya, Dea Ludiastami (12114584), dan Meisa Puji Lestari (16114554) ditugaskan untuk membuat storyboard dari sebuah iklan layanan masyarakat pada pertemuan ketiga mata kuliah Pengantar Animasi.
Kami mengambil tema mengenai pemakaian gadget karena banyak masyarakat yang menggunakan gadget tanpa mempedulikan keadaan sekitar. Banyak orang melakukan reuni untuk temu kangen karena sudah lama tidak bertemu namun saat mereka bertemu mereka sibuk dengan gadgetnya masing-masing sehingga acara reuni atau temu kangen tersebut bisa dibilang percuma. Maka dari itu kami membuat iklan layanan masyarakat yang mengkampanyekan untuk tidak memakai gadget saat kumpul akrab (quality time) dengan cara mengajak berbicara/ngobrol teman atau keluarga yang sedang berkumpul.
Berikut adalah storyboard yang kami buat (klik untuk melihat versi yang lebih besar)
Sumber
http://resources.goanimate.com/what-is-a-storyboard-and-why-do-you-need-one/
Berikut ini adalah 3 macam software yang digunakan dalam animasi. Disini saya akan menjelaskan 2 software animasi 2D dan 1 animasi 3D yang populer.
Sejarah:
Toon Boom Harmony adalah software yang dikembangkan oleh Toon Boom Animation Inc. yang berpusat di Kanada. Pada tahun 1996 Toon Boom membeli USAnimation kemudian merilis software Toon Boom Opus. Sejak perilisan Toon Boom Opus, Toon Boom merilis berbagai software sampai yang paling terakhir adalah Toon Boom Harmony. Tak hanya software untuk membuat animasi, Toon Boom juga membuat software untuk membuat storyboard yang bernama Toon Boom Storyboard Pro. Software-software ini sering digunakan oleh studio-studio besar seperti Walt Disney, Cartoon Network, Warner Bros dan masih banyak lagi. Software ini juga memenangkan penghargaan Emmy Awards pada tahun 2005 dan 2012. Animasi-animasi yang menggunakan Toon Boom baik untuk animasi maupun storyboard adalah Zootopia (storyboard), Phineas and Ferb, Chalkzone, Oggy and the Cockroaches, JoJo’s Bizzare Adventure dan masih banyak lagi
System requirements:
OS: Windows 7, windows 8.1, windows 10 (64-bit), Mac OS X 10.10, Mac OS X 10.11
Prosesor: Intel Core i5 3GHz (direkomendasikan Intel Core i7 3.4 GHz)
Monitor: 1280 x 800 pixel (direkomendasikan 1920 x 1080 keatas)
RAM: 8 GB (direkomendasikan 16 GB)
VGA: Windows: NVIDIA GeForce GT 520, 620, 720 (direkomendasikan NVIDIA Geforce GTX 980)
Apple: NVIDIA GeForce 320M (direkomendasikan NVIDIA GeForce GTX 775M)
Kelebihan:
Kekurangan:
Animasi berasal dari bahasa latin yaitu “anima” yang berarti jiwa, hidup, nyawa, semangat. Sedangkan animasi secara utuh diartikan sebagai gambar yang memuat objek seolah-olah hidup disebabkan oleh kumpulan gambar itu berubah beraturan dan bergantian ditampilkan. Objek dalam gambar bisa berupa tulisan, bentuk benda, warna, dan efek spesial.
Sejarah singkat perkembangan animasi dunia dimulai sekitar 30.000 tahun yang lalu, manusia saat itu sudah mempunyai usaha untuk membuat gambar yang mencerminkan suatu proses gerak. Pada lukisan di dinding gua Altamira di Spanyol memperlihatkan gambar binatang sedang berlari
Kesan gerak didapat dengan menumpukkan gambar kaki binatang tersebut sehingga jumlah kaki terlihat 6-8 kaki. Salah satu dari (karya) tertua tentang pelukisan gambar gerakan ditemukan pada masa 1600 SM di Yunani. Misal pada dekorasi Partenon berbentuk relief yang melukiskan rangkaian/rentetan penari yang tampak bergerak dengan pertambahan kecepatan dan perubahan posisi.
Pada tahun 1671, Athanasius Kircher membuat suatu gebrakan dengan menciptakan sebuah alat yang merupakan cikal bakal dari kamera proyektor. Alat ini dia sebut sebagai “Magic Lantern” Seorang berkebangsaan Belanda, Pieter Van Musschenbroek pada tahun 1736 disebut sebagai orang pertama yang membuat gambar animasi. Animasi yang dibuat oleh Pieter saat itu adalah kincir angin yang bergerak.
Tahun 1824, Peter Roget memperkenalkan “The Persistence of Vision”, sebuah alat untuk menggerakkan gambar. Pada tahun yang sama ditemukan sebuah alat bernama “Thaumatrope” yang oleh sebagian pakar sejarah animasi disebut sebagai rancangan John Aryton Paris. Akan tetapi oleh sebagian ahli yang lain alat tersebut ditemukan oleh Charles Babbage. Tahun 1832, sebuah alat yang dinamakan Phenakistoscope dikenalkan oleh Dr. Simon Ritter. Alat ini juga berfungsi membuat ilusi gambar yang diputar.
RANGKUMAN
PENGANTAR TEKNOLOGI SISTEM CERDAS
Disusun Oleh:
EVANIA SHABRINA T.P
13114687
KELAS : 3KA26
KELOMPOK : 1
Universitas Gunadarma
PTA 2016/2017
Kecerdasan buatan (Artificial Intelligence) merupakan bagian dari ilmu komputer yang mempelajari bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia bahkan bisa lebih baik daripada yang dilakukan manusia.
Kelebihan Kecerdasan Buatan :
Kelebihan Kecerdasan Alami :
Kecerdasan Buaran Sendiri dimunculkan oleh seorang profesor dari Massachus Institute of Tecnology yang bernama John McCarthy pada tahun 1956 pada Dartmouth Conferense yang dihadiri oleh para peneliti AI. Pada konferensi tersebut juga didefinisikan tujuan utama dari Kecerdasan Buatan, yaitu : mengetahui dan memodelkan proses-proses berfikir manusia dan mendesain mesin agar menirukan kelakuan manusia tersebut.
Pendekatan ini dilakukan dengan dua cara, yaitu :
Dalam pendekatan ini tedapat dua masalah, yaitu :
Robot adalah agen – agen fizikal yang melakukan tugas dengan memanipulasi dunia fisik. Untuk melakukannya, dilengkapi dengan effectors seperti kaki, roda, sendi, dan grippers.
Tiga katagori utama robot :
Sensor terbagi menjadi 2, yaitu :
Perangkat Lunak Arsitektur adalah sebuah metodologi untuk penataan algoritma. Arsitektur termasuk bahasa dan alat untuk menulis sebuah program, serta dimana program dapat digabungkan bersama-sama.
Dari pemaparan diatas dapat disimpulkan bahwa Artificial Intelligence atau Kecerdasan Buatan adalah kecerdasan yang dibuat agar mesin (komputer) dapat melakukan pekerjaan sebaik atau bahkan lebih dari manusia. Salah satu implementasi dari kecerdasan buatan ini adalah robotika dan sensor. Robotika adalah agen-agen fisik yang melakukan tugas dengan memanipulasi dunia fisik. Jika manusia mempunyai otak sebagai pusat syarafnya, maka robot mempunyai kecerdasan buatan sebagai pusat syarafnya. Penggunaan robot saat ini sangaat beragam mulai dari industri, pertanian, mobil robot, kesehatan, sampai hiburan dan augmentasi manusia.
Sumber Referensi:
http://sunny.staff.gunadarma.ac.id/Downloads/files/20201/Kecerdasan_buatan+Ibu+Idha.pdf
https://books.google.co.id/books?id=MocuEV7C96YC&pg=PA3&dq=TEORI+KECERDASAN+BUATAN&hl=id&sa=X&ved=0ahUKEwi8gf3x_rbPAhWFmpQKHcmOA7kQ6AEIGjAA#v=onepage&q=TEORI%20KECERDASAN%20BUATAN&f=false
http://yuliana.lecturer.pens.ac.id/Kecerdasan%20Buatan/Buku/Bab%201%20Pengenalan%20Kecerdasan%20Buatan.pdf
http://lppm.trigunadharma.ac.id/public/fileJurnal/hpOmJurnal%2012-2-2013%20Zulfian_7.pdf
http://entin.lecturer.pens.ac.id/Kecerdasan%20Buatan/Buku/Bab%201%20Pengenalan%20Kecerdasan%20Buatan.pdf
http://library.binus.ac.id/eColls/eThesisdoc/Bab2/2013-2-00421-MTIF%20Bab2001.pdf
Open Graphics Library (OpenGL) adalah API multi-bahasa, multi-platform yang digunakan untuk membuat grafik vektor 2 dimensi dan 3 dimensi. Silicon Graphics Inc., memulai mengembangkan openGL pada tahun 1991 dan dirilis pada bulan Januari tahun 1992. Penggunaannya sering diaplikasikan pada bidang CAD, virtual reality, visualisasi ilmiah, visualisasi informasi, simulasi penerbangan, dan permainan video.
Dev C++ adalah IDE gratis yang di distribusi lewat lisensi GNU yang digunakan untuk memprogram bahasa C dan C++. Program ini dibuat menggunakan delphi. Dev C++ disatukan dan menggunakan MinGW atau TDM GCC sebagai compilernya.
Cara menggunakan library opengl (glut) pada Dev C++
-lglu32 -lglut32 -lopengl32
untuk melihat script, beserta screenshoot dari program garis ini dapat dilihat pada link ini:
Pendahuluan dan Jangkauan
Keamanan data dan informasi adalah kepentingan vital bagi banyak organisasi dan itu adalah keputusan bisnis seperti informasi apa yang harus dilindungi dan dalam tingkat yang seperti apa. Pendekatan bisnis pada perlindungan dan penggunan data harus ditempatkan di dalam kebijakan keamanan yang dimana semua orang di dalam organisasi harus mempunyai akses dan isi yang disadari oleh setiap orang itu. Sistem ditempatkan untuk menjalankan kebijakan keamanan dan memastikan bahwa tujuan keamanan IT bisnis sudah tercapai yang disebut sebagai sistem manajemen keamanan informasi (information security management system [ISMS]). Manajemen keamanan informasi mendukung penguasaan perusahaan dengan memastikan bahwa resiko keamanan informasi ditangani dengan baik.
Manajemen kemanan informasi dan manajemen akses adalah proses terpisah dalam ITIL, dalam bagian lain dari siklus hidup pelayanan tapi akan tercakup dalam bab ini karena kegunaan umumnya.
Kegunaan dan Tujuan
Dua proses ini, manajemen keamanan informasi dan manajemen akses mempunyai tujuan umum yang masing-masing dipusatkan dalam memastikan bahwa hanya orang yang benar lah yang dapat melihat informasi, tetapi manajemen keamanan informasi, yang menjadi bagian penting dalam kerangka penguasaan, mempunyai pengiriman yang lebih luas.
Tujuan dari manajemen keamanan informasi adalah untuk memasitikan bahwa keamanan IT konsisten dengan keamanan bisnis, memastikan bahwa keamanan informasi telah diatur di semua pelayanan dan aktivitas manajemen pelayanan secara efektif dan sumber daya informasi mempunyai pengurus yang efektif dan digunakan dengan baik. Ini termasuk identifikasi dan manajemen resiko keamanan informasi.
Kegunaan manajemen keamanan informasi adalah yang utamanya menjadi titik fokus untuk semua aktivitas manajemen yang menitik beratkan pada kamanan informasi. Ini tidak hanya tentang melindungi sumber daya informasi sekarang. Ini tentang menempatkan, memelihara dam menjalankan kebijakan kemanan informasi yang efektif. Ini tentang memahami bagaimana bisnis akan berkembang, mengantisipasi resiko yang akan dihadapi, mengartikulasi bagaimana regulasi dan legislasi akan memengaruhi kebutuhan keamanan dan memastikan bahwa manajemen keamanan informasi dapat mencapai tantangan ini di masa depannya.
Manajemen keamanan informasi memastikan kebijakan keamanan informasi yang efektif berada ditempatnya dan dapat dijalankan melewati kontrol keamanan yang terdokumentasi yang efektif yang digunakan tidak hanya pada pekerja yang berada di dalam perusaan, namun juga kepada penyuplai atau yang lain yang mempunyai bisnis atau kontak organisasi. Juga harus memastikan bahwa kebocoran keamanan ditangani dengan baik dan efektif dan bahwa resikonya sudah teridentifikasi dan di dokumentasi dan diambil sebagai perlajaran.
Manajemen akses memusatkan dengan manajemen hak orang dalam mengakses informasi, dan mempunyai kegunaan umu yyang sama tak hanya dengan menajemen keamanan informasi namun juga dengan manajemen pengadaan, memberikan efek praktis ke kebijakan dan syarat dari kedua proses. Kegunaannya untuk memastikan bahwa kerahasiaan, integritas, dan pengadaan informasi telah ditangani secara efektif di organisasi. Data dan informasti tidak hanya harus dilindungi tergadap akses yang tidak dikenali dan peluang untuk dicuri atau diubah. Tapi juga harus dapat diakses oleh orang yang berwenang.
Kunci dari akses manajemen adalah manajemen hak orang untuk mengakses layanan dan informasi. Orang yang berhak, dalam hal kebijakan bisnis dan kebutuhan, untuk mengakses informasi harus mempunyai hak yang diimplementasikan melalui akses kontrol. Hak-hak ini harus konsisten dengan legislasi yang relevan sepertu legislasi proteksi data, dan harus di simpan dibawah pengawasan dan diubah atau dicabut ketika status orang itu berubag dalam organisasi atau resiko material terdeteksi.
Contoh
Seorang dokter harus mengakses catatan pasien untuk membantu mendiagnosa penyebab yang memungkinkan dari seuatu penyakin dan menentukan pengobatan yang benar, tapi kerahasiaan catatan ini harus terlindungi dari akses pengguna yang tidak berwenang. Tetapi, pasien mempunyai hak legal untuk untuk menerima sedikit informasi yang telah ditentukan (contoh status HIV, aborsi, penyakit jiwa dan lainnya).
Untuk membuat hak akses mempunyai efek dan nilai yang tepat, manajemen akses harus memastikan bahwa orang dapat diidentifikasi dengan tepat: bahwa setiap orang mempunyai identitas yang unik yang dimana hak mereka dapat disisip dan yang mana aktivitas, keabsahan, atau sebaliknya dapat ditelusuri. Manajemen identitas sangat penting dalam manajemen akses yang efektif, mencegah, contohnya seseorang berpura-pura menjadi orang lain dan membajak hak akses mereka dan mengubah informasi atau bisa membuat informasi baru. Organisasi harus bertindak untuk mengatur keadaan dimana akses kontrol mungkin dibypass, contohnya dimana para pengembang software membutuhkan akses ke sistem saat mengatur kejadian.
Contoh
Dalam suatu organisasi, akses ke informasi gaji sangat dikontrol ketat, namun para pengembang software membetulkan kesalahan yang ternyata adalah software yang sangat tua yang mempunyai akses penuh ke seluruh bagian sistem, dengan kemampuan mengubah dan membuat record.
Tujuan keamanan dari sebuah organisasi biasanya dipertimbangkan untuk tercapai ketika ketersediaan, kerahasiaan, integritas, dan kewenangan, dan non-repudiasi berada dalam kontrol. Definisinya dibawah ini:
Kebijakan Keamanan Informasi
Kebijakan keamanan informasi harus didukung dan disejajarkan ke kebijakan keamanan bisnis. Ini harus termasuk kebijakan yang mencaku penggunaan aset IT, email, internet, dokumen penting, remote access, akses menggunakan pihak ketiga (seperti supplier), dan aset sekali pakai. Dengan tambahan, ini menjelaskan pendekatan untuk mereset password, mengatur kontrol anti-virus dan mengklasifikasi informasi. Kebijakan ini harus tersedia untuk semua konsumen danpengguna juga untuk para staf IT, dan pemenuhan kebijakan ini harus direferensikan dalam semua persetujuan internal dan kontrak eksternal. Kebijakan ini juga harus ditinjau ulang dan direvisi minimal setahun sekali.
Sistem Manajemen Keamanan Informasi
Sistem Manajemen Keamanan Informasi (information security management system [ISMS] – juga disebut sebagai kerangka keamanan) membantu membangun program keamanan dengan harga terjangkau untuk mendukung tujuan bisnis. Bagan 18.1 Memberikan contoh kerangka yang digunakan secara luas dan didasari oleh standar ISO 27001 yang memberikan 5 tingkat ISMS dan jangkauannya dalam setiap tingkatnya.
Tujuan ISMS adalah untuk memastikan kontrol yang tepat, peralatan, dan prosedut yang dibangun untuk mendukung kebijakan keamanan informasi.
Manajemen Akses
Manajemen akses adalah proses untuk mengontrol akses ke data dan informasi untuk memastikan bahwa pengguna yang berwenanglah yang mempunyai akses sekaligus mencegah akses oleh pengguna tak dikenali. Proses manajemen akses boleh dijadikan tanggung jawab fungsi yang didedikasikan tapi terkadang dikeluarkan oleh fungsi teknikal dan manajemen aplikasi
Jika meja pelayanan beroperasi sebagai kontak tunggal, biasanya harus menerima berbagai permintaan pelayanan untuk mengganti hak akses atau membuat hak akses baru dan juga boleh diotorisasi oleh pemilik kebijakan keamanan untuk menerima hak-hak baru. Biasanya ini terjadi ketika orang baru masuk ke dalam organisasi atau ada suplier baru, namun juga terjadi ketika seseorang pindah dari satu departemen ke departemen lain atau mengganti peran. Hak akses harus ditarik ketika seseorang meninggalkan organisasi.
Proses manajemen akses harus termasuk memonitori akses untuk mengamankan informasi jadi jika ada kejadian yang berhubungan dengan keamanan muncul, penyebabnya dapat terlacak dan berbagai resiko keamanan dapat diketahui dan dihapus. Memonitor juga akan mengidentifikasi akses tak dikenal dan contoh password yang error yang akan menjadi acuan kemingkinan ancaman keamanan
Manajemen Fasilitas – Kontrol Akses Fisik
Manajemen keamanan informasi menerangkan kebijakan akses kontrol dan mengindentifikasi kebutuhan keamanan fisik dan siapa yang seharusnya mengakses situs yang mana (contoh: data centre). Manajemen fasilitas bertanggung jawab untuk menjalankan kebijakan ini. Komponen utama kontrol akses fisik adalah:
Satu dari kebocoran keamanan paling umum adalah dengan ‘social engineering’: istilah yang biasanya merujuk pada hanya dengan berbicara ke fasilitas aman (contoh: dengan berpura-pura menjadi kontraktor sah, berpura-pura menjadi seseorang atau mengikui orang yang sah ke pintu yang terbuka). Karena alasan ini, akses keamanan tidak hanya dikontrol secara baik namun juga secara berkala dimonitor sehingga keocoran dapat terdeteksi dan kontrol keamanan dapat meningkat.
Hubungan dengan Layanan Proses Manajemen Lain
Untuk satu tingkat ke yang lain, semua antarmuka proses lain dengan manajemen keamanan.
Manajemen ketersediaan
Keamanan informasi dan akses manajemen adalah kontributor kunci dari manajemen ketersediaan karena tanpa tingkat perlindungan yang tepat, ketersediaan dan integritas data dan sistem diragukan
Meja pelayanan
Meja pelayanan biasanya mempunyai wewenang untuk merespon permintaan perubahan hak akses dan password dan berkontribusi untuk operasional manajemen keamanan
Proses Lain
Antarmuka proses lain adalah dengan:
Metriks
Mettriks manajemen keamanan dibutuhkan untuk memastikan bahwa organisasi dapat memenuhi syarat keamanan baik internal maupun eksternal dalam SLA, kontrak, legislasi, dan penguasaan. Metriks dapat digunakan untuk kegunaan ini termasuk:
Peran
Manajer keamanan IT bertanggung jawab untuk menegaskan kebijakan keamanan informasi dan menjalankan ISMS. Setelah semuanya telah ditetapkan, pekerjaan manajer keamanan IT-lah untuk memastikan bahwa semua kontrol yang dibutuhkan sudah ada pada tempatnya, orang-orang menyadari kebijakan itu dan tanggung jawab mereka dan sistem keamanan telah berfungsi dengan baik. Manajer keamanan IT adalah titik fokus untuk segala masalah keamanan.
Tim pelayanan operasi bertanggung jawab untuk melaksanakan aktvitas perharinya untuk mengatus keamanan operasional. Sangatlah pernting bahwa peran ini dibuat terpisah dari manajemen keamanan untuk mencegah terjadinya konflik. Peran operasional termasuk:
Manajer fasilitas bertanggung jawab untuk keamanan fisik dalam situs organisasi dan fasilitas komputer
Diterjemahkan dari: IT Service Management ISBN 9781906124939