Tugas 2 – Bahasa Inggris Bisnis 2

 

Schlossplatz 2 (Schloss)
North wing, ground floor
48149 Münster
Germany

17th April 2018

This letter is made for fulfilling the requirements for applying master degree as a non-EU applicant in Westfälische Wilhelms-Universität Münster or also known as University of Münster. My name is Evania Shabrina Triyono Putri and I was graduated from Gunadarma University taking the courses of Information System (or also called Information Management). Following my former education, I am applying for Information System course in the winter-semester term.

Many new technologies popping up every year. University students or employees sometimes has to learn them for their task or developing their skills. Including programming skills or knowledge of recent technologies. I really wanted to help them gained these skills by making an on-line interactive courses. There are many on-line interactive courses out there, but one of the main obstacles for these courses are the language. These on-line courses are using English as their main language and English is a second or third language in Indonesia. The employees also need management or business skills, depends on their job description. I applying to the Information System course because this course includes programming, management, and business knowledge, everything that I need to teach them in my mother language.

I was a member of IT club in my school for 3 years. I am placed in Division of Software and I also did tutoring to the members of my division. I learned responsibility, and teamwork in this club. I am eager to learn something new. I like learning new skills in on-line courses but it is not enough for me.

Germany is one of the most advance country in technologies. I wanted to catch up with the latest trend in technology so I could developing something new from that technology in my home country. Why I choose University of Münster as a place for study is because university of Münster department of Information System is the biggest and prestigious department of Information System in Germany. This department is also a headquarter of European Research Center for Information Systems (ERCIS). University of Münster also ranked 12th in Germany according to webometric making it the 4th best university in North Rhein-Westphalia state.

I hope as a student of University of Münster I could contribute more in Münster society and be a part of Münster society. I hope by my knowledge and experiences that I acquired in Münster could develop my country into a better country in the future.

Thank you for reviewing my application. I hope you consider my application. I am looking forward for your reply in advance.

Sincerely,

Evania Shabrina Triyono Putri

—————————————————————————–

Link: https://www.uni-muenster.de/de/

Tugas 1 – Bahasa Inggris Bisnis 2

gclips

A. Background

According to the article that I found in The Verge Website, Google is releasing a pocket-sized camera that will automatically snap 7 second video that is called “motion photos”. This camera is called Google Clips. Google Clips will snap something that it thinks interesting. How can it thinks? Google embedded an AI (Artificial Intelligence) inside this camera. So, whenever it sees something like a smile, a face, or a physique of a pet, it will automatically take a video of it. It is designed to capture a moment that we will missed if we use our personal camera. That’s why Google Clip is marketed towards parent that has a newborn baby or a cute little child. Just like in their ads in TechCrunch article. So the parents can pick the cutest 7 second video of their babies in their own smartphone. From that 7 second video, we could make an animated GIF from it, or we could take a photo from the sequence. The camera also easily to placed, we can clip it to furniture or to our clothes. Is all the video it takes will be uploaded to Google? The answer is No. Google Clips is using a Wi-Fi to connect to devices, just like today’s pocket camera. But Google Clips is only allowing one device to connect to it. The Verge stated that every videos in Google Clips is encrypted and it will wipe out the memory if somebody tried to force connect to the camera. So after that somebody connect their device to Google Clip, they won’t be enable to steal the previous clips that is saved before. Pretty save if I must say. Unfortunately, it doesn’t record any sounds. Yes, the output will be a mute video. The Verge preview test it on their child, and the result is this camera is not really capturing the moment that it find them interesting and capturing moments that they find not interesting at all. But as we all know, an AI if it is trained for so many times, it will be much intelligent than before. This camera price is $249 (approximately 3.000.000 Rupiah). According to the Reuters article, Google Clips is not as useful as Petcube the pet camera because Petcube could monitoring pets but Google Clips is not. Reuters stated that this device is a demonstration of how advance the Google computer is in computer vision. Google Clips has a 16GB of storage, a Gorilla Glass 3 for durability, and connected by USB C, Wi-Fi, and Bluetooth.

Based by all the articles and the summary above, here is my opinion regarding this Google Clips gadget. I think this gadget is an innovative thing by the Google company. In the Reuters article, they said that todays society are into the candid photography, and it’s true. We could see it all over the social media, many people are posing to looked like that the photos are taken candid. Candid photography is a way to took a photo where the model is not looking right into the camera, like it is an unintentional shot. Google Clips could make the candid photography more unique and practical. Because sometimes when we wanted to shoot candid photos (or sometimes normal photos), there’s an awkward moment when the cameraman shoot the photos without telling the countdown to make it looks more natural. In that awkward moment, sometimes we become aware to the camera and constantly looking to the camera thinking “is it done yet?”. Not only for a good and intentional candid photos, but it is also a good gadget to capture an ugly candid photo for jokes or pranks of our friends. But if our friends is aware enough, of course they will try to force connect to wipe all the videos of them. It is also a cool thing that this camera could detect faces of people or animals and automatically snap a video out of it. It makes our life easy to not always stand-by by the camera all the time to press the shutter button. But it also have a manual shutter button to capture things intentionally. It is also a good gadget to capture moments with family or child just like the ads show. Today’s family album are not printed and physically looks like a book, but it is all digital. The advertisement of Google Clips showed that this gadget is automatically connected to Google Photos. Google Photos is a cloud based photo gallery that is integrated with the Google Account. As long as we know the account or have the albums shared to our account, the albums is still there. Except if the owner of the album deleted it and we haven’t back it up. The downside of this gadget is indeed the price of it. It is too expensive for a camera that only shoots a mute 7 seconds video, meanwhile some action camera or pocket camera that could shoots a longer video with sounds might cost lower than that. The one that makes it so expensive is the tech behind it, it’s an artificial intelligence. The Verge article said that it’s not taking an interesting videos. But remember, it’s an AI they could learn from the videos we don’t find it interesting so the AI could be more clever day by day and maybe it could be worth it to buy this gadget. Another downside of it is the mute videos, it would’ve been better if it has audio. Maybe Google will make the second Google Clips with audio in the future. In short, this gadget is a great and interesting innovation by Google but I won’t buy it because it is too expensive. I’d rather buy an action camera.

Read More »

Animasi Iklan Layanan Masyarakat

Berdasarkan storyboard yang ada di post sebelumnya, kami mengembangkan storyboard tersebut menjadi animasi sederhana. Animasi ini kami buat menggunakan Adobe Animate CC 2017 yang merupakan versi terbaru dari Adobe Flash Professional. Animasi sederhana ini berdurasi 1 menit 25 detik dan masih membahas hal yang sama seperti di storyboard, yaitu mengenai penggunaan gadget saat berkumpul. Jika kita klasifikasikan jenis animasi ini berdasarkan jenis-jenis animasi yang ada, animasi ini termasuk animasi 2d berbasis vektor. Berikut ini adalah animasi yang kami buat:

Storyboard

Dalam membuat video, perencanaan adalah hal yang sangat penting. Salah satu tahap paling penting dalam merencanakan video (dalam hal ini video animasi) adalah pembuatan storyboard.

Storyboard adalah sebuah representasi grafis mengenai bagaimana sebuah film akan terlihat nantinya

Storyboard adalah kumpulan gambar yang digunakan untuk memvisualisasikan sebuah film. Storyboard merupakan alat bantu penting bagi sutradara untuk mengetahui bagaimana sebuah film akan terlihat atau terasa. Storyboard juga akan menghemat waktu dalam pembuatan film karena sudut kamera sudah ditentukan dari awal.

Cara membuat storyboard

1.Buat slide kosong

Langkah pertama dalam pembuatan storyboard adalah menggambar kumpulan kotak di kertas.

Anggaplah kotak-kotak ini sebagai frame video. Dalam masing-masing kotak nantinya akan terdapat scene-scene film yang kita buat. Pastikan untuk menyisakan ruang kosong disamping atau dibawah kotak frame untuk menulis catatan atau script film

2. Tulis script

Dibawah atau disamping masing-masing gambar, masukkan script yang akan dibicarakan pada scene tersebut lalu tulis beberapa catatan mengenai apa yang sedang terjadi disitu.

Storyboard dapat dibuat mirip seperti komik agar pembaca dapat mengerti apa yang akan terjadi dalam film/video

3. Gambarkan cerita

Langkah selanjutnya adalah menggambar setiap scene yang ada secara visual. Storyboard tidak harus dibuat secara detail atau dibuat sangat bagus. Cukup masukkan detail yang dapat menggambarkan apa yang terjadi dalam scene itu. Seperti karakter yang mana yang ada disitu dan bagaimana frame tersebut terlihat secara umum. Script dan catatan juga akan membantu menjelaskan detail lainnya.

Saya, Dea Ludiastami (12114584), dan Meisa Puji Lestari (16114554) ditugaskan untuk membuat storyboard dari sebuah iklan layanan masyarakat pada pertemuan ketiga mata kuliah Pengantar Animasi.

Kami mengambil tema mengenai pemakaian gadget karena banyak masyarakat yang menggunakan gadget tanpa mempedulikan keadaan sekitar. Banyak orang melakukan reuni untuk temu kangen karena sudah lama tidak bertemu namun saat mereka bertemu mereka sibuk dengan gadgetnya masing-masing sehingga acara reuni atau temu kangen tersebut bisa dibilang percuma. Maka dari itu kami membuat iklan layanan masyarakat yang mengkampanyekan untuk tidak memakai gadget saat kumpul akrab (quality time) dengan cara mengajak berbicara/ngobrol teman atau keluarga yang sedang berkumpul.

Berikut adalah storyboard yang kami buat (klik untuk melihat versi yang lebih besar)

Sumber

http://resources.goanimate.com/what-is-a-storyboard-and-why-do-you-need-one/

https://www.bloopanimation.com/how-to-storyboard/

3 Software yang Digunakan dalam Animasi

Berikut ini adalah 3 macam software yang digunakan dalam animasi. Disini saya akan menjelaskan 2 software animasi 2D dan 1 animasi 3D yang populer.

1.  Toon Boom Harmony

Sejarah:

Toon Boom Harmony adalah software yang dikembangkan oleh Toon Boom Animation Inc. yang berpusat di Kanada. Pada tahun 1996 Toon Boom membeli USAnimation kemudian merilis software Toon Boom Opus. Sejak perilisan Toon Boom Opus, Toon Boom merilis berbagai software sampai yang paling terakhir adalah Toon Boom Harmony. Tak hanya software untuk membuat animasi, Toon Boom juga membuat software untuk membuat storyboard yang bernama Toon Boom Storyboard Pro. Software-software ini sering digunakan oleh studio-studio besar seperti Walt Disney, Cartoon Network, Warner Bros dan masih banyak lagi. Software ini juga memenangkan penghargaan Emmy Awards pada tahun 2005 dan 2012. Animasi-animasi yang menggunakan Toon Boom baik untuk animasi maupun storyboard adalah Zootopia (storyboard), Phineas and Ferb, Chalkzone, Oggy and the Cockroaches, JoJo’s Bizzare Adventure dan masih banyak lagi

System requirements:

OS: Windows 7, windows 8.1, windows 10 (64-bit), Mac OS X 10.10, Mac OS X 10.11

Prosesor: Intel Core i5 3GHz (direkomendasikan Intel Core i7 3.4 GHz)

Monitor: 1280 x 800 pixel (direkomendasikan 1920 x 1080 keatas)

RAM: 8 GB (direkomendasikan 16 GB)

VGA: Windows: NVIDIA GeForce GT 520, 620, 720 (direkomendasikan NVIDIA Geforce GTX 980)

Apple: NVIDIA GeForce 320M (direkomendasikan NVIDIA GeForce GTX 775M)

 

Kelebihan:

  • Brush Engine, dapat memodifikasi brush yang digunakan sesuka hati
  • Traditional Paperless Animation, melakukan teknik animasi tradisional tanpa kertas
  • Deformers, mempermudah pergerakan animasi dengan beberapa klik dan drag
  • Integrasi objek 2D atau 3D
  • Support OpenFX
  • Particle system, pembuatan partikel-partikel kecil
  • Compositing System
  • Export To Game Engine (Unity)

Kekurangan:

  • Interface yang membingungkan
  • Sulit digunakan bagi pemula
  • Membutuhkan komputer dengan spesifikasi tinggi

Read More »

Sejarah dan Jenis-jenis Animasi

Animasi berasal dari bahasa latin yaitu “anima” yang berarti jiwa, hidup, nyawa, semangat. Sedangkan animasi secara utuh diartikan sebagai gambar yang memuat objek seolah-olah hidup disebabkan oleh kumpulan gambar itu berubah beraturan dan bergantian ditampilkan. Objek dalam gambar bisa berupa tulisan, bentuk benda, warna, dan efek spesial.

Sejarah Animasi

Sejarah singkat perkembangan animasi dunia dimulai sekitar 30.000 tahun yang lalu, manusia saat itu sudah mempunyai usaha untuk membuat gambar yang mencerminkan suatu proses gerak. Pada lukisan di dinding gua Altamira di Spanyol memperlihatkan gambar binatang sedang berlari

Kesan gerak didapat dengan menumpukkan gambar kaki binatang tersebut sehingga jumlah kaki terlihat 6-8 kaki. Salah satu dari (karya) tertua tentang pelukisan gambar gerakan ditemukan pada masa 1600 SM di Yunani. Misal pada dekorasi Partenon berbentuk relief yang melukiskan rangkaian/rentetan penari yang tampak bergerak dengan pertambahan kecepatan dan perubahan posisi.

Pada tahun 1671, Athanasius Kircher membuat suatu gebrakan dengan menciptakan sebuah alat yang merupakan cikal bakal dari kamera proyektor. Alat ini dia sebut sebagai “Magic Lantern” Seorang berkebangsaan Belanda, Pieter Van Musschenbroek pada tahun 1736 disebut sebagai orang pertama yang membuat gambar animasi. Animasi yang dibuat oleh Pieter saat itu adalah kincir angin yang bergerak.

Tahun 1824, Peter Roget memperkenalkan “The Persistence of Vision”, sebuah alat untuk menggerakkan gambar. Pada tahun yang sama ditemukan sebuah alat bernama “Thaumatrope” yang oleh sebagian pakar sejarah  animasi disebut sebagai rancangan John Aryton Paris. Akan tetapi oleh sebagian ahli yang lain alat tersebut ditemukan oleh Charles Babbage. Tahun 1832, sebuah alat yang dinamakan Phenakistoscope dikenalkan oleh Dr. Simon Ritter. Alat ini juga berfungsi membuat ilusi gambar yang diputar.

Phenakistoscope

Read More »

Pengantar Teknologi Sistem Cerdas

RANGKUMAN

PENGANTAR TEKNOLOGI SISTEM CERDAS

ug

Disusun Oleh:

EVANIA SHABRINA T.P

13114687

 

KELAS                      : 3KA26

KELOMPOK            : 1

Universitas Gunadarma

PTA 2016/2017

  1. PENGERTIAN ARTIFICIAL INTELLIGENCE (AI)

Kecerdasan buatan (Artificial Intelligence) merupakan bagian dari ilmu komputer yang mempelajari bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia bahkan bisa lebih baik daripada yang dilakukan manusia.

  1. PERBEDAAN KECERDASAN BUATAN DAN KECERADASAN ALAMI

Kelebihan Kecerdasan Buatan :

  1. Kecerdasan buatan lebih bersifat permanen.
  2. Kecerdasan buatan lebih mudah diduplikasi dan disebarkan.
  3. Kecerdasan buatan Lebih murah.
  4. Kecerdasan buatan bersifat konsisten
  5. Kecerdasan buatan dapat didokumentasi.
  6. Kecerdasan buatan lebih cepat dibandingan kecerdasan alami.
  7. Kecerdasan buatan lebih baik dibandingkan kecerdasan alami.

Kelebihan Kecerdasan Alami :

  1. Kecerdasan alami lebih kreatif
  2. Kecerdasan alami memungkinkan seseorang untuk menggunakan pengalaman secara langsung.
  3. Kecerdasan alami menggunakan pemikiran manusia yang dapat digunakan secara luas
  1. SEJARAH KECERDASAN BUATAN

Kecerdasan Buaran Sendiri dimunculkan oleh seorang profesor dari Massachus Institute of Tecnology yang bernama John McCarthy pada tahun 1956 pada Dartmouth Conferense yang dihadiri oleh para peneliti AI. Pada konferensi tersebut juga didefinisikan tujuan utama dari Kecerdasan Buatan, yaitu : mengetahui dan memodelkan proses-proses berfikir manusia dan mendesain mesin agar menirukan kelakuan manusia tersebut.

  1. DASAR-DASAR KONSEP ARTIFICIAL INTELLIGENCE
  1. Thinking Humanly : The cognitive meodeling approach

Pendekatan ini dilakukan dengan dua cara, yaitu :

  1. Melalui intropeksi dengan mencoba menangkap pemikiran-pemikiran kita sendiri pada saat kita berpikir
  2. Melalui penelitian penelitian atau eksperimen dari segi psikologi.
  1. Acting Humanly : The Turing Test Approach
  1. Tahun 1950 , Alan Turing merancang suatu ujian bagi komputer yang berintelijensia (Bot Cerdas) untuk menguji apakah komputer tersebut mampu mengelabuhi seorang manusia
  2. Tentunya komputer tersebut harus memiliki kemampuan : natural language proccessing , knowledge representation, autotmated reasoning, machine learning, computer vision, robotics.
  1. Thinking Rationally : The “Laws of Thought” Approach

Dalam pendekatan ini tedapat dua masalah, yaitu :

  1. Tidak mudah untuk membuat pengetahuan informal dan menyatakan pengetahuan tersebut ke dalam formalterm yang diperlukan oleh notasi logika.
  2. Terdapat perbedaan besar antara dapat memecahkan masalah “secara prinsip” dan memecahkannya “dalam dunia nyata”.
  1. Acting Rationally : The Rational Agent Approach
  1. Membuat inferensi logis merupakan bagian dari suatu rational agent .
  2. Dengan menalar secara logis, maka bisa didapatkan kesimpulan bahwa aksi yang dilakukan akan mencapai tujuan atau tidak.
  1. DISPLIN ILMU SUB BAGIAN DARI ARTIFICIAL INTELLIGENCE
  1. Sistem Pakar (Expert System)
  2. Pengolahan Bahasa Alami (Natural Language Processing)
  3. Pengenalan Ucapan (Speech Recognition)
  4. Robotika & Sistem Sensor (Robotics & Sensory System)
  5. Computer Vision
  6. Intelligent Computer-aided Intruction
  7. Game Playing
  1. ROBOTIKA

Robot adalah agen – agen fizikal yang melakukan tugas dengan memanipulasi dunia fisik. Untuk melakukannya, dilengkapi dengan effectors seperti kaki, roda, sendi, dan grippers.

Tiga katagori utama robot :

  1. Manipulator
  2. Mobile Robot
  3. Mobile Manipulator.
  1. PERANGKAT KERAS ROBOT
  • Sensor adalah antarmuka persepsi antara robot dan lingkungan.

Sensor terbagi menjadi 2, yaitu :

  1. Sensor pasif: menangkap sinyal yang dihasilkan oleh sumber lain di lingkungan.
  2. Sensor aktif: mengandalkan pada kenyataan bahwa energi ini dipantulkan kembali ke sensor.
  • Efektor adalah cara suatu robot bergerak atau merubah bentuk tubuhnya yang ada kaitannya dengan pembahasan tentang derajat kebebasan atau degree of freedom
  1. ARSITEKTUR PERANGKAT LUNAK ROBOT

Perangkat Lunak Arsitektur adalah sebuah metodologi untuk penataan algoritma. Arsitektur termasuk bahasa dan alat untuk menulis sebuah program, serta dimana program dapat digabungkan bersama-sama.

  1. Subsumption Arsitektur (Brooks, 1986) adalah kerangka kerja pengendali reaktif dari negara yang terbatas menggunakan mesin.
  2. Arsitektur Hibrida menggabungkan reaksi dengan pertimbangan. Arsitektur hibrida yang paling populer adalah arsitektur tiga lapisan, yang terdiri dari lapisan raektif, lapisan eksekutif, dan lapisan deliberatif.
  3. Arsitektur Pipa Saluran adalah arsitektur yang menjalankan banyak proses secara paralel berupa modul-modul mirip arsitektur tiga lapis dan mirip cara kerja otak manusia.
  1. APLIKASI DOMAIN
  1. Industri dan Pertanian.
  2. Angkutan
  3. Mobil robot
  4. Kesehatan .
  5. Lingkungan yang Berbahaya.
  6. Eksplorasi
  7. Hiburan
  8. Augmentasi manusia.
  1. KESIMPULAN

Dari pemaparan diatas dapat disimpulkan bahwa Artificial Intelligence atau Kecerdasan Buatan adalah kecerdasan yang dibuat agar mesin (komputer) dapat melakukan pekerjaan sebaik atau bahkan lebih dari manusia. Salah satu implementasi dari kecerdasan buatan ini adalah robotika dan sensor. Robotika adalah agen-agen fisik yang melakukan tugas dengan memanipulasi dunia fisik. Jika manusia mempunyai otak sebagai pusat syarafnya, maka robot mempunyai kecerdasan buatan sebagai pusat syarafnya. Penggunaan robot saat ini sangaat beragam mulai dari industri, pertanian, mobil robot, kesehatan, sampai hiburan dan augmentasi manusia.

Sumber Referensi:

Dokumen Rangkuman

http://sunny.staff.gunadarma.ac.id/Downloads/files/20201/Kecerdasan_buatan+Ibu+Idha.pdf
https://books.google.co.id/books?id=MocuEV7C96YC&pg=PA3&dq=TEORI+KECERDASAN+BUATAN&hl=id&sa=X&ved=0ahUKEwi8gf3x_rbPAhWFmpQKHcmOA7kQ6AEIGjAA#v=onepage&q=TEORI%20KECERDASAN%20BUATAN&f=false
http://yuliana.lecturer.pens.ac.id/Kecerdasan%20Buatan/Buku/Bab%201%20Pengenalan%20Kecerdasan%20Buatan.pdf
http://lppm.trigunadharma.ac.id/public/fileJurnal/hpOmJurnal%2012-2-2013%20Zulfian_7.pdf
http://entin.lecturer.pens.ac.id/Kecerdasan%20Buatan/Buku/Bab%201%20Pengenalan%20Kecerdasan%20Buatan.pdf

http://library.binus.ac.id/eColls/eThesisdoc/Bab2/2013-2-00421-MTIF%20Bab2001.pdf

http://yuliana.lecturer.pens.ac.id/Kecerdasan%20Buatan/Buku/Bab%201%20Pengenalan%20Kecerdasan%20Buatan.pdf

http://entin.lecturer.pens.ac.id/Kecerdasan%20Buatan/Buku/Bab%201%20Pengenalan%20Kecerdasan%20Buatan.pdf

 

Membuat Garis Vertikal, Horizontal, Diagonal Menggunakan Dev C++ dan OpenGL

Open Graphics Library (OpenGL) adalah API multi-bahasa, multi-platform yang digunakan untuk membuat grafik vektor 2 dimensi dan 3 dimensi. Silicon Graphics Inc., memulai mengembangkan openGL pada tahun 1991 dan dirilis pada bulan Januari tahun 1992. Penggunaannya sering diaplikasikan pada bidang CAD, virtual reality, visualisasi ilmiah, visualisasi informasi, simulasi penerbangan, dan permainan video.

Dev C++ adalah IDE gratis yang di distribusi lewat lisensi GNU yang digunakan untuk memprogram bahasa C dan C++. Program ini dibuat menggunakan delphi. Dev C++ disatukan dan menggunakan MinGW atau TDM GCC sebagai compilernya.

Cara menggunakan library opengl (glut) pada Dev C++

  1. Install Dev C++ (disini saya menggunakan Dev-Cpp 5.4.1 MinGW 4.7.2) sampai selesai
  2. Download library glut kemudian extract isi library glutnya (disini saya menggunakan GLUTMingw32)
  3. Copy glut.h ke C:\Program Files\Dev-Cpp\MinGW32\include\GL
  4. Copy libglut32.a ke C:\Program Files\Dev-Cpp\MinGW32\lib
  5. Copy glut32.dll ke
    1. Jika komputer 32-bit: C:\Windows\System32
    2. Jika komputer 64 bit: C:\Windows\SysWOW64
  6. Buka aplikasi Dev C++ yang sudah terinstall, ketika jendela utamanya sudah muncul. Klik Tools-Compiler Options lalu pada bagian call linker, copy command dibawah:
-lglu32 -lglut32 -lopengl32

untuk melihat script, beserta screenshoot dari program garis ini dapat dilihat pada link ini:

opengl.docx

Bab 18 – Manajemen Keamanan Informasi dan Manajemen Akses

Pendahuluan dan Jangkauan

Keamanan data dan informasi adalah kepentingan vital bagi banyak organisasi dan itu adalah keputusan bisnis seperti informasi apa yang harus dilindungi dan dalam tingkat yang seperti apa. Pendekatan bisnis pada perlindungan dan penggunan data harus ditempatkan di dalam kebijakan keamanan yang dimana semua orang di dalam organisasi harus mempunyai akses dan isi yang disadari oleh setiap orang itu. Sistem ditempatkan untuk menjalankan kebijakan keamanan dan memastikan bahwa tujuan keamanan IT bisnis sudah tercapai yang disebut sebagai sistem manajemen keamanan informasi (information security management system [ISMS]). Manajemen keamanan informasi mendukung penguasaan perusahaan dengan memastikan bahwa resiko keamanan informasi ditangani dengan baik.

Manajemen kemanan informasi dan manajemen akses adalah proses terpisah dalam ITIL, dalam bagian lain dari siklus hidup pelayanan tapi akan tercakup dalam bab ini karena kegunaan umumnya.

 

Kegunaan dan Tujuan

Dua proses ini, manajemen keamanan informasi dan manajemen akses mempunyai tujuan umum yang masing-masing dipusatkan dalam memastikan bahwa hanya orang yang benar lah yang dapat melihat informasi, tetapi manajemen keamanan informasi, yang menjadi bagian penting dalam kerangka penguasaan, mempunyai pengiriman yang lebih luas.

Tujuan dari manajemen keamanan informasi adalah untuk memasitikan bahwa keamanan IT konsisten dengan keamanan bisnis, memastikan bahwa keamanan informasi telah diatur di semua pelayanan dan aktivitas manajemen pelayanan secara efektif dan sumber daya informasi mempunyai pengurus yang efektif dan digunakan dengan baik. Ini termasuk identifikasi dan manajemen resiko keamanan informasi.

Kegunaan manajemen keamanan informasi adalah yang utamanya menjadi titik fokus untuk semua aktivitas manajemen yang menitik beratkan pada kamanan informasi. Ini tidak hanya tentang melindungi sumber daya informasi sekarang. Ini tentang menempatkan, memelihara dam menjalankan kebijakan kemanan informasi yang efektif. Ini tentang memahami bagaimana bisnis akan berkembang, mengantisipasi resiko yang akan dihadapi, mengartikulasi bagaimana regulasi dan legislasi akan memengaruhi kebutuhan keamanan dan memastikan bahwa manajemen keamanan informasi dapat mencapai tantangan ini di masa depannya.

Manajemen keamanan informasi memastikan kebijakan keamanan informasi yang efektif berada ditempatnya dan dapat dijalankan melewati kontrol keamanan yang terdokumentasi yang efektif yang digunakan tidak hanya pada pekerja yang berada di dalam perusaan, namun juga kepada penyuplai atau yang lain yang mempunyai bisnis atau kontak organisasi. Juga harus memastikan bahwa kebocoran keamanan ditangani dengan baik dan efektif dan bahwa resikonya sudah teridentifikasi dan di dokumentasi dan diambil sebagai perlajaran.

Manajemen akses memusatkan dengan manajemen hak orang dalam mengakses informasi, dan mempunyai kegunaan umu yyang sama tak hanya dengan menajemen keamanan informasi namun juga dengan manajemen pengadaan, memberikan efek praktis ke kebijakan dan syarat dari kedua proses. Kegunaannya untuk memastikan bahwa kerahasiaan, integritas, dan pengadaan informasi telah ditangani secara efektif di organisasi. Data dan informasti tidak hanya harus dilindungi tergadap akses yang tidak dikenali dan peluang untuk dicuri atau diubah. Tapi juga harus dapat diakses oleh orang yang berwenang.

Kunci dari akses manajemen adalah manajemen hak orang untuk mengakses layanan dan informasi. Orang yang berhak, dalam hal kebijakan bisnis dan kebutuhan, untuk mengakses informasi harus mempunyai hak yang diimplementasikan melalui akses kontrol. Hak-hak ini harus konsisten dengan legislasi yang relevan sepertu legislasi proteksi data, dan harus di simpan dibawah pengawasan dan diubah atau dicabut ketika status orang itu berubag dalam organisasi atau resiko material terdeteksi.

Contoh

Seorang dokter harus mengakses catatan pasien untuk membantu mendiagnosa penyebab yang memungkinkan dari seuatu penyakin dan menentukan pengobatan yang benar, tapi kerahasiaan catatan ini harus terlindungi dari akses pengguna yang tidak berwenang. Tetapi, pasien mempunyai hak legal untuk untuk menerima sedikit informasi yang telah ditentukan (contoh status HIV, aborsi, penyakit jiwa dan lainnya).

Untuk membuat hak akses mempunyai efek dan nilai yang tepat, manajemen akses harus memastikan bahwa orang dapat diidentifikasi dengan tepat: bahwa setiap orang mempunyai identitas yang unik yang dimana hak mereka dapat disisip dan yang mana aktivitas, keabsahan, atau sebaliknya dapat ditelusuri. Manajemen identitas sangat penting dalam manajemen akses yang efektif, mencegah, contohnya seseorang berpura-pura menjadi orang lain dan membajak hak akses mereka dan mengubah informasi atau bisa membuat informasi baru. Organisasi harus bertindak untuk mengatur keadaan dimana akses kontrol mungkin dibypass, contohnya dimana para pengembang software membutuhkan akses ke sistem saat mengatur kejadian.

Contoh

Dalam suatu organisasi, akses ke informasi gaji sangat dikontrol ketat, namun para pengembang software membetulkan kesalahan yang ternyata adalah software yang sangat tua yang mempunyai akses penuh ke seluruh bagian sistem, dengan kemampuan mengubah dan membuat record.

Tujuan keamanan dari sebuah organisasi biasanya dipertimbangkan untuk tercapai ketika ketersediaan, kerahasiaan, integritas, dan kewenangan, dan non-repudiasi berada dalam kontrol. Definisinya dibawah ini:

  • Ketersediaan: Informasi dapat diakses dan dapat digunakan ketika dibutuhkan dan sistem yang bersangkutan dapat bertahan dari serangan dan membaik dari atau mencegah kesalahan
  • Kerahasiaan: Informasi diamati oleh atau dibuka hanya untuk orang yang berhak.
  • Integritas: Informasi tuntas, akurat, dan terlindungi dari modifikasi yang tidak berwenang,
  • Kewenangan: Kewenangan memusatkan labelling yang benar atau atribusi dari inforasi yang dicegah, contohnya, originator email membuat email tersebut tampak seperti email yang dari orang laon. Kewenangan adalah tentang memastikan bahwa transaksi bisnis, juga pertukaran informasi antar perusahaan atau rekan, dapat dipercaya.
  • Non-repudiasi: Mekanisme yang mencegah originator transaksi yang menolak bahwa mereka mengorijinasi atau mencegah penerima menolak menerimanya.

Kebijakan Keamanan Informasi

Kebijakan keamanan informasi harus didukung dan disejajarkan ke kebijakan keamanan bisnis. Ini harus termasuk kebijakan yang mencaku penggunaan aset IT, email, internet, dokumen penting, remote access, akses menggunakan pihak ketiga (seperti supplier), dan aset sekali pakai. Dengan tambahan, ini menjelaskan pendekatan untuk mereset password, mengatur kontrol anti-virus dan mengklasifikasi informasi. Kebijakan ini harus tersedia untuk semua konsumen danpengguna juga untuk para staf IT, dan pemenuhan kebijakan ini harus direferensikan dalam semua persetujuan internal dan kontrak eksternal. Kebijakan ini juga harus ditinjau ulang dan direvisi minimal setahun sekali.

Sistem Manajemen Keamanan Informasi

Sistem Manajemen Keamanan Informasi (information security management system [ISMS] – juga disebut sebagai kerangka keamanan) membantu membangun program keamanan dengan harga terjangkau untuk mendukung tujuan bisnis. Bagan 18.1 Memberikan contoh kerangka yang digunakan secara luas dan didasari oleh standar ISO 27001 yang memberikan 5 tingkat ISMS dan jangkauannya dalam setiap tingkatnya.

Gambar 18.1: Kerangka ISMS (Sumber: The Cabinet Office ITIL Service Transition ISBN 978-0-113313-06-8)
Gambar 18.1: Kerangka ISMS (Sumber: The Cabinet Office ITIL Service Transition ISBN 978-0-113313-06-8)

Tujuan ISMS adalah untuk memastikan kontrol yang tepat, peralatan, dan prosedut yang dibangun untuk mendukung kebijakan keamanan informasi.

Manajemen Akses

Manajemen akses adalah proses untuk mengontrol akses ke data dan informasi untuk memastikan bahwa pengguna yang berwenanglah yang mempunyai akses sekaligus mencegah akses oleh pengguna tak dikenali. Proses manajemen akses boleh dijadikan tanggung jawab fungsi yang didedikasikan tapi terkadang dikeluarkan oleh fungsi teknikal dan manajemen aplikasi

Jika meja pelayanan beroperasi sebagai kontak tunggal, biasanya harus menerima berbagai permintaan pelayanan untuk mengganti hak akses atau membuat hak akses baru dan juga boleh diotorisasi oleh pemilik kebijakan keamanan untuk menerima hak-hak baru. Biasanya ini terjadi ketika orang baru masuk ke dalam organisasi atau ada suplier baru, namun juga terjadi ketika seseorang pindah dari satu departemen ke departemen lain atau mengganti peran. Hak akses harus ditarik ketika seseorang meninggalkan organisasi.

Proses manajemen akses harus termasuk memonitori akses untuk mengamankan informasi jadi jika ada kejadian yang berhubungan dengan keamanan muncul, penyebabnya dapat terlacak dan berbagai resiko keamanan dapat diketahui dan dihapus. Memonitor juga akan mengidentifikasi akses tak dikenal dan contoh password yang error yang akan menjadi acuan kemingkinan ancaman keamanan

Manajemen Fasilitas – Kontrol Akses Fisik

Manajemen keamanan informasi menerangkan kebijakan akses kontrol dan mengindentifikasi kebutuhan keamanan fisik dan siapa yang seharusnya mengakses situs yang mana (contoh: data centre). Manajemen fasilitas bertanggung jawab untuk menjalankan kebijakan ini. Komponen utama kontrol akses fisik adalah:

  • Instalasi, pemeliharaan, dan manajemen keamanan akses kontrol fisik seperti kuci dan penghalang dan alat pengintai;
  • Memonitori akses fisik ke daerah yang terlindungi;
  • Merekrut staf keamanan fisik;
  • Pemeliharaan denah yang menunjukkan area dengan akses terbatas kontrol keamanan yang relevan

Satu dari kebocoran keamanan paling umum adalah dengan ‘social engineering’: istilah yang biasanya merujuk pada hanya dengan berbicara ke fasilitas aman (contoh: dengan berpura-pura menjadi kontraktor sah, berpura-pura menjadi seseorang atau mengikui orang yang sah ke pintu yang terbuka). Karena alasan ini, akses keamanan tidak hanya dikontrol secara baik namun juga secara berkala dimonitor sehingga keocoran dapat terdeteksi dan kontrol keamanan dapat meningkat.

Hubungan dengan Layanan Proses Manajemen Lain

Untuk satu tingkat ke yang lain, semua antarmuka proses lain dengan manajemen keamanan.

Manajemen ketersediaan

Keamanan informasi dan akses manajemen adalah kontributor kunci dari manajemen ketersediaan karena tanpa tingkat perlindungan yang tepat, ketersediaan dan integritas data dan sistem diragukan

Meja pelayanan

Meja pelayanan biasanya mempunyai wewenang untuk merespon permintaan perubahan hak akses dan password dan berkontribusi untuk operasional manajemen keamanan

Proses Lain

Antarmuka proses lain adalah dengan:

  • Manajemen kejadian dan maslah (merespon dan meresolusi isu yang berhubungan dengan keamanan);
  • Manajemen kelancaran layanan IT (desain yang dipertimbangkan dan resiko saat dites);
  • Manajemen perubahan (dampak penaksiran terhadap kontrol keamanan);
  • Manajemen konfigurasi (berdampingan dengan klasifikasi keamanan untuk CI);
  • Manajemen kapasitas (ketika memperkenalkan teknologi baru);
  • Manajemen supplier (untuk memastikan perawatan kontrol keamanan untuk aktivitas operasional yang dikeluarkan oleh pihak ketiga).

Metriks

Mettriks manajemen keamanan dibutuhkan untuk memastikan bahwa organisasi dapat memenuhi syarat keamanan baik internal maupun eksternal dalam SLA, kontrak, legislasi, dan penguasaan. Metriks dapat digunakan untuk kegunaan ini termasuk:

  • Banyaknya kejadian yang berhubungan dengan keamanan waktu per unit;
  • Persentase kejadian yang berhubungan dengan keamanan yang berdampak pada pelayanan pengguna;
  • Banyaknya masalah audit keamanan dan resiko yang diidentifikasi;
  • Persentase masalah audit keamanan dan resiko yang diperbaiki;
  • Banyaknya prubahan dan perilisan back-out karena masalah keamanan;
  • Waktu rata-rata untuk menginstal patches keamanan

Peran

Manajer keamanan IT bertanggung jawab untuk menegaskan kebijakan keamanan informasi dan menjalankan ISMS. Setelah semuanya telah ditetapkan, pekerjaan manajer keamanan IT-lah untuk memastikan bahwa semua kontrol yang dibutuhkan sudah ada pada tempatnya, orang-orang menyadari kebijakan itu dan tanggung jawab mereka dan sistem keamanan telah berfungsi dengan baik. Manajer keamanan IT adalah titik fokus untuk segala masalah keamanan.

Tim pelayanan operasi bertanggung jawab untuk melaksanakan aktvitas perharinya untuk mengatus keamanan operasional. Sangatlah pernting bahwa peran ini dibuat terpisah dari manajemen keamanan untuk mencegah terjadinya konflik. Peran operasional termasuk:

  • Menjaga ketertiban dan melaporkan;
  • Menyediakan dukungan dan bantuan teknis;
  • Mengatur kontrol keamanan;
  • Penyaringan individual;
  • Menyediakan pelatihan dan kesadaran;
  • Memastikan bahwa kontrol keamanan sudah dijadikan acuan pada dokumentasi operasional

Manajer fasilitas bertanggung jawab untuk keamanan fisik dalam situs organisasi dan fasilitas komputer

 

Diterjemahkan dari: IT Service Management ISBN 9781906124939