Minggu, 08 Januari 2017

Information And Communication Technology For Competitive Intelligence PART 4

ABSTRAK
Bab ini membahas peran ICT untuk kegiatan kecerdasan kompetitif. Untuk tujuan ini, dimulai dengan pengenalan intelijen kompetitif. Selanjutnya, membahas kemungkinan penggunaan ICT untuk kegiatan intelijen. Di dalam perhatian diskusi dibayar untuk penggunaan internet, untuk tujuan umum alat TIK, alat untuk ICT disesuaikan dengan satu atau lebih tahap kecerdasan, dan alat-alat intelijen bisnis (gudang data dan alat untuk mengambil dan menyajikan data di dalamnya). Akhirnya, bab ini menjelaskan bagaimana organisasi dapat memilih aplikasi TIK untuk mendukung kegiatan intelijen mereka.

Kecerdasan kompetitif sebagai sebuah Produk
Dalam literatur, Kebiasaan ini membuat perbedaan antara kecerdasan (kompetitif) sebagai produk dan sebagai proses (misalnya, Gilad & Gilad, 1988; Fuld, 1995; Kahaner, 1996; Fleisher, 2001a). Dalam mengobati kecerdasan sebagai produk, penulis mengacu pada "informasi" atau "pengetahuan" yang diperoleh dan digunakan untuk tujuan strategis. Proses tampilan menekankan proses dengan cara informasi ini atau pengetahuan yang diperoleh dan digunakan. Kedua definisi di atas menekankan aspek proses. Definisi pertama juga menyoroti intelijen sebagai produk.
Jika kecerdasan kompetitif dipandang sebagai suatu produk, biasanya dibandingkan dengan data, informasi dan pengetahuan (lih, Fuld, 1995; Kahaner, 1997; Vriens & Philips, 1999). Untuk menentukan kecerdasan sebagai produk (dan membandingkannya dengan data, informasi dan pengetahuan) kita menggunakan kerangka kerja yang disediakan oleh Achterbergh dan Vriens (2002) (lihat Gambar 1).
Untuk kelangsungan hidup setiap individu, dua proses yang penting: observasi dan kinerja tindakan. Dalam proses observasi, tiga langkah dapat dibedakan. Pertama, individu menerima sinyal dari lingkungan. Sinyal-sinyal ini disebut sebagai data. Langkah kedua adalah yaitu individu membuat rasa data ini dirasakan oleh penempatan mereka dalam konteks atau "bingkai referensi" Setelah dirasakan dan ditafsirkan, individu dapat mengevaluasi apakah sinyal informatif (mengandung sesuatu yang baru-mis., sesuatu yang individu tidak tahu sudah) dan apakah diperlukan tindakan. Informasi sekarang didefinisikan sebagai "yang dirasakan dan ditafsirkan data, yang berisi sesuatu yang baru untuk pengamat. "Mengingat penjelasan ini, pengetahuan dapat dilihat sebagai latar belakang untuk observasi (lih, Achterbergh & Vriens, 2002). Proses melakukan tindakan terdiri dari empat langkah: (1) memilih efek yang diinginkan (apa yang individu keinginan untuk mencapai dengan bertindak?), (2) Pilihan merumuskan untuk memperoleh


Gambar 1. Individu Observasi dan Action-A Model untuk Memperjelas perbedaan Antara Data, Informasi dan Pengetahuan.








dampak yang diinginkan, (3) memilih pilihan, dan (4) melaksanakan opsi. Angka 1 menggambarkan langkah-langkah ini. Mengenai kinerja tindakan, pengetahuan dapat didefinisikan sebagai sesuatu yang berfungsi sebagai latar belakang untuk empat langkah ini. Dalam pandangan ini, pengetahuan memiliki dua fungsi utama. Ini berfungsi sebagai latar belakang untuk mengamati (atau sebagai Achterbergh & Vriens meletakkannya, yang "penilaian sinyal") dan untuk "melakukan tindakan." Perhatikan pengetahuan yang didefinisikan secara fungsional. Tidak usaha untuk meringkas isi-unsur pengetahuan (lihat misalnya, Davenport & Prusak, 1998). Alasan untuk ini adalah bahwa fungsi pengetahuan mudah ditembaki, sedangkan konten yang tepat adalah (masih) "subjek penelitian psikologis dan perdebatan filosofis "(Achterbergh & Vriens, 2002, hal. 226).

KESIMPULAN
Untuk memilih dan menggunakan alat ICT yang tepat untuk mendukung proses CI, organisasi harus tahu (1) apa itu proses ICT, (2) apa peran ICT (Alat) dalam proses ini dapat, dan (3) menilai peran ICT (tools) untuk mereka sendiri Proses CI. Dalam bab ini, kita membahas tiga aspek tersebut. Kami mendefinisikan CI baik sebagai produk dan sebagai proses. Kami kemudian membahas peran perangkat TIK dalam proses CI. Di sini, kita disajikan empat jenis alat TIK yang relevan untuk mendukung (dan kadang-kadang bahkan mengganti) kegiatan CI: Internet, umum aplikasi yang akan digunakan dalam kegiatan CI, aplikasi CI spesifik dan bisnis aplikasi kecerdasan. Pada bagian terakhir dari bab ini kita membahas tiga kelas organisasi kriteria dapat digunakan dalam mengevaluasi dan memilih alat TIK untuk Proses CI mereka. Meskipun definisi CI dan kriteria untuk memilih perangkat TIK untuk CI tampaknya telah stabil, kemungkinan menggunakan ICT untuk peningkatan CI cepat. Beberapa tren yang mungkin diakui adalah:

• Sebuah konvergensi aplikasi BI dan CI (misalnya, gudang data dan software terkait juga terikat dengan data eksternal dan kualitatif) (cf., Li, 1999)
• Menggunakan ICT untuk data kualitatif dapat meningkatkan (misalnya, Chen et al., 2002)
• Menggunakan Internet untuk lebih dari sekedar kegiatan pengumpulan (misalnya, untuk kolaborasi dan penyebaran tujuan) (cf., Teo & Choo, 2001; Cunningham, 2001)
• Peningkatan aplikasi Internet untuk koleksi (lebih efisien dan aplikasi koleksi efektif akan terus muncul)
• Aplikasi Pelaksana CI dapat dilihat sebagai suatu proses dengan cara yang proses CI dan infrastruktur dapat dianalisa ulang
• Peningkatan aplikasi analisis (lih, Fuld et al., 2002) Meskipun semua kemungkinan ICT untuk CI, kami ingin mengakhiri bab ini dengan berkomentar bahwa memproduksi kecerdasan masih tetap buatan manusia yang adalah satu-satunya "mesin" yang mampu menempatkan data dari aplikasi tepat perspektif strategis. Bagaimanapun juga alat TIK sangat berharga dalam mendukung tugas ini.
30 Vriens
Hak cipta © 2004, Idea Group Inc Menyalin atau mendistribusikan dalam bentuk cetak atau elektronik tanpa ditulis

izin dari Idea Group Inc dilarang.

Kecerdasan Kompetitif Sebagai Sebuah Produk PART 4


ABSTRAK
Bab ini membahas peran ICT untuk kegiatan kecerdasan kompetitif. Untuk tujuan ini, dimulai dengan pengenalan intelijen kompetitif. Selanjutnya, membahas kemungkinan penggunaan ICT untuk kegiatan intelijen. Di dalam perhatian diskusi dibayar untuk penggunaan internet, untuk tujuan umum alat TIK, alat untuk ICT disesuaikan dengan satu atau lebih tahap kecerdasan, dan alat-alat intelijen bisnis (gudang data dan alat untuk mengambil dan menyajikan data di dalamnya). Akhirnya, bab ini menjelaskan bagaimana organisasi dapat memilih aplikasi TIK untuk mendukung kegiatan intelijen mereka.

Kecerdasan kompetitif sebagai sebuah Produk
Dalam literatur, Kebiasaan ini membuat perbedaan antara kecerdasan (kompetitif) sebagai produk dan sebagai proses (misalnya, Gilad & Gilad, 1988; Fuld, 1995; Kahaner, 1996; Fleisher, 2001a). Dalam mengobati kecerdasan sebagai produk, penulis mengacu pada "informasi" atau "pengetahuan" yang diperoleh dan digunakan untuk tujuan strategis. Proses tampilan menekankan proses dengan cara informasi ini atau pengetahuan yang diperoleh dan digunakan. Kedua definisi di atas menekankan aspek proses. Definisi pertama juga menyoroti intelijen sebagai produk.
Jika kecerdasan kompetitif dipandang sebagai suatu produk, biasanya dibandingkan dengan data, informasi dan pengetahuan (lih, Fuld, 1995; Kahaner, 1997; Vriens & Philips, 1999). Untuk menentukan kecerdasan sebagai produk (dan membandingkannya dengan data, informasi dan pengetahuan) kita menggunakan kerangka kerja yang disediakan oleh Achterbergh dan Vriens (2002) (lihat Gambar 1).
Untuk kelangsungan hidup setiap individu, dua proses yang penting: observasi dan kinerja tindakan. Dalam proses observasi, tiga langkah dapat dibedakan. Pertama, individu menerima sinyal dari lingkungan. Sinyal-sinyal ini disebut sebagai data. Langkah kedua adalah yaitu individu membuat rasa data ini dirasakan oleh penempatan mereka dalam konteks atau "bingkai referensi" Setelah dirasakan dan ditafsirkan, individu dapat mengevaluasi apakah sinyal informatif (mengandung sesuatu yang baru-mis., sesuatu yang individu tidak tahu sudah) dan apakah diperlukan tindakan. Informasi sekarang didefinisikan sebagai "yang dirasakan dan ditafsirkan data, yang berisi sesuatu yang baru untuk pengamat. "Mengingat penjelasan ini, pengetahuan dapat dilihat sebagai latar belakang untuk observasi (lih, Achterbergh & Vriens, 2002). Proses melakukan tindakan terdiri dari empat langkah: (1) memilih efek yang diinginkan (apa yang individu keinginan untuk mencapai dengan bertindak?), (2) Pilihan merumuskan untuk memperoleh


Gambar 1. Individu Observasi dan Action-A Model untuk Memperjelas perbedaan Antara Data, Informasi dan Pengetahuan.








dampak yang diinginkan, (3) memilih pilihan, dan (4) melaksanakan opsi. Angka 1 menggambarkan langkah-langkah ini. Mengenai kinerja tindakan, pengetahuan dapat didefinisikan sebagai sesuatu yang berfungsi sebagai latar belakang untuk empat langkah ini. Dalam pandangan ini, pengetahuan memiliki dua fungsi utama. Ini berfungsi sebagai latar belakang untuk mengamati (atau sebagai Achterbergh & Vriens meletakkannya, yang "penilaian sinyal") dan untuk "melakukan tindakan." Perhatikan pengetahuan yang didefinisikan secara fungsional. Tidak usaha untuk meringkas isi-unsur pengetahuan (lihat misalnya, Davenport & Prusak, 1998). Alasan untuk ini adalah bahwa fungsi pengetahuan mudah ditembaki, sedangkan konten yang tepat adalah (masih) "subjek penelitian psikologis dan perdebatan filosofis "(Achterbergh & Vriens, 2002, hal. 226).

KESIMPULAN
Untuk memilih dan menggunakan alat ICT yang tepat untuk mendukung proses CI, organisasi harus tahu (1) apa itu proses ICT, (2) apa peran ICT (Alat) dalam proses ini dapat, dan (3) menilai peran ICT (tools) untuk mereka sendiri Proses CI. Dalam bab ini, kita membahas tiga aspek tersebut. Kami mendefinisikan CI baik sebagai produk dan sebagai proses. Kami kemudian membahas peran perangkat TIK dalam proses CI. Di sini, kita disajikan empat jenis alat TIK yang relevan untuk mendukung (dan kadang-kadang bahkan mengganti) kegiatan CI: Internet, umum aplikasi yang akan digunakan dalam kegiatan CI, aplikasi CI spesifik dan bisnis aplikasi kecerdasan. Pada bagian terakhir dari bab ini kita membahas tiga kelas organisasi kriteria dapat digunakan dalam mengevaluasi dan memilih alat TIK untuk Proses CI mereka. Meskipun definisi CI dan kriteria untuk memilih perangkat TIK untuk CI tampaknya telah stabil, kemungkinan menggunakan ICT untuk peningkatan CI cepat. Beberapa tren yang mungkin diakui adalah:

• Sebuah konvergensi aplikasi BI dan CI (misalnya, gudang data dan software terkait juga terikat dengan data eksternal dan kualitatif) (cf., Li, 1999)
• Menggunakan ICT untuk data kualitatif dapat meningkatkan (misalnya, Chen et al., 2002)
• Menggunakan Internet untuk lebih dari sekedar kegiatan pengumpulan (misalnya, untuk kolaborasi dan penyebaran tujuan) (cf., Teo & Choo, 2001; Cunningham, 2001)
• Peningkatan aplikasi Internet untuk koleksi (lebih efisien dan aplikasi koleksi efektif akan terus muncul)
• Aplikasi Pelaksana CI dapat dilihat sebagai suatu proses dengan cara yang proses CI dan infrastruktur dapat dianalisa ulang
• Peningkatan aplikasi analisis (lih, Fuld et al., 2002) Meskipun semua kemungkinan ICT untuk CI, kami ingin mengakhiri bab ini dengan berkomentar bahwa memproduksi kecerdasan masih tetap buatan manusia yang adalah satu-satunya "mesin" yang mampu menempatkan data dari aplikasi tepat perspektif strategis. Bagaimanapun juga alat TIK sangat berharga dalam mendukung tugas ini.
30 Vriens
Hak cipta © 2004, Idea Group Inc Menyalin atau mendistribusikan dalam bentuk cetak atau elektronik tanpa ditulis
izin dari Idea Group Inc dilarang.

Selasa, 01 November 2016

INTELLIGENT INFORMATION

DEFINISI INTELLIGENT INFORMATION

Artificial Intelligence atau AI adalah kemampuan dari sebuah komputer untuk berfikir seperti manusia bahkan lebih baik dibandingkan manusia . Dalam bahasa Indonesia Artificial Inteligence atau AI artinya Kecerdasan Buatan , biasanya sebuah sistem AI memiliki kemampuan untuk memperoleh informasi baru yang akan dikumpulkan agar sistem AI menjadi lebih cerdas lagi . Artificial Intelligence biasanya berbentuk mesin atau software , tujuan dari AI ini adalah untuk menggantikan peran manusia agar sebuah pekerjaan atau pemecahan suatu masalah dapat lebih mudah dan efisien .

 

ARTFICIAL NEURAL NETWORK

 

DEFINISI

                   
 Neural Network merupakan kategori ilmu Soft Computing. Neural Network sebenarnya mengadopsi dari kemampuan otak manusia yang mampu memberikan stimulasi/rangsangan, melakukan proses, dan memberikan output. Output diperoleh dari variasi stimulasi dan proses yang terjadi di dalam otak manusia. Kemampuan manusia dalam memproses informasi merupakan hasil kompleksitas proses di dalam otak. Misalnya, yang terjadi pada anak-anak, mereka mampu belajar untuk melakukan pengenalan meskipun mereka tidak mengetahui algoritma apa yang digunakan.

Perkembangan ilmu Neural Network sudah ada sejak tahun 1943 ketika Warren McCulloch dan Walter Pitts memperkenalkan perhitungan model neural network yang pertama kalinya. Mereka melakukan kombinasi beberapa processing unit sederhana bersama-sama yang mampu memberikan peningkatan secara keseluruhan pada kekuatan komputasi. Hal ini dilanjutkan pada penelitian yang dikerjakan oleh Rosenblatt pada tahun 1950, dimana dia berhasil menemukan sebuah two-layer network, yang disebut sebagai perceptron. Perceptron memungkinkan untuk pekerjaan klasifikasi pembelajaran tertentu dengan penambahan bobot pada setiap koneksi antar-network.



 KONSEP NEURAL NETWORK

                       Ide dasar Neural Network dimulai dari otak manusia, dimana otak memuat  sekitar 1011 neuron. Neuron ini berfungsi memproses setiap informasi yang masuk. Satu neuron memiliki 1 akson, dan minimal 1 dendrit. Setiap sel syaraf terhubung dengan syaraf lain, jumlahnya mencapai sekitar 104 sinapsis. Masing-masing sel itu saling berinteraksi satu sama lain yang menghasilkan kemampuan tertentu pada kerja otak manusia.

ada beberapa bagian dari otak manusia yang berfungsi sebagai :
1.    Dendrit (Dendrites) berfungsi untuk mengirimkan impuls yang diterima ke badan sel syaraf.
2.    Akson (Axon) berfungsi untuk mengirimkan impuls dari badan sel ke jaringan lain
3.    Sinapsis berfungsi sebagai unit fungsional di antara dua sel syaraf.


PROSES :
                     Sebuah neuron menerima impuls dari neuron lain melalui dendrit dan mengirimkan sinyal yang dihasilkan oleh badan sel melalui akson. Akson dari sel syaraf ini bercabang-cabang dan berhubungan dengan dendrit dari sel syaraf lain dengan cara mengirimkan impuls melalui sinapsis. Sinapsis adalah unit fungsional antara 2 buah sel syaraf, misal A dan B, dimana yang satu adalah serabut akson dari neuron A dan satunya lagi adalah dendrit dari neuron B. Kekuatan sinapsis bisa menurun/meningkat tergantung seberapa besar tingkat propagasi (penyiaran) sinyal yang diterimanya. Impuls-impuls sinyal (informasi) akan diterima oleh neuron lain jika memenuhi batasan tertentu, yang sering disebut dengan nilai ambang (threshold).




METODOLOGI
Neural network dibangun dari banyak node/unit yang dihubungkan oleh link secara langsung. Link dari unit yang satu ke unit yang lainnya digunakan untuk melakukan propagasi aktivasi dari unit pertama ke unit selanjutnya. Setiap link memiliki bobot numerik. Bobot ini menentukan kekuatan serta penanda dari sebuah konektivitas.
Proses pada ANN dimulai dari input yang diterima oleh neuron beserta dengan nilai bobot dari tiap-tiap input yang ada. Setelah masuk ke dalam neuron, nilai input yang ada akan dijumlahkan oleh suatu fungsi perambatan (summing function), yang bisa dilihat seperti pada di gambar dengan lambang sigma (∑). Hasil penjumlahan akan diproses oleh fungsi aktivasi setiap neuron, disini akan dibandingkan hasil penjumlahan dengan threshold (nilai ambang) tertentu. Jika nilai melebihi threshold, maka aktivasi neuron akan dibatalkan, sebaliknya, jika masih dibawah nilaithreshold, neuron akan diaktifkan. Setelah aktif, neuron akan mengirimkan nilai output melalui bobot-bobot outputnya ke semua neuron yang berhubungan dengannya. Proses ini akan terus berulang pada input-input selanjutnya.
ANN terdiri dari banyak neuron di dalamnya. Neuron-neuron ini akan dikelompokkan ke dalam beberapa layer. Neuron yang terdapat pada tiap layer dihubungkan dengan neuron pada layer lainnya. Hal ini tentunya tidak berlaku pada layer input dan output, tapi hanya layer yang berada di antaranya. Informasi yang diterima di layer input dilanjutkan ke layer-layer dalam ANN secara satu persatu hingga mencapai layer terakhir/layer output. Layer yang terletak di antara input dan output disebut sebagai hidden layer. Namun, tidak semua ANN memiliki hidden layer, ada juga yang hanya terdapat layer input dan output saja.

Terdapat beberapa hal / sub sub yang berkaitan dengan Neural network yaitu :

PROPERTI NETWORK :

Topologi dari neural network mengacu pada framework sebagaimana skema interkoneksi. Framework biasanya sering terdirir dari beberapa layer (slabs) dan beberapa node per layer. Tipe dari layer terdiri dari : Layer Input. Node dalam hal ini dinamakan dengan input units, yang mana encode pada suatu kasus ditampilkan pada network untuk diproses. Sebagai contoh, tiap intput unit mungkin di disain oleh nilai atribut acak (random) pada suatu kasus
PROPERTI NODE :
Level aktivasi dari node dapat dipisahkan (0 dan 1) atau dilanjutkan sesuai dengan jangkauan (0,1) atau batasan yang dibuat. Hal ini tergantung dari fungsi aktivasi (transfer) yang dipilih. Jika ada pembatasan fungsi, maka level aktivasi adalah 0 (atau -1) dan 1. untuk fungsi sigmoid level aktivasi dibatasi pada jangkauan real (0,1).
DINAMIK SISTEM :
Skema inisialisasi bobot di khususkan untuk model neural network khusus yang dipilih. Meskipun, dalam banyak kasus inisialisasi bobot hanya digunakan nilai random untuk memperkecil angka real.IGENT

CONTOH PENERAPAN PADA KEHIDUPAN NYATA :

1. pemetaan pola 

2. radar
3. pengambilan keputusan dalam sebuah video game (chess/catur)

SUMBER :



Kamis, 23 Juni 2016

Pengetian , manfaat perlindungan terhadap aspek – aspek ( confidentiality , integrity , avaibality ) pada information security management system (ISMS)

NAMA : YOGA EGASWARA
KELAS : 2KA24
NPM : 1C114397

Merupakan rencana manajemen yang menspesifikasikan kebutuhan yang digunakan untuk implementasi kontrol keamanan yang sesuai dengan kebutuhan organisasi. ISMS didesain untuk melindungi data informasi dari seluruh gangguan keamanan. Dan biasanya ISMS di Indonesia biasa disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi).

Standar dari ISMS  ISO/IEC 27001 dan ISO/IEC 27002 serta standar terkait yang diterbitkan bersama oleh ISO dan IEC. Standar ini mencakup seluruh tipe organisasi seperti perusahaan komersial, agen pemerintahan, organisasi nir-laba dan seluruh ukuran bisnis, mulai dari usaha mikro hingga perusahaan besar multinasional.

Service keamanan dalam infromasi  ini juga terdiri dari beberapa aspek yaitu :
1.       Confidentiality (kerahasiaan) yaitu aspek pencegahan untuk orang yang tidak berkepentingan mengetahui informasi secara bebas. Secara umum bahwa informasi yang tepat hanya terakses oleh mereka yang berhak, sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
2.       Integrity  (Integritas) yaitu aspek pencegahan dari penghapusan informasi oleh orang yang tidak berhak. Contohnya seperti “messaging” yang tidak terjadi kerusakan atau terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
3.       Availability (ketersediaan) yaitu aspek  pencegahan seperti ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak bahwa informasi yang tepat hanya dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk diberi izin . Contohnya seperti “messaging system” maka pesan itu dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.


Dari beberapa aspek diatas informasi sangatlah dibutuhkan keamanan yang digunakan  untuk melindungi  kerahasiaan, integritas dan ketersediaan informasi dari  penipuan, spionase, virus, dan hackers yang sudah mengancam informasi bisnis  manajemen, maka dari itu harus meningkat pecontrolan  melalui teknologi informasi modern yang dapat menjadikan  manajemen informasi yang efektif dapat memastikan informasi dijamin aman  dalam bisnis dan dapat meminimalisasi kerusakan bisnis dengan cara pencegahan.

Pada keamanan computer juga memberikan persyaratan terhadap komputer yang berbeda biasanya persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan computer dan ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer dapat melakukan kegiatan yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan sangat membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis pada program komputer.
Dan biasanya untuk meningkatkan keamanan komputer dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.


Pengetian , manfaat perlindungan terhadap aspek – aspek ( confidentiality , integrity , avaibality ) pada information security management system (ISMS)

Merupakan rencana manajemen yang menspesifikasikan kebutuhan yang digunakan untuk implementasi kontrol keamanan yang sesuai dengan kebutuhan organisasi. ISMS didesain untuk melindungi data informasi dari seluruh gangguan keamanan. Dan biasanya ISMS di Indonesia biasa disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi).

Standar dari ISMS  ISO/IEC 27001 dan ISO/IEC 27002 serta standar terkait yang diterbitkan bersama oleh ISO dan IEC. Standar ini mencakup seluruh tipe organisasi seperti perusahaan komersial, agen pemerintahan, organisasi nir-laba dan seluruh ukuran bisnis, mulai dari usaha mikro hingga perusahaan besar multinasional.

Service keamanan dalam infromasi  ini juga terdiri dari beberapa aspek yaitu :
1.       Confidentiality (kerahasiaan) yaitu aspek pencegahan untuk orang yang tidak berkepentingan mengetahui informasi secara bebas. Secara umum bahwa informasi yang tepat hanya terakses oleh mereka yang berhak, sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
2.       Integrity  (Integritas) yaitu aspek pencegahan dari penghapusan informasi oleh orang yang tidak berhak. Contohnya seperti “messaging” yang tidak terjadi kerusakan atau terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
3.       Availability (ketersediaan) yaitu aspek  pencegahan seperti ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak bahwa informasi yang tepat hanya dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk diberi izin . Contohnya seperti “messaging system” maka pesan itu dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.


Dari beberapa aspek diatas informasi sangatlah dibutuhkan keamanan yang digunakan  untuk melindungi  kerahasiaan, integritas dan ketersediaan informasi dari  penipuan, spionase, virus, dan hackers yang sudah mengancam informasi bisnis  manajemen, maka dari itu harus meningkat pecontrolan  melalui teknologi informasi modern yang dapat menjadikan  manajemen informasi yang efektif dapat memastikan informasi dijamin aman  dalam bisnis dan dapat meminimalisasi kerusakan bisnis dengan cara pencegahan.

Pada keamanan computer juga memberikan persyaratan terhadap komputer yang berbeda biasanya persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan computer dan ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer dapat melakukan kegiatan yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan sangat membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis pada program komputer.
Dan biasanya untuk meningkatkan keamanan komputer dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.


Pengetian , manfaat perlindungan terhadap aspek – aspek ( confidentiality , integrity , avaibality ) pada information security management system (ISMS)

Merupakan rencana manajemen yang menspesifikasikan kebutuhan yang digunakan untuk implementasi kontrol keamanan yang sesuai dengan kebutuhan organisasi. ISMS didesain untuk melindungi data informasi dari seluruh gangguan keamanan. Dan biasanya ISMS di Indonesia biasa disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi).

Standar dari ISMS  ISO/IEC 27001 dan ISO/IEC 27002 serta standar terkait yang diterbitkan bersama oleh ISO dan IEC. Standar ini mencakup seluruh tipe organisasi seperti perusahaan komersial, agen pemerintahan, organisasi nir-laba dan seluruh ukuran bisnis, mulai dari usaha mikro hingga perusahaan besar multinasional.

Service keamanan dalam infromasi  ini juga terdiri dari beberapa aspek yaitu :
1.       Confidentiality (kerahasiaan) yaitu aspek pencegahan untuk orang yang tidak berkepentingan mengetahui informasi secara bebas. Secara umum bahwa informasi yang tepat hanya terakses oleh mereka yang berhak, sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
2.       Integrity  (Integritas) yaitu aspek pencegahan dari penghapusan informasi oleh orang yang tidak berhak. Contohnya seperti “messaging” yang tidak terjadi kerusakan atau terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
3.       Availability (ketersediaan) yaitu aspek  pencegahan seperti ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak bahwa informasi yang tepat hanya dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk diberi izin . Contohnya seperti “messaging system” maka pesan itu dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.


Dari beberapa aspek diatas informasi sangatlah dibutuhkan keamanan yang digunakan  untuk melindungi  kerahasiaan, integritas dan ketersediaan informasi dari  penipuan, spionase, virus, dan hackers yang sudah mengancam informasi bisnis  manajemen, maka dari itu harus meningkat pecontrolan  melalui teknologi informasi modern yang dapat menjadikan  manajemen informasi yang efektif dapat memastikan informasi dijamin aman  dalam bisnis dan dapat meminimalisasi kerusakan bisnis dengan cara pencegahan.

Pada keamanan computer juga memberikan persyaratan terhadap komputer yang berbeda biasanya persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan computer dan ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer dapat melakukan kegiatan yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan sangat membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis pada program komputer.
Dan biasanya untuk meningkatkan keamanan komputer dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.


Pengetian , manfaat perlindungan terhadap aspek – aspek ( confidentiality , integrity , avaibality ) pada information security management system (ISMS)

Merupakan rencana manajemen yang menspesifikasikan kebutuhan yang digunakan untuk implementasi kontrol keamanan yang sesuai dengan kebutuhan organisasi. ISMS didesain untuk melindungi data informasi dari seluruh gangguan keamanan. Dan biasanya ISMS di Indonesia biasa disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi).

Standar dari ISMS  ISO/IEC 27001 dan ISO/IEC 27002 serta standar terkait yang diterbitkan bersama oleh ISO dan IEC. Standar ini mencakup seluruh tipe organisasi seperti perusahaan komersial, agen pemerintahan, organisasi nir-laba dan seluruh ukuran bisnis, mulai dari usaha mikro hingga perusahaan besar multinasional.

Service keamanan dalam infromasi  ini juga terdiri dari beberapa aspek yaitu :
1.       Confidentiality (kerahasiaan) yaitu aspek pencegahan untuk orang yang tidak berkepentingan mengetahui informasi secara bebas. Secara umum bahwa informasi yang tepat hanya terakses oleh mereka yang berhak, sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
2.       Integrity  (Integritas) yaitu aspek pencegahan dari penghapusan informasi oleh orang yang tidak berhak. Contohnya seperti “messaging” yang tidak terjadi kerusakan atau terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
3.       Availability (ketersediaan) yaitu aspek  pencegahan seperti ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak bahwa informasi yang tepat hanya dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk diberi izin . Contohnya seperti “messaging system” maka pesan itu dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.


Dari beberapa aspek diatas informasi sangatlah dibutuhkan keamanan yang digunakan  untuk melindungi  kerahasiaan, integritas dan ketersediaan informasi dari  penipuan, spionase, virus, dan hackers yang sudah mengancam informasi bisnis  manajemen, maka dari itu harus meningkat pecontrolan  melalui teknologi informasi modern yang dapat menjadikan  manajemen informasi yang efektif dapat memastikan informasi dijamin aman  dalam bisnis dan dapat meminimalisasi kerusakan bisnis dengan cara pencegahan.

Pada keamanan computer juga memberikan persyaratan terhadap komputer yang berbeda biasanya persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan computer dan ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer dapat melakukan kegiatan yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan sangat membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis pada program komputer.
Dan biasanya untuk meningkatkan keamanan komputer dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.