Senin, 22 November 2010

KEBIJAKAN - KEBIJAKAN BIOMETRICS, COMPUTER FORENSICS, COMPUTER SECURITY, CONFORMANCE TESTING, CYBER SECURITY, DATA MINING, HEALTH IT


1. BIOMETRICS
       Biometrics (berasal dari Bahasa Yunani bios yang artinya hidup dan metron yang artinya mengukur) adalah studi tentang metode otomatis untuk mengenali manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakuan dari manusia itu sendiri yang meiliki keunikan.
       Dalam dunia IT, biometrik relevan dengan teknologi yang digunakan utnuk menganalisa fisik dan kelakuan manusia untuk autentifikasi. Contohnya dalam pengenalan fisik manusia yaitu dengan pengenalan sidik jari, retina, iris, pola dari wajah (facial patterns), tanda tangan dan cara mengetik (typing patterns). Dengan suara adalah kombinasi dari dua yaitu pengenalan fisik dan kelakuannya.

2. COMPUTER FORENSICS
       Computer Forensics yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan dijital.
       Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penjelasan bisa sekedar "ada informasi apa disini?" sampai serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi kini?".

3. COMPUTER SECURITY
       Computer Security  adalah suatu cabang teknologi yang dikenal dengan nama keamanan Informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit
       Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan keamanan karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
       Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada Hardware dan OS untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

4. CONFORMANCE TESTING

       Kesesuaian pengujian atau tipe pengujian untuk menentukan apakah suatu produk atau sistem memenuhi beberapa standar yang ditetapkan yang telah dikembangkan untuk efisiensi atau interoperabilitas. Untuk membantu dalam hal ini, prosedur tes banyak dan setup uji telah dikembangkan, baik oleh pengelola standar atau organisasi-organisasi eksternal, khusus untuk menguji kesesuaian dengan standar.
       Kesesuaian pengujian sering dilakukan oleh organisasi eksternal, yang kadang-kadang badan standar sendiri, untuk memberikan jaminan yang lebih besar kepatuhan. Produk diuji sedemikian rupa kemudian diiklankan sebagai disertifikasi oleh organisasi eksternal memenuhi standar. Penyedia layanan, produsen peralatan, dan pemasok peralatan mengandalkan data ini untuk memastikan Quality of Service (QoS) melalui proses penyesuaian.

5. CYBER SECURITY
       Keamanan Cyber adalah standar keamanan yang memungkinkan organisasi untuk praktik teknik keamanan aman untuk meminimalkan jumlah serangan keamanan cyber sukses. Panduan ini memberikan garis besar umum serta teknik spesifik untuk menerapkan keamanan cyber. Untuk standar spesifik tertentu, cyber keamanan sertifikasi oleh lembaga terakreditasi dapat diperoleh. Ada banyak keuntungan untuk mendapatkan sertifikasi termasuk kemampuan untuk mendapatkan jaminan keamanan cyber.
       Keamanan Cyber telah diciptakan baru-baru ini karena informasi sensitif sekarang sering disimpan di komputer yang terkait ke Internet. Juga banyak tugas yang dulu dilakukan dengan tangan dilakukan oleh komputer, sehingga ada kebutuhan untuk Informasi Assurance (IA) dan keamanan. Cyber keamanan penting dalam rangka untuk mencegah pencurian identitas. Bisnis juga memiliki kebutuhan untuk keamanan cyber karena mereka butuhkan untuk melindungi rahasia perdagangan mereka, informasi kepemilikan, dan informasi pribadi (PII) dari pelanggan atau karyawan. Pemerintah juga memiliki kebutuhan untuk mengamankan informasinya. Hal ini sangat penting karena beberapa aksi terorisme yang diatur dan difasilitasi dengan menggunakan Internet. (Kutipan diperlukan) Salah satu standar keamanan yang paling banyak digunakan saat ini adalah ISO / IEC 27002 yang dimulai pada tahun 1995. Standar ini terdiri dari dua bagian dasar. BS 7799 bagian 1 dan BS 7799 part 2 baik yang diciptakan oleh (British Standards Institute) BSI. Baru-baru ini standar ini menjadi ISO 27001. Lembaga Nasional Standar dan Teknologi (NIST) telah menerbitkan beberapa publikasi khusus menangani keamanan cyber. Tiga dari kertas khusus sangat relevan dengan cyber keamanan: yang 800-12 berjudul "Buku Pegangan Keamanan Komputer;" 800-14 berjudul "Prinsip yang berlaku umum dan Praktik Mengamankan Teknologi Informasi;" dan 800-26 berjudul "Keamanan Penilaian Diri Panduan untuk Sistem Teknologi Informasi ". Masyarakat Internasional Otomasi (ISA) mengembangkan standar keamanan cyber untuk sistem kontrol otomatisasi industri (IACS) yang berlaku luas di seluruh industri manufaktur. Rangkaian standar keamanan cyber ISA industri dikenal sebagai ISA-99 dan sedang diperluas untuk menangani bidang-bidang baru yang memprihatinkan.

6. DATA MINING
       Data Mining (DM) adalah salah satu bidang yang berkembang pesat karena besarnya kebutuhan akan nilai tambah dari database skala besar yang makin banyak terakumulasi sejalan dengan pertumbuhan teknologi informasi. Definisi umum dari DM itu sendiri adalah serangkaian proses untuk menggali nilai tambah berupa pengetahuan yang selama ini tidak diketahui secara manual dari suatu kumpulan data. Dalam review ini, penulis mencoba merangkum perkembangan terakhir dari teknik-teknik DM beserta implikasinya di dunia bisnis.
Data Mining adalah kegiatan untuk menemukan informasi atau pengetahuan yang berguna secara otomatis dari data yang jumlahnya besar. Data Miningmerupakan salah satu proses dari keseluruhan proses yang ada pada Knowledge Discovery in Databases (KDD). KDD sendiri merupakan sekumpulan proses untuk menemukan pengetahuan yang bermanfaat dari data. KDD terdiri dari serangkaian langkah perubahan, termasuk data preprocessing dan juga post processing. Data preprocessing merupakan langkah untuk mengubah data mentah menjadi format yang sesuai untuk tahap analisis berikutnya.

Proses Data Mining
Disini akan diuraikan tahap-tahap DM dan pengertian data warehouse.
Tahap-Tahap Data Mining :
       Karena DM adalah suatu rangkaian proses, DM dapat dibagi menjadi beberapa tahap yang diilustrasikan di Gambar bawah ini :
1. Pembersihan data (untuk membuang data yang tidak konsisten dan noise)
2. Integrasi data (penggabungan data dari beberapa sumber)
3. Transformasi data (data diubah menjadi bentuk yang sesuai untuk di-mining)
4. Aplikasi teknik DM
5. Evaluasi pola yang ditemukan (untuk menemukan yang menarik/bernilai)
6. Presentasi pengetahuan (dengan teknik visualisasi)


7.HEALTH IT
        Health IT (HIT) menyediakan kerangka kerja untuk menggambarkan pengelolaan yang komprehensif informasi kesehatan dan pertukaran informasi yang aman yang antara konsumen, penyedia, badan pemerintah dan kualitas, dan asuransi. Health IT secara umum semakin dipandang sebagai alat yang paling menjanjikan untuk meningkatkan kualitas keselamatan, secara keseluruhan dan efisiensi dari sistem pelayanan kesehatan.
Beberapa manfaat dari HIT yaitu :
  • Meningkatkan kualitas kesehatan;
  • Mencegah medis kesalahan;
  • Mengurangi biaya perawatan kesehatan;
  • Meningkatkan efisiensi administrasi
  • Penurunan dokumen, dan
  • Memperluas akses pada perawatan yang terjangkau.
Kesehatan Interoperable TI akan meningkatkan perawatan pasien individual, tetapi juga akan membawa banyak manfaat kesehatan publik termasuk:
  • Deteksi dini wabah penyakit menular di seluruh negeri;
  • Peningkatan pelacakan pengelolaan penyakit kronis, dan
  • Evaluasi perawatan kesehatan berdasarkan nilai diaktifkan oleh kumpulan de-harga diidentifikasi dan informasi yang berkualitas yang dapat dibandingkan.




Sumber artikel :
http://www.ilmukomputer.org/wp-content/uploads/2006/08/iko-datamining.zip


Tidak ada komentar:

Posting Komentar