Sabtu, 28 November 2015

Pentingnya Manajemen Keamanan Sistem


Pentingnya Manajemen Kontrol Keamanan pada Sistem

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

Planning

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,

2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,

3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :

v  Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.

v  Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

v  Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

Policy

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Programs

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

People

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Sandar apa yang digunakan?

ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.

Sumber : https://jigokushoujoblog.wordpress.com/2010/11/20/pentingnya-manajemen-kontrol-keamanan-pada-sistem/

Rabu, 18 November 2015

Contoh Program Speech Synthesis dengan C#



Speech synthesis adalah transformasi dari teks ke arah suara (speech). Transformasi ini mengkonversi teks ke pemadu suara (speech synthesis) yang sebisa mungkin dibuat menyerupai suara nyata, disesuaikan dengan aturan – aturan pengucapan bahasa.


Berikut adalah contoh program untuk speech synthesis dengan C# :

using SpeechLib;
 
namespace Speaking_Computer
{
  public class Program
  {
    private static void Main()
    {
      var voice = new SpVoice();
      voice.Speak("This is an example of speech synthesis.");
    }
  }
}

Contoh program diatas menggunakan library SpeechLib pada C#, namespace digunakan untuk memberi nama program, public class digunakan untuk menyatakan class program sebagai publik ( bisa diakses class lainnya). 

Pada body main program variabel voice yang akan menyimpan teks yang nantinya akan menjadi suara, pada contoh program diatas maka komputer akan menghasilkan suara "This is an example of speech synthesis."

Selasa, 17 November 2015

Speech Synthesis

Apa itu Speech Synthesis?
Speech synthesis adalah sebuah kemampuan bicara manusia yang dibuat oleh manusia (artificial). Sebuah sistem komputer digunakan untuk tujuan ini yang disebut sebagai speech synthesizer, dan dapat diimplementasikan ke dalam software atau hardware. Sebagai contoh sebuah sistem text-to-speech (TTS) yang dapat mengkonversikan teks dengan bahasa biasa menjadi suara.

Synthesized speech dapat diciptakan dengan menggabungkan beberapa potongan-potongan dari pembicaraan/pidato yang sudah direkam dalam sebuah basis data. Kualitas dari sebuah speech synthesizer dilihat dari kemiripannya dengan suara manusia dan kemampuannya untuk bisa dipahami. Program TTS yang jelas dapat membantu orang dengan gangguan visual atau ketidakmampuan membaca, untuk mendengarkan pada pekerjaan yang tertulis dalam komputer. Banyak Sistem Operasi komputer yang telah dimasukkan speech synthesizer sejak tahun 1980-an.

Teknologi Speech Synthesis
Yang paling penting dalam kualitas sistem speech synthesis adalah kealamian dan kejelasannya. Kealamaian menjelaskan bagaimana dekatnya suara output dengan suara manusia, sementara kejelasan adalah dengan kemudahan di mana output tersebut dapat dipahami. Speech synthesizer yang ideal adalah yang alami dan jelas. Sistem speech synthesis biasanya mencoba untuk memaksimalkan kedua karakteristik.

Dua teknologi utama dalam pembuatan gelombang suara synthetic speech adalah Concatenative Synthesis dan Formant Synthesis. Setiap teknologi mempunyai kekuatan dan kelemahannya, dan penggunaan yang ditujukan dari sistem synthesis akan menentukkan pendekatan mana yang digunakana.

Concatenative Synthesis
Concantenative synthesis didasarkan dengan penggabungan dari segmen-segmen dari pembicaraan yang sudah direkam. Secara umum, concatenative synthesis memproduksi synthesized speech dengan suara yang paling alami. Tetapi, perbedaan antara variasi alami dalam pembicaraaan dan sifat dari teknik otomasi untuk pensegmentasian gelombang suara terkadang menghasilkan kesalahan suara dalam output.

Formant Synthesis
Formant synthesis tidak menggunakan pembicaraan manusia sebagai sample pada runtime. Daripada itu, synthesized speech yang dihasilkan dibuat dengan additive synthesis dan sebuah model akustik (physical modelling synthesis). Parameter seperti frekuensi dasar, penyuaraan, dan tingkat kebisingan di variasikan dari waktu ke waktu untuk menciptakan gelombang buatan (artificial) dari sebuah pembicaraan. Banyak sistem yang berdasarkan formant synthesis menciptakan pembicaraan yang seperti robot yang tidak mungkin dapat dikenal sebagai suara manusia. Tetapi, kealamian maksimum bukan selalu tujuan dari sebuah sistem speech synthesis, dan sistem formant synthesis mempunyai keuntungan dari sistem concatenative. Pembicaraan yang di-formant synthesis-kan dapat menjadi sangat jelas, bahkan dalam kecepatan yang tinggi, sehingga menghindari kesalahan suara yang sering dialami sistem concatenative. Formant synthesis biasanya program yang lebih kecil dari concatenative sistem karena ia tidak menggunakan basis data dari sampel-sampel pembicaraan. Oleh karena itu formant synthesis dapat ditanamkan dalam sistem yang mempunyai memory dan microprosesor yang terbatas. Karena sistem yang berdasarkan formant mempunyai kendali penuh dari sluruh aspek dari hasil pembicaraan, variasi yang luas dari prosodi dan intonasi dapat dihasilkan, menyampaikan tidak hanya pertanyaan dan pernyataan tetapi juga emosi dan nada suara.

Sumber :

http://ranggaadhityap.blogspot.co.id/2011/11/speech-synthesis.html

Speech Recognition

1.  PENGERTIAN SPEECH RECOGNITION

Speech Recognition adalah proses identifikasi suara berdasarkan kata yang diucapkan dengan melakukan konversi sebuah sinyal akustik, yang ditangkap oleh audio device (perangkat input suara).

Speech Recognition juga merupakan sistem yang digunakan untuk mengenali
perintah kata dari suara manusia dan kemudian diterjemahkan menjadi suatu data
yang dimengerti oleh komputer. Pada saat ini, sistem ini digunakan untuk
menggantikan peranan input dari keyboard dan mouse.

Keuntungan dari sistem ini adalah pada kecepatan dan kemudahan dalam penggunaannya. Kata – kata yang ditangkap dan dikenali bisa jadi sebagai hasil akhir, untuk sebuah aplikasi seperti command & control, penginputan data, dan persiapan dokumen. Parameter yang dibandingkan ialah tingkat penekanan suara yang kemudian akan dicocokkan dengan template database yang tersedia. Sedangkan sistem pengenalan suara berdasarkan orang yang berbicara dinamakan speaker recognition. Pada makalah ini hanya akan dibahas mengenai speech recognition karena kompleksitas algoritma yang diimplementasikan lebih sederhana daripada speaker recognition. Algoritma yang akan diimplementasikan pada bahasan mengenai proses speech recognition ini adalah algoritma FFT (Fast Fourier Transform), yaitu algoritma yang cukup efisien dalam pemrosesan sinyal digital (dalam hal ini suara) dalam bentuk diskrit. Algoritma ini mengimplementasikan algoritma Divide and Conquer untuk pemrosesannya. Konsep utama algoritma ini adalah mengubah sinyal suara yang berbasis waktu menjadi berbasis frekuensi dengan membagi masalah menjadi beberapa upa masalah yang lebih kecil. Kemudian, setiap upa masalah diselesaikan dengan cara melakukan pencocokan pola digital suara.


2. SEJARAH SPEECH RECOGNITION

Biometrik, termasuk di dalamnya speech recognition, secara umum digunakan untuk identifikasi dan verifikasi. Identifikasi ialah mengenali identitas subyek, dilakukan perbandingan kecocokan antara data biometric subyek dalam database berisi record karakter subyek. Sedangkan verifikasi adalah menentukan apakah subyek sesuai dengan apa yang dikatakan terhadap dirinya.

Biometrik merupakan suatu metoda untuk mengenali manusia berdasarkan pada satu atau lebih ciri-ciri fisik atau tingkah laku yang unik. Biometric Recognition atau biasa disebut dengan Sistem pengenalan biometric mengacu pada identifikasi secara otomatis terhadap manusia berdasarkan psikological atau karakteristik tingkah laku manusia. Ada beberapa jenis teknologi biometric antara lain suara (speech recognition).

Metode Hidden Markov Model mulai diperkenalkan dan dipelajari pada akhir tahun 1960, metode yang berupa model statistik dari rantai Markov ini semakin banyak dipakai pada tahun-tahun terakhir terutama dalam bidang speech recognition, seperti dijelaskan oleh Lawrence R. Rabiner dalam laporannya yang berjudul “A Tutorial on Hidden Markov Models and Selected Applications in Speech Recognition”

Proses dalam dunia nyata secara umum menghasilkan observable output yang dapat dikarakterisasikan sebagai signal. Signal bisa bersifat diskrit (karakter dalam alfabet) maupun kontinu (pengukuran temperatur, alunan musik). Signal bisa bersifat stabil (nilai statistiknya tidak berubah terhadap waktu) maupun nonstabil (nilai signal berubah-ubah terhadap waktu). Dengan melakukan pemodelan terhadap signal secara benar, dapat dilakukan simulasi terhadap sumber dan pelatihan sebanyak mungkin melalui proses simulasi tersebut. Sehingga model dapat diterapkan dalam sistem prediksi, sistem pengenalan, maupun sistem identifikasi. Secara garis besar model signal dapat dikategorikan menjadi 2 golongan yaitu : model deterministik dan model statistikal. Model deterministik menggunakan nilai-nilai properti dari sebuah signal seperti : amplitudo, frekuensi, fase dari gelombang sinus. Sedangkan model statistikal menggunakan nilai-nilai statistik dari sebuah signal seperti: proses Gaussian, proses Poisson, proses Markov, dan proses Hidden Markov.

Suatu model HMM secara umum memiliki unsur-unsur sebagai berikut:

· N, yaitu jumlah state dalam model. Secara umum state saling terhubung satu dengan yang lain, dan suatu state bisa mencapai semua state yang lain dan sebaliknya (disebut model ergodic). Namun hal tersebut tidak mutlak, terdapat kondisi lain dimana suatu state hanya bisa berputar ke diri sendiri dan berpindah ke satu state berikutnya, hal ini bergantung pada implementasi dari model.

· M, yaitu jumlah observation symbol secara unik pada tiap statenya, misalnya: karakter dalam alfabet, dimana state adalah huruf dalam kata.

· State Transition Probability { } -> ij A a

· Observation Symbol Probability pada state j, { } () -> j Bb k

· Initial State Distribution -> i p p

Dengan memberikan nilai pada N, M, A, B, dan p , HMM dapat digunakan sebagai generator untuk menghasilkan urutan observasi. dimana tiap observasi t o adalah salah satu simbol dari V, dan T adalah jumlah observasi dalam suatu sequence.

3. SKEMA UTAMA DAN ALGORITMA SPEECH RECOGNITION

Terdapat 4 langkah utama dalam sistem pengenalan suara:

· Penerimaan data input

· Ekstraksi, yaitu penyimpanan data masukan sekaligus pembuatan database untuk template.

· Pembandingan / pencocokan, yaitu tahap pencocokan data baru dengan data suara (pencocokan tata bahasa) pada template.

· Validasi identitas pengguna.





Secara umum, speech recognizer memproses sinyal suara yang masuk dan menyimpannya dalam bentuk digital. Hasit proses digitalisasi tersebut kemudian dikonversi dalam bentuk spektrum suara yang akan dianalisa dengan membandingkannya dengan template suara pada database sistem.




Gambar 2. Spektrum Suara




Sebelumnya, data suara masukan dipilah-pilah dan diproses satu per satu berdasarkan urutannya. Pemilahan ini dilakukan agar proses analisis dapat dilakukan secara paralel. Proses yang pertama kali dilakukan ialah memproses gelombang kontinu spektrum suara ke dalam bentuk diskrit. Langkah berikutnya ialah proses kalkulasi yang dibagi menjadi dua bagian :

· Transformasi gelombang diskrit menjadi array data.

· Untuk masing-masing elemen pada aiTay data, hitung "ketinggian" gelombang (frekuensi).
Objek permasaiahan yang akan dibagi adalah masukan berukuran n, berupa data diskrit gelombang suara.

Ketika mengkonversi gelombang suara ke dalam bentuk diskrit, gelombang diperlebar dengan cara memperinci berdasarkan waktu. Hal ini dilakukan agar proses algontma seianjutnya (pencocokan) lebih mudah diiakukan. Namun, efek buruknya ialah array of array data yang terbentuk akan lebih banyak.




Gambar 3. Contoh Hasit Konversi Sinyal Diskrit




Dari tiap elemen array data tersebut, dikonversi ke dalam bentuk bilangan biner. Data biner tersebut yang nantinya akan dibandingkan dengan template data suara.
Proses divide and conquer:

· Pilih sebuah angkaN, dimana N merupakan bilangan bulat kelipatan 2.Bilangan ini berfungsi untuk menghitung jumlah elemen transformasi FFT.

· Bagi dua data diskrit secara (dengan menerapkan algoritma divide and conquer) menjadi data diskrit yang lebih kecii berukuran N = N,.N2.

· Objek data dimasukkan ke dalam table (sebagai elemen tabel).

· Untuk setiap eiemen data, dicocokkan dengan data pada template (pada data template juga dilakukan pemrosesan digitaiisasi menjadi data diskrit, dengan cara yang sama dengan proses digitaiisasi data masukan bam yang ingin dicocokkan).

· Setiap upa masalah disatukan kembali dan dianalisis secara keseluruhan, kecocokan dari segi tata bahasa dan apakah data yang diucapkan sesuai dengan kata yang tersedia pada template data.

· Verifikasi data. Jika sesuai, proses iebih lanjut, sesuai dengan aplikasi yang mengimplementasikan algoritma ini.

4. IMPLEMENTASI SPEECH RECOGNITION

Hardware yang dibutuhkan dalam implementasi Speech Recognition :

· Sound card : Merupakan perangkat yang ditambahkan dalam suatu Komputer yang fungsinya sebagai perangkat input dan output suara untuk mengubah sinyal elektrik, menjadi analog maupun menjadi digital.

· Microphone : Perangkat input suara yang berfungsi untuk mengubah suara yang melewati udara, air dari benda orang menjadi sinyal elektrik.

· Komputer atau Komputer Server : Dalam proses suara digital menterjemahkan gelombang suara menjadi suatu simbol biasanya menjadi suatu nomor biner yang dapat diproses lagi kemudian diidentifikasikan dan dicocokan dengan database yang berisi berkas suara agar dapat dikenali.

Contoh Implementasi teknologi Speech Recognition :

Saat ini pada tahun 2010 Microsoft windows vista dan windows 7 , speech recognition telah disertakan dalam system operasinya . sebagaimana fungsi dari speech recognition menterjemahkan pengucapan kata – kata kedalam bentuk teks digital. Salah satu implementasi speech recognition adalah pada konfrensi PBB dimana seluruh Negara tergabung dalam keanggotaan nya , fungsi speech recognition dalam hal ini menterjemahkan bahasa pembicara dari suatu Negara kedalam bahasa yang dipahami pendengar . Contoh penggunaan lain speech recognition adalah Perawatan kesehatan.

Dalam perawatan kesehatan domain, bahkan di bangun meningkatkan teknologi pengenalan suara, transcriptionists medis (MTs) belum menjadi usang. Layanan yang diberikan dapat didistribusikan daripada diganti. Pengenalan pembicaraan dapat diimplementasikan di front-end atau back-end dari proses dokumentasi medis. Front-End SR adalah salah satu alat untuk mengidentifikasi kata-kata yang ucapkan dan ditampilkan tepat setelah mereka berbicara Back-End SR atau SR tangguhan adalah di mana penyedia menentukan menjadi sebuah sistem dikte digital, dan suara yang diarahkan melalui pidato-mesin pengakuan dan draft dokumen diakui dirutekan bersama dengan file suara yang asli ke MT / editor, yang mengedit draft dan memfinalisasi laporan. Ditangguhkan SR sedang banyak digunakan dalam industri saat ini.

Banyak aplikasi Electronic Medical Records (EMR) dapat menjadi lebih efektif dan dapat dilakukan lebih mudah bila digunakan dalam hubungannya dengan pengenalan-mesin bicara. Pencarian, query, dan pengisian formulir semua bisa lebih cepat untuk melakukan dengan suara dibandingkan dengan menggunakan keyboard.


SUMBER :

http://kuliah319.blogspot.com/2011/02/speech-recognition-dengan-algoritma-fft.html

http://citraanindya.blog.upi.edu/2009/06/25/tugas-artikel-300-kata/

http://kuliah319.blogspot.com/2011/02/speech-recognition-dengan-algoritma-fft.html

http://kaichitaro.blogspot.com/2010/11/speech-recognition.html

Minggu, 15 November 2015

Lingkungan Komputasi dan Kebutuhan Middleware

Lingkungan Komputasi
Lingkungan komputasi adalah suatu lingkungan dimana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis : komputasi tradisional, komputasi berbasis jaringan, komputasi embedded, dan komputasi gri.

Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini:

Pertama
Single instruction stream-single data stream (SISD), terdapat satu prosesor dan biasa juga disebut komputer sekuensial, contohnya komputer model van Neumann.

Kedua
Single instruction stream-multiple data stream (SIMD), terdapat sejumlah prosesor dan aliran data, tetapi hanya memiliki satu instruksi/program. Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi / program yang sama, tetapi pada data yang berbeda dan prosesor bekerja secara sinkron sehingga mendukung paralelisasi pada proses komputasi data.

Ketiga
Multiple instruction stream - single data stream (MISD), terdapat sejumlah prosesor, kontrol unit dan aliran instruksi tetapi hanya memiliki satu aliran data. Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor, akibatnya akan terjadi kendala jika sejumlah prosesor melakukan update data sedangkan data yang lama masih dibutuhkan oleh sejumlah prosesor lainnya. Sampai saat ini belum ada implementasi mesin komputer yang memenuhi kategori ini.

Keempat
Multiple instruction stream-multiple data stream (MIMD), terdapat sejumlah prosesor, aliran instruksi dan aliran data. Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi. Prosesor dapat bekerja sesuai dengan instruksi program yang berbeda dan pada data yang berbeda. Prosesor juga dapat bekerja secara asinkron.

Contoh
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.

Komputasi berbasis jaringan menyediakan fasilitas pengaksesan data yang luas oleh berbagai perangkat elektronik. Akses tersedia asalkan perangkat elektronik itu terhubung dalam jaringan, baik dengan kabel maupun nirkabel.

Komputasi model terbaru ini juga berbasis jaringan dengan clustered system . Digunakan super computer untuk melakukan komputasinya. Pada model ini komputasi dikembangkan melalui pc-farm . Perbedaan yang nyata dengan komputasi berbasis jaringan adalah bahwa komputasi berbasis grid dilakukan bersama-sama seperti sebuah multiprocessor dan tidak hanya melakukan pertukaran data seperti pada komputasi berbasis jaringan.

Kebutuhan Middleware
Middleware adalah perangkat lunak komputer yang menyediakan layanan untuk aplikasi perangkat lunak yang tersedia dari sistem operasi. Middleware memudahkan pengembang perangkat lunak untuk melakukan komunikasi pada input / output , sehingga mereka dapat fokus pada tujuan tertentu dari aplikasi mereka. Middleware adalah perangkat lunak yang menghubungkan komponen perangkat lunak atau aplikasi perusahaan. Middleware adalah lapisan perangkat lunak yang terletak di antara sistem operasi dan aplikasi pada setiap sisi dari sebuah jaringan komputer terdistribusi. Biasanya, mendukung kompleks, aplikasi bisnis perangkat lunak yang didistribusikan.

Middleware adalah infrastruktur yang memudahkan pembuatan aplikasi bisnis, dan menyediakan layanan inti seperti concurrency, transaksi, threading, messaging, dan kerangka SCA untuk arsitektur berorientasi layanan (SOA) aplikasi. Hal ini juga memberikan keamanan dan memungkinkan fungsionalitas ketersediaan tinggi untuk perusahaan.

Contoh
Middleware termasuk server web, server aplikasi, sistem manajemen konten, dan alat - alat serupa yang mendukung pengembangan aplikasi dan pengiriman. Hal ini terutama integral teknologi informasi berbasis pada layanan Web Extensible Markup Language (XML), Simple Object Access Protocol (SOAP), Simple Object Access (SOA), Web 2.0 infrastruktur, dan direktori Ringan akses protokol (LDAP).

Sumber : 
http://sensendy08.blogspot.co.id/2014/12/lingkungan-komputasi-dan-kebutuhan.html

http://freakpaper.blogspot.co.id/2012/11/middleware-telematika.html

Computer Vision

Computer Vision adalah ilmu dan teknologi mesin yang melihat, di mana mesin mampu mengekstrak informasi dari gambar yang diperlukan untuk menyelesaikan tugas tertentu. Sebagai suatu disiplin ilmu, visi komputer berkaitan dengan teori di balik sistem buatan bahwa ekstrak informasi dari gambar. Data gambar dapat mengambil banyak bentuk, seperti urutan video, pandangan dari beberapa kamera, atau data multi-dimensi dari scanner medis. Sedangkan sebagai disiplin teknologi, computer vision berusaha untuk menerapkan teori dan model untuk pembangunan sistem computer vision.

Computer Vision didefinisikan sebagai salah satu cabang ilmu pengetahuan yang mempelajari bagaimana komputer dapat mengenali obyek yang diamati. Cabang ilmu ini bersama Artificial Intelligence akan mampu menghasilkanVisual Intelligence System. Perbedaannya adalah Computer Vision lebih mempelajari bagaimana komputer dapat mengenali obyek yang diamati. Namun komputer grafik lebih ke arah pemanipulasian gambar (visual) secara digital. Bentuk sederhana dari grafik komputer adalah grafik komputer 2D yang kemudian berkembang menjadi grafik komputer 3D, pemrosesan citra, dan pengenalan pola. Grafik komputer sering dikenal dengan istilah visualisasi data.

Computer Vision adalah kombinasi antara :

Pengolahan Citra (Image Processing), bidang yang berhubungan dengan proses transformasi citra/gambar (image). Proses ini bertujuan untuk mendapatkan kualitas citra yang lebih baik.
Pengenalan Pola (Pattern Recognition), bidang ini berhubungan dengan proses identifikasi obyek pada citra atau interpretasi citra. Proses ini bertujuan untuk mengekstrak informasi/pesan yang disampaikan oleh gambar/citra.

Hubungan dari kombinasi tersebut dapat dilihat pada gambar berikut :

Fungsi / Proses pada Computer Vision

Untuk menunjang tugas Computer Vision, terdapat beberapa fungsi pendukung ke dalam sistem ini, yaitu :
Proses penangkapan citra (Image Acquisition)
Image Acqusition pada manusia dimulai dengan mata, kemudian informasi visual diterjemahkan ke dalam suatu format yang kemudian dapat dimanipulasi oleh otak.
Senada dengan proses di atas, computer vision membutuhkan sebuah mata untuk menangkap sebuah sinyal visual.
Umumnya mata pada computer vision adalah sebuah kamera video.
Kamera menerjemahkan sebuah scene atau image.
Keluaran dari kamera adalah berupa sinyal analog, dimana frekuensi dan amplitudonya (frekuensi berhubungan dengan jumlah sinyal dalam satu detik, sedangkan amplitudo berkaitan dengan tingginya sinyal listrik yang dihasilkan) merepresentasikan detail ketajaman (brightness) pada scene.
Kamera mengamati sebuah kejadian pada satu jalur dalam satu waktu, memindainya dan membaginyamenjadi ratusan garis horizontal yang sama.
Tiap‐tiap garis membuat sebuah sinyal analog yang amplitudonya menjelaskan perubahan brightness sepanjang garis sinyal tersebut.
Kemudian sinyal listrik ini diubah menjadi bilangan biner yang akan digunakan oleh komputer untuk pemrosesan.
Karena komputer tidak bekerja dengan sinyal analog, maka sebuah analog‐to‐digital converter (ADC), dibutuhkan untuk memproses semua sinyal tersebut oleh komputer.
ADC ini akan mengubah sinyal analog yang direpresentasikan dalam bentuk informasi sinyal tunggal ke dalam sebuah aliran (stream) sejumlah bilangan biner.
Bilangan biner ini kemudian disimpan di dalam memori dan akan menjadi data raw yang akan diproses.
Proses pengolahan citra (Image Processing)
Tahapan berikutnya computer vision akan melibatkan sejumlah manipulasi utama (initial manipulation) dari data binary tersebut.
Image processing membantu peningkatan dan perbaikan kualitas image, sehingga dapat dianalisa dan di olah lebih jauh secara lebih efisien.
Image processing akan meningkatkan perbandingan sinyal terhadap noise (signal‐to‐noise ratio = s/n).
Sinyal‐sinyal tersebut adalah informasi yang akan merepresentasikan objek yang ada dalam image.
Sedangkan noise adalah segala bentuk interferensi, kekurangpengaburan, yang terjadi pada sebuah objek.
Analisa data citra (Image Analysis)
Image analysis akan mengeksplorasi scene ke dalam bentuk karateristik utama dari objek melalui suatu proses investigasi.
Sebuah program komputer akan mulai melihat melalui bilangan biner yang merepresentasikan informasi visual untuk mengidentifikasi fitur‐fitur spesifik dan
karekteristiknya.
Lebih khusus lagi program image analysis digunakan untuk mencari tepi dan batas‐batasan objek dalam image.
Sebuah tepian (edge) terbentuk antara objek dan latar belakangnya atau antara dua objek yang spesifik.
Tepi ini akan terdeteksi sebagai akibat dari perbedaan level brightness pada sisi yang berbeda dengan salah satu batasnya.
Proses pemahaman data citra (Image Understanding)
Ini adalah langkah terakhir dalam proses computer vision, yang mana sprsifik objek dan hubungannya diidentifikasi.
Pada bagian ini akan melibatkan kajian tentang teknik-teknik artificial intelligent.
Understanding berkaitan dengan template matching yang ada dalam sebuah scene.
Metoda ini menggunakan program pencarian (search program) dan teknik penyesuaian pola (pattern matching techniques).
Contoh aplikasi dari Computer Vision

Beberapa aplikasi yang dihasilkan dari Computer Vision antara lain :
1. Psychology, AI – exploring representation and computation in natural vision
2. Optical Character Recognition – text reading
3. Remote Sensing – land use and environmental monitoring
4. Medical Image Analysis – measurement and interpretation of many types of images
5. Industrial Inspection – measurement, fault checking, process control
6. Robotic – navigation and control

Sumber :

https://eziekim.wordpress.com/2011/11/23/computer-vision/

http://muhammadadri.net/wp-content/uploads/2009/04/computer-vision-01.pdf

http://cosaviora.blogspot.com/2010/11/computer-vision.html

http://juliocaesarz.blogspot.com/2010/11/computer-vision.html

Head-Up Display System

Head-up display, atau disingkat HUD, adalah setiap tampilan yang transparan menyajikan data tanpa memerlukan pengguna untuk melihat diri dari sudut pandang atau yang biasa. Asal usul nama berasal dari pengguna bisa melihat informasi dengan kepala “naik” (terangkat) dan melihat ke depan, bukan memandang miring ke instrumen yang lebih rendah.

1.  Sejarah HUD

HUD pertama kali diperkenalkan pada tahun 1950-an, dengan adanya teknologi reflektif gunsight pada perang dunia ke dua. Saat itu, suatu tembakan dihasilkan dari sumber listrik yang diproyeksikan ke sebuah kaca. Pemasangan proyektor itu biasanya dilakukan pada bagian atas panel instrumen di tengah daerah pandang pilot, antara kaca depan
dan pilot sendiri.

Dengan menggunakan reflektif gunshight pada pertempuran udara, pilot harus “mengkalibrasi” pandangannya secara manual. Hal ini dilakukan dengan memasukkan lebar sayap target pada sebuah penyetelan roda yang diikuti dengan penyesuaian mata, sehingga target yang bergerak dapat disesuaikan dengan bingkai yang diarahkan kepadanya. Dengan melakukan hal tersebut, maka hasilnya akan terjadi kompensasi terhadap kecepatan, penembakan peluru, G-load, dll.

Pada tahun 1950-an, gambar dari efletif gunsight diproyeksikan ke sebuah CRT (Cathode Ray Tube) yang dikendalikan oleh komputer yang terdapat pada pesawat. Hal inilah yang menandai kelahiran teknologi HUD modern. Komputer mampu mengkompensasi akurasi dan menyesuaikan tujuan dari kursor secara otomatis terhadap faktor, seperti range, daya percepatan, tembakan peluru, pendekatan target, G-load, dll.

Penambahan data penerbangan terhadap tanda bidikan, memberikan perananan kepada HUD sebagai pembantu pilot dalam melakukan pendaratan, serta membantu pilot di dalam pertempuran udara. Pada tahun 1960-an, HUD digunakan secara ekstensif dalam melakukan pendaratan. HUD menyediakan data-data penerbangan penting kepada pilot, sehingga pilot tidak perlu melihat peralatan pada bagian dalam dari panel.

Penerbangan komersial HUD pertama kali diluncurkan pada tahun 1980-an. HUD pertama kali digunakan oleh Air Inter pada pesawat MD-80. Namun, masih tergantung pada FD pesawat untuk bimbingan dan hanya bekerja sebagai repeater informasi yang ada. Pada tahun 1984, penerbangan dinamika Rockwell Collins sudah berkembang dan mendapatkan sertifikasi HUD “standalone” yang pertama sebagai pesawat komersial, yang disebut HGS (Head Up Guidance System). Sistem “stand alone” ini mendatangkan kesempatan untuk mengurangi waktu lepas landas dan pendaratan minimum. Pada tahun 1984, FAA menyetujui pendaratan CAT IIIA tanpa menyediakan pemasangan sistem autoland atau autothrottle pada pesawat yang dilengkapi dengan HGS.

Sampai beberapa tahun yang lalu, Embraer 190 dan Boeing 737 New Generation Aircraft (737-600,700,800, dan 900 series) adalah satu-satunya pesawat penumpang komersial untuk datang dengan HUD opsional. Namun, kini teknologi ini sudah menjadi lebih umum untuk pesawat seperti Canadair RJ, Airbus A318 dan beberapa jet bisnis. HUD telah menjadi peralatan standar Boeing 787. Dan lebih jauh lagi, Airbus A320, A330, A340 dan A380 keluarga yang sedang menjalani proses sertifikasi untuk HUD. Selain pada pesawat komersial, HUD juga sudah mulai digunakan pada mobil dan aplikasi lainnya. BMW merupakan pabrikan otomotif pertama yang meluncurkan produk massal dengan teknologi HUD pada kaca depannya. Teknologi ini tak hanya memberi kenyamanan bagi pengemudi, melainkan juga keselamatan berkendara.

HUD terbagi menjadi 3 generasi yang mencerminkan teknologi yang digunakan untuk menghasilkan gambar, yaitu:

♥ Generasi Pertama – Gunakan CRT untuk menghasilkan sebuah gambar pada layar fosfor, memiliki kelemahan dari degradasi dari waktu ke waktu dari lapisan layar fosfor. Mayoritas HUDs beroperasi saat ini adalah dari jenis ini.

♥  Generasi Kedua – Gunakan sumber cahaya padat, misalnya LED, yang dimodulasi oleh sebuah layar LCD untuk menampilkan gambar. Ini menghilangkan memudar dengan waktu dan juga tegangan tinggi yang dibutuhkan untuk sistem generasi pertama. Sistem ini pada pesawat komersial.

♥  Generasi Ketiga – Gunakan waveguides optik untuk menghasilkan gambar secara langsung dalam Combiner daripada menggunakan sistem proyeksi.

Penggunaan HUD dapat dibagi menjadi 2 jenis. Jenis pertama adalah HUD yang terikat pada badan pesawat atau kendaraan chasis. Sistem penentuan gambar yang ingin disajikan semata-mata tergantung pada orientasi kendaraan. Jenis yang kedua adalah HMD, helm dipasang yang menampilkan HUD dimana elemen akan ditampilkan tergantung pada orientasi dari kepala pengguna.

2. Teknologi HUD

CRT (Cathode Ray Tube)

Hal yang sama untuk semua HUD adalah sumber dari gambar yang ditampilkan, CRT, yang dikemudikan oleh generator. Tanda generator mengirimkan informasi ke CRT berbentuk koordinat x dan y. Hal itu merupakan tugas dari CRT untuk menggambarkan koordinat senagai piksel, yaitu grafik. CRT membuat piksel dengan menciptakan suatu sinar elektonil, yang menyerang permukaan tabung (tube).

Refractive HUD

Dari CRT, sinar diproduksi secara paralel dengan sebuah lensa collimating. Sinar paralel tersebut diproyeksikan ke kaca semitrasnparan (kaca gabungan) dan memantul ke mata pilot. Salah satu keuntungan dari reaktif HUD adalah kemampuan pilot untuk menggerakkan kepalanya dan sekaligus melihat gambar yang ditampilkan pada kaca gabungan.

Reflective HUD

Kerugian dari HUD reflektif adalah akibatnya pada besarnya tingkat kompleksitas yang terlibat dalam meproduksi penggabungan lekungan dari segi materi dan rekayasa. Keuntungan besarnya adalah kemampuan pada peningkatan tanda brightness (terang), meminimalisir redaman cahaya dari pemandangan visual eksternal dan adanya kemungkinan untuk menghemat ruang di kokpit, karena lensa collimating yang tidak diperlukan.

System Architecture

HUD komputer mengumpulkan informasi dari sumber – sumber seperti IRS (Inertial Reference System), ADC (Air Data Computer), radio altimeter, gyros, radio navigasi dan kontrol kokpit. Diterjemahkan ke dalam koordinat x dan y, komputer HUD selanjutnya akan menyediakan informasi yang dibutuhkan untuk hal apa yang akan ditampilkan pada HUD ke generator simbol. Berdasarkan informasi ini, generator simbol menghasilkan koordinat yang diperlukan pada grafik, yang akan dikirmkan ke unit display (CRT) dan ditampilkan sebagai simbol grafik pada permukaan tabung.

Kebanyakan  HUD militer mudah memberikan atau melewatkan isyarat kemudi FD melalui generator simbol. HUD memperhitungkan isyarat kemudi pada komputer HUD dan hal tersebut membuatnya sebagai sistem ‘standalone’. Sipil HUD merupakan fail-passive dan mencakup pemeriksaan internal yang besar mulai dari data sampai pada simbol generator. Kebanyakan perselisihan perhitungan dirancang untuk mencegah data palsu tampil.

Display Clutter

Salah satu perhatian penting dengan simbologi HUD adalah kecenderungan perancang untuk memasukkan data terlalu banyak, sehingga menghasilkan kekacauan tampilan. Kekacauan tampilan ini jauh dari eksklusif untuk HUD, tetapi hal ini sangat kritis  pada saat melihat ke arah tampilan. Setiap simbologi yang tampil pada sebuah HUD harus melayani atau memiliki sebuah tujuan dan mengarahkan peningkatan performa. Kenyataannya, bukan piksel tunggal yang dapat menerangi kecuali dia secara langsung mengarahkan pada penigkatan. Prinsip yang diterapkan pada perancangan HUD adalah ‘ketika dalam keraguan, tinggalkan saja’.

3.  Faktor Perancangan HUD

Ada beberapa faktor yang harus dipertimbangkan ketika merancang sebuah HUD, yaitu:

♣ Bidang penglihatan – Karena mata seseorang berada di dua titik berbeda, mereka melihat dua gambar yang berbeda. Untuk mencegah mata seseorang dari keharusan untuk mengubah fokus antara dunia luar dan layar HUD, layar adalah “Collimated” (difokuskan pada tak terhingga). Dalam tampilan mobil umumnya terfokus di sekitar jarak ke bemper.

♣ Eyebox – menampilkan hanya dapat dilihat sementara mata pemirsa dalam 3-dimensi suatu daerah yang disebut Kepala Motion Kotak atau “Eyebox”. HUD Eyeboxes modern biasanya sekitar 5 dengan 3 dari 6 inci. Hal ini memungkinkan pemirsa beberapa kebebasan gerakan kepala. Hal ini juga memungkinkan pilot kemampuan untuk melihat seluruh tampilan selama salah satu mata adalah di dalam Eyebox.

♣ Terang / kontras – harus menampilkan pencahayaan yang diatur dalam dan kontras untuk memperhitungkan pencahayaan sekitarnya, yang dapat sangat bervariasi (misalnya, dari cahaya terang awan malam tak berbulan pendekatan minimal bidang menyala).

♣ Menampilkan akurasi – HUD komponen pesawat harus sangat tepat sesuai dengan pesawat tiga sumbu – sebuah proses yang disebut boresighting – sehingga data yang ditampilkan sesuai dengan kenyataan biasanya dengan akurasi ± 7,0 milliradians.

♣ Instalasi – instalasi dari komponen HUD harus kompatibel dengan avionik lain, menampilkan, dll


Sumber

https://freezcha.wordpress.com/2010/11/16/hud-head-up-display-system/

Pengantarmukaan (Interfacing)


Dalam terminologi perangkat lunak,interface bisa diartikan sebagai tampilanatau cara perangkat lunak bersangkutanberinteraksi dengan penggunanya.Sedangkan dalam terminologi perangkatkeras, interface mengacu kepada standaryang digunakan oleh suatu peripheraltertentu untuk berhubungan denganperipheral lainnya dalam satu sistem.

Pengantarmukaan pheriperal komputermerupakan suatu istilah secara harfiah,berarti penghubung antar komputer, baikdengan komputer atau perangkat lain.Istilah pengantarmukaan pheriperalkomputer lebih dikenal dengan istilahInterface komputer / Interfacing.Interfacing adalah perangkat yangdiimplementasikan dari rangkaianelektronika.

Penggunaan interface diperlukan apabila kitamempunyai banyak class yang sudah kompleksdan saling berhubungan, kita perlupenyeragaman untuk mengelompokkan tiap-tiapfungsi yang dipakai karena bisa saja fungsi itusama kegunaannya tapi berbedaimplementasinya. Sebagai contoh kita ambil sajapc dalam pc desktop terdiri dari bermacam-macam hardware seperti cpu, monitor, keyboard,mouse dll dan beberapa program aplikasi(software) dimana hardware dan software tadidihubungkan dengan yang namanya systemoperasi dan tampilan yang dihasilkan olehgabungan system tadi disebut antarmuka(interface).

Interfacing pada umumnya secara efektif melintasi batas dari kesatuan yang lain. Dalam bidang elektronika, kesatuan dapat dipandang dalam suatu pertunjukan hirarkis dari suatu sistem, subsistem, komponen, dan tingkatan transistor. Batasan-Batasan harus dilintasi dalam semua tingkatan ini. Dalam pelaksanaannya, akhir kebalikan spektrum, seperti efek elektron sedang bergerak dan pelaksanaan instruksi waktu, mungkin telah untuk menjadi mempertimbangkan. Pada dasarnya sistem mikroprosesor, tidak terlepas dari sebuah interfacing yang merupakan bagian dari rangkaian elektronika. Secara hirarki struktur interfacing terdapat beberapa layer, diantarnya  a. electrical (physical) Fungsi dari layer electrical merupakan layer yang mendasar dari suatu interfacing. Layer ini adalah layar fisik, karena intrefacing dalam penggunaan umum berkaitan dengan setiap alat yang penggunaannya adalah elektronika. Teknik Interfacing physical merupakan pengembangan dari elektronika dan analog.
Prinsip dasar Interfacing  -  2
b. Signal Layer signal merupakan layer yang digunakan untuk menyampaikan dari dari satu titik ke titik yang lainnya. Pada layer ini tergantung dari layer elektrical (fisik) yang dalam penggunaann umum, arus listrik yang digunakan untuk menyampaikan data melalui sirkuit. Layer signal adalah teknik pengembangan pada elektrical interfacing, bus interfacing, dan data transfer. c. Logic Pada layer logic merupakan suatu bentuk argumentasi tanpa memandang arti khusus dari istilah argumentasi lain. Hal ini dikarenakan layer signal sebagai penyampai datanya adalah arus listrik. Layer logic adalah pengalamatan dari rangkaian aplikasi, bus interfacinf, dan data transfer. d. Protocol Merupakan satu set peraturan dan prosedur untuk bertukar-tukar data. Protocol interfacing adalah ilmu yang merupakan standar dan implementasi dari suatu komunikasi. e. Code Layer code merupakan representasi simbolik dari data atau intruksi dalam bentuk kode atau intruksi. f. Algorithmic Merupakan suatu yang berhubungan dengan penggunaan algorithma untuk mendapatkan suatu hasil dalam interfacing  
Sumber :

http://www.academia.edu/3879140/INTERFACE_ATAU_PERIPHERAL_KOMPUTER

http://p_musa.staff.gunadarma.ac.id/Downloads/folder/0.12

Selasa, 13 Oktober 2015

Layanan Keamanan

Layanan Keamanan

Oleh:
Theofilus Kharismartinus Tri Yudhanto

Jurusan Sistem Informasi
Fakultas Ilmu Komuter dan Teknologi Informatika, Universitas Gunadarma

ABSTRAKSI
Keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jariangan tidak mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan tertentu untuk jaringan.

PENDAHULUAN

Latar Belakang Masalah     
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.


LANDASAN TEORI
Jaringan Komputer
            Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: a. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk b. Komunikasi: contohnya surat elektronik, instant messaging, chatting c. Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.


PEMBAHASAN
           
Definisi[sunting | sunting sumber]
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Tujuan[sunting | sunting sumber]
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

Availability
Integrity
Control
Audit
Tujuan Keamanan Komputer dalam CASIFO:

Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
Metode[sunting | sunting sumber]
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Jenis Ancaman jaringan[sunting | sunting sumber]
Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool

Account compromise
Meliputi User compromize dan root compromize

Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)

Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.

Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.

Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),

Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.

Implementasi[sunting | sunting sumber]
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :

1. Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :

Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :

Bencana
Kesalahan perangkat lunak dan perangkat keras
Kesalahan manusia / human error
Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :

Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas

Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

Ancaman sistem keamanan komputer[sunting | sunting sumber]
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Adware
Backdoor Trojan
Bluejacking
Bluesnarfing
Boot Sector Viruses
Browser Hijackers
Chain Letters
Cookies
Denial of Service Attack
Dialers
Document Viruses
Email Viruses
Internet Worms
Mobile Phone Viruses
Jenis Ancaman keamanan komputer[sunting | sunting sumber]
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

Virus
Email Virus
Internet Worms
Spam
Trojan Horse
Spyware
Serangan Brute-force
Manfaat[sunting | sunting sumber]
Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.

Faktor[sunting | sunting sumber]
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :

Meningkatnya penggunaan komputer dan internet.
Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
Meningkatnya kemampuan pengguna komputer dan internet.
Kurangnya hukum yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang menggunakan internet.
Banyaknya software yang mempunyai kelemahan (bugs).
Dampak[sunting | sunting sumber]
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.

Menurunnya nilai transaksi melalui internet terhadap E-Commerse
Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet

PENUTUP
           
Kesimpulan
            Layanan Kemanan merupakan layanan yang sangat dibutuhkan guna mengamankan computer dan jaringan yang kita gunakan. Dengan banyaknya jenis serangan yang ada kita juga harus mengetahui layanan keamanan apa yang kita butuhkan untuk mengamankannya.

DAFTAR PUSTAKA
                                                                                               
‘Keamanan Komputer’

‘Layanan Keamanan’

‘Layanan Keamanan Jaringan Komputer’