Selasa, 08 Mei 2018

PASSIVE VOICE

Passive voice adalah suatu grammatical construction (bentuk gramatikal) dimana subject kalimat tidak melakukan aksi, melainkan menerima aksi atau ditindaklanjuti (receiver of action) oleh agent lain (doer of action) baik disebutkan ataupun tidak.

Rumus umum untuk membentuk suatu kalimat Pasif
  • Aktif : S + Verb (Kata Kerja) + Objek + dll
  • Pasif : Objek + to be + Verb 3 (Kata Kerja Bentuk III) ( + by subjek) + dll
To be yang digunakan
  1. Present : is, am, are
  2. Past : was, were
  3. Perfect : been (di depan have, has, atau had)
  4. Future : be (setelah modals)
  5. Continuous : being (di depan salah satu dari 7 to be di atas)
Hal-hal yang perlu diketahui dan diingat
  1. Untuk menyatakan suatu kalimat dalam bentuk pasif, tenses tidak berubah. Tenses harus sama dengan kalau kita menyatakannya dalam bentuk aktif. Yang berubah hanya kata kerja-nya.
  2. Kata kerja yang tidak memiliki objek (Kata Kerja Intransitif) tidak dapat diubah menjadi kalimat pasif, seperti, menangis, mendidih, terbit, dll.
Contoh-contoh kalimat aktif dan pasif
  1. Jack sings a song (active)
  2. A song is sung by Jack (Passive)
  1. Jack sang a song yesterday (active)
  2. A song was sung by Jack yesterday (passive)
  1. Jack has sung a song (active)
  2. A song has been sung by Jack (passive)
  1. Jack will sing a song (active)
  2. A song will be sung by Jack (passive)
  1. Jack is singing a song (active)
  2. A song is being sung by Jack (passive)
  1. Jack can sing a song (active)
  2. A song can be sung by Jack (passive)

Senin, 09 April 2018

Verb As Complements, Affirmative Agreement, Negative Agreement

Verb Complement
Verb complement adalah direct object (DO) atau indirect object (IO) dari suatu action verb. Objek-objek tersebut dapat berupa nounpronoun, atau konstruksi lain yang berakting seperti noun, seperti: gerundinfinitive, dan noun clause.

Contoh Verb Complement [DO= bold; IO= italic]:



Contoh Kalimat Verb ComplementDirect ObjectIndirect Object
My boss paid me two thousand dollars.
(Bosku membayarku dua ribu dollar.)
noun phrasepronoun
I love swimming.
(Aku suka berenang.)
gerund
She wanted to go.
(Dia ingin pergi.)
infinitive
He discovered that creating a website is quite easy.
(Dia mendapati bahwa membuat sebuah website cukup mudah.)
noun clause

-AFFIRMATIVE AGREEMENT

DEFINISI : Affirmative agreement merupakan (kesesuaian) yang digunakan ketika seseorang       melakukan sesuatu dan menambahkan bahwa ada orang lain yang melakukan sesuatu yang sama

JENIS : Ada dua jenis affirmative agreement
Positif : yaitu kata "and" dan  "so"
Negative : yaitu kata "either" dan "neither"

Kali ini pembahasan saya hanya mengenai affirmative agreement jenis positive :)
 Ada 3 model pembahasan :
I.  When a form of the verb BE is used in the main clause, the same tense of the verb Be is used in the simple statement that follows. Look at the following formula:
affirmative statement (be) + and + (subject + verb (be) + too
so +verb (be) + subject.
·         Iam happy, and you are too.
·         I am happy, and so are you.

II. When a compound verb (auxiliary + verb) for example, will go, should do, has done, have written, must examine, etc, occurs in the main clause, the auxiliary of  the main verb is used in the simple statement, and the subject and verb must agree. (Apabila dalam kalimat utama terdapat will go, should do, has done, have written, must examine, maka auxiliary dari kalimat utama digunakan dalam bentuk simple statement begitu juga dengan subject dan kata kerjanya).
·         affirmative statement (compound verb) + and +  {subject + auxiliary only + too}
They will work in the lab tomorrow, and you will too.
·         affirmative statement (compount verb) + and + {so + auxiliary only + subject).
They will work in the lab tomorrow, and so will you.

III. When any verb except be appears without any auxiliaries in the main clause, the auxiliary do, does or did is used in the simple statement. The subject and verb must agree and the tense must be the same. (Apabila pada kalimat utama ada kata kerja apa saja (kecuali be) muncul tanpa auxiliary, maka auxiliary do, does ordid harus digunakan –  pokok dan kata kerjanya harus diselaraskan sesuai dengan waktu yang digunakan).
·         affirmative statement (single verb except be) + and + {subject + do, does or did + too
Jane goes to that school, and my sister does too.
·         affirmative statement (single verb except be) + and + {so + do, does or did + subject).
Jane goes to that school, and so does my sister.
Additional examples:
·         John went to the mountains on his vacation, and we did too.
·         John went to the mountains on his vacation, and so did we
·         I will be in New Mexico in August, and they will too.
·         I will be in New Mexico in August, and so will they.
·         He has seen her plays, and the girls have too.
·         He has seen her plays, and so have the girls.
·         We are going to the movies tonight, and Suzy is too.
·         We are going to the movies tonight, and so is Suzy
·         She will wear a costume to the party, and we will too.
She will wear a contume to the party, and so will we

-Pengertian Negative Agreement 
Agreement (kesesuaian) dipakai Ketika seseorang melakukan sesuatu dan kemudian menambahkan bahwa ada orang lain melakukan hal yang sama. Ada 2 macam cara dalam menyampaikan agreement yaitu untuk pernyataan positif menggunakan kata “too” atau “so”. Cara yang ke dua yaitu agreement untuk pernyataan yang berbentuk negatif menggunakan kata “either” atau “neither.” Either & Neither itu digunakan untuk menghindari pengulangan/pemborosan kata pada saat ingin menyatakan pernyataan yang sama dalam bentuk negatif.

B. Rumus Negative Agreement
SUBJECT + AUXILIARY VERB (NEGATIVE) + EITHER
NEITHER + AUXILIARY VERB (POSITIVE) + SUBJECT

C. Contoh Negative Agreement
1. I didn’t see Ina this morning, and Hasnawati didn’t either.
2. I didn’t see Ina this morning, and neither did Hasnawati.
3. Ikhsan won’t be going to the conference, and his friends won’t either.
4. Ikhsan won’t be going to the conference, and neither will his friends.
5. Irmayasari hasn’t seen the movie yet, and Maulidah Nur hasn’t either.
6. Irmayasari hasn’t seen the movie yet, and neither has Maulidah Nur.

Rabu, 03 Mei 2017

Membuat Logo dengan Gimp









sesuaikan dengan setingan di atas... lalu silahkan buka Gambar java anda di simpan .... cara nya File >> Open as Layer  maka akan keluar seperti ini :






Lalu buat gambarnya men jadi transparan dengan color to alpha



Tahap Ke Dua :
 Membuat Lingkaran Seperti biasa buka new dan seting seprti di bwah ini : Color Space nya RGB Fill with nya Backround Klik icon tools yang bernama ELLIPSE SELECT TOOLS lalu buat lingkaran sebesar yang anda suka usahakan lebih besar dari gambar java tadi.... pilih warna nya dengan mengklik backround maka akn tampil seperti ini :




Lalu buat file baru dengan backround trasnparan dan paste kan lingkaran tersebut ke file baru tadi dan buatlah menjadi 2 lingkaran berikut hasil nya : 



Lalu klik lingkaran ke 2 dan warnai dengan menggunakan BLEND TOOL seseuai dengan kreasi anda Lalu klik SCALE TOOL untuk mengecilkan 1 buah lingkaran setelah agak kecil gabungkan 2 lingkaran tersebut




                                      

Tahap Ke 3 Jadikan satu semua gambar Buka gambar java tadi dan taruh gambar java di atas logo warna lingkaran tadi dan edit dengan menggunakan teks :) maka akan jadi seperti ini : 
                                 
Makna logondiatas adalah 
1. Dengan background biru karena nama caffenya blue cafe jadi disesuain sama nama caffenya juga
2. Mengambil gambar kopi karena memang ingin membuat kedai kopi
3. Di dalamnya terdapat text toolnya itu artinya tidak hanya kopi yang dijual.




Senin, 20 Maret 2017

Metode Animasi pada Film The Mouse Detective Besar” Disney .

Beberapa contoh pertama dari animasi komputer komersial secara tradisional menggunakan bantuan komputer. Hal ini bisa dalam bentuk komputer  yang memproduksi ” perantara” atau gambar yang menghubungkan dua inputan yang sama oleh seniman (sehingga memungkinkan seniman untuk menggambar karakter lebih sedikit). Komputer animasi pembantu  pertama kali digunakan dalam sebuah film animasi di “The Mouse Detective Besar” Disney pada tahun 1986.Mountain View
Sebuah adegan dalam film berlangsung didalam jam, dan roda gigi mekanik kompleks benar-benar diberikan dalam komputer sebagai kawat-frame grafis sebelum dipindahkan ke sel, di mana mereka bersatu dengan unsur-unsur lain dari TKP. Teknik yang sama digunakan oleh Disney dalam film kemudian seperti “Beauty and the Beast” (1991), “Pocahontas” (1995) dan “Tarzan” (1999) . ·     Gerak Kontrol dan Script
Animasi komputer yang paling modern menggunakan sistem kendali gerak yang digunakan oleh animator untuk  memanipulasi pembuatan sebuah objek, dan kemudian memindahkan obyek telah yang melalui serangkaian pose. Metode ini  menghasilkan gerakan yang akan menghasilkan gambar gerakan akhir. Animasi gerak kontrol pertama dilakukan dengan sistem scripting seperti ASAS (Aktor Script Sistem Animasi). Dalam skenario ini, animator adalah seorang programmer komputer yang menulis kode dalam bahasa komputer untuk menghasilkan sebuah objek dan memberikan gerakan obyek itu. Sebagai animasi komputer berkembang, sistem yang lebih interaktif dikembangkan untuk memungkinkan animator untuk berinteraksi dengan gambar dan benda-benda melalui antarmuka yang lebih abstrak. Kode sekarang ditulis secara otomatis, berdasarkan masukan yang animator membuat menggunakan antarmuka visual dan memanipulasi subjek dengan mouse, keyboard atau perangkat input lainnya. CGI Compositing
Animasi komputer juga digunakan di tempat teknik yang lebih tua dari film animasi. Sejak adanya  bioskop, unsur-unsur animasi telah ditambahkan kedalam gambar difoto. Unsur-unsur lain, seperti model atau latar belakang dicat, juga digunakan dan harus susah payah dipasangkan dengan rekaman live-action. Ini melibatkan proses optik panjang di mana berbagai elemen yang kembali difoto beberapa kali agar dapat composited bersama menjadi satu gambar. Karena kompleksitas proses, efek khusus yang mahal dan jarang digunakan dalam jumlah besar oleh semua tapi film yang paling tinggi dibiayai.
Komputer citra yang dihasilkan mengubah semua itu, yang memungkinkan pembuat film untuk menggunakan layar biru atau hijau untuk memilih bagian dari film yang nantinya dapat dengan mudah dihilangkan dengan komputer dan diganti dengan gambar dari sumber lain, baik foto atau sepotong adegan animasi. Komputer compositing animasi bahkan berfungsi di banyak konsumen tingkat program video editing. ·     Motion Capture
Motion capture adalah jenis animasi komputer yang telah memperoleh banyak minat dalam beberapa tahun terakhir. Motion capture ini bergantung pada sensor kecil yang ditempatkan pada karakter di berbagai titik di sekitar tubuh mereka. Para aktor melakukan dan gerakan mereka ditangkap oleh kamera yang dapat menemukan sensor dan melacak gerakan mereka. Gerakan ini kemudian dapat ditransfer ke komputer-tokoh yang dirancang akan bergerak dengan cara yang persis sama seperti aktor lakukan.
Motion capture sangat signifikan bagi yang menjembatani kesenjangan antara metode  tradisional pembuatan film dan teknologi baru. Beberapa contoh dari motion capture termasuk, Gollum di film “Lord of the Rings”,


Sabtu, 07 Januari 2017

The Role of Information and Communication Technology in Competitive Intelligence (Dirk Vriens University of Nijmegen ,The Netherlands)

                                                                 
BATASAN 7
KELOMPOK 3KA24:
1.AFIF MUSTIKAWATI
2.REKAM SARI

ABSTRAK

     Bab ini membahas peran ICT untuk kegiatan intelijen kompetitif.Untuk tujuan ini, dimulai dengan pengenalan intelijen kompetitif.Selanjutnya, ini membahas kemungkinan untuk menggunakan ICT aktivitas intelijen. Dalam hal ini diskusi perhatian dibayar untuk penggunaan Internet, untuk tujuan umum alat-alat ICT dirancang untuk satu atau lebih dari tahap intelijen,dan bisnis intelijen alat (gudang data dan alatalat untuk mengambil”dan menyajikan data di dalamnya). Akhirnya, bab menjelaskan bagaimana organisasi dapat memilih ICT aplikasi untuk mendukung kegiatan intelijen mereka.


    Pada tahap ketiga dari siklus intelijen, data dianalisis. Dari segi model kita disajikan sebelumnya (Lihat gambar 1), tahap ketiga berfokus pada menafsirkan data dari "pandang yang strategis" untuk menentukan mereka strategis
Tabel 1. Komposisi anggota jaringan intelijen Organisasi di Lammers dan Siegmund studi (persentase mengacu pada persentase organisasi menunjukkan bahwa koleksi mereka Jaringan terdiri dari anggota tertentu.)






relevansi (yaitu, untuk menentukan apakah data mengandung kecerdasan).Untuk ini analisis, sebagaimana dengan tahap arah, model apa relevan untuk organisasi harus tersedia. Banyak penulis hadir baik Umum danmodel-model spesifik untuk tujuan ini. Di antara model yang umum adalah analisis kerja SWOT matriks pertumbuhan-berbagi Boston konsultasi Group; scenarioalysis;war gaming; dan pesaing profil (Lihat Kahaner, 1997; Penuh,1995; Powell & Allgaier, 1998; atau Cook & Cook, 2000 untuk Ikhtisar ini model, dan Fleisher, 2001b untuk refleksi pada tahap analisis). Lebih model-model spesifik adalah model tentang paten perilaku (Kahaner, 1997; Poynder, 1998) atau model terikat pada produk tertentu. Tujuan dari model ini untuk menyediakan konteks untuk menafsirkan data. Sebagai contoh, peningkatan R&D anggaran pesaing dapat berarti beberapa hal. Analisis SWOT mungkin digunakan untuk menempatkan "sepotong data" dalam konteks yang tepat. Jika R&D yang dianalisisuntuk menjadi kelemahan pesaing, ancaman peningkatan anggaran yang dapat dilihat sebagai kurang serius dari dalam kasus yang mana R&D dianalisis sebagai keadaan seni.
Dalam studi yang sama yang disebutkan sebelumnya, Lammers dan Siegmund bertanya beberapa organisasi Belanda apa model mereka digunakan dalam tahap analisis. Tabel 2 menyajika hasil. Hasil ini mengkonfirmasi popularitas SWOT analisis. Ini juga ternyata bahwa organisasi digunakan model mereka membuat diri mereka (dalam kategori "lain").
Pada tahap terakhir dari siklus intelijen, intelijen harus dibuat tersedia untuk pengambilan keputusan strategis. Itu adalah, intelijen harus pengambil keputusan terkait dengan jelas disajikan dan didistribusikan kepada, menggunakannya untuk
Tabel 2. Model yang digunakan dalam tahap analisis (Lammers & Siegmund, 2001)(Persentase mengacu pada persentase organisasi menunjukkan bahwa mereka menggunakan model tertentu untuk analisis.)
mengevaluasi pilihan strategis yang saat ini dan untuk menghasilkan, membandingkan, memilih dan menerapkan yang baru. Relevan pada tahap ini adalah untuk memastikan bahwa kecerdasan benar-benar digunakan dalam pengambilan keputusan strategis. Semua jenis tindakan mungkin membantu dalam mencapai hal ini. Sebagai contoh:
• memperhatikan format dan kejelasan presentasi intelijen kepada para pengambil kebijakan strategis (misalnya, penuh et al., 2002);
• menggunakan elektronik berarti untuk menyimpan dan mendistribusikan intelijendi sebelah kanan orang;
• merancang CI tugas dan tanggung-jawab sedemikian rupa yang strategis Manajemen terlibat dalam aktivitas intelijen (cf., Gilad & Gilad,1988).




KESIMPULAN

Untuk memilih dan menggunakan alat-alat ICT yang tepat untuk mendukung proses CI,organisasi harus tahu (1) apa proses CI, (2) apa peran TIK (alat) dalam proses ini dapat, dan (3) menilai peran ICT (alat) mereka sendiri Proses CI. Dalam bab ini, kita membahas tiga aspek. Kita mendefinisikan CI kedua sebagai produk dan proses. Kami kemudian membahas peran alat-alat ICT dalam proses CI. Di sini, kami mempresentasikan empat jenis alat-alat ICT yang relevan untuk pendukung (dan kadang-kadang bahkan menggantikan) kegiatan CI: Internet, Umum aplikasi untuk digunakan dalam kegiatan CI, CI aplikasi tertentu, dan bisnis aplikasi intelijen. Dalam bagian terakhir dari bab ini, kita membahas tiga kelas kriteria organisasi dapat menggunakan dalam mengevaluasi dan memilih alat-alat ICT untuk proses CI mereka. Meskipun definisi CI dan kriteria untuk memilih alat-alat ICT untuk CI tampaknya telah stabil, kemungkinan menggunakan ICT untuk CI meningkat pesat. Beberapa tren yang dapat diakui adalah:
• A konvergensi BI dan CI aplikasi (misalnya, gudang data dan terkait perangkat lunak juga terikat kepada data eksternal dan kualitatif) (cf., Li,1999)
• Menggunakan ICT untuk dapat meningkatkan data kualitatif (misalnya, Chen et al., 2002)
• Menggunakan Internet untuk lebih dari sekedar kegiatan pengumpulan (misalnya, untuk kolaborasi dan penyebaran tujuan) (cf., Teo & Choo, 2001;Cunningham, 2001)
• Peningkatan aplikasi Internet untuk koleksi (lebih efisien danefektif koleksi aplikasi akan terus muncul)
•Pelaksana CI aplikasi dapat dilihat sebagai suatu proses dengan mana proses CI dan infrastruktur dapat kembali dianalisis
•Peningkatan aplikasi analisis (cf., penuh et al., 2002)
Meskipun semua kemungkinan ICT untuk CI, kita ingin mengakhiri bab ini dengan berkomentar bahwa masih menghasilkan intelijen tetap sebagai karya manusia yang
Yang hanya "mesin" mampu menempatkan data dari aplikasi dalam perspektif strategis mereka tepat. Alat-alat ICT, namun, sangat berharga dalam mendukung tugas.

Senin, 06 Juni 2016

SDLC&Masing-Masing Tahapannya

               SDLC adalah tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer dalam membangun sistem informasi. Langkah yang digunakan meliputi :
1. Melakukan survei dan menilai kelayakan proyek pengembangan sistem informasi
2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan
3. Menentukan permintaan pemakai sistem informasi
4. Memilih solusi atau pemecahan masalah yang paling baik
5. Menentukan perangkat keras (hardware) dan perangkat lunak (software)
6. Merancang sistem informasi baru
7. Membangun sistem informasi baru
8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru
9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila diperlukan


          System Development Lyfe Cycle (SDLC) adalah keseluruhan proses dalam membangun sistem melalui beberapa langkah. Ada beberapa model SDLC. Model yang cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan synchronize & stabilize.
Dengan siklus SDLC, proses membangun sistem dibagi menjadi beberapa langkah dan pada sistem yang besar, masing-masing langkah dikerjakan oleh tim yang berbeda.
Dalam sebuah siklus SDLC, terdapat enam langkah. Jumlah langkah SDLC pada referensi lain mungkin berbeda, namun secara umum adalah sama. Langkah tersebut adalah
1. Analisis sistem, yaitu membuat analisis aliran kerja manajemen yang sedang berjalan
2. Spesifikasi kebutuhan sistem, yaitu melakukan perincian mengenai apa saja yang dibutuhkan dalam pengembangan sistem dan membuat perencanaan yang berkaitan dengan proyek sistem
3. Perancangan sistem, yaitu membuat desain aliran kerja manajemen dan desain pemrograman yang diperlukan untuk pengembangan sistem informasi
4. Pengembangan sistem, yaitu tahap pengembangan sistem informasi dengan menulis program yang diperlukan
5. Pengujian sistem, yaitu melakukan pengujian terhadap sistem yang telah dibuat
6. Implementasi dan pemeliharaan sistem, yaitu menerapkan dan memelihara sistem yang telah dibuat



Siklus SDLC dijalankan secara berurutan, mulai dari langkah pertama hingga langkah keenam. Setiap langkah yang telah selesai harus dikaji ulang, kadang-kadang bersama expert user, terutama dalam langkah spesifikasi kebutuhan dan perancangan sistem untuk memastikan bahwa langkah telah dikerjakan dengan benar dan sesuai harapan. Jika tidak maka langkah tersebut perlu diulangi lagi atau kembali ke langkah sebelumnya.
Kaji ulang yang dimaksud adalah pengujian yang sifatnya quality control, sedangkan pengujian di langkah kelima bersifat quality assurance. Quality control dilakukan oleh personal internal tim untuk membangun kualitas, sedangkan quality assurance dilakukan oleh orang di luar tim untuk menguji kualitas sistem. Semua langkah dalam siklus harus terdokumentasi. Dokumentasi yang baik akan mempermudah pemeliharaan dan peningkatan fungsi sistem




Dalam SDLC, dijabarkan menjadi 7 langkah (aktifitas utama):
Planning, Analysis, Design, Development, Testing, Implementation dan Maintenance. Karena langkah-langkah ini bersifat urut (skuensial) dengan maksud, langkah ke 4 hanya bisa dilakukan jika langkah ke 3 sudah dilakukan, maka gambar urutan mirip seperti ‘Air Terjun’, sehingga beberapa buku menyebutnya juga sebagai ‘Waterfall Methodology‘.











Secara literatur, banyak sekali aktifitas yang terjadi pada setiap langkah pada SDLC. Contohnya saja: menentukan budget, mengumpulkan kebutuhan bisnis, disain model, menulis detil dan dokumentasi, manajemen proyek, dan sebagainya. Semua aktifitas yang muncul sudah tentu bergantung pada kasus pengembangan yang akan dilakukan.

 Sebagai contoh kecil, beberapa aktifitas terkait dengan langkah-langkah SDLC diuraikan pada tabel berikut:
SDLC Phase
Activities
1. Planning
·                     Mendefinisikan sistem yang akan dikembangkan
·                     Membuat Manajemen Proyek
2. Analysis
·                     Mengumpulkan kebutuhan-kebutuhan informasi terkait dengan sistem yang akan dibangun
3. Design
·                     Mendisain Technical Architecture
·                     Mendisain Model
4. Development
·                     Membuat Technical Architecture
·                     Menulis program, create database
5. Testing
·                     Melakukan berbagai testing terkait dengan sistem baru
·                     UAT
6. Implementation
·                     Menyiapkan production
·                     Documentation
·                     Konversi Sistem
7. Maintenance
·                     Membangun Helpdesk (layanan bantuan)
·                     Pemeliharaan berkala
Tujuan utama dari adanya pendekatan SDLC adalah menjaga bahwa proyek pengembangan selalu terkendali. Selain itu, pendekatan ini menjamin bahwa sistem yang dihasilkan akan sesuai dengan kebutuhan.

 Berikut adalah contoh dari SDLC 


 >> Model Waterfall (Air Terjun). Diagramnya dapat dilihat di bawah ini :



>> Model daur hidup pengembangan perangkat lunak




Sabtu, 21 Mei 2016

ISMS dan Manfaat Aspek-Aspek yang Terdapat pada ISMS

Information Security Management System (ISMS) itu rencana manajemen yang menspesifikasikan kebutuhan-kebutuhan yang diperlkukan untuk implementasi kontrol keamanan yang sesuai dengan kebutuhan organisasi.Berikut ini definisi ISMS menurut beberapa ahli:

-. Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). 

-Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis



*Aspek Keamanan Sistem Informasi
Didalam   keamanan   sistem  informasi   melingkupi beberapa aspek, yaitu privacy, integrity,  authentication, dan availability. Selain keempat hal  itu, masih ada dua aspek lain yang juga  sering  dibahas  dalam  kaitannya  dengan  electronic  commerce,  yaitu access control dan nonrepudiation.
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi  dari  orang  yang  tidak  berhak  mengakses.  Privacy  lebih  kearah data-data yang sifatnya privat sedangkan confidentiality biasanya  berhubungan  dengan  data  yang  diberikan  ke  pihak  lain  untuk  keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan   untuk   keperluan   tertentu   tersebut.  Contoh   hal   yang berhubungan  dengan  privacy  adalah  e-mail  seorang  pemakai  (user)  tidak boleh  dibaca  oleh  administrator.  Contoh  confidential  information  adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor  kartu  kredit,  dan  sebagainya)  merupakan  data-data  yang  ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
2.      Integrity
Aspek  ini  menekankan  bahwa  informasi  tidak  boleh  diubah  tanpa  seijin pemilik  informasi.  Adanya  virus,  trojan  horse,  atau  pemakai  lain  yang mengubah  informasi  tanpa  ijin  merupakan  contoh  masalah  yang  harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan  enkripsi  dan  digital  signature,  misalnya,  dapat  mengatasi masalahini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi   akses   TCP/IP)   yang   dimodifikasi   oleh   orang   yang   tidak bertanggung jawab.Jika kalian memasang program yang berisi trojan horse tersebut,  maka  ketika  kalian merakit  (compile)  program  tersebut,  dia  akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01   Trojan-TCP-Wrappers”   yang   didistribusikan   21   Januari   1999.Contoh  serangan  lain  adalah  yang  disebut  “man  in  the  middle  attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul  orang  yang  dimaksud,  atau  server  yang  kita  hubungi  adalah betul-betul server yang asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi  watermarking  dan  digital  signature.  Watermarking  juga  dapat digunakan  untuk  menjaga  “intelectual  property”,  yaitu  dengan  menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah   kedua   biasanya   berhubungan   dengan   access   control,   yaitu berkaitan  dengan  pembatasan  orang  yang  dapat  mengakses  informasi. Dalam  hal  ini  pengguna  harus  menunjukkan  bukti  bahwa  memang  dia adalah  pengguna  yang  sah,  misalnya  dengan  menggunakan  password,biometric  (ciriciri  khas  orang),  dan  sejenisnya.  Ada  tiga  hal  yang  dapat ditanyakan kepada orang untuk menguji siapa dia:
  • -What you have (misalnya kartu ATM)
  • -What you know (misalnya PIN atau password)
  • -What you are (misalnya sidik jari, biometric)     
4. Availability
Aspek  availability  atau   ketersediaan  berhubungan  dengan  ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5.      Access Control
Aspek  ini  berhubungan  dengan  cara  pengaturan  akses  kepada  informasi. Hal  ini  biasanya  berhubungan  dengan  klasifikasi  data  (public,  private, confidential,   top   secret)   &   user   (guest,   admin,   top   manager,   dsb.), mekanisme  authentication  dan  juga  privacy.  Access  control  seringkali dilakukan  dengan  menggunakan  kombinasi  userid/password  atau  dengan menggunakan mekanisme lain (seperti kartu, biometrics).
6.      Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat  menyangkal  bahwa  dia  telah  mengirimkan email tersebut.  Aspek  ini  sangat  penting  dalam  hal  electronic  commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh  hukum  sehingga  status  dari  digital  signature  itu  jelas  legal.  Hal  ini akan dibahas lebih rinci pada bagian tersendiri.