BIOMETRIK
Biometrik adalah studi tentang metode otomatis untuk mengenali manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakuan dari manusia itu sendiri yang meiliki keunikan.
Dalam dunia teknologi informasi, biometrik relevan dengan teknologi yang digunakan untuk menganalisa fisik dan kelakuan manusia untuk autentifikasi. Contohnya dalam pengenalan fisik manusia yaitu dengan pengenalan sidik jari, retina, iris, pola dari wajah (facial patterns), tanda tangan dan cara mengetik (typing patterns). Dengan suara adalah kombinasi dari dua yaitu pengenalan fisik dan kelakuannya.
Sumber : http://id.wikipedia.org/wiki
COMPUTER FORENSICS
Forensikadalah proses menggunakanpengetahuanilmiahuntukmengumpulkan,
menganalisis, danmenyajikanbukti-buktikepengadilan. (The forensik kata berarti "untukmendatangkan
pengadilan). "Forensikterutamaberkaitandenganpemulihandananalisisbuktilaten.
buktilatendapatmengambilbanyakbentuk, darisidikjarikiripadajendelauntuk DNA
buktipulihdarinodadarahke file pada hard drive.
Karenaforensikkomputeradalahdisiplinbaru, adasedikitstandarisasidan
konsistensi di pengadilandanindustri. Akibatnya, itubelumdiakuisebagairesmi
"Ilmiah" disiplin. Kita mendefinisikanforensikkomputersebagaidisiplin yang menggabungkan
unsur-unsurhukumdanilmukomputeruntukmengumpulkandanmenganalisa data darisistemkomputer,
jaringan, komunikasinirkabel, danperangkatpenyimpanandengancara yang dapatditerimasebagai
bukti di pengadilanhukum.
Sumber :http://www.us-cert.gov/reading_room/forensics.pdf
Cyber Security
Cyber keamananpentingdalamrangkauntukmencegahpencurianidentitas. Bisnisjugamemilikikebutuhanuntukkeamanan cyber karenamerekabutuhkanuntukmelindungirahasiaperdaganganmereka, informasikepemilikan, daninformasipribadi (PII) daripelangganataukaryawan. Pemerintahjugamemilikikebutuhanuntukmengamankaninformasinya. Hal inisangatpentingkarenabeberapaaksiterorisme yang diaturdandifasilitasidenganmenggunakan Internet. (Kutipandiperlukan) Salah satustandarkeamanan yang paling banyakdigunakansaatiniadalah ISO / IEC 27002 yang dimulaipadatahun 1995. Standariniterdiridariduabagiandasar. BS 7799 bagian 1 dan BS 7799 part 2 baik yang diciptakanoleh (British Standards Institute) BSI. Baru-baruinistandarinimenjadi ISO 27001. LembagaNasionalStandardanTeknologi (NIST) telahmenerbitkanbeberapapublikasikhususmenanganikeamanan cyber. Tigadarikertaskhusussangatrelevandengan cyber keamanan: yang 800-12 berjudul "BukuPeganganKeamananKomputer;" 800-14 berjudul "Prinsip yang berlakuumumdanPraktikMengamankanTeknologiInformasi;" dan 800-26 berjudul "KeamananPenilaianDiri PanduanuntukSistemTeknologiInformasi ". MasyarakatInternasionalOtomasi (ISA) mengembangkanstandarkeamanan cyber untuksistemkontrolotomatisasiindustri (IACS) yang berlakuluas di seluruhindustrimanufaktur. Rangkaianstandarkeamanan cyber ISA industridikenalsebagai ISA-99 dansedangdiperluasuntukmenanganibidang-bidangbaru yang memprihatinkan.
Data Mining
adalahekstraksi pola yang menarikdari data dalamjumlahbesar [1]. Suatupoladikatakanmenarikapabilapolatersebuttidaksepele, implisit, tidakdiketahuisebelumnya, danberguna.Pola yang disajikanharuslahmudahdipahami, berlakuuntuk data yang akandiprediksidenganderajatkepastiantertentu, berguna, danbaru. Penggalian data memilikibeberapanamaalternatif, meskipundefinisieksaknyaberbeda, seperti KDD (knowledge discovery in database), analisispola, arkeologi data, pemanenaninformasi, danintelegensiabisnis. Penggalian data diperlukansaat data yang tersediaterlalubanyak (misalnya data yang diperolehdarisistem basis data perusahaan, e-commerce, data saham, dan data bioinformatika), tapitidaktahupolaapa yang bisadidapatkan.
DATA dan INFORMASI
Data merupakankumpulan/himpunanfakta, darisuatuobjek.
mendefenisikansatu data yang dapatmewakilisituasisesungguhnya. Hanya data yang dibutuhkan yang diolahdalamsebuahaplikasikomputer.Contoh, AplikasiAkademik yang lebihdikenaldenganSistemInformasiAkademik, tidaksemuafaktamengenaiseorangmahasiswa yang disimpandalam database.Misalnyaseorangpadamahasiswaterdapatfaktabahwaiapunyakakek-nenektapitidakpernahdimasukkandalamtabel database mahasiswa. Mengapa?Karenaselamamenjalani proses akademiktidakpernahdibutuhkanfaktamengenaisiapakakek-neneknya.
Computer Security
KeamananKomputerBidangKeamananKomputersecaraterusmenerusmengalamiperkembanganluarbiasasebabteknologiinformasimemilikipengaruh yang semakintinggiterhadapbagaimanakitabekerja, berkomunikasi, berbelanjadanmenikmatihiburan. Program online dalamKeamananKomputermeliputiduabidangspesialisasiutama: Pertama, keamananjaringan yang meliputiperlindunganjaringan IT dariparahacker ,kehilangan data, pencurianidentitas, virus danjenisserangan malware lainnya. Program online yang mempersiapkanpesertanyauntukmendalamiinisecarakhususmencakuppelajarandalambidangkeamananjaringan, cryptology (baca: ahlimembacakode), sistemoperasidanstrategipemakaianfirewall .Alumninyadapatditerimadalamposisi, sepertiSpesialisKeamananJaringan, AnalisKeamananTeknologiInformasidanSpesialis Firewall.Tanggungjawabnyabisameliputi monitoring, evaluasidanpemeliharaanakun log-on dan password penggunajaringan, mengidentifikasidanmenanganiancaman, pelanggarankeamanan yang mungkinterjadi, sertamenerapkankebijakankeamanankomputersebuahorganisasi. Kedua, forensikkomputer yang meliputiinvestigasiterhadapkejahatan internet, sepertipencurianidentitas, penyalahgunaanhakmilik orang lain, pornografianak-anak di bawahumurdanpengintaianlewat internet.Pesertanyamempelajarisecarakhususdanmendalammasalah proses penemuan, pengumpulandananalisisbukti-bukti digital dariberbagaisumberseperti hard drive komputerdan email, danpenyiapanbukti-buktiuntukmelakukanpenuntutankejahatankomputer.
Tidak ada komentar:
Posting Komentar