4. Apa itu internet of things , Unsur Pembentuk Ekosisitem IoT dan Manfaat IoT?
Internet of things (IoT) merupakan sebuah konsep di mana suatu benda atau objek ditanamkan
teknologi-teknologi seperti sensor/device dan software dengan tujuan untuk berkomunikasi,
mengendalikan, menghubungkan, dan bertukar data melalui perangkat lain selama masih
terhubung ke internet.
IoT memiliki hubungan yang erat dengan istilah machine-to-machine atau M2M. Seluruh alat yang
memiliki kemampuan komunikasi M2M ini sering disebut dengan perangkat cerdas atau smart
devices. Perangkat cerdas ini diharapkan dapat membantu kerja manusia dalam menyelesaikan
berbagai urusan atau tugas yang ada.
Unsur pembentuk ekosistem IoT
Untuk membuat suatu ekosistem IoT, kita tidak hanya memerlukan perangkat-perangkat yang pintar,
melainkan juga berbagai unsur pendukung lain di dalamnya: . Artificial intelligence (kecerdasan buatan),
Sensor/Device, Konektivitas/Connectivity, Data Processing, Dashboard atau User Interface
5.
6. Pengertian Kecerdasan Buatan (AI/Artificial Intelligence) ?
• Kecerdasan buatan atau Artificial Intelligence (AI) adalah simulasi dari kecerdasan
yang dimiliki oleh manusia yang dimodelkan di dalam mesin dan diprogram agar bisa
berpikir seperti halnya manusia.
• Sedangkan menurut Mc Leod dan Schell, kecerdasan buatan (AI) adalah aktivitas
penyediaan mesin seperti komputer dengan kemampuan untuk menampilkan perilaku
yang dianggap sama cerdasnya dengan jika kemampuan tersebut ditampilkan oleh
manusia.
Dengan kata lain AI merupakan sistem komputer yang bisa
melakukan pekerjaan-pekerjaan yang umumnya
memerlukan tenaga manusia atau kecerdasan manusia
untuk menyelesaikan pekerjaan tersebut.
7. Secara garis besar sebuah kecerdasan buatan dapat melakukan salah satu dari
keempat faktor berikut:
1.Acting humanly, sistem yang dapat bertindak layaknya manusia.
2.Thinking humanly, sistem yang bisa berpikir seperti halnya manusia.
3.Think rationally, sistem yang mampu berpikir secara rasional.
4.Act rationally, sistem yang mampu bertindak secara rasional.
8.
9. Contoh Kecerdasan Buatan
Kecerdasan buatan atau AI ini telah banyak diterapkan di berbagai bidang seperti
industri, medis, pendidikan, bisnis bahkan dalam kehidupan sehari-hari. Berikut
ini beberapa contoh dari penerapan AI dalam kehidupan sehari-hari.
DeepFace Facebook
Rekomendasi E-Commerce
Asisten Virtual
10. Apa pendapat saudara terkait dengan AI,
apakah memberikan dampak buruk bagi
manusia atau malah memberikan dampak
positif yang akan merubah peradaban manusia
menjadi lebih baik lagi?
JURNAL TERKAIT (lihat Jurnal)
12. APA YANG DIMAKSUD DENGAN INFORMASI?
- Data yang dianalisis sedemikian rupa sehingga dapat
memberikan makna kepada yang memerlukannya
- Data yang telah diolah dan dianalisis secara formal
dengan cara yang benar dan secara efektif sehingga
hasilnya bisa bermanfaat dalam operasional dan
manajemen
- = suatu hasil pengolahan data dalam bentuk agregat
untuk menghasilkan pengetahuan/kemampuan
13. APA CIRI-CIRI INFORMASI ?
Data yang telah diolah
Mempunyai makna (berguna bagi
penerima/ user)
Menggambarkan kejadian dan kesatuan
yang nyata
Untuk tujuan tertentu (pengambilan
keputusan
14. BAGAIMANA KUALITAS INFORMASI YANG BAIK?
1. Akurat = informasi harus bebas dari
kesalahan-kesalahan dan tidak bias atau
menyesatkan. Akurat juga berarti harus
jelas mencerminkan maksudnya
2. Tepat waktu = tidak boleh terlambat,
karena informasi usang tidak akan punya
nilai lagi
3. Relevan = informasi tersebut
mempunyai manfaat bagi pemakainya,
sesuai yang membutuhkan
15. JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
Tahapan pengolahan data menjadi informasi :
1. Pengumpulan data : proses pengumpulan data
asli dengan cara tertentu (sampling, data
transaksi/ proses pencatatan data ke dalam file)
2. Input : proses pemasukan data dan prosedur
pengolahan data (= urutan langkah untuk
mengolah data yang ditulis dalam suatu bahasa
pemrograman/ program) ke dalam komputer, bisa
dengan keyboard.
16. 3. Pengolahan Data : tahapan dimana data
diolah sesuai prosedur yang telah
dimasukan, meliputi :
a. Pencatatan data masukan (recording/
capturing) : data harus dicatat dalam
beberapa bentuk sebelum diproses.
Proses ini tidak hanya pada tahap
origination atau distribution tapi seluruh
siklus pengolahan
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
17. 3. Pengolahan Data
b. Manipulasi data : operasi manipulasi data
yang dikumpulkan dapat berupa :
klasifikasi (pengelompokan); kalkulasi
(perhitungan); sorting (pengurutan);
merging (penggabungan), summarizing
(meringkas); storing (penyimpanan);
retrieving (penggunaan kembali)
18. 4. Output = hasil pengolahan data akan
ditampilkan pada alat output (monitor,
printer) sebagai informasi
5. Distribusi = setelah proses pengolahan
data dilakukan, informasi yang dihasilkan
harus segera didistribusikan kepada yang
memerlukan, sebab hasil pengolahan
tersebut dapat menjadi bahan pertimbangan
pengambilan keputusan atau jadi data
dalam pengolahan data selanjutnya
JELASKAN TAHAPAN PENGOLAHAN DATA AGAR MENJADI INFORMASI !
19. A Member of Salim Group
APA YANG DIMAKSUD DENGAN DATA DAN BAGAIMANA DATA BISA MENJADI SUATU KEBIJAKSANAAN (WISDOM) ?
37. A Member of Salim Group
JELASKAN ELEMEN DATA (DATA VISUALIZATION) !
38. APA YANG DIMAKSUD DENGAN BAHASA PROGRAM DAN 3 (TIGA) LEVEL
BAHASA PEMROGRAMAN ?
• Program: sederetan perintah-perintah yang harus
dikerjakan oleh komputer untuk menyelesaikan masalah.
• 3 level bahasa pemrograman:
1. Bahasa tingkat rendah
2. Bahasa tingkat menengah
3. Bahasa tingkat tinggi
39. Apa yang dimaksud dengan Algoritma dan Ciri-ciri Algoritma?
Kita bisa mendefinisikan algoritma sebagai berikut:
“ Algoritma adalah logika, metode dan tahapan (urutan)
sistematis yang digunakan untuk memecahkan suatu
permasalahan.”
Dan kamus besar bahasa Indonesia (Balai Pustaka 1988)
secara formal mendefinisikan algoritma sebagai berikut:
“Algoritma adalah urutan logis pengambilan putusan
untuk pemecahan masalah.”
40. Ciri-Ciri Algoritma
1. Algoritma harus berhenti setelah mengerjakan sejumlah
langkah terbatas.
2. Setiap langkah harus didefinisikan dengan tepat dan
tidak berarti-dua (Ambiguitas).
3. Algoritma memiliki nol atau lebih masukkan.
4. Algoritma memiliki satu atau lebih keluaran.
5. Algoritma harus efektif (setiap langkah harus sederhana
sehingga dapat dikerjakan dalam waktu yang masuk
akal).
41. CARA PENYAJIAN ALUR LOGIKA
PEMROGRAMAN KOMPUTER
Bahasa Alami (Natural Language)
Semi Kode (Pseudocode)
Diagram Alir (Flowchart)
42. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
▪ Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
▪ Integrity (integritas) aspek yang menjamin bahwa data tidak diubah tanpa ada ijin fihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
▪ Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang
layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,
struktur-struktur organisasi dan piranti lunak.
43.
44.
45. 1. Security Management Practices
2. Access Control System & Methodology
3.Telecommunications & Network Security
4. Cryptography
5. Security & Architecture Models
6. Operations Security
7. Application & System Development Security
8. Disaster Recovery & Business Continuity Plan
9. Laws, Investigations & Ethics
10. Physical Security
11. Auditing
46.
47.
48. Keamanan informasi memproteksi informasi dari ancaman yang luas
untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan
memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen
sistem informasi memungkinkan data untuk terdistribusi secara
elektronis, sehingga diperlukan sistem untuk memastikan data telah
terkirim dan diterima oleh user yang benar.
Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000
menunjukkan bahwa sebagian besar data atau informasi tidak cukup
terpelihara/terlindungi sehingga beralasan kerawanan. Hasil survey yang
terkait dengan hal ini dapat dilihat dalam gambar berikut:
49. UAT = USER ACCEPTANCETEST ?
PENETRATIONTEST ?
50. User acceptance testing (UAT) adalah tahap testing terakhir dan
terpenting dalam tahapan testing software (SoftwareTesting
Life Cycle) yang umum dilakukan. Dalam tahapan ini, pengujian
sistem dilakukan untuk menentukan apakah sistem telah
memenuhi kebutuhan pengguna dan dapat mendukung semua
skenario bisnis dan pengguna. UAT dilakukan
oleh client dan end-user. Pengujian UAT ini erat kaitannya
dengan pembayaran yang dilakukan kepada pengembang
Perangkat lunak (software).
51.
52. Perencanaan
Perencanaan untuk pembuatan UAT perlu dilakukan dari awal proses karena ada keputusan dan persiapan yang harus
dilakukan selama proses berlangsung.Apabila perencanaan baru dilakukan di akhir proyek, kemungkinan besar akan timbul
masalah yang menyebabkan penundaan sehingga target penyelesaian proyek akan mundur dari waktu yang telah
ditentukan. Perencanaan UAT bisa dilakukan dengan menyusun test plan yang memiliki komponen umum seperti tanggal,
kondisi lingkungan, pelaku, peran dan tanggung jawab, hasil dan proses analisis, serta entry-exit criteria.
Persiapan
Dalam melangsungkan pengujian, dibutuhkan data pengujian yang pembuatannya rumit dan membutuhkan sumber daya
yang besar. Pembuatan data dapat dilakukan dengan metode dimasukkan langsung oleh pengguna atau menggunakan
data internal yang terdapat di database. Apabila data dimasukkan oleh pengguna, maka dapat didefinisikan dan
didokumentasikan secara tepat karena pengguna melakukan input data sesuai dengan persyaratan yang akan diuji. Selain
menyiapkan data, hal yang juga perlu dipersiapkan yaitu memperhatikan apakah sistem dapat digunakan di lingkungan
bisnis sehari-hari. Biasanya diperlukan komputer uji dan lingkungan yang mampu melakukan simulasi bisnis sesungguhnya.
Pengelolaan dan Eksekusi
Pengguna sistem sebagai penguji, bertanggung jawab untuk mengidentifikasi kasus yang akan di tes, membuat data tes,
dan menjalankan UAT. Pada akhir proses pengujian, pengguna perlu menyimpulkan apakah pengujian berhasil sehingga
persyaratan terpenuhi atau tidak. Apabila terjadi kesalahan dalam pengujian, maka perlu perbaikan yang dicatat dan
dilacak.
53. Alpha and Beta Testing
Alpha Testing adalah sebuah proses testing yang dilakukan di lingkup pengembangan dan
dilakukan oleh staf internal, sebelum produk di tes oleh pengguna. Hasil yang didapatkan
pada tahap testing ini akan membantu memperbaiki masalah yang timbul dan meningkatkan
kegunaan dari produk.
Beta Testing adalah sebuah proses testing yang dilakukan di lingkungan pengguna produk.
Para penguji kemudian akan memberikan tanggapan mengenai kelebihan maupun
kekurangan produk, sehingga kualitas produk dapat ditingkatkan.
Contract Acceptance Testing
Proses testing yang memastikan bahwa software yang dikembangkan akan diuji dengan
kriteria dan spesifikasi tertentu yang sebelumnya telah ditentukan dan disepakati dalam
kontrak.
54. Regulation AcceptanceTesting
Melakukan pemeriksaan apakah software telah dibuat sesuai dengan peraturan, sehingga tidak
melanggar hukum yang berlaku.
Operational AcceptanceTesting
Pengujian dilakukan untuk memastikan adanya alur kerja bahwa sistem ataupun software dapat
digunakan. Hal ini mencakup alur kerja untuk rencana cadangan, pelatihan pengguna, berbagai
proses pemeliharaan, dan pemeriksaan atas keamanan.
Black BoxTesting
Analisa fungsi dilakukan tanpa melihat struktur internal kode (coding), sehingga hanya berfokus
pada persyaratan apa yang harus dimiliki oleh software. Sebagai seorang penguji, mereka hanya
perlu untuk mengetahui apa yang seharusnya dilakukan oleh software, tanpa perlu mengetahui
bagaimana hal tersebut harus dilakukan.
55. Latar Belakang di perlukannya Pentest Atau Pengertian Penetration Testing. Perusahaan besar
tentu saja telah memiliki tenaga atau karyawan yang handal di bidang IT (ahli dalam pemograman,
Jaringan, dan peralatan lainnya.) Perusahaan memiliki beberapa cabang di seluruh Indonesia dan
semuanya terkoneksi dengan jaringan Fiber Optik. Segala sesuatunya terkoneksi dengan server
Pusat sehingga data yang di kelola selalu Up to Date.
Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-
serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak
bisnis yang diakibatkan dari hasil ekploitasi yang dilakukan oleh penyerang (hacker).
Pada dasarnya perusahaan besar sudah memilki tenaga IT yang handal, tetapi untuk menguji
kekuatan suatu sistem tentu saja harus di Uji orang lain (idealnya) bukan dari orang dalam sendiri
sehingga perusahaan mendapatkan solusi atau gambaran yang baik dari pihak ketiga.
56. Penetration Testing dapat merupakan salah satu komponen penting dari Security Audit
Langkah-langkah dalam PenetrationTesting:
Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan ini harus dibicarakan ruang
lingkup pentest, range waktu, dokumen legal (kontrak), jumlah tim yang dibutuhkan serta apakah staff dan
karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest.
Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi
tentang sistem target. Ada banyak alat bantu yang bisa digunakan, diantaranya adalah www.netcraft.com.
Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip
adress, host, adanya firewall, dll.Tools yang dapat digunakan misalnya Nmap.
Langkah selanjutnya adalah vulnerability detection (pencarian celah keamanan). Setelah mengetahui informasi
tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis misalnya dengan
Nessus.
Setelah menemukan celah keamanan, maka langkah berikutnya adalah percobaan penyerangan (penetration
attempt). Pada proses ini dilakukan penentuan target, pemilihan tools dan exploit yang tepat. Umumnya
diperlukan juga kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan
social engineering dan pengujian physical security dari sistem.
Tahap berikutnya adalah analisis dan pembuatan laporan. Disini biasanya dilaporkan tentang langkah kerja
yang dilakukan, celah keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak
lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki sistem.
57. Pada dasarnya perusahaan besar sudah memiliki tenaga IT yang
handal, tetapi untuk menguji kekuatan suatu sistem tentu saja harus
di Uji orang lain (idealnya) bukan dari orang dalam sendiri sehingga
perusahaan mendapatkan solusi atau gambaran yang baik
(independent) dari pihak ketiga.