KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?

Ukuran: px
Mulai penontonan dengan halaman:

Download "KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?"

Transkripsi

1 KEAMANAN KOMPUTER Mengapa Keamanan Kmputer Sangat Dibutuhkan? Infrmatin Based Sciety menyebabkan infrmasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan infrmasi secara tepat dan akurat menjadi sangat esensial bagi sebuah rganisasi. Infrastruktur Jaringan kmputer, seperti LAN dan Internet, memungkinkan untuk menyediakan infrmasi secara cepat, namun disisi lain membuka ptensi adanya lubang keamanan (security hle) karena jaringan internet bersifat publik. Menurut Budi Rahardj, Ph.D., Pakar tehnlgi infrmasi yang menekuni bidang mikrelektrnika dan Dsen ITB, sebagaimana di publikasikan pada intelijen.c.id, dalam banyak kasus bblnya situssitus lembaga pemerintahan ataupun situs-situs persnal tkh-tkh penting, bukan karena kecanggihan rang yang meng-hack, siapapun dan apapun mtifnya. Hal itu terjadi karena lemahnya sistem keamanan tehnlgi infrmasi yang ada. Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem infrmasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa cnth kerugian yang timbul akibat kurangnya penerapan keamanan : Hitung kerugian apabila sistem infrmasi anda tidak bekerja selama 1jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazn.cm tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dlar.) Hitung kerugian apabila ada kesalahan infrmasi (data) pada sistem infrmasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di tk anda. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk reknstruksi data. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, blak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. 1. Kerahasian. Setiap rganisasi berusaha melindungi data dan infrmasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem infrmasi yang perlu mendapatkan priritas kerahasian yang tinggi mencakup; sistem infrmasi eksekutif, sistem infrmasi kepagawaian (SDM), sistem infrmasi keuangan, dan sistem infrmasi pemanfaatan sumberdaya alam. 2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan infrmasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berrientasi infrmasi seperti SIM, DSS dan sistem pakar (ES). 3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

2 Keamanan Menurut Para Ahli 1. Menurut David Icve Berdasarkan lubang kemanan, keamanan kmputer dapat dibagi menjadi 4 macam, yaitu : 1) Keamanan Fisik ( Physical Security ), termasuk akses rang ke gedung, peralatan, dan media yang digunakan. Cnth : Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau kmputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. 2) Denial Of Service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran kmunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). 3) Syn Fld Attack, dimana sistem (hst) yang dituju dibanjiri leh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). 4) Keamanan yang berhubungan dengan rang Cnth : - Identifikasi user (username dan passwrd) - Prfil resik dari rang yang mempunyai akses (pemakai dan pengella). - Keamanan dari data dan media serta teknik kmunikasi - Keamanan dalam perasi : Adanya prsedur yang digunakan untuk mengatur dan mengella sistem keamanan - juga ter-masuk prsedur setelah serangan (pst attack recvery). 2. Menurut G. J. Simns Keamanan infrmasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis infrmasi, dimana infrmasinya sendiri tidak memiliki arti fisik. Keamanan sistem infrmasi bisa diartikan sebagai kebijakan, prsedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan prgram, pencurian, atau kerusakan fisik terhadap sistem infrmasi. Karakteristik Penyusup : 1. The Curius (Si Ingin Tahu) tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. 2. The Malicius (Si Perusak) tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. 3. The High-Prfile Intruder (Si Prfil Tinggi) tipe penyusup ini berusaha menggunakan sistem anda untuk memperleh ppularitas dan ketenaran. Dia mungkin menggunakan sistem prfil tinggi anda untuk mengiklankan kemampuannya. 4. The Cmpetitin (Si Pesaing) tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seserang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya. Istilah bagi penyusup : Mundane ; tahu mengenai hacking tapi tidak mengetahui metde dan prsesnya. Lamer (script kiddies) ; mencba script2 yang pernah di buat leh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. Wannabe ; paham sedikit metde hacking, dan sudah mulai berhasil menerbs sehingga berfalsafah ; HACK IS MY RELIGION.

3 Larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. Hacker ; aktivitas hacking sebagai prfesi. Wizard ; hacker yang membuat kmunitas pembelajaran di antara mereka. Guru ; master f the master hacker, lebih mengarah ke penciptaan tls-tls yang pwerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tls pemrgraman system yang umum. Aspek Keamanan Kmputer 1. Privacy yaitu menjaga infrmasi dari rang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat. Cnth : serang pemakai (user) tidak bleh dibaca leh administratr. 2. Cnfidentiality yaitu berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperblehkan untuk keperluan tertentu tersebut. Cnth : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, scial security number, agama, status perkawinan, penyakit yang pernah diderita, nmr kartu kredit, dan sebagainya) harus dapat diprteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan prgram sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan cnfidentiality adalah dengan menggunakan teknlgi kriptgrafi. 3. Integrity yaitu infrmasi tidak bleh diubah tanpa seijin pemilik infrmasi. Cnth : di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trjan hrse, atau pemakai lain yang mengubah infrmasi tanpa ijin, man in the middle attack dimana seserang menempatkan diri di tengah pembicaraan dan menyamar sebagai rang lain. 4. Authenticatin yaitu metda untuk menyatakan bahwa infrmasi betul-betul asli, atau rang yang mengakses atau memberikan infrmasi adalah betul-betul rang yang dimaksud. Dukungan : Adanya Tls membuktikan keaslian dkumen, dapat dilakukan dengan teknlgi watermarkingb (untuk menjaga intellectual prperty, yaitu dengan menandai dkumen atau hasil karya dengan tanda tangan pembuat ) dan digital signature. 5. Access cntrl, yaitu berkaitan dengan pembatasan rang yang dapat mengakses infrmasi. User harus menggunakan passwrd, bimetric (ciri-ciri khas rang), dan sejenisnya. 6. Availability yaitu berhubungan dengan ketersediaan infrmasi ketika dibutuhkan. Cnth hambatan : denial f service attack (DS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai dwn, hang, crash. 7. Mailbmb, dimana serang pemakai dikirimi bertubi-tubi (katakan ribuan ) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka nya atau kesulitan mengakses nya. 8. Access Cntrl yaitu cara pengaturan akses kepada infrmasi. berhubungan dengan masalah authenticatin dan juga privacy. Metde : menggunakan kmbinasi userid/passwrd atau dengan menggunakan mekanisme lain. 9. Nn Repudiatin yaitu Aspek ini menjaga agar seserang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electrnic cmmerce.

4 Mdel Mdel Penyerangan Keamanan Kmputer Security attack, atau serangan terhadap keamanan sistem infrmasi, dapat dilihat dari sudut peranan kmputer atau jaringan kmputer yang fungsinya adalah sebagai penyedia infrmasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack): Interruptin : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Cnth serangan adalah denial f service attack. Interceptin : Pihak yang tidak berwenang berhasil mengakses asset atau infrmasi. Cnth dari serangan ini adalah penyadapan (wiretapping). Mdificatin : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Cnth dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Fabricatin : Pihak yang tidak berwenang menyisipkan bjek palsu ke dalam sistem. Cnth dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti palsu ke dalam jaringan kmputer. Sumber Lubang Keamanan Lubang keamanan (security hle) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah knfigurasi, dan salah penggunaan. Salah Disain, Lubang keamanan yang ditimbulkan leh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Implementasi kurang baik, Lubang keamanan yang disebabkan leh kesalahan implementasi sering terjadi. Banyak prgram yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkdean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus.terjadi, selah-lah para prgrammer tidak belajar dari pengalaman Salah knfigurasi, Meskipun prgram sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah knfigurasi. Cnth masalah yang disebabkan leh salah knfigurasi adalah berkas yang semestinya tidak dapat diubah leh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan passwrd, maka efeknya menjadi lubang keamanan. Salah menggunakan prgram atau sistem, Salah penggunaan prgram dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan prgram yang dijalankan dengan menggunakan accunt rt (super user) dapat berakibat fatal. Sering terjadi cerita hrr dari sistem administratr baru yang teledr dalam menjalankan perintah rm -rf di sistem UNIX (yang menghapus berkas atau direktri beserta sub direktri di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial f Service (DS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan prgram, terutama apabila dilakukan dengan menggunakan accunt administratr seperti rt tersebut.

5 Mengamankan Sistem Infrmasi Mengatur Akses (Access Cntrl) Salah satu cara yang umum digunakan untuk mengamankan infrmasi adalah dengan mengatur akses ke infrmasi melalui mekanisme authenticatin dan access cntrl. Implementasi dari mekanisme ini antara lain dengan menggunakan passwrd. Apabila passwrd valid, pemakai yang bersangkutan diperblehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Infrmasi tentang kesalahan ini biasanya dicatat dalam berkas lg. Besarnya infrmasi yang dicatat bergantung kepada knfigurasi dari sistem setempat. Misalnya, ada yang menuliskan infrmasi apabila pemakai memasukkan user id dan passwrd yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan infrmasi ke dalam berkas lg meskipun baru satu kali salah. Infrmasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (cnnectin) juga dicatat sehingga administratr dapat memeriksa keabsahan hubungan. Setelah prses authenticatin, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access cntrl. Access cntrl ini biasanya dilakukan dengan mengelmpkkan pemakai dalam grup. Ada grup yang berstatus pemakai biasa, ada tamu, dan ada juga administratr atau super user yang memiliki kemampuan lebih dari grup lainnya. Pengelmpkan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda. Di lingkungan kampus mungkin ada kelmpk mahasiswa, staf, karyawan, dan administratr. Sementara itu di lingkungan bisnis mungkin ada kelmpk finance, engineer, marketing, dan seterusnya. Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Untuk mengamankan sistem, servis yang tidak diperlukan di server (kmputer) tersebut sebaiknya dimatikan. Memasang Prteksi untuk lebih meningkatkan keamanan sistem infrmasi, prteksi dapat ditambahkan. Prteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal Infrmasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari rang yang tidak berwenang (unauthrized access) tidak dapat dilakukan. Knfigurasi dari firewall bergantung kepada kebijaksanaan (plicy) dari rganisasi yang bersangkutan yang dapat dibagi menjadi dua jenis: Ø Apa-apa yang tidak diperblehkan secara eksplisit dianggap tidak diperblehkan (prhibitted) Ø Apa-apa yang tidak dilarang secara eksplisit dianggap diperblehkan (permitted) Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan dapat diamankan seratus persen. Intinya adalah bahwa meskipun sudah menggunakan firewall, keamanan harus tetap dipantau secara berkala.

6 Pemantau adanya serangan Sistem pemantau (mnitring sistem) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah intruder detectin sistem (IDS). Sistem ini dapat memberitahu administratr melalui maupun melalui mekanisme lain. Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebl sistem dan masuk sebagai super user (administratr), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus leh tamu ini adalah berkas penting yang sangat rahasia bagi perusahaan. Investment dan persnel khusus untuk menangani keamanan Secara berkala melakukan mnitr integritas sistem dengan Cps, tripwire, SATAN, dll. Audit: rajin baca dan prses lg Sumber : budi.insan.c.id/presentatin/nii-security.ppt

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

Paulus Artha Sasmita 22/TI Metode DNS Spoofing

Paulus Artha Sasmita 22/TI Metode DNS Spoofing Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN? PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

PENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data

PENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data UNIVERSITAS UNIVERSAL BATAM 2016 PENDAHULUAN Data dan Infrmasi Data merupakan nilai (value) yang turut merepresentasikan deskripsi dari suatu bjek atau kejadian (event) Infrmasi merupakan hasil dari penglahan

Lebih terperinci

DESAIN DAN ANALISIS KEAMANAN JARINGAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Perbedaan referensi risiko dan lingkup kontrol

Perbedaan referensi risiko dan lingkup kontrol PANDUAN UMUM Keijakan umum audit TI Perbedaan rientasi atas pelaksanaan aktifitas satu audit TI dengan yang lainnya Tidak terintegrasinya seluruh aktifitas audit TI dalam rangkaian manajemen risik bisnis

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Kebijakan Privasi Loketagen.com. (Privasi Policy)

Kebijakan Privasi Loketagen.com. (Privasi Policy) Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar

Lebih terperinci

LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi

LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi LAMPIRAN IT POLICY Ruang Lingkup IT plicy ini mencakup hal hal seperti: 1. Karyawan baru dan karyawan keluar 2. Penggunaan kmputer 3. Pengendalian akses kntrl 4. Keamanan data 5. Hardware 6. Pengendalian

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

Dindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen:

Dindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen: Kuliah Umum IlmuKmputer.Cm Cpyright 2003 IlmuKmputer.Cm Pengantar Pengellaan Sistem Dindin Nugraha dinesea@lycs.cm Lisensi Dkumen: Cpyright 2003 IlmuKmputer.Cm Seluruh dkumen di IlmuKmputer.Cm dapat digunakan,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 11

KEAMANAN KOMPUTER. Pertemuan 11 KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan

Lebih terperinci

: Internet & Mobile Security

: Internet & Mobile Security Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

Kebijakan tentang Benturan Kepentingan dan Benturan Komitmen

Kebijakan tentang Benturan Kepentingan dan Benturan Komitmen Kebijakan tentang Benturan Kepentingan dan Benturan Kmitmen Versi 29 Juni 2009 I. Pendahuluan Partisipasi aktif atau kegiatan staf akademik SBM dalam berbagai kegiatan yang berperan dalam meningkatkan

Lebih terperinci

Actual Exploitation. 2. Salah Implementasi

Actual Exploitation. 2. Salah Implementasi Actual Exploitation Menurut Wikipedia Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK

KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK Vl.2 N.2 Juli 2008 ISSN 1978-9491 KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK Fuad Jauhari 1, M Iwan Wahyuddin 2 1 Jurusan Teknik Infrmatika, Fakultas Teknlgi Kmunikasi dan Infrmatika,

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

Keamanan Sistem Informasi. Beberapa Topik Keamanan di Internet

Keamanan Sistem Informasi. Beberapa Topik Keamanan di Internet Keamanan Sistem Informasi Beberapa Topik Keamanan di Internet Overview Latar belakang sistem komputer di Internet aspek keamanan sistem komputer Beberapa topik keamanan di Internet masalah privacy, informasi

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini terlebih dahulu akan dibahas tentang identifikasi permasalahan, analisis permasalahan, slusi permasalahan dan perancangan sistem dalam rancang bangun

Lebih terperinci

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. KSK juga berguna untuk menjaga

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB III. Evaluasi Kemanan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-

Lebih terperinci

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami konsep dasar keamanan sistem informasi.

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM

DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM PENGERTIAN DATA Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. PENGERTIAN DATA Data adalah deskripsi

Lebih terperinci

Jenis Informasi yang Terbuka dan Dikecualikan

Jenis Informasi yang Terbuka dan Dikecualikan Jenis Infrmasi yang Terbuka dan Dikecualikan Kelmpk Infrmasi Publik yang diatur dalam UU KIP mencakup Infrmasi Publik yang wajib disediakan dan diumumkan secara berkala; Infrmasi Publik yang wajib diumumkan

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada CV. Sinergi Design, prses perhitungan gaji masih menggunakan rumus sendiri sehingga dalam prses pembuatan lapran

Lebih terperinci

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer Ketentuan lembar jawaban: 1. Kirimkan jawaban ke alamat email sdk_sidik@yahoo.com 2. Lembar jawaban yang dikirimkan harus sudah dalam format PDF 3. Tuliskan

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

TUGAS ARTIKEL RENCANA WIRAUSAHA

TUGAS ARTIKEL RENCANA WIRAUSAHA TUGAS ARTIKEL RENCANA WIRAUSAHA Oleh : MOCH AFIF BAHTIYAR NIM : 04113029 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS NAROTAMA SURABAYA 1. ALASAN PENDIRIAN USAHA Mendirikan usaha sendiri

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

SISTEM KEAMANAN KOMPUTER ASPEK KEAMANAN DATA

SISTEM KEAMANAN KOMPUTER ASPEK KEAMANAN DATA SISTEM KEAMANAN KOMPUTER ASPEK KEAMANAN DATA Mengapa Keamanan Komputer Dibutuhkan? Information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan

Lebih terperinci

Keamanan Komputer. Pengertian Keamanan Komputer

Keamanan Komputer. Pengertian Keamanan Komputer Keamanan Komputer Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting,

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi

Lebih terperinci

PENDAHULUAN. Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN. Keamanan Komputer Mengapa dibutuhkan? PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat

Lebih terperinci

Technology Solution PENDAHULUAN

Technology Solution PENDAHULUAN 1 PENDAHULUAN INAMO tech merupakan penyedia Jasa Knsultansi dalam bidang Teknlgi Infrmasi yang telah berpengalaman dan diakui sejak tahun 2013 leh perusahaan dari kalangan besar maupun kecil, berasal dari

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

RAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit

RAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit RAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit Assalamu alaikum Wr. Wb. Saudaraku seiman, Idzinkanlah saya berbagai kepada anda. Saya akan ajarkan kepada anda bagaimana

Lebih terperinci

Bohal K. Simorangkir UTSU Agustus 2013

Bohal K. Simorangkir UTSU Agustus 2013 BASIS DATA I 1 Bhal K. Simrangkir UTSU Agustus 2013 PENDAHULUAN (1) Aplikasi basis data tradisinal merupakan infrmasi yang disimpan dan diakses melalui kumpulan data dalam bentuk data teks maupun numerik.

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada. BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Laboratorium Universitas Widyatama

Laboratorium Universitas Widyatama Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB 3. TINJAUAN PROFESI DI BIDANG TEKNOLOGI INFORMASI

BAB 3. TINJAUAN PROFESI DI BIDANG TEKNOLOGI INFORMASI ETIKA PROFESI : Etika dan Prfesinalisme Pekerja di Bidang Teknlgi Infrmasi BAB 3. TINJAUAN PROFESI DI BIDANG TEKNOLOGI INFORMASI K utipan di samping adalah jawaban familiar yang diberikan Sebuah leh I

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

1. Mendiskusikan Metoda backup dan recovery dalam organisasi dan keamanan data

1. Mendiskusikan Metoda backup dan recovery dalam organisasi dan keamanan data Materi Merancang web data base untuk cntent server Kmpetensi dasar : Menentukan kebutuhan system Tujuan Pembelajaran : Setelah mempelajari materi ini, diharapkan siswa mampu : 1. Mendiskusikan Metda backup

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada

BAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada BAB IV DESKRIPSI PEKERJAAN Kerja praktik yang kami laksanakan di PT. Indberka Investama pada tanggal 11 Juli 2016 s.d 11 Agustus 2016. PT. Indberka Investama merupakan perusahaan nasinal yang bergerak

Lebih terperinci

ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom

ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Km Abstraks Dalam teri rekayasa perangkat lunak ada 2 jenis prduk perangkat lunak. Prduk generik, yaitu prduk yang dibuat dan ditentukan fungsinalitasnya

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

MEMBANGUN E-GOVERNMENT

MEMBANGUN E-GOVERNMENT 1 MEMBANGUN E-GOVERNMENT 1. Pendahuluan Di era refrmasi ini, kebutuhan masyarakat akan transparansi pelayanan pemerintah sangatlah penting diperhatikan. Perkembangan teknlgi infrmasi menghasilkan titik

Lebih terperinci

SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI

SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI Nama Seklah : Mata Pelajaran : Teknlgi Infrmasi dan Kmunikasi Kelas / Semester : XI/1 Standar Kmpetensi : 1. untuk keperluan infrmasi dan kmunikasi Kmpetensi

Lebih terperinci

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha

Lebih terperinci

BAB 1 PENDAHULUAN. perusahaan harus dapat meningkatkan kinerja dan perfomansinya agar dapat unggul

BAB 1 PENDAHULUAN. perusahaan harus dapat meningkatkan kinerja dan perfomansinya agar dapat unggul BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknlgi yang semakin maju dan semakin pesat membuat perusahaan harus dapat meningkatkan kinerja dan perfmansinya agar dapat unggul dalam persaingan sekarang

Lebih terperinci

BAB V PERANCANGAN DAN PEMBANGUNAN MODEL KOMPETENSI

BAB V PERANCANGAN DAN PEMBANGUNAN MODEL KOMPETENSI BAB V PERANCANGAN DAN PEMBANGUNAN MODEL KOMPETENSI 5.1 Kerangka Identitas MEDIOR 1. Dasar Pemikiran Kelmpk Media Olahraga (MEDIOR) merupakan anggta KKG (Kelmpk Kmpas Gramedia) yang bertujuan untuk ikut

Lebih terperinci

PENDAHULUAN SISTEM KEAMANAN

PENDAHULUAN SISTEM KEAMANAN PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

BAB 3 LANGKAH PEMECAHAN MASALAH

BAB 3 LANGKAH PEMECAHAN MASALAH 64 BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Kriteria ptimasi yang digunakan dalam menganalisis kelayakan usaha adalah dengan studi kelayakan bisnis yang berdasarkan beberapa aspek,

Lebih terperinci

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi

Lebih terperinci

Komputer dan Jaringan

Komputer dan Jaringan 731 Komputer dan Jaringan email: achmad_mail@yahoo.com, asyafaat@gmail.com Web: http://asyafaat.webnet-id.com Blog: http://asyafaat.wordpress.com, http://asyafaat.blogspot.com 24 Desember 2008 Fakultas

Lebih terperinci

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer

Lebih terperinci

Konsep Basisdata Bab 1

Konsep Basisdata Bab 1 Knsep Basisdata Bab 1 Sebuah Pengantar Pengampu Matakuliah A Didimus Rumpak, M.Si. hp.: 085691055061 dimurumpak@yah.cm 1 Bab Tujuan Identifikasi tujuan dan ruang lingkup buku ini Survei mengapa, apa, dan

Lebih terperinci

KOMITE AUDIT PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) BAB I Tujuan Umum... 3

KOMITE AUDIT PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) BAB I Tujuan Umum... 3 PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) DAFTAR ISI Executive Summary BAB I Tujuan Umum... 3 BAB II Organisasi... 4 1. Struktur... 4 2. Tugas, Tanggung Jawab dan Wewenang... 4 3. Hubungan dengan

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci