Standar dan Manajemen Keamanan Komputer
|
|
- Devi Widjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : Standar dan Manajemen Keamanan Kmputer Herny Februariyanti Fakultas Teknlgi Infrmasi, Universitas Stikubank Semarang herny@unisbank.ac.id Abstrak : Salah satu kunci keberhasilan pengaman sistem infrmasi adalah adanya visi dan kmitmen dari pimpinan tp manajemen. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Dengan tidak adanya kmitmen dari tp manajemen, berdampak kepada investasi pengamanan data. Selain itu keberhasilan juga ditentukan seperti prses desain, implementasi, knfigurasi, dan pemakaian. Untuk itu diperlukan standar dan manajemen yang memadai agar kemanan dapat dilakukan secara memadai pula. Standar kmpetensi dapat dilakukan sesuai dengan TKTI jika menggunakan standar Nasinal. Standar kmpetensi tidak berarti hanya kemampuan menyelesaikan suatu tugas, tetapi dilandasi pula bagaimana serta mengapa tugas itu dikerjakan. Selain itu standar ISO yang merupakan standar internasinal dapat diterapkan yaitu menggunakan ISO dan ISO serta turunannya. Manajemen perasi keamanan harus memenuhi beberapa hal penting yaitu kntrl dan prteksi, mnitring dan auditing, serta pemahaman tentang threat dan vulnerabilitas. Kata kunci : keamanan, manajemen, standar, ISO, dan kntrl PENDAHULUAN Permasalahan keamanan kmputer selalu menarik untuk dibahas, hal ini karena perkembangan teknlgi infrmasi yang semakin canggih dan meluas. Semakin canggih teknlgi infrmasi ternyata terkadang tidak diikuti dengan penerapan keamanan yang memadai, sehingga ancaman keamanan selalu menjadi mmk bagi penerapan sistem kmputer dalam sebuah rganisasi atau perusahaan. Salah satu kunci keberhasilan pengaman sistem infrmasi adalah adanya visi dan kmitmen dari pimpinan tp manajemen. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Dengan tidak adanya kmitmen dari tp manajemen, berdampak kepada investasi pengamanan data. Pengamanan data tidak dapat tumbuh demikian saja tanpa adanya usaha dan biaya. Pengamanan data elektrnik membutuhkan investasi, tanpa investasi akan sia-sia upaya pengamanan data. Sayangnya hal ini sering diabaikan karena tidak adanya kmitmen dari pihak manajemen untuk slusi keamanan. Selain peran utama dari tp manajemen, masih terdapat lagi masalah pengamanan sistem infrmasi, yaitu : Kesalahan desain terjadi pada tahap desain dimana keamanan seringkali diabaikan atau dipikirkan belakangan (after thught). Sebagai cnth ada sebuah sistem infrmasi yang menganggap bahwa sistem perasi akan aman dan juga jaringan akan aman sehingga tidak ada desain untuk pengamanan data, misalnya dengan menggunakan enkripsi. Kesalahan implementasi terjadi pada saat desain diimplementasikan menjadi sebuah aplikasi atau sistem. Sistem infrmasi diimplementasikan dengan menggunakan sftware. Sayangnya para pengembang sftware seringkali tidak memiliki pengetahuan mengenai keamanan sehingga aplikasi yang dikembangkan memiliki banyak lubang keamanan yang dapat dieksplitasi. Kesalahan knfigurasi terjadi pada tahap perasinal. Sistem yang digunakan biasanya harus diknfigurasi sesuai dengan kebijakan perusahaan. Selain salah 134 Standar dan Manajemen Keamanan Kmputer
2 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : knfigurasi, ada juga permasalahan yang disebabkan karena tidak adanya kebijakan prsedural dari pemilik sistem sehingga menyulitkan bagi pengella untuk melakukan pembatasan. Kesalahan penggunaan terjadi pada tahap perasinal juga. Kadang-kadang karena sistem terlalu kmpleks sementara sumber daya yang disediakan sangat terbatas maka dimungkinkan adanya kesalahan dalam penggunaan. Kesalahan-kesalahan di atas dapat menimbulkan celah lubang keamanan. Celah ini belum tentu menimbulkan masalah, sebab bisa saja memang celah ada akan tetapi tidak terjadi eksplitasi. Namun celah ini merupakan sebuah resik yang harus dikendalikan dalam sebuah manajemen keamanan. STANDAR KEAMANAN KOMPUTER 1. Standart Kmpetensi Keamanan menurut TKTI. Standar kmpetensi diartikan sebagai suatu ukuran atau patkan tentang pengetahuan, keterampilan, dan sikap kerja yang harus dimiliki leh seserang untuk mengerjakan suatu pekerjaan atau tugas sesuai dengan unjuk kerja yang dipersyaratkan leh Tim Krdinasi Telematika Indnesia (TKTI, 2004). Standar kmpetensi tidak berarti hanya kemampuan menyelesaikan suatu tugas, tetapi dilandasi pula bagaimana serta mengapa tugas itu dikerjakan. Berdasarkan jenis kelmpk Sumber daya manusia (SDM) pada teknlgi infrmasi dan kmunikasi (infrmatin and cmmunicatin technlgy - ICT) berikut kmpetensinya, yang berhubungan dengan keamanan dan pemeliharaan kmputer, adalah : a. unit kmpetensi n. 16. Judul Unit : Mendeskripsikan Kewaspadaan Terhadap Keamanan Infrmasi Uraian Unit : Unit kmpetensi ini berhubungan dengan pemahaman prinsip keamanan infrmasi guna meningkatkan kewaspadaan atas keamanan infrmasi. Berupa : Kaidah Umum Kemanan Infrmasi Pemilihan dan Penggunaan Passwrd Identifikasi Resik Keamanan Atas Penggunaan Internet Pengellaan Data/Infrmasi Secara Aman b. unit kmpetensi n. 17 Judul Unit : Mempergunakan Piranti lunak Anti Virus Uraian Unit : Unit kmpetensi ini berkaitan dengan penggunaan piranti lunak anti virus yang umum digunakan dengan tujuan agar dapat melindungi kmputer dari berbagai jenis virus standard yang dapat menyebar di kmputer kita. Berupa : Mengidentifikasi jenis virus Mempersiapkan Piranti lunak Anti Virus dijalankan. Mengperasikan piranti lunak anti virus Melakukan pencegahan c. unit kmpetensi n. 20 Judul Unit : Melakukan penanganan awal (Trubleshting) atas masalah pada PC Uraian Unit : Unit kmpetensi ini berhubungan dengan pemahaman tentang cara kerja kmputer (PC) dan penanganannya apabila kmputer tersebut tidak bisa bekerja. Berupa : Cara Kerja Kmputer Instalasi Kmpnen Kmputer Penggunaan Alat Bantu Deteksi Masalah Diagnsa Masalah dan Penanganan Masalah (Trublesht) Standar dan Manajemen Keamanan Kmputer 135
3 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : d. unit kmpetensi n. 21 Judul Unit : Mengperasikan utilitas dasar untuk Backup, Restre, Data Recvery Uraian Unit : Unit kmpetensi ini berkaitan dengan langkah-langkah dasar dalam melakukan pengamanan terhadap data-data elektrnik dalam kmputer yang dimiliki. Berupa : Mengidentifikasi dan mendeskripsikan aspek-aspek pengamanan data Melindungi data di kmputer dari gangguan Melakukan Data Revvery e. unit kmpetensi n. 24 Judul Unit : Mengimplementasikan sistem keamanan dan keselamatan pada pengperasian kmputer Uraian Unit : Unit kmpetensi ini berhubungan dengan penguasaan knsep dasar keamanan sistem kmputer yang harus dibuat untuk menjamin kemanan sistem kmputer yang digunakan. Berupa : Mengidentifikasi Ancaman Keamanan Standar Pengamanan Kmputer Dasar 2. Manajemen Keamanan sesuai ISO ISO (Internatinal Standart Organisatin) atau Organiasasi standar Internasianal merupakan badan penetap standar internasinal yang terdiri dari wakilwakil dari badan standar nasinal setiap negara. ISO menetapkan standar-standar industrial dan kmersial dunia. Standard ISO adalah merupakan suatu standar sistem manajemen keamanan infrmasi (Infrmasi Secuity Management system) yang telah disempurnakan dan diterapkan untuk digunakan leh peruasahaan-perusahaan di dalam mengamankan data atau infrmasi yang dimilikinya. Dengan adanya standar ISO maka kita akan dapat mengukur apakah sistem keamanan infrmasi yang kita terapkan sudah efektif dan memberikan jaminan keamanan terhadap knsumen. Sebelum diperkenalkan ISO 17799, pada tahun 1995, Britania Standard Institut (BSI) meluncurkan standard pertama mengenai manajemen infrmasi di seluruh dunia, yaitu B 7799, Bagian Pertama: Kde Praktek untuk Manajemen Keamanan Infrmasi, yang didasarkan pada Infrastruktur pkk B Kemudian pada tanggal 1 Desember, 2000, ISO standard mengenai manajemen infrmasi baru diterbitkan. Pemakaian standar ISO meliputi kebutuhan akan hal-hal sebagai berikut : Dkumen kebijakan keamanan infrmasi Adanya Tanggung jawab keamanan infrmasi Adanya prgram pendidikan dan pelatihan keamanan infrmasi untuk semua pemakai (user) Mengembangkan suatu sistem untuk pelapran peristiwa keamanan Memperkenalkan teknik pengendalian virus Mengembangkan suatu rencana kesinambungan bisnis Mengendalikan pengkpian perangkat lunak kepemilikan Surat pengantar arsip rganisatris untuk mengikuti kebutuhan perlindungan data, Dan menetapkan prsedur dalam mentaati kebijakan keamanan. Sedangkan Kebijakan pengendalian atau kntrl menurut standar ISO meliputi : kebijakan keamanan, rganisasi keamanan, pengglngan dan pengendalian asset, keamanan persnil, keamanan phisik dan kendali lingkungan, pengembangan dan 136 Standar dan Manajemen Keamanan Kmputer
4 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : manajemen jaringan kmputer, sistem akses kendali, pemeliharaan sistem, perencanaan kesinambungan bisnis, dan pemenuhan. Guna meminimalkan resik ancaman keamanan yang merugikan bisnis, maka masalah tersebut harus ditangani dengan menggunakan suatu tindakan pencegahan (preventive actin) tanpa harus menunggu dalam keadaan darurat dalam melakukan tindakan keamanan. Dalam rangka pr aktif terhadap kebutuhan keamanan, arsitektur keamanan meliputi tiga unsur pkk: Kebijakan perusahaan yaitu keterlibatan manajemen dalam alkasi sumber daya dan suatu visi yang strategis dan permasalahan glbal dalam keamanan, Instrumen teknlgi, Perilaku individu (pelatihan karyawan, dan adanya prses kmunikasi). Dalam standar ISO 17799, sistem manajemen keamanan infrmasi yang efektif dan efisien akan memberikan petunjuk bagi perusahaan atau rganisasi untuk: Secara knstan memperbaharui (update) atas adanya ancaman baru serta mengambil tindakan dengan pertimbangan yang sistematis. Melakukan penanganan kecelakaan dan kerugian dengan tindakan pencegahan dan peningkatan keamanan sistem yan berkelanjutan. Mengetahui ketika kebijakan dan prsedur tidak cukup mampu diterapkan dalam usaha pencegahan ancaman keamanan. Menerapkan kebijakan dan prsedur tentang pentingnya managemen keamanan, dengan mengikuti " prsedur praktek terbaik" dan manajemen resik yang baik. Dengan mengenali nilai manajemen keamanan infrmasi yang strategis ini, maka dapat ditawarkan suatu rencana invasi sertifikasi, berdasar pada rencana sertifikasi BS7799-2:1999 dan petunjuk ISO Dimana isi dari ISO meliputi : 10 Ketentuan Pengendalian (cntrl clauses), 36 Tujuan Pengendalian (cntrl bjectives), dan, 127 Kendali (cntrls). Kendali / Kntrl tersebut diuraikan pada tingkat tinggi, tanpa memasukkan masalah teknlgi secara detail, dalam rangka membiarkan perusahaan / rganisasi masing-masing secara ttal bebas untuk memilih kendali itu yang terdekat ke situasi cultural/technlgical dan kebutuhan sendiri. 3. Standar Pengellaan Keamanan Infrmasi sesuai ISO dan ISO Serial ISO saat ini memainkan peranan yang penting dalam dukungannya terhadap perusahaan untuk dapat menerapkan knsep keamanan infrmasi dalam rganisasi serta keseluruhan prses bisnis. Prses dan manusia adalah dua aspek yang tidak kalah pentingnya. Keamanan Infrmasi Keamanan teknlgi infrmasi atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknlgi infrmasi dari tentunya, gangguan - gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Berbeda dengan keamanan infrmasi yang fkusnya justru pada data dan infrmasi, yang dalam hal ini tentunya data serta infrmasi milik perusahaan Pada knsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan infrmasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibcrkan ke pihak-pihak yang tidak berkepentingan. Berdasarkan penjelasan di atas, kemananan teknlgi infrmasi merupakan bagian dari keseluruhan aspek keamanan infrmasi. Karena teknlgi infrmasi merupakan salah satu alat atau tl penting yang digunakan untuk mengamankan akses serta penggunaan dari data dan infrmasi perusahaan. Dari pemahaman ini pula, kita akan mengetahui Standar dan Manajemen Keamanan Kmputer 137
5 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : bahwa teknlgi infrmasi bukanlah satusatunya aspek yang memungkinkan terwujudnya knsep keamanan infrmasi di perusahaan. Sistem Manajemen Keamanan Infrmasi Sistem Manajemen Keamanan Infrmasi (Infrmatin Security Management System ISMS) merupakan sebuah kesatuan system yang disusun berdasarkan pendekatan resik bisnis, untuk pengembangan, implementasi, pengperasian, pengawasan, pemeliharaan serta peningkatan keamaan infrmasi perusahaan. Dan sebagai sebuah sistem, keamanan infrmasi harus didukung leh keberadaan dari hal-hal berikut: Struktur rganisasi, biasanya berupa keberadaan fungsi-fungsi atau jabatan rganisasi yang terkait dengan keamanan infrmasi. Misalnya; Chief Security Officer dan beberapa lainnya. Kebijakan keamanan. Cnth kebijakan keamanan ini misalnya adalah sebagai berikut: Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem infrmasi harus segera dilaprkan dan administratr harus segera mengambil langkah-langkah keamanan yang dianggap perlu. Akses terhadap sumber daya pada jaringan harus dikendalikan secara ketat untuk mencegah akses dari yang tidak berhak. Akses terhadap sistem kmputasi dan infrmasi serta periferalnya harus dibatasi dan kneksi ke jaringan, termasuk lgn pengguna, harus dikella secara benar untuk menjamin bahwa hanya rang/ peralatan yang ditrisasi yang dapat terkneksi ke jaringan. Prsedur dan prses. Yaitu semua prsedur serta prses-prses yang terkait pada usaha-usaha pengimplementasian keamanan infrmasi di perusahaan. Misalnya prsedur permhnan ijin akses aplikasi, prsedur permhnan dmain accunt untuk staf/karyawan baru dan lain sebagainya. Tanggung jawab. Yang dimaksud dengan tanggung jawab atau respnsibility di sini adalah tercerminnya knsep dan aspek aspek keamanan infrmasi perusahaan di dalam jb descriptin setiap jabatan dalam perusahaan. Begitu pula dengan adanya prgram-prgram pelatihan serta pembinaan tanggung jawab keamaan infrmasi perusahaan untuk staf dan karyawannya. Serial ISO ISO mengelmpkkan semua standar keamanan infrmasi ke dalam satu struktur penmran, yaitu pada serial ISO ISO berisi dkumen definisi-definisi keamanan infrmasi Adapun beberapa standar di seri ISO ini adalah sebagai berikut: ISO berisi aspek-aspek pendukung realisasi serta implementasi sistem manajemen keamanan infrmasi perusahaan ISO terkait dengan dkumen ISO 27001, namun dalam dkumen ini terdapat panduan praktis pelaksanaan dan implementasi sistem manajemen keamanan infrmasi perusahaan. ISO panduan implementasi sistem manajemen keamanan infrmasi perusahaan. ISO dkumen yang berisi matriks dan metde pengukuran keberhasilan implementasi sistem manajemen keamanan infrmasi. ISO dkumen panduan pelaksanaan manajemen risik. ISO dkumen panduan untuk sertifi kasi sistem manajemen keamanan infrmasi perusahaan. ISO dkumen panduan audit sistem manajemen keamanan infrmasi perusahaan. ISO ISO merupakan dkumen standar sistem manajemen keamanan 138 Standar dan Manajemen Keamanan Kmputer
6 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : infrmasi atau Infrmatin Security Managemen System ISMS yang memberikan gambaran secara umum mengenai apa saja yang harus dilakukan leh sebuah perusahaan dalam usaha mereka mengimplementasikan knsep-knsep keamanan infrmasi di perusahaan. Secara umum ada 11 aspek atau yang biasa disebut sebagai cntrl, yang harus ada dalam setiap perusahaan dalam usahanya mengimplementasikan knsep keamanan infrmasi. Cntrl dalam hal ini adalah halhal, bisa berupa prses, prsedur, kebijakan maupun tl yang digunakan sebagai alat pencegahan terjadinya sesuatu yang tidak dikehendaki leh adanya knsep keamanan infrmasi, seperti akses terlarang terhadap data atau infrmasi rahasia perusahaan. Adapun ke-11 cntrl tersebut adalah sebagai berikut: Security plicy, rganizatin f infrmatin security, Asset management, Human resurces security, Physical and envirnmental security, Cmmunicatins and peratins management, Access cntrl, Infrmatin system acquisitin, develpment, and maintenance, Infrmatin security incident management, Business cntinuity management, Cmpliance. Persnal Keamanan Teknlgi Infrmasi Menurut Natinal Institute f Standards and Technlgy (NIST) kebutuhan sumberdaya persnel keamanan teknlgi infrmasi (TI) yang ideal, mestinya disertai dengan tingkat dukungan minimal (minimum level f supprt) dalam perencanaan sebuah rganiasasi. Perencanaan ini khususnya ditujukan pada lembaga Pemerintahan dan rganisasi atau instansi sejenis yang bersifat memberikan jasa kepada pihak lain. Minimnya anggaran yang tersedia bagi beberapa lembaga, membuat mereka harus membuat keputusan dengan pertimbangan biaya yang efektif dan alkasi sumberdaya yang efisien. Dalam perencanaan ini susunan kepegawaian (staff) bidang keamanan TI pada umumnya dibagi menjadi: 1. Directr f Prgram Operatins (CIO atau Kepala Departemen/Lembaga) 2. Special Assistant t Directr (Infrmatin Security Officer) 3. Supervisr 4. User FUNGSI KEAMANAN DALAM ORGANISASI Setiap persnal (staff) keamanan TI harus mengerti dan mengimplementasi kntrl manajemen, perasinal dan teknikal. Implementasi penuh terhadap semua jenis kntrl membutuhkan staff keamanan Ti dengan berbagai keahlian. Pada suatu saat tim keamanan tersebut bias bertindak sebagai spesialis pengadaan barang yang meninjau sebuah spefisikasi dari system upgrade atau kemudian bertindak sebagai pengajar dalam kelas IT security awareness. Dalam kenyataannya diberbagai rganisasi dengan beragam tugas dari tim keamanan TI sering dihadapkan pada kekurangan sumberdaya atau priritas beban kerja untuk menyelesaikan hanya tugas-tugas yang penting. Fungsi-fungsi yang dibahas dibawah ini mengandung jumlah staff yang dibutuhkan untuk menyelesaikan fungsi tersebut dalam tingkat yang minimal. Tingkat ini dihitung dalam bentuk prsentasi dari 1 staff per tahun. a. Audit. Auditr bertanggungjawab dalam memeriksa sistem untuk melihat apakah sistem tersebut telah memenuhi kebutuhan keamanan TI. termasuk sistem dan kebijakan rganisasi, dan apakah kntrl keamanan TI telah dijalankan dengan benar. b. Physical Security Pada banyak rganisasi, bagian keamanan fisik ini pada umumnya adalah staff keamanan berupa satuan pengamanan (satpam). Bagian kemanan fisik biasanya bertanggungjawab untuk mengembangkan dan menjalankan kntrl keamanan fisik yang baik, dengan knsultasi dengan manajemen keamanan kmputer. prgram dan manajer fungsinal, dan yang pihak lain yang diperlukan. Standar dan Manajemen Keamanan Kmputer 139
7 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : c. Disaster Recvery/Cntingency Planning Staff keamanan TI harus memiliki disaster recvery/cntingency planning team. Tim ini bertanggungjawab pada aktifitas cntingency planning rganisasi tersebut dan bekerjasama dengan dengan bagian keamanan fisik, telekmunikasi, IRM, pengadaan barang dan pegawai lainnya. d. Pengadaan (Prcurement) Bagian pengadaan bertanggungjawab untuk memastikan pengadaan barang dalam rganisasi telah ditinjau leh petugas yang berwenang. e. Pelatihan Pelatihan mengenai keamanan TI termasuk dalam kebutuhan keamanan TI. Staff keamanan TI memiliki salah satu tanggung jawab utama untuk memberikan pelatihan kepada user, peratr, dan manajer mengenai keamanan kmputer. f. Sumberdaya Manusia (Persnalia) Bagian persnalia dan staff keamanan TI harus bekerjasama dalam lekaukan investigasi terhadap latar belakang dan, prsedur pemberhentian kerja dari serang pegawai yang hendak mengundurkan diri. g. Risk Management/Planning Beberapa rganisasi memiliki staff yang bertugas mempelajari berbagai tipe resik yang mungkin dihadapi leh rganisasi. Staff keamanan TI harus mengembangkan prses untuk mengenali resik yang ada dalam siklus hidup rganisasi. Ketika sebuah kelemahan (vulnerabilities) terdeteksi, tim keamanan harus menganalisa resik dan jumlah sumberdaya yang dibutuhkan untuk menurunkan resik (mitigate the risk). h. Building Operatins Bagian pemeliharaan gedung bertanggungjawab dalam memastikan bahwa setiap fasilitas keamanan gedung, daya listrik dan kntrl lingkungan gedung, aman digunakan selama masa perasinal rganisasi. i. System Management/System Administratrs Pegawai ini adalah manajer dan teknisi yang merancang dan mengperasikan suatu sistem, jaringan kmputer dan LAN dari rganisasi. Mereka bertanggungjawab dalam mengimplementasikan kemanan teknis dan harus paham terhadap teknlgi pengamanan TI yang berhubungan dengan sistem mereka. Mereka juga perlu memastikan kntinuitas dari layanan mereka dalam memenuhi kebutuhan manajer fungsinal, serta menganalisa kelemahan yang ada pada sistem. j. Telekmunikasi Bagian telekmunikasi bertanggungjawab untuk menyediakan layanan telekmunikasi termasuk telekmunikasi suara, data, vide dan layanan faks. k. Help Desk Apakah bagian Help Desk menangani atau tidak menangani setiap insiden, ia harus dapat mengenali gangguan keamanan dan meneruskan panggilan tersebut kepada pihak yang berwenang dalam rganisasi untuk direspn. Tim keamanan TI harus bekerjasama dengan manajemen help desk untuk memastikan prsedur yang ada telah dijalankan dalam menangani insiden yang berhubungan dengan keamanan TI. l. Maintenance f Security Prgram Prgram keamanan membutuhkan beberapa aktifitas tambahan yang tidak tercantum dalam fungsi-fungsi diatas. Untuk setiap area fungsi harus memiliki dkumen penuntun bagi staff dan tim keamanan TI. Dkumen tersebut harus diteliti, ditulis, ditinjau dan diawasi secara berkala. MANAJEMEN OPERASI KEAMANAN Dalam penggunaan teknlgi infrmasi di setiap institusi, terutama yang mengutamakan teknlgi infrmasi dalam prses bisnisnya membutuhkan suatu perasinal yang ptimal untuk dapat mendukung bisnis yang berjalan. Bila berbicara tentang perasinal, maka banyak hal yang bisa dilibatkan mulai dari hardware, 140 Standar dan Manajemen Keamanan Kmputer
8 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : sftware, prsedur dan sumber daya manusianya sendiri untuk bisa melaksanakan perasinal itu. Ketergantungan dari setiap kmpnen di atas sangatlah menentukan keberhasilan perasinal yang dilakukan tetapi dengan keberhasilan perasinal dengan teknlgi yang canggih pun tanpa melibatkan faktr keamanan semuanya menjadi kurang berarti karena infrmasi atau data apapun yang dihasilkan dari teknlgi tanpa adanya keamanan bisa menjadi bencana bila tidak memperhatikan cnfidenciality, integrity dan avaibility pada umumnya dan keamanan pada khususnya sehingga setiap infrmasi yang dimiliki benar-benar diperlakukan sebagai asset yang berharga bagi institusi. Untuk menjamin keamanan perasinal tidak hanya bicara teknlgi pelindungnya, tetapi kebijakan yang jelas dalam melakukan kemanan perasinal adalah sangat penting untuk dapat dijalankan dengan baik karena ancaman yang paling tinggi pada prakteknya adalah dari sumber daya internal sendiri. Hal ini adalah ancaman yang sebenarnya sangat mengancam dan sulit untuk diperkirakan, karena internal sumber daya sudah ada di dalam sistem itu sendiri. Dalam rangka meminimalisasi ancaman ini maka kebijakan untuk keamana perasinal harus dibuat dengan sedetail mungkin memperkirakan hal-hal yang dapat menjadi ancaman, dan melakukan prsedur prsedur keamanan dengan knsekwen. Jadi tanpa kebijakan dan prsedur yang baik maka tidak hanya ancaman dari luar yang menakutkan tetapi juga lebih menakutkan ancaman dari dalam. Untuk itu setiap divisi tekngi infrmasi harus punya kebijakan untuk crprate user dalam menggunakan sumber daya teknlgi infrmasi yang dipunyai. Dalam pembahasan ini akan dijelasakan setidaknya terdapat 3 hal besar yang harus dapat dipahami : 1. Cntrl and Prtectin. Berisi pemahaman tentang pengaturan dan prteksi dalam kegiatan perasinal untuk dapat mencapai tingkat keamanan perasinal yang ptimal ada bererapa hal yang harus diperhatikan diantaranya adalah preventive cntrl, crrective cntrl detective cntrl, deterrent cntrl, applicatin cntrl, transactin cntrl dan separatin and rtatin f duties lebih menekankan kepada cnfidenciality (kerahasiaan) dan integrity atau keutuhan data. Semua hal di atas lebih memfkuskan juga pada prsedur pengawasan yang ptimal dalam melakukan berbagai hal mulai dari pencegahan hingga rtasi tugas yang baik dan bila tidak dilakukan dengan benar akan menjadi ancaman dan membuka lebar pintu keamanan. 2. Mnitring and Auditing. Setelah dilakukan pengaturan dan prteksi yang baik maka tidak bisa hanya berhenti untuk bisa melakukan prteksi tetapi tetap diperlukan mnitring and auditing untuk bisa mengetahui dan menjamin sejauh mana keamanan yang sudah dicapai, faktr yang harus diperhatikan adalah Change management, Escalatin management, Recrd retentin, Due dilligince, dan Lgging mnitring. Dengan melakukan hal-hal diatas yang lebih bersifat prsedur maka pengawasan keamanan dapat lebih ditingkatkan. 3. Threat and Vulnerabilities. Berisi pemahaman tentang jenis ancaman dan kelemahan yang dapat mengancam perasinal keamanan yang sudah dilakukan. Untuk threat dan vulnerability beberapa hal yang akan dibahas adalah Accidental Lss, Inapprpriate Activities, Illegal cmputer peratins, Accunt maintenance, Data Scavenging Attacks, IPL/rebting, dan Netwrk highjacking. KESIMPULAN Penerapan sistem keamanan dalam sebuah rganisasi yang ideal tentunya harus memenuhi persyaratan standarisasi sesuai dengan ketentuan yang berlaku pada standar sistem keamanan baik itu TKTI dan ISO. Namun begitu mengingat keterbatasan sumber daya pada beberapa rganisasi atau perusahaan kecil dan menengah, maka standar tersebut beberapa bagian diantaranya dapat digabungkan. Namun begitu prinsip keamanan harus tetap memenuhi aspekaspek yang menjadi persyaratan keamanan yaitu cnfidenciality, integrity dan avaibility. Standar dan Manajemen Keamanan Kmputer 141
9 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : Untuk mencapai aspek tersebut maka perlu diperhatikan beberapa hal yang penting yaitu adanya kntrl dan prteksi, mnitring dan auditing, serta pemahaman tentang threat dan vulnerabilitas. DAFTAR PUSTAKA 1. Depkminf, 2006, Pedman Praktis manajemen Keamanan Infrmasi untuk Pimpinan Organisasi, 10 Rekmendasi Terbaik Manajemen Keamanan Infrmasi, Direktrat Sistem Infrmasi, Perangkat Lunak Dan Knten Direktrat Jenderal Aplikasi Telematika Departemen Kmunikasi Dan Infrmatika 2. Budi Raharj, 2005, Keamanan Sistem Infrmasi Berbasis Internet, PT Insan Infnesia - Bandung & PT INDOCISC Jakarta Internet 3. Gary Stneburner, dkk, 2004, Cmputer Security:Engineering Principles Fr Infrmatin Technlgy Security (Baseline fr Achieving Security), Revisian A, NIST /sp pdf 6. IEEE Wrking Grup. html. 7. NIST Special Pub :, 2005, Guide t Cmputer and Netwrk Data Analysis: Applying Frensic Techniques t Incident Respnse (Draft), SP pdf. 142 Standar dan Manajemen Keamanan Kmputer
Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi
Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Proteksi dan Keamanan Teknologi Informasi Fandhy Haristha S - 7204000225 Hargo Wibowo - 720400025X M.
Lebih terperinciLAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi
LAMPIRAN IT POLICY Ruang Lingkup IT plicy ini mencakup hal hal seperti: 1. Karyawan baru dan karyawan keluar 2. Penggunaan kmputer 3. Pengendalian akses kntrl 4. Keamanan data 5. Hardware 6. Pengendalian
Lebih terperinciKERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO BESERTA TURUNANNYA UNTUK SISTEM PADA E - GOVERMENT
Jurnal Computech & Bisnis, Vol. 4, No. 1, Juni 2010, 7-16 ISSN Kerangka 1978-9629 Kerja Manajemen Keamanan...(Rohmat Nur Ibrahim, Hadi Koswara) KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO 27000 BESERTA
Lebih terperinciPerbedaan referensi risiko dan lingkup kontrol
PANDUAN UMUM Keijakan umum audit TI Perbedaan rientasi atas pelaksanaan aktifitas satu audit TI dengan yang lainnya Tidak terintegrasinya seluruh aktifitas audit TI dalam rangkaian manajemen risik bisnis
Lebih terperinciMEMBANGUN E-GOVERNMENT
1 MEMBANGUN E-GOVERNMENT 1. Pendahuluan Di era refrmasi ini, kebutuhan masyarakat akan transparansi pelayanan pemerintah sangatlah penting diperhatikan. Perkembangan teknlgi infrmasi menghasilkan titik
Lebih terperinciJenis Informasi yang Terbuka dan Dikecualikan
Jenis Infrmasi yang Terbuka dan Dikecualikan Kelmpk Infrmasi Publik yang diatur dalam UU KIP mencakup Infrmasi Publik yang wajib disediakan dan diumumkan secara berkala; Infrmasi Publik yang wajib diumumkan
Lebih terperinciBAB III METODE PENELITIAN. yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Procedure &
BAB III METODE PENELITIAN Pada bab III ini akan dibahas prsedur audit. Ada tujuh prsedur audit, yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Prcedure & Steps fr Data Gathering, Prsedur
Lebih terperinciKOMITE AUDIT PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) BAB I Tujuan Umum... 3
PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) DAFTAR ISI Executive Summary BAB I Tujuan Umum... 3 BAB II Organisasi... 4 1. Struktur... 4 2. Tugas, Tanggung Jawab dan Wewenang... 4 3. Hubungan dengan
Lebih terperinciDindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen:
Kuliah Umum IlmuKmputer.Cm Cpyright 2003 IlmuKmputer.Cm Pengantar Pengellaan Sistem Dindin Nugraha dinesea@lycs.cm Lisensi Dkumen: Cpyright 2003 IlmuKmputer.Cm Seluruh dkumen di IlmuKmputer.Cm dapat digunakan,
Lebih terperinciPENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data
UNIVERSITAS UNIVERSAL BATAM 2016 PENDAHULUAN Data dan Infrmasi Data merupakan nilai (value) yang turut merepresentasikan deskripsi dari suatu bjek atau kejadian (event) Infrmasi merupakan hasil dari penglahan
Lebih terperinciKonsep Sistem Informasi Manajemen
Knsep Sistem Infrmasi Manajemen Sistem Infrmasi Sistem Infrmasi telah menjadi pndasi bagi mdel dan prses bisnis Sistem Infrmasi memungkinkan distribusi pengetahuan: suatu sistem kmunikasi antara manusia
Lebih terperinci1. Mampu melakukan tugas per tugas (task skills). Contoh : Mampu melakukan pengambilan sampel dan memindahkan biakan secara aseptik.
Standar Kmpetensi Analis Kesehatan Psted by Riswant n Friday, February 5, 2010 Labels: Prfesi dan Kmpetensi Sudah sering kita mendengar istilah "kmpeten" dan "kmpetensi". Lalu apa maksud dari kedua kata
Lebih terperinciBADAN PENELITIAN DAN PENGEMBANGAN SUMBER DAYA MANUSIA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Informasi Publik
BADAN PENELITIAN DAN PENGEMBANGAN SUMBER DAYA MANUSIA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Kde Mdul Judul Mdul Kde Kmpetensi Unit Kmpetensi Tingkat : KIP.UMU.04.00 : Prsedur Pengellaan Infrmasi Publik
Lebih terperinciKebijakan tentang Benturan Kepentingan dan Benturan Komitmen
Kebijakan tentang Benturan Kepentingan dan Benturan Kmitmen Versi 29 Juni 2009 I. Pendahuluan Partisipasi aktif atau kegiatan staf akademik SBM dalam berbagai kegiatan yang berperan dalam meningkatkan
Lebih terperinciPETUNJUK PELAKSANAAN PEMERIKSAAN KINERJA BPK 1. PENDAHULUAN
PETUNJUK PELAKSANAAN PEMERIKSAAN KINERJA BPK 1. PENDAHULUAN a) LATAR BELAKANG DAN DASAR HUKUM BPK mempunyai kewenangan untuk melakukan pemeriksaan keuangan,kinerja dan pemeriksaan dengan tujuan tertentu
Lebih terperinciBAB 3. TINJAUAN PROFESI DI BIDANG TEKNOLOGI INFORMASI
ETIKA PROFESI : Etika dan Prfesinalisme Pekerja di Bidang Teknlgi Infrmasi BAB 3. TINJAUAN PROFESI DI BIDANG TEKNOLOGI INFORMASI K utipan di samping adalah jawaban familiar yang diberikan Sebuah leh I
Lebih terperinciBAB I P E N D A H U L U A N
BAB I P E N D A H U L U A N A. Dasar Pemikiran Bahwa sebagai salah satu upaya untuk memajukan kebudayaan daerah, Perpustakaan, Kearsipan, dan Dkumentasi merupakan wahana pelestarian kekayaan budaya, serta
Lebih terperinciBAB V PERANCANGAN DAN PEMBANGUNAN MODEL KOMPETENSI
BAB V PERANCANGAN DAN PEMBANGUNAN MODEL KOMPETENSI 5.1 Kerangka Identitas MEDIOR 1. Dasar Pemikiran Kelmpk Media Olahraga (MEDIOR) merupakan anggta KKG (Kelmpk Kmpas Gramedia) yang bertujuan untuk ikut
Lebih terperinciSTANDARD OPERATING PROCEDURE IDENTIFIKASI BAHAYA, PENILAIAN dan KONTROL RESIKO (HIRADC)
1 TUJUAN: Memastikan bahwa perusahaan melaksanakan dan memelihara prsedur-prsedur identifikasi bahaya, penilaian resik, dan menentukan langkah pengendalian yang diperlukan, meliputi : 1 Kegiatan-kegiatan
Lebih terperinciMENTERI NEGARA PENDAYAGUNAAN APARATUR NEGARA REPUBLIK INDONESIA
MENTERI NEGARA PENDAYAGUNAAN APARATUR NEGARA REPUBLIK INDONESIA PERATURAN MENTERI NEGARA PENDAYAGUNAAN APARATUR NEGARA NOMOR: PER/219/M.PAN/7/2008 TENTANG JABATAN FUNGSIONAL PEREKAYASA DAN ANGKA KREDITNYA
Lebih terperinciTemplate Disaster Recovery Plan Teknologi Informasi dan Komunikasi. <Nama Perusahaan> <Logo>
Template Disaster Recvery Plan Teknlgi Infrmasi dan Kmunikasi www.panduandrp.wrdpress.cm berdasarkan ISO/IEC 24762 ICT Disaster Recvery Services Daftar Isi
Lebih terperinciKomentar dan Rekomendasi
Lampiran 3. Frmat lapran evaluasi Visitasi PHK-PKPD (AIPKI) Kmentar dan Rekmendasi Nama Perguruan Tinggi : FAKULTAS KEDOKTERAN UNIVERSITAS HKBP NOMMENSEN Skema Reviewer : B : 1. Sri Asriyani 2. Hemma Yulfi
Lebih terperinciKebijakan Privasi Loketagen.com. (Privasi Policy)
Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar
Lebih terperinciTUGAS ARTIKEL RENCANA WIRAUSAHA
TUGAS ARTIKEL RENCANA WIRAUSAHA Oleh : MOCH AFIF BAHTIYAR NIM : 04113029 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS NAROTAMA SURABAYA 1. ALASAN PENDIRIAN USAHA Mendirikan usaha sendiri
Lebih terperinciPaulus Artha Sasmita 22/TI Metode DNS Spoofing
Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache
Lebih terperinciSoftware Requirement (Persyaratan PL)
Sftware Requirement ( PL) Arna Fariza 1 Rekayasa Perangkat Lunak Tujuan Memperkenalkan knsep persyaratan user dan sistem Menjelaskan persyaratan fungsinal dan nnfungsinal Menjelaskan bagaimana persyaratan
Lebih terperinciTeknik Audit Internal dalam Akreditasi PUSKESMAS (#14)
Teknik Audit Internal dalam Akreditasi PUSKESMAS (#14) Audit internal merupakan salah satu prgram mutu manajerial. Standar akreditasi Bab 3, kriteria 3.1.4. EP2, 3, dam 4 mensyarakatkan dilakukan audit
Lebih terperinciDESAI EVALU IMPLEM BAB I PENDAHULUAN
BAB I PENDAHULUAN Pertemuan ke : 1 Alkasi waktu : 0,5 Jam Kmpetensi dasar : 1. Mahasiswa mampu memahami pentingnya mempelajari perancangan antarmuka pengguna. Indikatr : 1. Menuliskan dan menjelaskan knsep
Lebih terperinciBAB 3 LANGKAH PEMECAHAN MASALAH
BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Yang menjadi dasar evaluasi untuk menjadikan sistem ptimal di prduksi tekstil pada PT. ISTEM adalah dengan menggunakan metde DMAIC. Define
Lebih terperinciBAB IV KURIKULUM PROGRAM STUDI
BAB IV KURIKULUM PROGRAM STUDI 4.1 PRODI MATEMATIKA 4.1.1 Visi Prdi Matematika Menjadi pusat pengkajian dan pengembangan ilmu matematika terkemuka pada tahun 2025 yang mensinergikan ilmu pengetahuan dan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang
BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri
Lebih terperinciBAB 1 PENDAHULUAN. perusahaan harus dapat meningkatkan kinerja dan perfomansinya agar dapat unggul
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknlgi yang semakin maju dan semakin pesat membuat perusahaan harus dapat meningkatkan kinerja dan perfmansinya agar dapat unggul dalam persaingan sekarang
Lebih terperinciBAB 4. ANALISIS dan PEMBAHASAN
BAB 4 ANALISIS dan PEMBAHASAN 4.1 Prfil Perusahaan PT. Megah Lestar Packind adalah perusahaan yang bergerak di bidang Percetakan kardus yang mulai berdiri sejak 9 Maret 1988 dengan lkasi yang bertempat
Lebih terperinciby : Andika Putra Utami; Yunike Rahmi; Dewi Permata Sari; Bismatullah; Ismadi
Manajemen Risik K3 di Perusahaan Pertambangan Psted n 21 Januari 2011 by Aria Gusti by : Andika Putra Utami; Yunike Rahmi; Dewi Permata Sari; Bismatullah; Ismadi Pendahuluan Pertambangan memiliki peran
Lebih terperinciBAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER
BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi
Lebih terperinciSKEMA SERTIFIKASI BAJA LEMBARAN, PELAT DAN GULUNGAN CANAI PANAS NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN
Kde Dkumen : SS-34 Halaman : 1 dari 5 NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN I. SELEKSI 1. Permhnan Sesuai Persyaratan Permhnan yang tercantum dalam Prsedur Penanganan Permhnan Sertifikasi (PrM-7.1).
Lebih terperinci2. Genesis Proyek Konsep kerja manajemen proyek
2. Genesis Pryek 2.1. Knsep kerja manajemen pryek Di dalam manajemen pryek terdapat bagian-bagian penyusun knsep kerja (framewrks) yang digunakan untuk memahami knsep manajemen pryek secara keseluruhan
Lebih terperinciDATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM
DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM PENGERTIAN DATA Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. PENGERTIAN DATA Data adalah deskripsi
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI D3 KOMPUTERISASI AKUNTANSI FAKULTAS ILMU TERAPAN TELKOM UNIVERSITY
RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI D3 KOMPUTERISASI AKUNTANSI FAKULTAS ILMU TERAPAN TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI P = 1 Analisis dan Perancangan Sistem
Lebih terperinciBAB II GAMBARAN UMUM PERUSAHAAN
BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Prfil Singkat Perusahaan Perusahaan ini pertama kali didirikan pada tahun 2006 yang berbentuk perusahaan mitra PT.Pertamina yaitu Stasiun Pengisian Bahan Bakar (SPBU)
Lebih terperinciBAB IV ANALISIS HASIL DAN PEMBAHASAN
BAB IV ANALISIS HASIL DAN PEMBAHASAN A. Prsedur Pendaftaran Sistem Pendaftaran Wajib Pajak Masal Selama ini pandangan masyarakat terhadap instansi-instansi pemerintah identik dengan birkrasi yang berbelit-belit,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini terlebih dahulu akan dibahas tentang identifikasi permasalahan, analisis permasalahan, slusi permasalahan dan perancangan sistem dalam rancang bangun
Lebih terperinciANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom
ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Km Abstraks Dalam teri rekayasa perangkat lunak ada 2 jenis prduk perangkat lunak. Prduk generik, yaitu prduk yang dibuat dan ditentukan fungsinalitasnya
Lebih terperinciBAB II GAMBARAN UMUM PERUSAHAAN. 2.1 Gambaran Umum Direktorat Jenderal Bea dan Cukai Sejarah Singkat Direktorat Jenderal Bea dan Cukai
BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Gambaran Umum Direktrat Jenderal Bea dan Cukai 2.1.1 Sejarah Singkat Direktrat Jenderal Bea dan Cukai Bea dan Cukai merupakan institusi glbal yang hampir semua negara
Lebih terperinciKEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?
KEAMANAN KOMPUTER Mengapa Keamanan Kmputer Sangat Dibutuhkan? Infrmatin Based Sciety menyebabkan infrmasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan infrmasi secara tepat
Lebih terperinciPeran Auditing Akuntan Publik. Bidang Bisnis:
Materi Perkuliahan 1. Auditing dan Prfesi Akuntan Pubiik 2. Audit Lapran Keuangan dan Tanggung jawab Audit 3. Etika Prfesi dan Kewajiban Hukum Auditr 4. Tinjauan Atas Prses Audit 5. Sasaran Audit, Bukti
Lebih terperinciNILAI-NILAI BERSAMA KEMITRAAN PLATFORM PANTAU GAMBUT
NILAI-NILAI BERSAMA KEMITRAAN PLATFORM PANTAU GAMBUT Dkumen ini mendefinisikan misi, tujuan, tata kella, dan prinsip-prinsip perasinal Pantau Gambut yang perlu disepakati bersama leh para rganisasi mitra.
Lebih terperinci- 1 - PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 63 TAHUN 2000 TENTANG KESELAMATAN DAN KESEHATAN TERHADAP PEMANFAATAN RADIASI PENGION
- 1 - PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 63 TAHUN 2000 TENTANG KESELAMATAN DAN KESEHATAN TERHADAP PEMANFAATAN RADIASI PENGION PRESIDEN REPUBLIK INDONESIA, Menimbang : bahwa untuk melaksanakan
Lebih terperinciKOMPETENSI PUSTAKAWAN UNIVERSITAS BRAWIJAYA YANG DIPERSYARATKAN MAMPU BERSAING DALAM MENGHADAPI MEA (MASYARAKAT EKONOMI ASEAN)
KOMPETENSI PUSTAKAWAN UNIVERSITAS BRAWIJAYA YANG DIPERSYARATKAN MAMPU BERSAING DALAM MENGHADAPI MEA (MASYARAKAT EKONOMI ASEAN) Oleh: Kurniasih Yuni Pratiwi* Pratiwikurnia399@gmail.cm Pustakawan Pertama
Lebih terperinciPertemuan 1 PENGERTIAN MANAJEMEN KONSTRUKSI
Pertemuan 1 PENGERTIAN MANAJEMEN KONSTRUKSI Halaman 1 dari Pertemuan 1 1.1 Pengertian Manajemen Pengertian Manajemen menurut Kntz, H. adalah: prses merencanakan, mengrganisir, memimpin dan mengendalikan
Lebih terperincisystem) yang elemennya terdiri dari hardware, software dan brainware. Ketiga
PENGETAHUAN DASAR KOMPUTER 1. Knsep Kmputer Dari beberapa pendapat tentang definisi kmputer, maka yang disebut dengan kmputer adalah perangkat elektrnik yang dapat menerima masukan (input), dan selanjutnya
Lebih terperinciSKEMA SERTIFIKASI AIR MINUM DALAM KEMASAN NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN
Kde Dkumen : SS-01 Halaman : 1 dari 5 NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN I. SELEKSI 1. Permhnan Sesuai Persyaratan Permhnan yang tercantum dalam Prsedur Penanganan Permhnan Sertifikasi (PrM-7.1)
Lebih terperinciBAB III TEORI PENUNJANG
8 BAB III TEORI PENUNJANG 3.1 Bimbingan dan Penyuluhan Prayitn dan Erman Amti (2004:99) mengemukakan bahwa bimbingan adalah prses pemberian bantuan yang dilakukan leh rang yang ahli kepada serang atau
Lebih terperinciSUMBER BELAJAR PENUNJANG PLPG 2017 MATA PELAJARAN/PAKET KEAHLIAN ALAT MESIN PERTANIAN
SUMBER BELAJAR PENUNJANG PLPG 2017 MATA PELAJARAN/PAKET KEAHLIAN ALAT MESIN PERTANIAN BAB IX PERENCANAAN, PENGELOLAAN, DAN EVALUASI USAHA JASA ALAT MESIN PERTANIAN Drs. Kadirman, MS. KEMENTERIAN PENDIDIKAN
Lebih terperinciKATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Teknik Elektro, Busono Soerowirdjo, Ph.D
KATA PENGANTAR Dalam era infrmasi ini, tantangan yang dihadapi Prgram Studi Teknik Elektr Fakultas Teknlgi Industri Universitas Gunadarma dirasakan semakin menuntut langkah-langkah strategis agar Studi
Lebih terperinciBLUE PRINT SISTEM APLIKASI E-GOVERNMENT
BLUE PRINT SISTEM APLIKASI E-GOVERNMENT DEPARTEMEN KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA JAKARTA 2004 Daftar Isi 1. Pendahuluan... 8 2. Referensi... 9 3. Maksud dan Tujuan... 9 4. Sistem Pemerintahan
Lebih terperinciBAB 1 PENDAHULUAN. tahun meningkat di seluruh dunia khususnya Indonesia. Internet berfungsi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pertumbuhan teknlgi infrmasi khususnya jaringan internet sudah banyak dikenal leh masyarakat secara luas. Penggunaan internet dari tahun ke tahun meningkat di seluruh
Lebih terperinciSILABUS. Sifat: Pendukung
SILABUS Prgram Studi : Sistem Infrmasi Kde Mata Kuliah : Nama Mata Kuliah : Pryek Sistem Infrmasi (MPSI) Kelmpk Mata Kuliah : Kde / SKS : RIS1/3 Nama Dsen : Ir. Riswan, MMSI Jam/Minggu 2 Jam Kde MataKuliah
Lebih terperinciKERANGKA ACUAN KERJA (KAK) Penyusunan Sistem Informasi/Data Base Jalan dan Jembatan Dinas Pekerjaan Umum Kabupaten Sukamara TAHUN ANGGARAN 2014
KERANGKA ACUAN KERJA (KAK) Penyusunan Sistem Infrmasi/Data Base Jalan dan Jembatan Dinas Pekerjaan Umum Kabupaten Sukamara TAHUN ANGGARAN 2014 A. LATAR BELAKANG Kebijakan pembinaan kebinamargaan sejalan
Lebih terperinciBohal K. Simorangkir UTSU Agustus 2013
BASIS DATA I 1 Bhal K. Simrangkir UTSU Agustus 2013 PENDAHULUAN (1) Aplikasi basis data tradisinal merupakan infrmasi yang disimpan dan diakses melalui kumpulan data dalam bentuk data teks maupun numerik.
Lebih terperinciSKEMA SERTIFIKASI ALUMUNIUM SULFAT NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN
LEMBAGA Kde Dkumen : SS-15 Halaman : 1 dari 5 NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN I. SELEKSI 1. Permhnan Sesuai Persyaratan Permhnan yang tercantum dalam Prsedur Penanganan Permhnan Sertifikasi
Lebih terperinciApa yang seharusnya dilaporkan dengan menggunakan prosedur Angkat Bicara! ini?
Tanya jawab tentang pelapran Mengapa AkzNbel mengntrak EthicsPint? Apa peran EthicsPint? Apa yang seharusnya dilaprkan dengan menggunakan prsedur Angkat Bicara! ini? Bagaimana jika hal ini merupakan kndisi
Lebih terperinciManajemen Proyek. Manajemen
Manajemen Pryek Manajemen Aktivitas yang meliputi perencanaan, pengrganisasian, pelaksanaan dan kepemimpinan, serta pengawasan terhadap pengellaan sumber daya yang dimiliki suatu rganisasi untuk mencapai
Lebih terperinciDOKUMEN PELELANGAN PENGADAAN UPGRADE APLIKASI ENTERPRISE MODUL PLANNING & BUDGETING
DOKUMEN PELELANGAN PENGADAAN UPGRADE APLIKASI ENTERPRISE MODUL PLANNING & BUDGETING Tim Pengadaan Upgrade Aplikasi Enterprise Mdul Planning & Budgeting Tahun 2017 BAB I SYARAT UMUM & ADMINISTRASI Dkumen
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan
Lebih terperinciKomentar dan Rekomendasi
Lampiran 3. Frmat lapran evaluasi Visitasi PHK-PKPD (AIPKI) Kmentar dan Rekmendasi Nama Perguruan Tinggi Skema Reviewer : Universitas Jember : B : 1. Susanti Ratunanda 2. R.Varidiant Yud 1. Kmentar Umum
Lebih terperinciBAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknlgi selalu berkembang setiap saat, ada saja yang dilakukan manusia untuk memberikan kemudahan pada kehidupan sehari-hari. Salah satu cnth kemudahan
Lebih terperinciStandards for a better innovation and competitiveness..
dalam UU Nmr 20 Tahun 2014 tentang Standardisasi dan Penilaian Kesesuaian Jakarta, 13 Nvember 2014 leh: Drs. Suprapt, M.Sc Deputi Penerapan Standar dan Akreditasi, BSN Standards fr a better innvatin and
Lebih terperinciTugas Proteksi dan Teknik Keamanan Sistem Informasi Kelompok PT Arsitektur Interior Jaya
Tugas Prteksi dan Teknik Keamanan Sistem Infrmasi Kelmpk PT Arsitektur Interir Jaya Okky Andrian 720301034Y Furqni Yudhistira 720301017Y Magister Teknlgi Infrmasi Universitas Indnesia Desember 2004 2004
Lebih terperinciGambar 1 Ruang Data Center
Perancangan Jaringan Kmputer - Data Center Didha Dewannanta didhadewannanta@gmail.cm http://jarkmindnesia.tk Lisensi Dkumen: Seluruh dkumen di IlmuKmputer.Cm dapat digunakan, dimdifikasi dan disebarkan
Lebih terperinciKATA PENGANTAR. Jakarta, 15 Februari 2018 Direktur Pengawasan Distribusi Produk Terapetik dan PKRT,
L a p r a n K i n e r j a T a h u n 2017 i KATA PENGANTAR Segala puji syukur atas segala rahmat dan karunia Tuhan Yang Maha Esa, Direktrat Pengawasan Distribusi Prduk Terapetik dan PKRT telah menyelesaikan
Lebih terperinciSISTEM INFORMASI PENGOLAHAN BANK SAMPAH MALANG
SISTEM INFORMASI PENGOLAHAN BANK SAMPAH MALANG Haryati Wattimena Danang Aditya Nugraha 1 Manajemen Infrmatika,Universitas Kanjuruhan Malang, haryati.watimena@gmail.cm 2 Teknik Infrmatika, Universitas Kanjuruhan
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk
BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada CV. Sinergi Design, prses perhitungan gaji masih menggunakan rumus sendiri sehingga dalam prses pembuatan lapran
Lebih terperinciStandar Operating Procedure (SOP)
Standar Operating Prcedure (SOP) PENGERTIAN PROSEDUR Gambaran umum untuk karyawan tentang cara kerja yang dilakukan sebagai pegangan bila terjadi perubahan staff serta dapat digunakan utk menilai efektivitas
Lebih terperinci- Perencanaan dan Penyusunan Program
Manajemen Prgram Kegiatan manajemen pryek meliputi kegiatan untuk mendukung persiapan pelaksanaan pryek, penyediaan fasilitas dalam perasinal, krdinasi kegiatan pryek di pusat maupun daerah, dan pelaksanaan
Lebih terperinciCHAPTER 1. Revolusi ini telah menghasilkan kenyataan yang menarik, antara lain :
CHAPTER 1 PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi
Lebih terperinciVISI MISI, TUJUAN, STRATEGI DAN KEBIJAKAN DINAS PEKERJAAN UMUM DAN PENATAAN RUANG KAB. LOMBOK BARAT
VISI MISI, TUJUAN, STRATEGI DAN KEBIJAKAN DINAS PEKERJAAN UMUM DAN PENATAAN RUANG KAB. LOMBOK BARAT 4.1. Visi dan Misi Visi adalah gambaran realistis masa depan yang ingin diwujudkan dalam kurun waktu
Lebih terperinciA. IDENTITAS B. DESKRIPSI MATAKULIAH C. TUJUAN MATAKULIAH
A. IDENTITAS Nama Mata Kuliah : Sistem Infrmasi Akuntansi Kde Mata Kuliah : AKT 207 Tipe : Mata Kuliah Keahlian Berkarya (MKB) Bbt SKS : 3 SKS / 3 JP Prasyarat : Aplikasi Kmputer Pengantar B. DESKRIPSI
Lebih terperinciKEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK
Vl.2 N.2 Juli 2008 ISSN 1978-9491 KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK Fuad Jauhari 1, M Iwan Wahyuddin 2 1 Jurusan Teknik Infrmatika, Fakultas Teknlgi Kmunikasi dan Infrmatika,
Lebih terperinciPROPOSAL VPN SIMDA ONLINE
PROPOSAL VPN SIMDA ONLINE 1 PROPOSAL JARINGAN VPN BERBASIS APLIKASI VPN DIALER PENDAHULUAN Virtual Private Netwrk (VPN) adalah sebuah teknlgi kmunikasi yang memungkinkan untuk dapat terkneksi ke jaringan
Lebih terperinciKODE ETIK KONTEN MULTIMEDIA INDONESIA
Kde Etik Knten Multimedia Indnesia Departemen Kmunikasi dan Infrmatika, RI KODE ETIK KONTEN MULTIMEDIA INDONESIA (Dikeluarkan melalui Peraturan Menteri Kmunikasi dan Infrmatika, Republika Indnesia - Draft
Lebih terperinciSISTEM INFORMASI LAUNDRY (F-POS LAUNDRY)
Prduk Prfile Sistem Infrmasi Laundry PRODUK PROFILE SISTEM INFORMASI LAUNDRY (F-POS LAUNDRY) Marketing PT FTF Glbalind Page 1 f 16 Prduk Prfile Sistem Infrmasi Laundry I. SEKILAS TENTANG APLIKASI Sistem
Lebih terperinciBAB 1 PENDAHULUAN. saat ini, menunjukkan bahwa industri ini memiliki potensi yang menjanjikan. Hal ini dapat dilihat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembang pesat dan semakin kuat nya persaingan bisnis di bidang tmtif saat ini, menunjukkan bahwa industri ini memiliki ptensi yang menjanjikan. Hal ini dapat
Lebih terperinci7). ERP Implementation in PT Indofood
7). ERP Implementatin in PT Indfd PT Indfd adalah perusahan pemrduksi mie instan terbesar di dunia, dengan 14 pabrik termsuk di Indnesia sendiri. Perusahaan yang juga berperasi di Cina dan Nigeria ini
Lebih terperinciKATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Diploma Tiga Teknik Komputer, Muhammad Subali, ST, MT
KATA PENGANTAR Dalam era infrmasi ini, tantangan yang dihadapi Prgram Studi Teknik Kmputer Prgram Diplma Tiga Teknlgi Infrmasi Universitas Gunadarma dirasakan semakin menuntut langkah-langkah strategis
Lebih terperinciFakultas Komunikasi dan Bisnis Inspiring Creative Innovation. Kompensasi
Kmpensasi Definitin hmas H. Stne : Cmpensatin is any frm f payment t emplyees fr wrk they prvide t their emplyer Kmpensasi adalah segala bentuk pembayaran kepada karyawan karena pekerjaan yang dia telah
Lebih terperinciLKPJ AKHIR MASA JABATAN BUPATI JOMBANG I BAB
LKPJ AKHIR MASA JABATAN BUPATI JOMBANG 009-013 I BAB I LKPJ AKHIR MASA JABATAN BUPATI JOMBANG 009-013 A. VISI DAN MISI DAERAH V isi merupakan gambaran bersama mengenai masa depan, berupa kmitmen murni,
Lebih terperinciPedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi
LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan
Lebih terperinciSTANDART OPERASIONAL PELAYANAN INFORMASI PUBLIK PPID
STANDART OPERASIONAL PELAYANAN INFORMASI PUBLIK PPID STANDART OPERASIONAL PELAYANAN PUBLIK PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) KABUPATEN BONDOWOSO TAHUN 2014 PENDAHULUAN A. LATAR BELAKANG
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciKATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Teknik Sipil, Andi Tenrisukki Tenriajeng, ST, MT
KATA PENGANTAR Dalam era infrmasi ini, tantangan yang dihadapi Prgram Studi Teknik Sipil Fakultas Teknik Sipil dan Perencanaan Universitas Gunadarma dirasakan semakin menuntut langkah-langkah strategis
Lebih terperinciBAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
Lebih terperinciKEMENTERIAN BADAN USAHA MILIK NEGARA REPUBLIK INDONESIA
KEMENTERIAN BADAN USAHA MILIK NEGARA REPUBLIK INDONESIA PERNYATAAN PERJANJIAN KINERJA KEMENTERIAN BADAN USAHA MILIK NEGARA PERJANJIAN KINERJA TAHUN 217 Dalam rangka mewujudkan manajemen pemerintahan yang
Lebih terperinciBAB 3 OBYEK PENELITIAN. lembaga ini terus tumbuh dan berkembang.
BAB 3 OBYEK PENELITIAN 3.1 Tentang Perusahaan 3.1.1 Sejarah Perusahaan Bina Nusantara didirikan pada tanggal 21 Oktber 1974 sebagai lembaga pendidikan cmputer yang disebut Mdern Cmputer Curse (MCC). Dengan
Lebih terperinciIalah cara pemeriksaan yg dilakukan dengan wawancara baik langsung pada pasien atau pada orang tua atau sumber lain.
1.1.Anamnesis Ialah cara pemeriksaan yg dilakukan dengan wawancara baik langsung pada pasien atau pada rang tua atau sumber lain. Tujuan Mendapat keterangan sebanyak-banyaknya mengenai penyakit pasien
Lebih terperinciKATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Sistem Komputer, Dr.-Ing. Farid Thalib
KATA PENGANTAR Dalam era infrmasi ini, tantangan yang dihadapi Prgram Studi Sistem Kmputer Fakultas Ilmu Kmputer dan Teknlgi Infrmasi Universitas Gunadarma dirasakan semakin menuntut langkah-langkah strategis
Lebih terperinci[Summary] Struktur dan Proses Organisasi Chapter 2
[Summary] Struktur dan Prses Organisasi Chapter 2 Ch 2 Structural Design fr Organizatins Pada pkk bahasan ini bertujuan untuk menjelaskan knsep dasar dari struktur rganisasi dan memberikan penjelasan mengenai
Lebih terperinciSILABUS INDIKATOR MATERI PEMELAJARAN KEGIATAN PEMBELAJARAN PENILAIAN
SILABUS Nama Seklah : SMK Negeri 1 Juwiring Mata Pelajaran : Bekerja Prfesinal Kelas / Semester : X / 1 Kmpetensi Keahlian : Akuntansi Standar Kmpetensi : Menerapkan Prinsip Prfesinal Bekerja Kde Kmpetensi
Lebih terperinciKomentar dan Rekomendasi
Kmentar dan Rekmendasi Nama Perguruan Tinggi : FK Universitas Sultan Agung (UNISSULA) Skema Reviewer :.Nn Grantee : 1. Dewi Masyithah 2. I Wayan Sumardika 1. Kmentar Umum Selama dua hari pada tanggal 13-14
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sales dan Marketing Kegiatan utama di dalam sebuah perusahaan adalah penjualan dan pemasaran. Di samping bagian-bagian lain yang umumnya terdapat di sebuah perusahaan, seperti:
Lebih terperinci