OLEH Ir KI PRAMONO HA, MMSi JAKARTA 1989,2000,2002,2006

Ukuran: px
Mulai penontonan dengan halaman:

Download "OLEH Ir KI PRAMONO HA, MMSi JAKARTA 1989,2000,2002,2006"

Transkripsi

1 KULIAH KEAMANAN KOMPUTER OLEH Ir KI PRAMONO HA, MMSi JAKARTA 1989,2000,2002,2006

2 Daftar Pustaka 1. Lance J Hoffman, 1979, MODERN METHODS FOR COMPUTER SECURITY & PRIVACY, California Security World Publisting Co Inc 2. IBI & ABC, 1993,Computer Fraud and Electronic Banking Crime, William Stallings, 2003,"Cryptography and Network Security: Principles and Practice",3nd Edition, Prentice-Hall Inc 4. Pfleeger, C.P., 2003, Security in Computing, Prentice-Hall, 3 rd Edition 5 Katzenbeisser, S. and Petitcolas, F.A.P., 2000, Information Hiding: techniques for steganography and digital watermarking, Artech House

3 B A B I PENDAHULUAN 1. JENIS KEAMANAN a. INTERCEPTION + tidak berfungsi + tidak dapat digunakan b. INTERRUPTION + orang tidak berhak mengakses + mengcopy data, file, menyadap c. MODIFICATION + merubah d. FABRICATION + yang berhak merubah : pembuat

4 2. TUJUAN dan KERENTANAN KEAMANAN KOMPUTER a Tujuan -. Confidentiality hanya yang herhak saja yg bisa mengakses -. Integrity + presisi + akurat + konsisten (luar/dalam) + tidak ada perubahan + merubah : sekali, orang yg berhak,berhak proses -. Availability + services + capacity + waktu harus meliputi : - waktu respone - adil - fault tolerance - utility - control

5 b. RENTAN a. Penyerangan 1. Hardware gangguan pencurian Hardware + kejadian yang merugikan + gosip/dendam + pencurian 2. Software gangguan (hapus) pencurian Software merubah + penghapusan s/w

6 + merubah : -TROJAN HORSE penambahan/pengurangan/mengubah instruksi pada sebuah program akibatnya menjalankan program LAN - SUPERZAPPING bertujuan memodifikasi program untuk membypass control tapi disalah gunakan - TRAP DOORS (PINTU JEBAKAN) membypass kode program (INSERT Instruksi) - LOGIC BOMBS (bom logika) bertindak mengikuti kondisi tertentu yg sudah ditentukan oleh pelaku. - ASYNCHRONOUS ATTACKS (Penyerangan tidak sinkron) mengacaukan operating system - SCAVENGING (pengkaisan) mencari-cari sisa/kelebihan atas perhitungan - PIGGYBACKING. kesempatan untuk access ke dalam komputer memanfaatkan terminal ON

7 - SIMULATION mengcopy computer-process untuk dipelajari - MODELING. perencanaan menggunakan program komputer - CUCKOO S EGG (MYSTERIOUS WITHDRAWALS) penarikan atas beban rekening orang lain. -SPOOFING memalsukan kartu kredit, mendapat gambaran/ informasi dari orang dalam - WORM/VIRUS merasa bangga menembus/merusak sistem orang lain tanpa memperoleh imbalan secara material. + pencurian software

8

9 a. pelanggaran - Data diddling (pengecohan/perusakan data) mengubah data valid menjadi invalid dengan cara merubah/merusak input/output - SALAMI TEHNIQUE/pemulung/OUNDING DOWN pembulatkan perhitungan dibelakang koma kebawah kemudian sisa pembulatan tadi ditransfer kedalam salah satu rekening tertentu - DATA LEAKAGE (membocorkan/mencuri data) memindahkan data dari suatu fasilitas komputer tanpa merusak data - IMPERSONATION. mengkira-kira Indensitas users - WIRETAPPING (Penyadapan pembicaraan). menyadap melalui transmission lines

10 b. merubah data - merubah biaya - mengulangi mesaage b. Asset - storage media - networks - access lewat peralatan - key people c. Siapa yang menyerang - orang yang berniat jahat dari low s/d top - mempunyai motivasi tidak puas - terdari dari : + amatir + kecanduan komputer (hackers, cracker,whiz kids) + criminal

11 3. PERTAHANAN A. RESIKO Resiko yang melekat pada penggunaan teknologi (inherent risks) : - ENVIRONMENT RISK berupa resiko yang berasal baik dari lingkungan intern maupun external al : faktor loyalitas dari para staff, kesadaran akan security, demographi, profile dari customers, profile business, infrastruktur dll -OPERATION RISK resiko yang timbul karena kegiatan operasional - PRODUCT/SERVICE RISK: berupa resiko yang muncul karena melansir/mengeluar kan suatu produk/jasa tertentu al : ATM, Cerdit/Debet Card, Electronic Fund Transfer Point Of Sales (EFTPOS), Electronic Mail Transfer/ Office Otomation dll

12 B. KONTROL 1. BASELINE CONTROLS. a. Deterrent Control Kontrol kebijaksanaan manajemen : Computer security policy, segregation of incompati ble duties, supersion of results, indenpendent audit. b. Preventive Controls menjaga tidak terjadi penyimpangan2. Access validation, transaction validation, update authorisation, training, regular monitoring,encryp tion dan physical security. c. Detective Controls untuk mengindentifikasi penyimpangan yang terjadi. Validation of events, Logging of events, Timely review of events, Independent confirmation dan message authentication.

13 d. Corective Controls kontrol terhadap koreksi yang dilakukan atas kesalahan/ penyimpangan yg telah terjadi dan sudah diteliti. Control ini terdiri dari: Existence of trail, Corrective means, Timely correction dan review of results. e. Recovery Controls. kontrol terhadap kecepatan/kemampuan sistem untuk dapat beroperasi kembali secara normal jika terjadi suatu masalah yang tidak dinginkan. Control ini terdiri dari: Check point & restart, Alternative Processing, Contigency plan dan training & testing.

14 2. INTERNAL CONTROLS mengontrol/mengaudit sistem komputer perusahaan. a. Application control 1. Completeness of input ( Menjaga masukkan/input) contoh: setiap nota yg diposting hanya diterima satu kali, tidak ada nota yang ditolak. 2. Accuracy of input data di key-in sudah akurat, terjamin kebenaranya contoh : DTPO (Daftar Transaksi Per Operator) 3. Completeness of updating menjaga input/transaksi yang telah diterima/di update secara lengkap ke master file. 4. Accuracy of updating menjaga nilai input/transaksi yg diproses di update secara akurat ke master file

15 5. Calculation, Summarizing and Categoring Procedures. proses perhitungan, penjumlahan/pengurangan,penge - lompokan yg dilakukan mrpk perpaduan sets data/field 6. Computer generated data. data yg di generated otomatis terlaksana secara lengkap dan akurat. 7. Validaty of data processed. data yg diproses hanyalah data yg telah diperiksa & disahkan oleh yang berwenang. 8. Maintenance of data on file data di dalam files tidak akan berubah sampai dengan adanya proses selanjutnya. 9. File Creation and Conversion. data yg berubah pada saat melakukan konversi dari sistem lama ke sistem baru.

16 b. Information technology Controls. 1. Implementation controls programmed prosedure yg cocok,diimplementasikan terhadap adanya penambahan sistem/sistem yang baru. Contoh: memeriksa system design, program prepera tion, program and system testing, cataloging. 2. Computer Operation Controls programmed procedures konsisten diterapkan selama pemprosesan data. Contoh: memeriksa Job set up, JCL, xxx.bat 3. Program Security Controls tidak terjadi perubahan2 program oleh yg tdk berwenang 4. Data file security controls tidak terjadi perubahan2 data files oleh yg tdk berwenang. 5. System Software controls system software dimplementasikan effektif dan terhindar dari perubahan oleh petugas yang tidak berwenang.

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

PENDAHULUAN KEAMANAN KOMPUTER

PENDAHULUAN KEAMANAN KOMPUTER PENDAHULUAN KEAMANAN KOMPUTER MATERI 1. Masalah keamanan sistem komputer secara umum 2. Masalah etika 3. Dasar-dasar gangguan keamanan computer 4. Prinsip dasar perancangan sistem yang aman Sebelum adanya

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE 1 Perkembangan Teknonolgi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN

Lebih terperinci

Pendahuluan. Keamanan Komputer mencakup:

Pendahuluan. Keamanan Komputer mencakup: Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan

Lebih terperinci

UNIVERSITAS GUNADARMA PENILAIAN RISIKO PROSES PEMERIKSAAN TSI

UNIVERSITAS GUNADARMA PENILAIAN RISIKO PROSES PEMERIKSAAN TSI UNIVERSITAS GUNADARMA PENILAIAN RISIKO dan PROSES PEMERIKSAAN TSI Konsep Risiko MAGISTER MANAJEMEN PERBANKAN Ancaman Kompleksitas TSI Kelemahan Keamanan dan Pengendalian Dampak Perlindungan Aset Risk Assessment

Lebih terperinci

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM - 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Computer & Network Security : Information security. Indra Priyandono ST, MKom + Computer & Network Security : Information security Indra Priyandono ST, MKom + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

Penilaian resiko dan Proses Pemeriksaan TSI

Penilaian resiko dan Proses Pemeriksaan TSI 16 20 Januari 2006 Penilaian resiko dan Pemeriksaan Kompleksitas Keamanan dan Pengendalian Perlindungan Aset Risk Assessment Prioritas Pemeriksaan Penilaian resiko dan Pemeriksaan Tindakan atau kejadian

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

Matriks Ketentuan MRTI ( ) publish.docx

Matriks Ketentuan MRTI ( ) publish.docx NOMOR.../POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM Menimbang: a. bahwa perkembangan teknologi informasi dapat dimanfaatkan oleh bank untuk meningkatkan

Lebih terperinci

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER KEAMANAN KOMPUTER +++++++++++ ASPEK ASPEK KEAMANAN KOMPUTER Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari yang dimintai informasi. (asli dari org yang dikehendai)

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini

Lebih terperinci

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis

Lebih terperinci

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database KONSEP KEAMANAN JARINGAN Klasifikasi Keamanan (Menurut David Icove) Klasifikasi Berdasarkan Elemen Sistem Network security fokus kepada saluran (media) pembawa informasi Application security fokus kepada

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Kode : xxx Tanggal Berlaku : xxx Revisi xxx

Kode : xxx Tanggal Berlaku : xxx Revisi xxx Module Plan xxx Pengantar Teknologi Informasi Program Studi Manajemen Kode : xxx Tanggal Berlaku : xxx Revisi xxx Deskripsi : Mata kuliah Pengantar Teknologi Informasi ini memuat dasar-dasar dan pengertian

Lebih terperinci

Requirement Elicitation

Requirement Elicitation Requirement Elicitation SI Building Block Memahami Kebutuan Tertuang dalam dokumen kebutuhan (Requirement Document) Terdiri dari lima langkah pokok: Identifikasi Masalah Evaluasi dan sintesis Pemodelan

Lebih terperinci

(17).. Bagian Systems software/ operating system dapat digunakan sebagai alat bantu audit operasional Pusat komputer, misalnya untuk : (19)..

(17).. Bagian Systems software/ operating system dapat digunakan sebagai alat bantu audit operasional Pusat komputer, misalnya untuk : (19).. Soal-1 : 1 Dalam Sistem Komputerisasi Penjualan Kredit PT. Batusari, prosedurnya diatur : pelanggan mengisi Formulir Oder Beli (FOB) dan oleh Bagian Penjualan FOB direkam ke komputer oleh petugas tertentu

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

Posisi Indonesia dalam Pemanfaatan TIK

Posisi Indonesia dalam Pemanfaatan TIK TEKNOLOGI SISTEM INFORMASI, KONSEP RISIKO DAN PENGAMANAN DALAM BIDANG PERBANKAN OLEH : HENNY MEDYAWATI, SKOM,MM Disampaikan pada: KULIAH UMUM SISTEM INFORMASI PERBANKAN UNIVERSITAS GUNADARMA KAMPUS J,

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Penyelenggaraan Kegiatan Alat Pembayaran dengan Menggunakan Kartu Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor

Lebih terperinci

BAMBANG PUJIARTO, S.KOM

BAMBANG PUJIARTO, S.KOM BAMBANG PUJIARTO, S.KOM MANAJEMEN KOMPUTER Manajemen merupakan suatu cara untuk mengatur, mengelola pekerjaan secara lebih teratur dan terkoordinir dengan menggunakan prosedur yang telah ditentukan untuk

Lebih terperinci

Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.

Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi. 51. Kemananan Sistem 51.1. Pendahuluan Suatu sistem baru dapat dikatakan aman apabila dalam resource yang digunakan dan yang diakses, sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak

Lebih terperinci

Kisi-Kisi Sistem Terdistribusi

Kisi-Kisi Sistem Terdistribusi Kisi-Kisi Sistem Terdistribusi 1. Definisi sistem terdistribusi, proses terdistribusi, data terdistribusi Sistem terdistribusi dapat didefinisikan sebagai suatu kesatuan dari elemen-elemen yang saling

Lebih terperinci

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money) No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April

Lebih terperinci

BAB I KONSEP DASAR APLIKASI PERBANKAN

BAB I KONSEP DASAR APLIKASI PERBANKAN BAB I KONSEP DASAR APLIKASI PERBANKAN 1.1 PENDAHULUAN Pengelolaan data dan informasi bank, selain keakuratan dan kecepatan, harus mempertimbangkan aspek keamanan. Aspek tersebut sangat penting mengingat

Lebih terperinci

Rancangan Peraturan Otoritas Jasa Keuangan Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum ( )

Rancangan Peraturan Otoritas Jasa Keuangan Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum ( ) NOMOR.../POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM Menimbang: a. bahwa perkembangan teknologi informasi dapat dimanfaatkan oleh bank untuk meningkatkan

Lebih terperinci

Metodologi Testing. Policy - Strategi - Taktik

Metodologi Testing. Policy - Strategi - Taktik Metodologi Testing Policy - Strategi - Taktik Policy (1) What??? : definisi manajemen terhadap aktivitas testing yang dijadikan sebagai acuan dalam merencanakan, menjalankan, dan mengevaluasi hasil testing

Lebih terperinci

TUGAS MATA KULIAH Sistem informasi akutansi

TUGAS MATA KULIAH Sistem informasi akutansi TUGAS MATA KULIAH Sistem informasi akutansi TEKNIK AUDIT BERBANTUAN KOMPUTER : LINGKUP AUDIT SISTEM INFORMASI Disusun Oleh : Siti Nursaadah Npm : 140200366 Jurusan : Akuntansi (Ekstensi) Lingkup Audit

Lebih terperinci

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER SA Seksi 314 PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER Sumber: PSA No. 60 PENDAHULUAN 01. Dalam Seksi 335 [PSA No. 57] Auditing dalam Lingkungan

Lebih terperinci

REQUIREMENT ELICITATION

REQUIREMENT ELICITATION REQUIREMENT ELICITATION System Information Building Block Untuk memahami Kebutuan tertuang dalam dokumen kebutuhan (Requirement Document), terdiri dari lima langkah pokok : 1. Identifikasi Masalah 2. Evaluasi

Lebih terperinci

Macam Macam Testing Sistem Informasi

Macam Macam Testing Sistem Informasi Macam Macam Testing Sistem Informasi Edy Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : edys@unisbank.ac.id ABSTRAK: Testing software merupakan suau kegiatan yang dibahas

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

Mahasiswa mampu. storage dalam komputer.[c2] (9)

Mahasiswa mampu. storage dalam komputer.[c2] (9) Capaian Pembelajaran : konsep dan penerapan teknologi informasi serta perkembangan teknologi informasi khususnya internet, baik dengan kinerja individu maupun kerjasama dalam tim. [C2] implementasi TI

Lebih terperinci

TRANSACTION PROCESSING

TRANSACTION PROCESSING TRANSACTION PROCESSING Enterprise System : ENTERPRISE SYSTEM Pusat sistem suatu perusahaan yang menjamin informasi dapat disebarkan keseluruh fungsi bisnis dan semua level manajemen untuk mendukung berjalannya

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

KONSEP PENGAUDITAN DALAM LINGKUNGAN PENGELOHAN DATA AKUNTANSI TERKOMPUTERISASI

KONSEP PENGAUDITAN DALAM LINGKUNGAN PENGELOHAN DATA AKUNTANSI TERKOMPUTERISASI Komsep Pengauditan Dalam Lingkungan Pengelohan Data Akuntansi Terkomputerisasi (Yulius Jogi Christiawan) 9 KONSEP PENGAUDITAN DALAM LINGKUNGAN PENGELOHAN DATA AKUNTANSI TERKOMPUTERISASI Yulius Jogi Christiawan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

Kontrak Kuliah. Perancangan Sistem Secara Umum. Edi Sugiarto, S.Kom, M.Kom

Kontrak Kuliah. Perancangan Sistem Secara Umum. Edi Sugiarto, S.Kom, M.Kom Kontrak Kuliah Perancangan Sistem Secara Umum Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah

Lebih terperinci

Arsitektur dan Organisasi Komputer (Kode Mata Kuliah : ) Hari : Rabu Jam : 08.00 11.00 Ruang : R303

Arsitektur dan Organisasi Komputer (Kode Mata Kuliah : ) Hari : Rabu Jam : 08.00 11.00 Ruang : R303 Mata Kuliah : Arsitektur dan Organisasi Komputer (Kode Mata Kuliah : ) Hari : Rabu Jam : 08.00 11.00 Ruang : R303 Dosen : Ir. I Made Astawa, M.Kom. deastawa@yahoo.com Mata Kuliah Arsitektur dan Organisasi

Lebih terperinci

BAB IV AUDIT SISTEM APLIKASI

BAB IV AUDIT SISTEM APLIKASI 4.1 PEDOMAN UMUM BAB IV AUDIT SISTEM APLIKASI Beberapa pedoman umum yang dapat digunakan dalam proses audit pada sistem aplikasi, diantaranya adalah: 1. Terdapat jejak audit (audit trail) yang jelas sehingga

Lebih terperinci

EVALUASI SISTEM INFORMASI PENJUALAN PADA PT XYZ

EVALUASI SISTEM INFORMASI PENJUALAN PADA PT XYZ EVALUASI SISTEM INFORMASI PENJUALAN PADA PT XYZ Nelly; Henny Hendarti; Vini Mariani Computerized Accounting Department, School of Information Systems, Binus University Jl. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

11/1/2009. Framework 1 : Linked System. Manajemen

11/1/2009. Framework 1 : Linked System. Manajemen Framework 1 : Linked System Sistem Informasi Manajemen 1 Framework 2 : Nested Sytem Manajemen Sistem Informasi Framework 3 : Internal System Manajemen Sistem Informasi Organisasi 2 Getting the right information

Lebih terperinci

b. Pengendalian Komunikasi Data Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan pada hal-hal berikut ini: a. Batches logging and

b. Pengendalian Komunikasi Data Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan pada hal-hal berikut ini: a. Batches logging and SOAL MODEL B Mata Kuliah : Sistem Informasi Akuntansi Prodi/Semester : Akuntansi / V (lima) Jumlah SKS : 3 SKS Dosen : Tumpal Manik, M.Si Jenjang/Prodi : S1 /Akuntansi 1. Pada dasarnya definisi audit manual

Lebih terperinci

STRATEGI PENGUJIAN PERANGKAT LUNAK

STRATEGI PENGUJIAN PERANGKAT LUNAK STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan Proses testing Unit Module Sub-system

Lebih terperinci

Sistem Informasi Manajemen (dan Bisnis)

Sistem Informasi Manajemen (dan Bisnis) Pengertian Sistem Sistem Informasi Manajemen (dan Bisnis) Part 3 Danny Kriestanto, S.Kom., M.Eng Ada dua jenis sistem, yakni: Abstrak: suatu susunan teratur gagasan atau konsep yang saling bergantung satu

Lebih terperinci

PROSES DESAIN SISTEM BASIS DATA. Daur Hidup (Life Cycle) yang Umum dari Aplikasi Basis Data

PROSES DESAIN SISTEM BASIS DATA. Daur Hidup (Life Cycle) yang Umum dari Aplikasi Basis Data PROSES DESAIN SISTEM BASIS DATA SISTEM BASIS DATA Prepared by LittleRadita STMIK-AUB SURAKARTA Daur Hidup (Life Cycle) yang Umum dari Aplikasi Basis Data Definisi Sistem Database Design Implementasi Loading/Konversi

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin.

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin. 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansi 2.1.1 Pengertian Sistem Informasi Akuntansi Menurut Jones dan Rama (2003, p5), sistem informasi akuntansi adalah subsistem atau bagian dari MIS (Management

Lebih terperinci

KONSEP DASAR SISTEM DATABASE adalah kepentingan proses pengambilan keputusan.

KONSEP DASAR SISTEM DATABASE adalah kepentingan proses pengambilan keputusan. KONSEP DASAR Database adalah suatu susunan/kumpulan data operasional lengkap dari suatu organisasi/perusahaan yang diorganisir/dikelola dan simpan secara terintegrasi dengan menggunakan metode tertentu

Lebih terperinci

Pertemuan Ke 2 Arsitek tur Dasar Komputer

Pertemuan Ke 2 Arsitek tur Dasar Komputer Pertemuan Ke 2 Arsitek tur Dasar Komputer ARSITEKTUR KOMPUTER 1 Rahajeng Ratnaningsih, S.Kom STMIK AUB SURAKARTA Tujuan Perkuliahan 1. Menjelaskan tentang arsitektur komputer 2. Menjelaskan perbedaan utama

Lebih terperinci

SISTEM INFORMASI AKUNTANSI SIKLUS BUKU BESAR DAN PELAPORAN. Awalludiyah Ambarwati

SISTEM INFORMASI AKUNTANSI SIKLUS BUKU BESAR DAN PELAPORAN. Awalludiyah Ambarwati SISTEM INFORMASI AKUNTANSI SIKLUS BUKU BESAR DAN PELAPORAN Awalludiyah Ambarwati Accounting Information Systems Fungsi Utama Mengumpulkan dan mengatur data dari sumber-sumber berikut Semua sub sistem SIA

Lebih terperinci

Sentralisasi dan Desentralisasi

Sentralisasi dan Desentralisasi Sentralisasi dan Desentralisasi Sentralisasi Biaya Desentralisasi Skala ekonomi membuat sistem sentral lebih murah Terdapat skala ekonomi yang utama dalam storage cost. Biaya per bit jauh lebih rendah

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 GBPP ST-RK-1.00-014-003/R- GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 Berlaku mulai: Gasal/2010 JUDUL MATA KULIAH : AUDIT TEKNOLOGI INFORMASI NOMOR KODE / SKS

Lebih terperinci

Melengkapi Tes dalam Siklus Penjualan Dan Pengaihan : Rekening Piutang

Melengkapi Tes dalam Siklus Penjualan Dan Pengaihan : Rekening Piutang Melengkapi Tes dalam Siklus Penjualan Dan Pengaihan : Rekening Piutang Menjelaskan Metodelogi Desain Rincian saldo menggunakan model audit resiko Tujuan Audit rekening Piutang Yang berkaitan dengan Saldo

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

BAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE)

BAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE) BAB VI AUDIT PEMROSESAN DATA ELEKTRONIK (PDE) A. Pengertian Secara sederhana komputer dapat diartikan sebagai seperangkat alat elektronik yang dapat dipakai untuk memproses data/fakta. Pemrosesan data

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER Oleh Ariya Kusuma, A.Md. MERANCANG WEB DATA BASE UNTUK CONTENT SERVER SKEMA SERVER WEB DATABASE Web yaitu suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Web server

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga

Lebih terperinci

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human

Lebih terperinci

Pengendalian Sistem Komputerisasi

Pengendalian Sistem Komputerisasi 123 Pengendalian Sistem Komputerisasi Tujuan disusunnya sistem pengendalian intern komputerisasi untuk: Meningkatkan pengamanan (improve safeguard) aset dan data/ catatan akuntansi (accounting records)

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

BAB I PENGENALAN TEKNOLOGI INFORMASI

BAB I PENGENALAN TEKNOLOGI INFORMASI BAB I PENGENALAN TEKNOLOGI INFORMASI 1.1 PENGERTIAN TEKNOLOGI INFORMASI Teknologi Informasi adalah istilah terhadap berbagai macam hal dan kemampuan yang digunakan dalam pembentukan, penyimpanan, dan penyebaran

Lebih terperinci

Keamanan Dan hak akses dokumen rekam medis

Keamanan Dan hak akses dokumen rekam medis Keamanan Dan hak akses dokumen rekam medis Keamanan dokumen rekam medis berbentuk paper(kertas) Kecuali petugas RM Dilarang masuk Prosedur Peminjaman dokumen rekam medis Sistem penyimpanan Rak filling,

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi

Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi Untung Subagyo Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi Menggambarkan bagaimana suatu sistem dibentuk

Lebih terperinci

LAMPIRAN A Kuesioner I : Management Awareness

LAMPIRAN A Kuesioner I : Management Awareness DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

Panduan. Penyelenggaraan Digital Branch oleh Bank Umum

Panduan. Penyelenggaraan Digital Branch oleh Bank Umum Panduan Penyelenggaraan Digital Branch oleh Bank Umum Desember 2016 DAFTAR ISI KATA PENGANTAR... i Bab I Pendahuluan... 1 Bab II Digital Branch... 3 Bab III Panduan Penyelenggaraan Digital Branch... 5

Lebih terperinci

Keamanan Teknologi Informasi & Kriptografi

Keamanan Teknologi Informasi & Kriptografi Keamanan Teknologi Informasi & Kriptografi Budi Rahardjo br@paume.itb.ac.id Seminar STSN Balai Sidang Universitas Indonesia 12 Juli 2008 1 2 Juli 2008 BR - IT Security & Cry ptography 1 Aplikasi Teknologi

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

KONSEP DASAR SISTEM DATABASE adalah kepentingan proses pengambilan keputusan.

KONSEP DASAR SISTEM DATABASE adalah kepentingan proses pengambilan keputusan. KONSEP DASAR Database adalah suatu susunan/kumpulan data operasional lengkap dari suatu organisasi/perusahaan yang diorganisir/dikelola dan simpan secara terintegrasi dengan menggunakan metode tertentu

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama

BAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum mengimplementasikan dan menjalankan aplikasi Sistem Informasi Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama komputer

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen

Lebih terperinci

PERANGKAT LUNAK APLIKASI PERKANTORAN

PERANGKAT LUNAK APLIKASI PERKANTORAN PERANGKAT LUNAK APLIKASI PERKANTORAN Keamanan Penggunaan Perangkat Lunak Perkantoran Oleh : Astria Khairizah 115030700111010 Nur Halimah 115030700111018 Dwi Wahyu R. 115030700111019 Safira Taris Muharama

Lebih terperinci

AC1.8 Protection of sensitive information during transmission and transport

AC1.8 Protection of sensitive information during transmission and transport L18 COBIT 4.0 AC1.8 Protection of sensitive information during transmission and transport Proteksi yang memadai menentang adanya tindakan pengaksesan yang tidak diotorisasi, modifikasi, pengamatan yang

Lebih terperinci

Desain Sistem Donny Yulianto, S.Kom

Desain Sistem Donny Yulianto, S.Kom Pertemuan 6 Desain Sistem Donny Yulianto, S.Kom 1 Pendahuluan Setelah tahap analisis sistem dilakukan, maka analisis sistem telah mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Tiba waktunya

Lebih terperinci

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan

Lebih terperinci

UJIAN AKHIR SEMESTER NAMA : RINI PUSPITA SARI NIM : KELAS : 5.01

UJIAN AKHIR SEMESTER NAMA : RINI PUSPITA SARI NIM : KELAS : 5.01 UJIAN AKHIR SEMESTER MODEL SOAL : C MATA KULIAH : SISTEM INFORMASI AKUNTANSI TANGGAL : 20 DESEMBER 2014 PRODI/JURUSAN : AKUNTANSI FAKULTAS : EKONOMI DOSEN : TUMPAL MANIK M.Si NAMA : RINI PUSPITA SARI NIM

Lebih terperinci

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008

Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 Pengantar Sistem Basisdata DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS PENDIDIKAN INDONESIA 2008 PLPG Sosialisasi TIK KTSP2008 Konsep Data adalah fakta mengenai objek, orang, dan lain-lain. Sedangkan Informasi

Lebih terperinci

Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS

Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Basis Data 2 Database Client / Server Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Tujuan Memahami bentuk-bentuk arsitektur aplikasi dalam database. Memahami konsep arsitektur: Single-Tier Two-Tier:

Lebih terperinci

Mengelola Sistem Informasi Manajemen

Mengelola Sistem Informasi Manajemen Mengelola Sistem Informasi Manajemen Melindungi Data Keamanan Data Rahasia Pemeriksaan Sistem Informasi Manajemen Melindungi Data Banyak keuntungan dapat diperoleh bila sistem informasi yang digunakan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Organisasi dan Arsitektur Komputer : Perancangan Kinerja

Organisasi dan Arsitektur Komputer : Perancangan Kinerja Organisasi dan Arsitektur Komputer : Perancangan Kinerja (William Stallings) Chapter 1 Pendahuluan Komputer sebagai sebuah sistem yang berhirarki Komputer dapat dianggap sebagai struktur sejumlah komponen

Lebih terperinci

Analisa Kebutuhan Pengendalian Internal

Analisa Kebutuhan Pengendalian Internal BAB III Analisa Kebutuhan Pengendalian Internal III.1 Pengendalian Internal Terhadap Laporan Keuangan Berbasiskan Teknologi Informasi III.1.1 Pengendalian Internal Terhadap Laporan Keuangan menurut SOX

Lebih terperinci

Data Security. Prof. Kudang B. Seminar, PhD 11/23/ Tujuan Pengamanan Data

Data Security. Prof. Kudang B. Seminar, PhD 11/23/ Tujuan Pengamanan Data Data Security Prof. Kudang B. Seminar, PhD 11/23/2014 1 Tujuan Pengamanan Data menjamin ketersediaan data (data availability) mencegah kerusakan dan korupsi data (data damage and corruption) mencegah penggunaandata

Lebih terperinci

Data Security. Prof. Kudang B. Seminar, PhD 5/31/ Tujuan Pengamanan Data

Data Security. Prof. Kudang B. Seminar, PhD 5/31/ Tujuan Pengamanan Data Data Security Prof. Kudang B. Seminar, PhD 5/31/2013 1 Tujuan Pengamanan Data menjamin ketersediaan data (data availability) mencegah kerusakan dan korupsi data (data damage and corruption) mencegah penggunaandata

Lebih terperinci

(Disampaikan oleh Direktorat Hukum Bank Indonesia)

(Disampaikan oleh Direktorat Hukum Bank Indonesia) (Disampaikan oleh Direktorat Hukum Bank Indonesia) A. Pendahuluan Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan dimana

Lebih terperinci