Tugas Proteksi dan Teknik Keamanan Sistem Informasi Kelompok PT Arsitektur Interior Jaya
|
|
- Verawati Sugiarto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Tugas Prteksi dan Teknik Keamanan Sistem Infrmasi Kelmpk PT Arsitektur Interir Jaya Okky Andrian Y Furqni Yudhistira Y Magister Teknlgi Infrmasi Universitas Indnesia Desember Kelmpk 70 IKI TMTIUI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan Nta Hak Cipta ini
2 Daftar Isi Daftar Isi... 2 Daftar Tabel... 3 Prfil Perusahaan... 4 Prfil Perusahaan... 4 Deskripsi Tugas... 4 Prfil Perusahaan... 4 Deskripsi Singkat... 4 Tipikal Pelanggan PT AIJ... 5 Kndisi Operasinal PT AIJ... 5 Sistem TI yang digunakan... 6 Hardware yang digunakan... 7 Staff Perusahaan... 9 Penerapan IT Security Access Cntrl System Access Cntrl List untuk Flder-flder pada file sharing Access Cntrl List untuk Printer pada perusahaan Administrasi dari Access Cntrl Telecmmunicatin and Netwrk Security Security Management Practices Applicatin and Develpment Security Cryptgraphy Security Architecture & Mdel Operatin Security Disaster Recvery and Business Cntinuity Planning Physical Security Audit and Assurance
3 Daftar Tabel Table 1 - Jb Rle & Cde Table 2 - Matriks Access Cntrl List File Sharing Table 3 - Matriks Access Cntrl List Penggunaan Printer Table 4 - Matriks Threat - Risk Table 5 - Security Architecture & Mdel Table 6 - Jadwal Backup Tape Table 7 - Emergency Cntact List
4 Prfil Perusahaan Deskripsi Tugas 1. Membuat makalah ringkas dan lengkap ( kata) yang membahas ke-sebelas dmain keamanan sistem infrmasi pada UKM PT. Arsitektur Interir Jaya, perancang interir dan pertamanan. 2. Mengungkapkan infrmasi umum perihal UKM tersebut di atas. UKM bleh fiktif/nyata, namun harus dirahasiakan. Infrmasi umum diantaranya (namun tidak terbatas) pada tahun berdiri, jumlah mdal yang disetr, susunan direksi, divisi, serta struktur lainnya. Prfil Perusahaan Nama perusahaan Lkasi Jenis usaha Mtt Sembyan kerja : PT Arsitektur Interir Jaya : Jakarta : Perancang interir dan pertamanan : INFORMATIF-INOVATIF-RELIABEL : Kepuasan Klien merupakan Priritas Layanan Visi : Menjadi perusahaan knsultan arsitektur kelas atas yang terkemuka dan invatif di Indnesia MISI dan struktur Jumlah Mdal di setr Spending IT Persnel IT : Menjadi penyedia Jasa knsultasi arsitektur, interir, lansekap, : Rp. 500 juta : Rp 10 juta / tahun : 1 Orang Deskripsi Singkat Didirikan sejak Februari 1990 sebagai perusahaan perancang interir dan pertamanan di Jakarta. Sejak didirikan berkembang cukup baik hingga saat ini. Cakupan perusahaannya juga berkembang dari awalnya sebagai jasa perawatan pertamanan di perumahan kelas Menengah ke Atas hingga saat ini sudah mencakup sebagai Knsultan disain interir dan pertamanan bagi perkantran dan gedung-gedung bertingkat. Bahkan cverage area saat ini mencapai luar Jakarta. Guna memudahkan pemasaran dan pelayanan pelanggan, PT. AIJ menjalin kerjasama dengan beberapa partner di wilayah luar Jakarta. 4
5 Tipikal Pelanggan PT AIJ Mereka yang memerlukan infrmasi tentang prperti dan kelengkapannya Mereka yang ingin mengiklankan prperti, baik bangunan kmersial dan residensial (individu dan pengembang) Mereka yang ingin mengiklankan prduksi yang berkaitan dengan prperti Mereka yang ingin berknsultasi masalah-masalah arsitektur, interir, lansekap, dan struktur (desain, renvasi, dan lain-lain) Mereka yang mencari tambahan wawasan tentang prperti Kndisi Operasinal PT AIJ PT. AIJ dipimpin leh 1 rang Direktur dan mempunyai 4 Divisi. Masing-masing divisi mempunyai kepala divisi yang bertanggung jawab penuh terhadap perasinal dari divisi tersebut. Jumlah karyawan ttal adalah 50 rang. Umumnya karyawan berpendidikan S1 untuk level Engineer dan D3 untuk bagian Supprt. PT. AIJ berperasi penuh dari Senin sampai Jumat, sedangkan pada hari Sabtu masuk paruh waktu untuk supprt pelanggan. Karyawan mendapat jatah cuti 12 hari dalam setahun. Jam Kantr dimulai dari jam 8:00 sampai jam 17:00. Hari Libur kantr tutup. Revenue PT. AIJ sekitar Rp ,00 per bulan sedangkan biaya rata-rata yang dikeluarkan per bulan untuk biaya perasinal adalah Rp ,00. Sedangkan plicy untuk penggajian adalah sebagai berikut: 1. Gaji Direktur adalah Rp ,00 per bulan. 2. Gaji Kepala Divisi adalah Rp ,00 per bulan. 3. Jumlah ada 4 rang. 4. Gaji Senir staff (Arsitek, Field Engineer) per rang Rp ,00 per bulan. 5. Jumlah Senir staff ada 10 rang. 6. Gaji Junir staff per rang Rp , Jumlah Junir staff ada 20 rang. 8. Gaji Finance & Admin staff per rang Rp , Jumlahnya ada 5 rang. 10. Gaji Sales per rang Rp ,00. 5
6 11. Jumlahnya ada 5 rang. 12. Gaji Bagian Umum per rang Rp , Jumlahnya ada 4 rang. 14. Gaji IT supprt per rang Rp , Jumlahnya ada 1 rang. 16. Jadi ttal gaji yang harus dibayar per bulan adalah Rp , Sewa Gedung (included Security) Rp , Biaya Operasinal (Listrik, ATK, dll) Rp ,00. Jadi ttal pengeluaran rata-rata per bulan adalah Rp ,00. Susunan Organisasi Perusahaan: Direktur Kepala Divisi Kepala Kepala Kepala Arsitek dan Divisi Divisi Sales Bagian Arsitek Finance Kepegawai Sales Area Engineerin Admin Kerumahtan Sistem TI yang digunakan PT. AIJ mempunyai sebuah sistem yang dapat menyediakan sarana infrmasi prperti (kelas menengah ke atas di jalan prtkl) di kta-kta besar di Indnesia, dengan segala kelengkapannya, termasuk lighting dan HVAC systems, material bangunan, mebel, kelengkapan KM/WC, perlengkapan dapur, pertamanan, dekrasi interir, financial supprts, dan lain sebagainya. Menyediakan sarana infrmasi dan knsultasi arsitektual, lansekap, dan struktural 6
7 Menyediakan sarana knsultasi prperti yang berkaitan dengan financial supprts Menyediakan sarana infrmasi invasi dan temuan-temuan baru di bidang prperti termasuk peraturan pemerintah terbaru dan harga bangunan kelas imprt Menyediakan artikel-artikel yang berkaitan dengan masalah prperti Hardware yang digunakan Platfrm : Micrsft Windws 2000 (Server), Windws 95, 98 dan XP untuk Client Arsitektur dan Interir : CAD, 3D Architect and Landscape Applicatin, SQL Hardware yang digunakan Server : 1 buah untuk DC dan juga applicatin server Mtherbard P4P800 DLX Prcessr 2.4A Ghz Bx Memry 512 MB DDR keping CD-RW 52x Flppy Disk Casing ATX 300 Watt Harddisk 80 GB ATA RPM ATI Raden MB Muse + Keybard Mnitr Flatrn 17" Flat Asus Intel VGEN TDK Panasnic Aib Maxtr Elsa Lgitech LG Client : 13 buah (Finance 2, Umum 1, Arsitek 10) Prcessr Pentium IV 1,8 Ghz Mtherbard L4IBMGL2 - Garansi 5 Tahun Intel ECS 7
8 Memry DDR 128MB PC2100 (Lifetime Warranty) Harddisk 40 GB 5400 rpm ATA IV Seagate Baracuda V-GEN Seagate Sundcard nbard - Lancard nbard - VGA Card GeFrce2 MX 400, 64MB Onbard - Flppy Disk 3.5" 1.44 mb CD ROM 52X Keybard + Scrll Muse (PS2) Mnitr 15" (Digital) Casing ATX PC-146 Mini Twer Casing, 300 Watt Mdem Twister Internal V.92 56Kbps Panasnic Samsung Lgitech Samsung Aib Prlink Backup Tape : HP DLT 40/80 dan 20 Cartridge Ntebk : HP Cmpaq EVO N600 Pltter : HP Pltter 700E Printer : HP LaserJet 4MV Scanner : HP Scanner 4V Mdem : Linksys ADSL Mdem 64Kbps Switch : Linksys 48 prt Fax : Fax Manual dan Fax Mdem di Server PABX : PBX Panasnic untuk 100 prt Jaringan : LAN 10/100 MBps TCP/IP Netwrk devices : Hub 10/100. Mdem external Jaringan internet : Dial up Telkmnet instant Yah! Mail free 8
9 Staff Perusahaan Jumlah pegawai : 50 Orang Direksi : 5 Orang Jumlah Arsitek : 10 Orang Jumlah Engineer Lapangan : 20 Orang Jumlah Finance & Admin : 5 rang Jumlah Sales : 5 rang Jumlah Bagian Umum : 4 rang IT Supprt : 1 Orang Rle Nama Descriptin Direktur A01 Memimpin perusahaan Kepala Divisi Arsitek A02 Memimpin pryek Kepala Divisi Finance & Admin A03 Mensupprt dan mengadministrasi pryek Kepala Divisi Sales A04 Memimpin pemasaran pryek Kepala Bagian Umum A05 Melakukan supprt ke semua bagian Senir Arsitek 1 A06 Merancang disain arsitektur Senir Arsitek 2 A07 Merancang disain arsitektur Senir Arsitek 3 A08 Merancang disain arsitektur Senir Arsitek 4 A09 Merancang disain arsitektur Senir Arsitek 5 A10 Merancang disain arsitektur Junir Arsitek 1 A11 Membuat rancangan arsitektur Junir Arsitek 1 A12 Membuat rancangan arsitektur Junir Arsitek 1 A13 Membuat rancangan arsitektur 9
10 Junir Arsitek 1 A14 Membuat rancangan arsitektur Junir Arsitek 1 A15 Membuat rancangan arsitektur Senir Field Engineer 1 A16 Memimpin pekerjaan di lapangan Senir Field Engineer 2 A17 Memimpin pekerjaan di lapangan Senir Field Engineer 3 A18 Memimpin pekerjaan di lapangan Senir Field Engineer 4 A19 Memimpin pekerjaan di lapangan Senir Field Engineer 5 A20 Memimpin pekerjaan di lapangan Junir Field Engineer 1 A21 Mengerjakan pekerjaan di lapangan Junir Field Engineer 2 A22 Mengerjakan pekerjaan di lapangan Junir Field Engineer 3 A23 Mengerjakan pekerjaan di lapangan Junir Field Engineer 4 A24 Mengerjakan pekerjaan di lapangan Junir Field Engineer 5 A25 Mengerjakan pekerjaan di lapangan Junir Field Engineer 6 A26 Mengerjakan pekerjaan di lapangan Junir Field Engineer 7 A27 Mengerjakan pekerjaan di lapangan Junir Field Engineer 8 A28 Mengerjakan pekerjaan di lapangan Junir Field Engineer 9 A29 Mengerjakan pekerjaan di lapangan Junir Field Engineer 10 A30 Mengerjakan pekerjaan di lapangan Junir Field Engineer 11 A31 Mengerjakan pekerjaan di lapangan Junir Field Engineer 12 A32 Mengerjakan pekerjaan di lapangan Junir Field Engineer 13 A33 Mengerjakan pekerjaan di lapangan Junir Field Engineer 14 A34 Mengerjakan pekerjaan di lapangan 10
11 Junir Field Engineer 15 A35 Mengerjakan pekerjaan di lapangan Finance & Admin 1 A36 Supprt Finance & Admin Finance & Admin 2 A37 Supprt Finance & Admin Finance & Admin 3 A38 Supprt Finance & Admin Finance & Admin 4 A39 Supprt Finance & Admin Finance & Admin 5 A40 Supprt Finance & Admin Sales Area 1 A41 Memasarkan pryek di areanya Sales Area 2 A42 Memasarkan pryek di areanya Sales Area 3 A43 Memasarkan pryek di areanya Sales Area 4 A44 Memasarkan pryek di areanya Sales Area 5 A45 Memasarkan pryek di areanya Bagian Kepegawaian 1 A46 Supprt administrasi kepegawaian Bagian Kepegawaian 2 A47 Supprt administrasi kepegawaian Bagian Kerumahtanggaan 1 A48 Supprt administrasi kerumahtanggaan Bagian Kerumahtanggaan 1 A49 Supprt administrasi kerumahtanggaan IT Supprt A50 Supprt infrastruktur dan aplikasi IT Table 1 - Jb Rle & Cde Penerapan IT Security Tujuan tulisan ini adalah untuk memberikan rekmendasi keamanan sistem infrmasi untuk Perusahaan Arsitektur Interir Jaya, yang mencakup 11 aspek keamanan Sistem Infrmasi sebagai berikut 1. Access Cntrl System. 11
12 2. Telecmmunicatin and Netwrk Security. 3. Security Management Practices 4. Applicatin and System Develpment Security 5. Cryptgraphy 6. Security Architecture and Mdels 7. Operatins Security 8. Disaster Recvery and Business Cntinuity Planning. 9. Laws, Investigatin, and Ethics 10. Physical Security 11. Audit and Assurance Aspek-aspek diatas akan dibahas satu persatu pada sub-bab dibawah ini. Access Cntrl System Access Cntrl System adalah suatu fitur dari Security yang mengkntrl bagaimana user dan system dapat berinteraksi dan berkmunikasi dan dengan system dan resurces yang lain. Access Cntrl System melindungi system dan resurces dari akses pihak yang tidak berkepentingan. Access Cntrl System juga memberikan tingkatan trisasi tertentu kepada pihak yang telah di tentifikasi untuk menggunakan resurce yang ada. Access Cntrl List untuk Flder-flder pada file sharing Perusahaan ini menggunakan metde file-sharing untuk penanganan dkumen internal perusahaan. Struktur dari flder dari file-sharing tersebut seperti pada di bawah ini: Draft desain [Nama Prject] Final desain [Nama Prject] Lapran Keuangan [Bulan] Jurnal Keuangan Harian [Tanggal] 12
13 Archived Jurnal Keuangan Lapran Keuangan Matriks dari akses cntrl untuk file sharing dapat terlihat seperti pada table 2. Flder Jurnal Harian Keuang Arch Jurnal Harian Keuang Arch Lapran Keuang an Rle Kde Draft Desai n Final Desai n Lapran Keuang an an an Direktur A01 R/W R/W R/W R/W R/W R/W Kepala Divisi Arsitek A02 R/W R/W Kepala Divisi Finance & A03 Admin - - R/W R/W R R Kepala Divisi Sales A Kepala Bagian Umum A Senir Arsitek 1 A06 R/W R/W Senir Arsitek 2 A07 R/W R/W Senir Arsitek 3 A08 R/W R/W Senir Arsitek 4 A09 R/W R/W Senir Arsitek 5 A10 R/W R/W Junir Arsitek 1 A11 R/W R/W Junir Arsitek 1 A12 R/W R/W Junir Arsitek 1 A13 R/W R/W Junir Arsitek 1 A14 R/W R/W Junir Arsitek 1 A15 R/W R/W Senir Field Engineer 1 A16 - R Senir Field Engineer 2 A17 - R Senir Field Engineer 3 A18 - R Senir Field Engineer 4 A19 - R Senir Field Engineer 5 A20 - R Junir Field Engineer 1 A21 - R Junir Field Engineer 2 A22 - R Junir Field Engineer 3 A23 - R Junir Field Engineer 4 A24 - R Junir Field Engineer 5 A25 - R Junir Field Engineer 6 A26 - R Junir Field Engineer 7 A27 - R Junir Field Engineer 8 A28 - R Junir Field Engineer 9 A29 - R Junir Field Engineer 10 A30 - R Junir Field Engineer 11 A31 - R Junir Field Engineer 12 A32 - R Junir Field Engineer 13 A33 - R
14 Junir Field Engineer 14 A34 - R Junir Field Engineer 15 A35 - R Finance & Admin 1 A R/W R/W R R Finance & Admin 2 A R/W R/W R R Finance & Admin 3 A R/W R/W R R Finance & Admin 4 A R/W R/W R R Finance & Admin 5 A R/W R/W R R Sales Area 1 A R R R R Sales Area 2 A R R R R Sales Area 3 A R R R R Sales Area 4 A R R R R Sales Area 5 A R R R R Bagian Kepegawaian 1 A Bagian Kepegawaian 2 A Bagian A48 Kerumahtanggaan Bagian A49 Kerumahtanggaan IT Supprt A50 R/W R/W R/W R/W R/W R/W Table 2 - Matriks Access Cntrl List File Sharing Access Cntrl List untuk Printer pada perusahaan ACL untuk penggunaan Printer 1 : Direktur Utama Finance Kepala bagian umum IT Supprt Penggunaan Printer 2: Arsitek Penggunaan Pltter: Arsitek Matriks penggunaan Printer seperti terlihat pada dibawah ini: Printer Rle Kde PR1 PR2 Pltter Direktur A01 Y Y Y Kepala Divisi Arsitek A02 Y Y Kepala Divisi Finance & Admin A03 Y Kepala Divisi Sales A04 Y Kepala Bagian Umum A05 Y 14
15 Senir Arsitek 1 A06 Y Y Senir Arsitek 2 A07 Y Y Senir Arsitek 3 A08 Y Y Senir Arsitek 4 A09 Y Y Senir Arsitek 5 A10 Y Y Junir Arsitek 1 A11 Y Y Junir Arsitek 1 A12 Y Y Junir Arsitek 1 A13 Y Y Junir Arsitek 1 A14 Y Y Junir Arsitek 1 A15 Y Y Senir Field Engineer 1 A16 Y Senir Field Engineer 2 A17 Y Senir Field Engineer 3 A18 Y Senir Field Engineer 4 A19 Y Senir Field Engineer 5 A20 Y Junir Field Engineer 1 A21 Y Junir Field Engineer 2 A22 Y Junir Field Engineer 3 A23 Y Junir Field Engineer 4 A24 Y Junir Field Engineer 5 A25 Y Junir Field Engineer 6 A26 Y Junir Field Engineer 7 A27 Y Junir Field Engineer 8 A28 Y Junir Field Engineer 9 A29 Y Junir Field Engineer 10 A30 Y Junir Field Engineer 11 A31 Y Junir Field Engineer 12 A32 Y Junir Field Engineer 13 A33 Y Junir Field Engineer 14 A34 Y Junir Field Engineer 15 A35 Y Finance & Admin 1 A36 Y Finance & Admin 2 A37 Y Finance & Admin 3 A38 Y Finance & Admin 4 A39 Y Finance & Admin 5 A40 Y Sales Area 1 A41 Y Sales Area 2 A42 Y Sales Area 3 A43 Y Sales Area 4 A44 Y Sales Area 5 A45 Y Bagian Kepegawaian 1 A46 Y Bagian Kepegawaian 2 A47 Y Bagian Kerumahtanggaan 1 A48 Y Bagian Kerumahtanggaan 1 A49 Y IT Supprt A50 Y Y Y Table 3 - Matriks Access Cntrl List Penggunaan Printer 15
16 Administrasi dari Access Cntrl Aspek administrasi dari access cntrl ditangani leh IT Supprt internal perusahaan. Apabila diperlukan dan disetujui leh pihak manajemen, maka IT Supprt dapat berknsultasi dan meminta pendapat dari praktisi di bidang security IT. Adapun Tugas-tugas administrasi dari access cntrl adalah: Menambahkan cntrl list pada suatu resurce. Meng-update cntrl list pada suatu resurce. Menghapus hak akses pada suatu resurce. Telecmmunicatin and Netwrk Security Perusahaan ini menggunakan metde netwrking Lcal Area Netwrk (LAN) untuk jaringan internal perusahaan. Tplgi yang digunakan adalah star dengan menggunakan switch/hub. Untuk kneksi ke internet digunakan kneksi dial-up ke internet service prvider dari server dan kneksi tersebut dipakai bersama leh cmputer yang terhubung pada jaringan internal perusahaan. Prtkl yang digunakan untuk jaringan internal adalah prtcl TCP/IP. Pada jaringan internal diterapkan suatu IP Lkal yang tidak terpublished ke internet. Sedangkan pada server digunakan 2 IP Address yaitu IP Internal dan IP Dynamic yang di-assign leh internet service prvider secara tmatis. Adapun untuk segi keamanan jaringan internal terhadap ancaman dari internet adalah dengan menggunakan firewall. Firewall yang dipakai adalah sftware persnal firewall yang di-install pada server yang terhubung langsung dengan internet. Firewall ini digunakan aplikasi dari pihak ketiga. Prt-prt yang diijinkan untuk keluar masuk dari jaringan internal yaitu : Prt 80 dan 8080 untuk hypertext transfer prtcl Prt 21 untuk file transfer prtcl Hak untuk men-dial internet hanya terbatas bagi bagian IT dan Direksi. Untuk bagian lain yang membutuhkan kneksi internet ketika kneksi internet tidak available dapat mengajukan ke bagian IT untuk disambungkan ke internet melalui server. 16
17 Security Management Practices Penerapan dari security managemen practices adalah untuk memenuhi 3 kriteria dari data-data perusahaan yaitu: Knfidensial Integritas data Ketersediaan data Ancaman-ancaman yang mungkin dapat mempengaruhi 3 kriteria di atas adalah: Virus Hacker Users Kebakaran Karyawan Kntraktr Ancaman-ancaman tersebut diatas dapat memanfaatkan kelemahan dari system sehingga menyebabkan kerugian-kerugian yang dapat terlihat seperti pada tabel di bawah ini: Threat Agent Vulnerability Kemungkinan hasil dari resik Virus Hacker users Kebakaran Banjir Karyawan Kntraktr Tidak adanya sftware Antivirus adanya lubang pada firewall misknfigurasi dalam parameter pada perating system Kelemahan pada sistem pemadam kebakaran Daerah yang rawan banjir Kelemahan pada sistem audit Lemahnya mekanisme kntrl terhadap kntraktr Table 4 - Matriks Threat - Risk Terinfeksi virus, kemungkinan terburuk adalah tidak tersedianya data Akses kepada data yang bersifat knfidensial leh pihak yang tidak berhak Akses kepada data yang bersifat knfidensial leh pihak yang tidak berhak Kerusakan pada fasilitas. Tidak tersedianya data Kerusakan pada fasilitas. Tidak tersedianya data Perubahan pada data-data sehingga terganggunya integritas data Pencurian data-data penting Dari resik-resik yang mungkin dihadapi perusahaan maka disusunlah suatu cuntermeasures untuk mengurangi resik-resik diatas. 17
18 Penanganan-penanganannya adalah dengan: Pemakaian Antivirus Perlindungan dengan pemakaian firewall Prsedur Standar Operasi Perlindungan terhadap sumber daya yang bersifat fisikal Applicatin and Develpment Security Aplikasi-aplikasi yang digunakan pada perusahaan ini adalah aplikasi yang dikembangakan leh pihak ketiga. Aspek sekuritas dari aplikasi-aplikasi tersebut adalah mengikuti kepada sekuriti yang telah disertakan leh pengembang perangkat lunak tersebut. Aplikasi-aplikasi yang dipakai pada perusahaan ini adalah: Bagian finance Micrsft Office General Ledger Aplikasi Akuntasi lainnya Bagian Arsitek CAD Bagian Umum Micrsft Office Cryptgraphy Data-data yang bersifat cnfidential pada perusahaan ini telah di lindungi pada level Access Cntrl List, dan karena sifat data adalah internal (tidak melibatkan pengiriman data keluar dari jaringan internal) maka pada perusahaan ini dinilai belum memerlukan suatu Cryptgraphy yang spesifik. Security Architecture & Mdel Penggunaan mdel dan arsitektur sekuriti adalah mengikuti mdel sekuriti dan arsitektur dari perating sistem yang dipakai. Tidak ada suatu arsitektur dan mdel yang khusus yang diterapkan pada perusahaan ini. Mdel sekuriti dapat terlihat seperti pada tabel. 18
19 Aspek Netwrk Access Cntrl Applicatin Lgn Operating System Lgn DB Table File System Level Mdel Sekuriti Netwrk mengikuti credential dari perating sistem, sementara untuk pemakaian internet dengan dialup dan akses ke internet dipegang leh bagian IT Mengikuti credential dari perating system Mengikuti credential dari perating system Tidak ada database dengan menggunakan security, database menggunakan Access dan menggunakan credential dari perating system Akses file sesuai dengan Access Cntrl List Table 5 - Security Architecture & Mdel Operatin Security Manajemen administrasi untuk sekuriti dipegang leh bagian IT dari perusahaan. Seluruh passwrd diterbitkan leh bagian IT dan user berhak untuk mengganti passwrd sesuai dengan keinginan. Apabila user hendak mengganti passwrd, dapat dilakukan leh user itu sendiri. Apabila user hendak me-reset passwrd nya akan mengajukan frm untuk reset passwrd dan diajukan ke bagian IT. Apabila ada penambahan dari fasilitas IT maka bagian IT akan berwenang untuk instalasi dan knfigurasi dan mendkumentasikan segala perubahan dengan persetujuan bagian rumah tangga. Apabila terjadi kegagalan dalam sistem IT bagian IT berhak dan wajib untuk menangani perbaikan sistem sampai sistem dapat berfungsi kembali seperti sedia kala. Perlindungan terhadap gangguan dari pihak luar cnthnya dari internet diantisipasi dengan menggunakan prteksi pada sftware firewall yang terinstall pada server. Perlindungan terhadap virus adalah dengan menggunakan antivirus yang terinstall pada setiap kmputer klien. Update terhadap antivirus di lakukan setiap ada updata baru yang diterbitkan leh pengembang antivirus. Update tersebut menjadi tanggung jawab bagian TI. Disaster Recvery and Business Cntinuity Planning Mekanisme untuk disaster recvery adalah dengan mekanisme backup secara peridik. Adapun mekanisme backup : Menggunakan backup tape dengan pengaturan cartridge sebagai berikut: 19
20 Pekan Senin Selasa Rabu Kamis Jumat Sabtu Ke Ke Ke Ke Table 6 - Jadwal Backup Tape Dan pada akhir bulan akan dilakukan backup bulanan menggunakan Cartridge sebanyak 6 buah bergantian. Ditambah backup per 6 bulan sebanyak 2 buah. Ttal Cartridge yang dipergunakan adalah 20 buah. Strategi penyimpanan cartridge data dibawa pulang leh IT Supprt setiap akhir pekan dan akhir bulan. Untuk backup 6 bulan dititipkan di save depsit pada bank tertentu. PT AIJ juga sudah menyiapkan Emergency Cntact List yang berisi nama-nama dan alamat dari rang yang harus dihubungi jika dalam keadaan darurat. Berikut adalah table tersebut. N Name Title Hme Address Hme Phne Cell Phne 1 A01 Direktur Jakarta A02 Ka. Arsitek Div. Jakarta A03 Ka. Sales Div. Jakarta A05 Ka. Umum Bag. Jakarta A50 IT Supprt Jakarta Table 7 - Emergency Cntact List Sedangkan untuk mekanisme Business Cntinuity Planning seperti jika terjadi bencana (kebakaran, banjir dan lain-lain) yang menyebabkan karyawan tidak bisa mengakses kantr, dibuat skenari sebagai berikut: 20
21 Sewa Ruk untuk 1 bulan dengan kapasitas 10 wrkspace 1 kmputer 1 printer 1 mesin tik manual 1 telepn (dan Fax) Office supplies (kertas, tner printer) Physical Security Keamanan dari segi fisikal dari asset-aset IT dapat dijalankan dengan suatu metde kntrl. Aspek-aspek yang dikntrl, yaitu: Kntrl secara administratif Pemilihan fasilitas yang baik Manajemen dari fasilitas Training penggunaan fasilitas Kntrl secara teknikal kntrl terhadap akses penggunaan alarm penggunaan UPS pendeteksi kebakaran mekanisme backup yang dijalankan secara peridik. Kntrl secara fisikal Penggunaan kunci yang dipegang leh bagian IT dan backup kunci dipegang leh kepala bagian rumah tangga. Secara keamanan gedung maka keamanan menjadi tanggung jawab building management untuk menyediakan tenaga keamanan. Bagian IT bertanggung jawab terhadap keamanan dari ruang server. Audit and Assurance Audit dilakukan secara peridik terhadap faktr-faktr yang telah disebutkan diatas leh bagian IT dan leh pihak eksternal. 21
22 Dkumen audit harus mendapat persetujuan dari pihak manajemen dan jika ada hal-hal yang perlu diperbaiki menjadi tanggung jawab bagian IT. Audit meliputi: Antivirus definitin Checking Auditing file Access Cntrl List Auditing permissin printer Auditing sistem keamanan dari ruang server 22
LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi
LAMPIRAN IT POLICY Ruang Lingkup IT plicy ini mencakup hal hal seperti: 1. Karyawan baru dan karyawan keluar 2. Penggunaan kmputer 3. Pengendalian akses kntrl 4. Keamanan data 5. Hardware 6. Pengendalian
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
45 BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Implementasi Perangkat Keras Perangkat keras yang digunakan pada tahap pembuatan aplikasi 2D stck cutting ini adalah: Prcessr Intel Pentium
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.
BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan
Lebih terperinciBAB IV ANALISIS HASIL DAN PEMBAHASAN
BAB IV ANALISIS HASIL DAN PEMBAHASAN A. Prsedur Pendaftaran Sistem Pendaftaran Wajib Pajak Masal Selama ini pandangan masyarakat terhadap instansi-instansi pemerintah identik dengan birkrasi yang berbelit-belit,
Lebih terperinciBAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode.
BAB IV ANALISIS DAN DESAIN SISTEM Berasarkan hasil survey yang penulis lakukan pada saat kerja praktek di PT Semen Gresik, secara garis besar saat ini pada divisi diklat khususnya seksi perencanaan telah
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Membuat Database. IMPLEMENTASI Implement asi aplikasi. Uji coba interface. Evaluasi. aplikasi
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan implementasi dari analisa dan desain sistem yang telah dibuat. Implementasi yang dibuat berdasarkan kebutuhan RSU Haji Surabaya
Lebih terperinciSISTEM INFORMASI RESTORAN (F-POS RESTORAN DESKTOP VERSION)
PRODUK PROFILE SISTEM INFORMASI RESTORAN (F-POS RESTORAN DESKTOP VERSION) Marketing Page 1 f 15 I. SEKILAS TENTANG APLIKASI Sistem Infrmasi Restran atau Sftware Restran adalah aplikasi kmputer yang dikembangkan
Lebih terperinciPROPOSAL VPN SIMDA ONLINE
PROPOSAL VPN SIMDA ONLINE 1 PROPOSAL JARINGAN VPN BERBASIS APLIKASI VPN DIALER PENDAHULUAN Virtual Private Netwrk (VPN) adalah sebuah teknlgi kmunikasi yang memungkinkan untuk dapat terkneksi ke jaringan
Lebih terperinci: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media
Tugas Mata Kuliah : Proteksi dan Teknik Keamanan Sistem Informasi Kelompok : 102 Anggota : Andreas Fobi 7203012025 Ign. Rudy H. 7203012076 Irman Triharyanto 7203012114 Judul : Proteksi dan Teknik Keamanan
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari
BAB IV DESKRIPSI PEKERJAAN Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT. Frtuna Badja Inti, menemukan permasalahan seperti pencatatan dari custmer, ke pabrik dan pencatatan penawaran
Lebih terperinciSISTEM INFORMASI LAUNDRY (F-POS LAUNDRY)
Prduk Prfile Sistem Infrmasi Laundry PRODUK PROFILE SISTEM INFORMASI LAUNDRY (F-POS LAUNDRY) Marketing PT FTF Glbalind Page 1 f 16 Prduk Prfile Sistem Infrmasi Laundry I. SEKILAS TENTANG APLIKASI Sistem
Lebih terperinciPerbedaan referensi risiko dan lingkup kontrol
PANDUAN UMUM Keijakan umum audit TI Perbedaan rientasi atas pelaksanaan aktifitas satu audit TI dengan yang lainnya Tidak terintegrasinya seluruh aktifitas audit TI dalam rangkaian manajemen risik bisnis
Lebih terperinciSISTEM INFORMASI BENGKEL (F-POS BENGKEL) KOMPUTER KASIR. Your POS Product & System Solution
PRODUK PROFILE SISTEM INFORMASI BENGKEL (F-POS BENGKEL) KOMPUTER KASIR Yur POS Prduct & System Slutin I. SEKILAS TENTANG APLIKASI Sistem Infrmasi Bengkel adalah aplikasi kmputer yang dikembangkan khusus
Lebih terperinciPaulus Artha Sasmita 22/TI Metode DNS Spoofing
Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache
Lebih terperinciBAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER
BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi
Lebih terperinciPERANCANGAN FILE SERVER MENGGUNAKAN PYDIO (PUT YOUR DATA IN ORBIT) PADA SEKOLAH GLOBE NATIONAL PLUS BATAM
PERANCANGAN FILE SERVER MENGGUNAKAN PYDIO (PUT YOUR DATA IN ORBIT) PADA SEKOLAH GLOBE NATIONAL PLUS BATAM STEFANUS EKO PRASETYO 1031100 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER 2013 Latar
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas tentang tahapan-tahapan yang dilakukan dalam
BAB IV ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang tahapan-tahapan yang dilakukan dalam merancang dan membangun aplikasi menggunakan knsep System Develpment Life Cycle (SDLC). Tahapan
Lebih terperinciBAB V HASIL DAN PEMBAHASAN. Pengelolaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki
BAB V HASIL DAN PEMBAHASAN Pengellaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki prsedur sistem yang sedikit berbeda dengan beberapa Fakultas. Hal ini diakibatkan karena sistem yang dijalankan
Lebih terperinciBAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA
BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan
Lebih terperinciUniversitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya
Universitas Indonesia IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
Lebih terperinciBAB 3. Gambaran Umum Sistem Informasi Yang Sedang Berjalan
BAB 3 Gambaran Umum Sistem Infrmasi Yang Sedang Berjalan 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT. Prima Sarana Slusi adalah sebuah perusahaan distributr dan penyedia aplikasi dan
Lebih terperinciBAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware
BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciTampilan Form Update Evaluasi Sarana InHouse
289 29. Bagian training dapat memasukkan kembali perubahan terhadap penilaian training untuk selanjutnya data-data perubahan akan dimasukkan ke dalam basis data. Tampilan Form Update Evaluasi Sarana InHouse
Lebih terperinciIT Maintenance Proposal [ Client]
IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine
Lebih terperinciBAB 4 REKOMENDASI PERENCANAAN STRATEGI SISTEM INFORMASI
BAB 4 REKOMENDASI PERENCANAAN STRATEGI SISTEM INFORMASI 4.1 Struktur Organisasi yang diusulkan Berdasarkan struktur organisasi yang lama dan kelemahan yang muncul di perusahaan maka, diusulkan penggantian
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem pemesanan, pengiriman, dan penjualan pada PT. Istana Argo Kencana terdiri
Lebih terperinciANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom
ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Km Abstraks Dalam teri rekayasa perangkat lunak ada 2 jenis prduk perangkat lunak. Prduk generik, yaitu prduk yang dibuat dan ditentukan fungsinalitasnya
Lebih terperinciProteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi
Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum
Lebih terperinciBAB 4. ANALISIS dan PEMBAHASAN
BAB 4 ANALISIS dan PEMBAHASAN 4.1 Prfil Perusahaan PT. Megah Lestar Packind adalah perusahaan yang bergerak di bidang Percetakan kardus yang mulai berdiri sejak 9 Maret 1988 dengan lkasi yang bertempat
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK. Berdasarkan hasil wawancara dengan pihak CV. Bintang Anggara Jaya
BAB IV DESKRIPSI KERJA PRAKTEK 4.1 Identifikasi Masalah Berdasarkan hasil wawancara dengan pihak CV. Bintang Anggara Jaya pada saat kerja praktek, maka dapat diketahui aplikasi pendukung yang dapat mengatasi
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN
BAB IV DESKRIPSI PEKERJAAN Semua rganisasi membutuhkan aliran infrmasi yang membantu manajer untuk mengambil bermacam keputusan yang dibutuhkan. Aliran infrmasi ini diatur dan diarahkan dalam suatu sistem
Lebih terperinciTemplate Disaster Recovery Plan Teknologi Informasi dan Komunikasi. <Nama Perusahaan> <Logo>
Template Disaster Recvery Plan Teknlgi Infrmasi dan Kmunikasi www.panduandrp.wrdpress.cm berdasarkan ISO/IEC 24762 ICT Disaster Recvery Services Daftar Isi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Analisa adalah suatu kegiatan untuk memahami seluruh informasi yang terdapat pada suatu kasus, mengetahui isu apa yang sedang terjadi, dan memutuskan tindakan
Lebih terperinciApa yang seharusnya dilaporkan dengan menggunakan prosedur Angkat Bicara! ini?
Tanya jawab tentang pelapran Mengapa AkzNbel mengntrak EthicsPint? Apa peran EthicsPint? Apa yang seharusnya dilaprkan dengan menggunakan prsedur Angkat Bicara! ini? Bagaimana jika hal ini merupakan kndisi
Lebih terperinciDindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen:
Kuliah Umum IlmuKmputer.Cm Cpyright 2003 IlmuKmputer.Cm Pengantar Pengellaan Sistem Dindin Nugraha dinesea@lycs.cm Lisensi Dkumen: Cpyright 2003 IlmuKmputer.Cm Seluruh dkumen di IlmuKmputer.Cm dapat digunakan,
Lebih terperinciTeam project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP
Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap rang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan kmersial, selama anda mencantumkan nama penulis dan
Lebih terperinciMEMBANGUN E-GOVERNMENT
1 MEMBANGUN E-GOVERNMENT 1. Pendahuluan Di era refrmasi ini, kebutuhan masyarakat akan transparansi pelayanan pemerintah sangatlah penting diperhatikan. Perkembangan teknlgi infrmasi menghasilkan titik
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI MONITORING BANDWIDTH INTRANET DI PUSPIPTEK-BPPT
PERANCANGAN DAN IMPLEMENTASI MONITORING BANDWIDTH INTRANET DI PUSPIPTEK-BPPT Susant Raya Stx.raya@gmail.cm Suma Handi Winata handi.winata@yah.cm William william.tjhaw@gmail.cm Taslim Rchmadi ABSTRAK Tujuan
Lebih terperinciBAB IV DISKRIPSI PEKERJAAN. pesanan barang oleh distributor. Saat ini, kegiatan pemesanan barang dimulai dari
BAB IV DISKRIPSI PEKERJAAN 4.1 Analisis Sistem Aplikasi yang akan dibangun, digunakan leh bagian pemasaran tentang pesanan barang leh distributr. Saat ini, kegiatan pemesanan barang dimulai dari distributr
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap
BAB IV DESKRIPSI PEKERJAAN 4.1 Identifikasi Masalah Sebelum melakukan prses analisa, tahapan pertama ketika melakukan kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap perusahaan
Lebih terperinciP267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso
P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan
Lebih terperinciBab IV. Deskripsi Kerja Praktek. UPADAYA PT.PLN (Persero) Surabaya, maka didapatkan proses-proses yang terjadi
Bab IV. Deskripsi Kerja Praktek 4.1 Analisa Sistem Berdasarkan hasil survey dan pengamatan yang dilakukan di Bagian KOPEG UPADAYA PT.PLN (Perser) Surabaya, maka didapatkan prses-prses yang terjadi dalam
Lebih terperinciKlik Master Cek Data Pelanggan ( addnew )
267 Klik Master Pada Menu Utama-cek transaksi pemesanan Gambar 4.147 Rancangan Layar Form Master (cek Transaksi Pemesanan) Klik Master Cek Data Pelanggan ( addnew ) Gambar 4.148 Rancangan Layar Form Master
Lebih terperinciBAB IV 4. DESKRIPSI KERJA PRAKTIK
BAB IV 4. DESKRIPSI KERJA PRAKTIK 4.1. Analisa Sistem Pada pengembangan teknlgi infrmasi pada era ini dibutuhkan analisisa dan perancangan sistem penglahan data yang baik. Sistem penglahan data tersebut
Lebih terperinciJaringan Komputer, Pertemuan 9. Routing
Ruting 1. Pengertian Ruting Ruting IP adalah prses pengiriman data dari satu hst dalam satu netwrk ke hst dalam netwrk yang lain melalui suatu ruter. Agar ruter dapat mengetahui bagaimana meneruskan paket
Lebih terperinciKebijakan Privasi Loketagen.com. (Privasi Policy)
Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar
Lebih terperinciProteksi Sistem Informasi Multi Level Marketing PT. Mass Network
Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network Oleh : Malikuswari - 7203012173 Yusron Avivi 7203012335 Imelda 7203010227 Sasongko Budhi - 7203012238 Magister Teknologi Informasi Universitas
Lebih terperinciBAB III TEORI PENUNJANG
8 BAB III TEORI PENUNJANG 3.1 Bimbingan dan Penyuluhan Prayitn dan Erman Amti (2004:99) mengemukakan bahwa bimbingan adalah prses pemberian bantuan yang dilakukan leh rang yang ahli kepada serang atau
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciBAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa
BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang
Lebih terperinciBAB 1 PENDAHULUAN. tersebut harus terhubung dengan telepon rumah. Hal ini dikenal dengan Dial-Up
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini teknlgi infrmasi berkembang dengan sangat pesat. Bisa dibayangkan bahwa beberapa tahun yang lalu untuk dapat bisa menikmati internet para pengguna harus
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI
STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI BAGIAN INFORMASI BIRO INFORMASI DAN PERPUSTAKAAN UNIVERSITAS NU SURABAYA 2015 1 UNIVERSITAS NAHDLATUL ULAMA SURABAYA KAMPUS A JL. SMEA NO. 57 SURABAYA (031)
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang
Lebih terperinciRANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Microsoft Access 2007)
RANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Micrsft Access 2007) A. PENGERTIAN DATABASE Kata Database berasal dari bahasa inggris, dalam bahasa Indnesia database diartikan dengan Pangkalan Data
Lebih terperinciKonsep Basisdata Bab 1
Knsep Basisdata Bab 1 Sebuah Pengantar Pengampu Matakuliah A Didimus Rumpak, M.Si. hp.: 085691055061 dimurumpak@yah.cm 1 Bab Tujuan Identifikasi tujuan dan ruang lingkup buku ini Survei mengapa, apa, dan
Lebih terperinciTechnology Solution PENDAHULUAN
1 PENDAHULUAN INAMO tech merupakan penyedia Jasa Knsultansi dalam bidang Teknlgi Infrmasi yang telah berpengalaman dan diakui sejak tahun 2013 leh perusahaan dari kalangan besar maupun kecil, berasal dari
Lebih terperinciGambar 4.78 Tampilan Layar Menu Petugas
Gambar 4.78 Tampilan Layar Menu Petugas 242 243 Gambar 4.79 Tampilan Layar Pinjam Buku Gambar 4.80 Tampilan Layar Rak 244 Gambar 4.81 Tampilan Layar Lihat Disertasi Gambar 4.82 Tampilan Layar Lihat Booking
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk
BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada CV. Sinergi Design, prses perhitungan gaji masih menggunakan rumus sendiri sehingga dalam prses pembuatan lapran
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Hardware dan Software Untuk mengimplementasikan rancangan basis data yang telah dibuat, diperlukan unit hardware dan software dengan spesifikasi
Lebih terperinciNo Aplikasi Server Kegunaan
1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan
Lebih terperinciBAB IV PERANCANGAN SISTEM. praktek ini, baik di dalam memperoleh data, menyelesaikan, dan memecahkan
BAB IV PERANCANGAN SISTEM 4.1. Prsedur Kerja Praktek Cara pengumpulan data yang akan digunakan untuk menyelesaikan kerja praktek ini, baik di dalam memperleh data, menyelesaikan, dan memecahkan permasalahan
Lebih terperinciBAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI
BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. PADUCANDI LESTARI adalah perseroan terbatas yang bergerak di bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI didirikan pada
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciUniversitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya
Universitas Indonesia P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister Ilmu Komputer Fakultas Ilmu Komputer Universitas Indonesia
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung
Lebih terperinci- User mengisi user ID sesuai kode karyawan. - Mengisi password dengan password sendiri atau pribadi
L 1 Tampilan aplikasi yang digunakan Tampilan aplikasi Login Lampiran 1 Tampilan Log In Panduan pengguna aplikasi LOGIN : - User mengisi user ID sesuai kode karyawan - Mengisi password dengan password
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. berjalan. Berikut ini adalah kegiatan-kegiatan yang dilakukan pada tahap
214 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi sistem basis data penjualan yang telah dirancang akan diimplementasikan pada PT. InterAct Corporation sebagai pengganti sistem yang berjalan.
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran
Lebih terperinciBAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard.
BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. Mega Cipta Mandiri didirikan pada tanggal 6 Februari 1996 di Jakarta. PT. Mega Cipta Mandiri bergerak pada bidang periklanan yaitu billboard. Banyak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang
BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri
Lebih terperinciIMPLEMENTASI DAN EVALUASI. tugas-tugas yang akan dilakukan dalam tahap implementasi. Berikut penjadwalan. Gambar 4.1 Gambar Jadwal Implementasi
88 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Untuk menghasilkan implementasi yang baik dibutuhkan penjadwalan tugas-tugas yang akan dilakukan dalam tahap implementasi.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam penerapan aplikasi web penjualan ini pada PD Berkat Cahaya Kontraktor, maka sarana-sarana yang dibutuhkan untuk menjalankannya harus tersedia. Sarana-sarana
Lebih terperinciBAB 3 ANALISIS KEBUTUHAN DATA WAREHOUSE. Untuk melakukan analisis dan perancangan pada data warehouse terdapat dua
BAB 3 ANALISIS KEBUTUHAN DATA WAEHOUSE 3.1 Metode Analisis dan Perancangan Untuk melakukan analisis dan perancangan pada data warehouse terdapat dua metode yang dapat digunakan. Kedua metode tersebut adalah
Lebih terperinciKonsep Sistem Informasi Manajemen
Knsep Sistem Infrmasi Manajemen Sistem Infrmasi Sistem Infrmasi telah menjadi pndasi bagi mdel dan prses bisnis Sistem Infrmasi memungkinkan distribusi pengetahuan: suatu sistem kmunikasi antara manusia
Lebih terperinciTugas e-learning 1 Komputer Masyarakat
Materi P2 : Menurut anda : Apa dampak psitif dan negative perkembangan cmputer terhadap anda dan lingkungan pekerjaan anda? Dalam lingkungan pekerjaan saya perkembangan cmputer memiliki peranan yang sangat
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi
Lebih terperinciStandar dan Manajemen Keamanan Komputer
Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 :134-142 ISSN : 0854-9524 Standar dan Manajemen Keamanan Kmputer Herny Februariyanti Fakultas Teknlgi Infrmasi, Universitas Stikubank Semarang
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinci1. Rencana pemilihan model design basis data dengan menggunakan centralize atau distribution? Jawab:
1. Rencana pemilihan mdel design basis data dengan menggunakan centralize atau distributin? Jawab: Kita menggunakan mdel design basis data dengan menggunakan centralize atau terpusat Alasan : Alasan kami
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab ini menjelaskan tentang latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, serta sistematika penyajian yang akan dibahas dalam pembuatan
Lebih terperincipenambahan contact person customer. Gambar Tampilan Halaman Supplier
271 Halaman ini user dapat mengubah data customer yang tersimpan dalam database. Dapat dilakukan penghapusan contact person customer ataupun penambahan contact person customer. Gambar 4.103 Tampilan Halaman
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. informasi agar dapat terorganisir dengan baik dan jelas.
BAB IV DESKRIPSI PEKERJAAN Analisis merupakan cara untuk menganalisa permasalahan berdasarkan data yang telah diperleh dari hasil studi lapangan. Sedangkan desain sistem merupakan langkah yang harus ditempuh
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan
Lebih terperinciBAB 4 REKOMENDASI PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. Strategi bisnis ini akan menjelaskan bagaimana sistem informasi dapat
BAB 4 REKOMENDASI PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Strategi Bisnis SI Strategi bisnis ini akan menjelaskan bagaimana sistem informasi dapat dimanfaatkan dalam mendukung setiap kegiatan
Lebih terperinciSISTEM INFORMASI GENERAL LEDGER (F-GL) PT. FTF GLOBALINDO IT SOLUTION PROVIDER
PRODUK PROFILE SISTEM INFORMASI GENERAL LEDGER (F-GL) PT. FTF GLOBALINDO IT SOLUTION PROVIDER I. SEKILAS TENTANG APLIKASI Sistem Informasi General Ledger (GL) adalah aplikasi komputer yang dikembangkan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB 4 IMPLEMENTASI DATA WAREHOUSE
212 BAB 4 IMPLEMENTASI DATA WAREHOUSE 4.1. Tampilan Layar Window Login Gambar 4. 1 Window Login Pada window ini, user dapat masuk (login) ke dalam aplikasi data warehouse dengan mengisi user id dan password
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
49 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1. Gambaran Umum Perusahaan 3.1.1. Sejarah Perusahaan PT. Praja Puri Lestari didirikan pada tahun 1984 leh Bapak Ir. Deddy Kusuma. PT. Praja Puri Lestari
Lebih terperinciRancang Bangun Aplikasi Instalasi Rawat Jalan dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB)
Rancang Bangun Aplikasi Instalasi Rawat Jalan dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB) Aditya Oktalifryan*, Bambang Setiawan, Radity Prasetiant Wibw Jurusan Sistem
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 IMPLEMENTASI Agar kios informasi ini dapat diimplementasikan pada haromoni central busway maka harus disediakan sarana-sarana pendukung berupa perangkat keras dan perangkat
Lebih terperinciBAB 4 HASIL ANALISIS DAN PEMBAHASAN
BAB 4 HASIL ANALISIS DAN PEMBAHASAN 4.1. Rantai Nilai Semakin ketatnya persaingan saat ini menyebabkan PT. Tristara Makmur harus mengoptimalkan setiap aspek yang ada di dalam perusahaan tersebut. Salah
Lebih terperinci