KEAMANAN SISTEM INFORMASI
|
|
- Hendri Widjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 01 KEAMANAN SISTEM INFORMASI Pengantar Keamanan Sistem Informasi afen366@yahoo.com
2 Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai dengan peraturan Jumlah Pertemuan Max : 14 x tatap muka Ketidakhadiran dibawah 75 % dari jumlah pertemuan mahasiswa tidak dapat ikut UAS dan dianggap gagal untuk mata kuliah ybs. (sesuai dengan surat No. 051/ST.45/02/AK/2009) UTS rencana : UAS rencana : Nilai Akhir = - UTS 30% - UAS 40% - Tugas2, partisipasi aktif, quis : 30% quis : sebelum UTS dan sebelum UAS Sifat Ujian : UTS Tutup Buku, UAS Buka Buku 2
3 Pedoman Tugas Tugas Mahasiswa/I terbagi atas : tugas mandiri dan tugas kelompok. Tugas Kelompok, anggotanya max. 4 orang Tugas-tugas dapat di kirimkan melalui tugas2000@yahoo.com 1. Tugas Mandiri (subjek : harikuliah_nim_nama. cth : rabupagi_ _carlos tadjoedin) 2. Tugas Kelompok (subjek : harikuliah_nimketua_tk? cth : rabupagi_ _carlos_tk1 Tugas diserahkan pada tanggal yang ditentukan, terlambat 1 hari discount 10 point. Lebih lanjut di kelas. 3
4 Pustaka Utama Dieter Gollmann, 2000, Computer Security, John Wiley & Sons, England Jennifer Sebery & Josef Pieprzyk, 1989, Cryptography : An Introduction to Computer Security, Prentice Hall Linda volonino and stephen robinson, 2004, Principel and practice of information security, Prentice hall. Whitman & Mattord, 2004, Management of Information Security, Thomson Course Technology. NIST SP , An Introduction to Computer Security: The NIST Handbook NIST SP , An Introduction to Computer Security: The NIST Handbook NIST SP ,30,34,50, dsb ISO and BS7799 4
5 5
6 Definisi Informasi (Information) Informasi : data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan. (Tata Sutabri, 2004, 18) Informasi : data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau saat mendatang. (Abdul Kadir, 2003, 31) Informasi : suatu data yang disampaikan baik secara langsung maupun tidak langsung, tepat pada waktu, sasaran dan sesuai kebutuhannya oleh si penerima. Informasi adalah data yang telah diolah menjadi suatu bentuk yang berarti bagi si penerima dan bermanfaat dalam pengambilan keputusan saat ini dan saat mendatang. (Jogiyanto, HM, 2000, 10) 6
7 Informasi : salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknikteknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. 7
8 Definisi Sistem (Systems) Sistem : sekelompok elemen-elemen yang terintegrasi dengan maksud yang sama untuk mencapai tujuan (Raymond McLeod, 2004, 9). Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau menyelesaikan sasaran tertentu (Jogiyanto H.M., 2001, 1). Kumpulan elemen2 yang saling terkait dan bekerja sama untuk memproses masukan /input yg ditujukan kepada sistem tersebut dan mengolah masukan tersebut sampai menghasilkan keluaran/output yang diinginkan (Kristanto, A, 2003,2) 8
9 Definisi Sistem Informasi Kombinasi antara prosedur kerja, informasi, orang dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi. Kumpulan perangkat keras dan perangkat lunak yang dirancang untuk mentransformasikan data kedalam bentuk informasi yang berguna. Suatu sistem buatan manusia yang secara umum terdiri atas sekumpulan komponen berbasis komputer dan manual yg dibuat menghimpun, menyimpan dan mengelola data serta menyediakan informasi keluaran kepada para pemakai. (Abdul Kadir,2003,11) 9
10 10
11 Definisi Keamanan Menurut Harold F. Tipton : Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan Komputer, secara rinci, adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah (dikenal sebagai intruders), modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah, modifikasi, atau penolakan terhadap layanan/denial of service (DoS). Computer security deals with the prevention and detection of unauthorized actions by users of a computer system (Gollmann, 2000) Menurut Whitman dan Mattord : kualiti atau status menjadi secure menjadi bebas dari bahaya The quality or state of being secure - to be free from danger 11
12 Wikipedia, security security is the degree of protection against danger, loss, and criminals Sumber : Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Wikipedia, Information security : protecting information and information systems from unauthorized access, use, disclosure, disruption, modification or destruction Sumber : 12
13 Pengantar Konvergensi 3 C (Communications, Computing dan Content) Aktivitas menjadi lebih mudah karena aktivitas dilakukan tanpa batas ruang dan waktu Sistem Rancangan yang terbuka Jaringan komputer, seperti LAN,MAN,WAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Sikap dan pandangan pemakai Aspek keamanan belum banyak dimengerti Menempatkan keamanan sistem pada prioritas rendah Ketrampilan (skill) pengamanan kurang 13
14 Mungkinkah Aman? Sangat sulit 100 % aman. Pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi atau Semakin tidak aman, semakin nyaman (security VS convenience). 14
15 Keamanan Keamanan itu tidak dapat muncul demikian saja. Jadi keamanan harus direncanakan. contoh : Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar. Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall, Intrusion Detection System, anti virus, Dissaster Recovery Center, dan seterusnya). 15
16 Keamanan Contd Keamanan dicapai menggunakan beberapa strategi yg dilakukan secara serentak. Apabila menggangu performansi dari sistem, Seringkali keamanan dikurangi atau ditiadakan. ContohKerugian: Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.) Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda. 16
17 Keamanan Contd Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. 17
18 Beberapa kasus keamanan sistem informasi Kasus Keamanan Pihak yang tidak bertanggung-jawab (etika dan tanggung jawab): typosite, cybersquatting memanfaatkan kartu-kredit untuk belanja. memalsukan , spam memalsukan transaksi e-commerce. membuat virus komputer. menyerang/memacetkan saluran internet. - Perangkat makin kecil USB Handphone berkamera Pen Camera Mulai beranjak dari teknis (teknologi) ke masalah non-teknis Manusia Proses, Prosedur harus dipahami secara menyeluruh (holistik) 18
19 Masalah non-teknis Terkait dengan kebijakan keamanan (security policy) Belum ada kebijakan Kebijakan tidak diketahui keberadaannya Kebijakan tidak dimengerti (lack of awareness) Kebijakan tidak dipatuhi Kebijakan tidak ditegakkan (lack of enforcement) Penggunaan Komputer? Komputer dapat digunakan membantu menyelesaikan masalah, tetapi manusialah yang menyelesaikannya. 19
20 Kasus2 yg terjadi Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi < dan alldas.de September Polisi mendapat banyak laporan dari luar negeri tentang adanya user Indonesia yang mencoba menipu user lain pada situs web yang menyediakan transaksi lelang (auction) seperti ebay. 16 April Polda DIY meringkus seorang carder2 Yogya.Tersangka diringkus di Bantul dengan barang bukti sebuah paket yang berisi lukisan (Rumah dan Orang Indian) berharga Rp 30 juta. Tersangka berstatus mahasiswa STIE Yogyakarta. Juni Seorang pengguna Internet Indonesia membuat beberapa situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com (perhatikan tulisan kilk yang sengaja salah ketik),wwwklikbca.com (tanpa titik antara kata www dan klik ),clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia medapat memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking tersebut. 20
21 Contd Akhir WORM Sasser, menyebabkan kerusakan ribuan komputer di seluruh dunia termasuk Indonesia. Pembuatnya warga negara Jerman bernama Sven Jaschan berusia 19 tahun. Maret Indonesia dan Malaysia berebut pulau Ambalat. Hacker Indonesia dan Malaysia berlomba-lomba untuk merusak situs-situs negara lainnya. Beberapa contoh halaman web yang dirusak disimpan di situs Awal 2009, virus conficker. Virus tersebut secara khusus memang menyasar ke pengguna sistem operasi Windows buatan Microsoft, mulai dari versi Windows XP, Vista, hingga Windows 7 versi Beta. Ada hadiah sebesar US$ 250 ribu atau sekitar Rp 3 miliar akan diberikan Microsoft bagi siapa pun yang berjasa menangkap pelaku pembuat virus Conficker. Dst 21
22 22
23 Contd 23
24 Contd 24
25 Contd 25
26 Contd Koran Tempo, 26 September
27 Contd KEJAHATAN DI ATM Sumber: Surat Pembaca, Kompas,
28 Sumber informasi dan organisasi yangberhubungan dengan keamanan sisteminformasi Bagian ini memuat link yang berhubungan dengan keamanan informasi. Sayangnya seringkali banyak situs yang tutup, karena satu dan lain hal. Kemudian muncul situssitus baru. Akibatnya daftar di bawah ini menjadi cepat kadaluwarsa. Mudahmudahan daftar ini masih tetap dapat menjadi titik mula (starting point dalam mencari informasi Berisi informasi tentang bermacam-macam hacking bawah tanah beserta koleksi gambar dari tempat-tempat (web site) yang pernah dihack. 2. Anti Online 3. CERT (Center of Emergency Response Team) Merupakan sumber informasi yang cukup akurat dan up to date tentang keamanan Internet. CERT Advisories merupakan pengumuman berkala tentang security hole and cara mengatasinya. 4. CIAC ftp://ciac.llnl.gov/pub/ciac 5. COAST (Computer Operations, Audit, and Security Technology) Berisi informasi tentang riset, tools, dan informasi yang berhubungan dengan masalah keamanan. 6. Cryptology eprint Archive Berisi koleksi makalah yang berhubungan dengan kriptologi. 7. CSI (Computer Security Institute) Hasil survey, materi seminar. 8. CVE (Common Vulnerabilities and Exposure) Organisasi yang teridiri atas lebih dari 20 organisasi yang berhubungan dengan security, termasuk di dalamnya perusahaan security dan institusi pendidikan Electronic Frontier Foundation Banyak berisi informasi tentang kebebasan informasi, privacy dan masalah-masalah yang berhubungan dengannya. 10. Electronic Privacy Information Center Dll 28
29 29
30 TERIMA KASIH 30
KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana
KEAMANAN SISTEM INFORMASI Prepared By : Afen Prana e-mail : afen366@yahoo.com http://afenprana.wordpress.com Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciPENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
Lebih terperinciPengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information
Lebih terperinciKeamanan Komputer. Pengertian Keamanan Komputer
Keamanan Komputer Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting,
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciSTMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL
STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:
Lebih terperinci: Internet & Mobile Security
Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciInfrastruktur e- commerce
Infrastruktur e- commerce Anief Fauzan Rozi, S. Kom., M. Eng. 1 Kompetensi Mahasiswa mengetahui infrastruktur e- commerce di Indonesia 2 Pokok Bahasan Infrastruktur di Indonesia 3 Infrastruktur e- Commerce
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciKeamanan Sistem Informasi. Beberapa Topik Keamanan di Internet
Keamanan Sistem Informasi Beberapa Topik Keamanan di Internet Overview Latar belakang sistem komputer di Internet aspek keamanan sistem komputer Beberapa topik keamanan di Internet masalah privacy, informasi
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciLaporan Dwi Bulan V 2013
Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober
Lebih terperinciIntroduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
Lebih terperincicrime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup
BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciLaporan Dwi Bulan V 2014
Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan
Lebih terperinciSurvey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
PENGANTAR KEAMANAN SISTEM KOMPUTER DAN JARINGAN KOMPUTER Perkembangan Peradaban Masyarakat Beberapa Statistik Informasi Tentang Keamanan Komputer Survey Information Week (USA), 1271 system or network manager,
Lebih terperinciWWW.INDOAPLIKASI.COM Tulisan ini diupdate terakhir oleh indoaplikasi.com pada: 8 Agustus 2011 Dear buat yang sudah mendownload aplikasi ini. Untuk Informasi lengkap, silakan kunjungi: Website Email : www.indoaplikasi.com
Lebih terperinciLaporan Dwi Bulanan V 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...
Lebih terperinciMunifah, Retno Wulan Damayanti, Haryono Setiadi Jurusan Teknik Industri, Universitas Sebelas Maret
PERANCANGAN SISTEM INFORMASI KEPEGAWAIAN FAKULTAS TEKNIK UNIVERSITAS SEBELAS MARET DENGAN METODE PROTOTYPING SEBAGAI UPAYA PENINGKATAN EFISIENSI INTERNAL Munifah, Retno Wulan Damayanti, Haryono Setiadi
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENJUALAN PULSA BERBASIS ANDROID
PERANCANGAN SISTEM INFORMASI PENJUALAN PULSA BERBASIS ANDROID Syahrul Mauluddin & Ahmad Sodikin Dosen Jurusan Manajemen Informatika Universitas Komputer Indonesia ABSTRAK Kebutuhan terhadap proses transaksi
Lebih terperinciKEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.
KEAMANAN KOMPUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah
Lebih terperincisocial engineering Nama Kelompok : Eko AW Andria Hadi Sucipto
social engineering Nama Kelompok : Eko AW Andria Hadi Sucipto Pengertian Definisi Social enginering 1. Seni dan ilmu memaksa orang untuk memenuhi harapan anda (Bernz ), 2. Suatu pemanfaatan trik-trik psikologis
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciDESAIN DAN ANALISIS KEAMANAN JARINGAN
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciLaporan Dwi Bulanan I 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami
Lebih terperinciLaporan Dwi Bulanan II 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciPROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Lebih terperinciLaporan Dwi Bulanan I 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan III 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciWhat is Information System?
What is Information System? TKK1252 Pengantar Sistem Informasi Nama Chalifa Chazar Website Http://script.id Email chalifa.chazar@gmail.com Course Outline 1. KonsepSistem Informasi 2. Konsep Teknologi Informasi
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinciMewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciTinjauan Umum Sistem Informasi
Tinjauan Umum Sistem Informasi Arif Basofi @PENS 2015 Referensi 1. Raymond McLeod, Jr., George Schell, Arthur I. Stonehill, Michael H.Moffett, Management Information System, 8 nd edition, Prentice Hall,
Lebih terperinciLintang Yuniar Banowosari Pengantar Sistem Informasi IT / 2 SKS
Lintang Yuniar Banowosari http://lintang.staff.gunadarma.ac.id Pengantar Sistem IT-013237 / 2 SKS Silabus: Materi Perkuliahan Gambaran Umum Sistem manajemen Komputer sebagai alat Bantu pada sistem informasi
Lebih terperinciLaporan Dwi Bulanan IV 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciGambaran Umum Sistem Informasi dan Teknologi Informasi
Gambaran Umum Sistem Informasi dan Teknologi Informasi 1 Apakah Sistem Informasi Itu? Sistem Informasi dapat dibedakan menjadi 2, sistem informasi manual dan sistem informasi berbasis komputer (CBIS) CBIS
Lebih terperinciOleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
Lebih terperinciKomunikasi dan Jaringan Komputer. Prepared By : Afen Prana, ST
01 Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Referensi W. Stallings, Data and Computer Communications, 4 ed, Macmillan, 1994. F. Halsall, Data Communications, Computer Networks
Lebih terperinciMata Kuliah : Keamanan Sistem Informasi
Mata Kuliah : Keamanan Sistem Informasi 02 Perencanaan dan Managemen Keamanan Sistem STMIK-Mikroskil Prepared By : Afen Prana 1 Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi
Lebih terperinciSISTEM INFORMASI. Apakah Sistem Informasi Itu?
SISTEM INFORMASI N. Tri Suswanto Saptadi Informatics Engineering Faculty of Information Technology Apakah Sistem Informasi Itu? (1 dari 4) Sistem Informasi dapat dibedakan menjadi 2 bagian, yaitu: sistem
Lebih terperinciGambaran Umum Sistem Informasi dan Teknologi Informasi
Gambaran Umum Sistem Informasi dan Teknologi Informasi N. Tri Suswanto Saptadi http://trisaptadi.uajm.ac.id NTS/PSI3/TI UAJM 1 Apakah Sistem Informasi Itu? (1 dari 4) Sistem Informasi dapat dibedakan menjadi
Lebih terperinciGambaran Umum Sistem Informasi dan Teknologi Informasi
Gambaran Umum Sistem Informasi dan Teknologi Informasi 1 Apakah Sistem Informasi Itu? Sistem Informasi dapat dibedakan menjadi 2, sistem informasi manual dan sistem informasi berbasis komputer (CBIS) CBIS
Lebih terperinciKeamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom
Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciBAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA
BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA A. Proses Pembuktian Pada Perkara Cybercrime Proses pembuktian adalah suatu hal yang sangat penting dalam suatu
Lebih terperinciLaporan Dwi Bulanan III 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-12 Kebijakan Keamanan Informasi (Security Policy) Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Security Policy & Mechanism Policy (kebijakan) Sekumpulan aturan/pernyataan
Lebih terperinciLaporan Dwi Bulanan II 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciWaspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Lebih terperinciShopping online Pembayaran online Penjualan dan penawaran online Pembayaran rekening online Banking online
BAB 3 MENGGUNAKAN TEKNOLOGI INFORMASI DALAM MENJALANKAN PERDAGANGANELEKTRONIK (E-COMMERCE) Apakah e-commerce?? Yang mungkin terbayang!!! Shopping online Pembayaran online Penjualan dan penawaran online
Lebih terperinciLaporan Dwi Bulanan IV 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulanan I 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciSYARAT DAN KETENTUAN LAYANAN MEGA INTERNET
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan
Lebih terperinciLaporan Dwi Bulanan II 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciWaspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciE-COMMERCE. Karya Ilmiah
E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat
Lebih terperinciID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan
1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima
Lebih terperinciAndi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER
Lebih terperincie-commerce e-payment Wisnu Hera
e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciRekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan
Rekayasa Internet Susmini I. Lestariningati, M.T Definisi Keamanan Jaringan Computer Engineering 2 What is Security? Computer Security: The protection afforded to an automated information system in order
Lebih terperinciMEMPELAJARI SEJARAH E-COMMERCE
MEMPELAJARI SEJARAH E-COMMERCE Abdul Rohim Kusuma Heri ochimrohim@rocketmail.com Abstrak Penerapan Electronic Commerce bermula diawal tahun 1970-an, dengan adanyaelectronic Found Transfer(EFT). Saat itu,
Lebih terperinciDeveloping information systems and technology to support business strategy
product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran
Lebih terperinciCyber Crime. Ade Sarah H., M.Kom
Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik
Lebih terperinciLaporan Dwi Bulan III 2013
Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan
Lebih terperinciAKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi
1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang
Lebih terperinciE-Commerce STIMIK MUHAMMADIYAH BANTEN. Oleh : : Roji Muhidin NIM :
E-Commerce Oleh : Nama : Roji Muhidin NIM : 1202080 Mata Kuliah : Keamanan Komputer STIMIK MUHAMMADIYAH BANTEN 2014 DAFTAR ISI Halaman Judul...i Daftar Isi...ii BAB I PENDAHULUAN...1 A. Latar Belakang...1
Lebih terperinciE-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG)
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 212~218 E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG) 212 Risa Wati 1, Siti
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciDisusun oleh : Anita Iskhayati, S.Kom
Komp Dasar: Mendefinisikan dan mengkategorikan Multimedia Disusun oleh : Anita Iskhayati, S.Kom NIP. 19831129 201001 2 034 SEJARAH MULTIMEDIA MANFAAT MULTIMEDIA SISTEM MULTIMEDIA SOFTWARE MULTIMEDIA KURIKULUM
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinci