Urgensi Penerapan SNI untuk Sekuriti Infrastruktur TIK
|
|
- Indra Hadian Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Urgensi Penerapan SNI untuk Sekuriti Infrastruktur TIK Kanwil Provinsi Sumatera Selatan Yesi Novaria Kunang,, ST., M.Kom. Hotel Budi Palembang,, 06 Juni 2012
2 Agenda Cyber Crime Keamanan Informasi Tata Kelola Kaminfo Strategi Pelaksanaan SNI ISO/IEC 27001:2009
3 Cyber Crime
4 SMS Penipuan
5 Pembunuh Bayaran
6 Kasus Bocor Data Diplomatik Data rahasia Indonesia dimiliki oleh AS. Wikileaks memuat data tsb. di situs static.guim.co.uk
7 Anonymous
8 Urgensi Penerapan Kaminfo Informasi merupakan aset yang rawan terhadap : Pencurian Modifikasi Perangkat sistem elektronik untuk memproses informasi / data rawan terhadap interupsi
9 Keamanan Informasi
10 Keamanan Informasi Terjaganya informasi dari ancaman dan serangan terhadap : kerahasiaan (confidentiality) keutuhan (integrity) ketersediaan (availability) nirsangkal (non repudiation)
11 Aspek Keamanan Informasi Kerahasiaan (confidentiality): pesan hanya bisa terbaca oleh penerima yang berhak Keutuhan (integrity): pesan yang diterima tidak berubah Ketersediaan (availability): pesan dapat tersampaikan ke penerima Nirsangkal (non repudiation): pesan terkirim tidak dapat disangkal oleh pengirimnya
12 Gangguan Keamanan Ancaman Manusia Alam Serangan Interupsi: Denial of Service (DoS) Intersepsi: Packet Sniffing Modifikasi: TCP Hijacking, Virus Trojan Fabrikasi: Packet Spoofing
13 Ancaman Alam Bencana Manusia
14 Staf internal : Ancaman dari Manusia Mencatat password Meninggalkan sistem tanpa logout Spy : Menyadap data Yang ingin tenar : Menginginkan perhatian publik Yang ingin coba-coba
15 Ancaman dari Alam Temperatur: panas /dingin yang ekstrim Kelembaban atau gas yang ekstrim: kegagalan AC Air: banjir, pipa bocor Organisme, bakteri, serangga Anomali energi: kegagalan listrik, petir
16 Serangan Interupsi: Denial of Service (DoS) Intersepsi: Packet Sniffing Modifikasi: TCP Hijacking, Virus Trojan Fabrikasi: Packet Spoofing
17 Denial of Service (DoS) Menghalangi akses pihak yang berhak dengan membanjiri permintaan akses fiktif Contoh: serangan TCP SYN, permintaan koneksi jaringan ke server dalam jumlah yang besar
18 Distributed DoS
19 Packet Sniffing Mendengarkan dan merekam paket yang lewat pada media komunikasi Contoh: Menggunakan tools packet sniffer: Etherreal, SmartSniffer. Juga digunakan oleh admin jaringan untuk mendiagnosa kerusakan jaringan
20 Tools Packet Sniffer
21 Virus Trojan Merekam pesan lalu memodifikasinya dan dikirimkan ke user tujuan Contoh: Virus Trojan Horse, program tersembunyi yang biasanya menempel pada atau free games software. Masuk ke sistem Mengakses file system Mencuri username dan password
22 Ilustrasi Virus Trojan Horse Principles of Infosec, 3 rd Ed
23 Paket Spoofing Mengubah alamat pengirim paket untuk menipu komputer penerima Contoh : Man-in-the-middle-attack, penyerang berperan sebagai pihak di tengah antara pengirim dan penerima.
24 Man-in in-the-middle-attack
25 Pemilihan Lokasi Pengamanan Fisik Konstruksi bangunan Pengamanan akses Pengawasan Personil: penjaga & CCTV Perangkat kontrol akses personil: kunci, security access card & perangkat biometric
26 Pengamanan Logik (1) Otentikasi user Otorisasi user Enkripsi Tanda Tangan dan Sertifikat Digital Firewall
27 Pengamanan Logik (2) DeMilitarized Zone (DMZ) Intrusion Detection System (IDS) Server Client Code/script
28 Otentikasi Account Locking: akun terkunci jika terjadi kesalahan login beberapa kali Password Expiration: password harus diubah jika telah melewati batas waktu Password Complexity Verification: Panjang minimum Kombinasi alfabet, nomor dan tanda baca Tidak sama dengan kata-kata sederhana
29 Otorisasi Pemberian hak akses terhadap resource: Access Control List (ACL), untuk kontrol akses: baca, tulis, edit atau hapus Access Control File (ACF), untuk kontrol akses terhadap web server: access.conf dan.htaccess Hak akses terhadap beberapa aplikasi diterapkan dg Single Sign On (SSO)
30 Enkripsi
31 Symmetric Contoh Enkripsi Data Encryption Standard (DES) Blow Fish IDEA Asymmetric RSA Merkle-Hellman Scheme
32 Tanda Tangan Digital
33 Sertifikat Digital
34 Firewall
35 DeMilitarized Zone
36 Intrusion Detection System
37 Tata Kelola Kaminfo
38 Landasan Hukum Undang-undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) Surat Edaran Menteri KOMINFO No. 05/SE/M.KOMINFO/07/2011 tentang: Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik
39 Standar Keamanan Informasi SNI 27001: 2009 tentang Teknologi Informasi Teknik Keamanan Sistem Manajemen Keamanan Informasi Persyaratan;
40 Komponen SNI Kebijakan Keamanan 2. Organisasi Keamanan 3. Pengelolaan Aset 4. Keamanan Sumber Daya Manusia 5. Keamanan Fisik & Lingkungan 6. Manajemen Komunikasi & Operasi 7. Pengendalian Akses 8. Akuisisi, Pengembangan & Pemeliharaan Sistem Informasi 9. Manajemen Insiden Keamanan 10. Manajemen Keberlanjutan Bisnis 11. Kesesuaian
41 Manajemen Keamanan Plan Act Do Check
42 Indeks Kaminfo Tingkat kematangan penerapan kaminfo di sebuah organisasi berdasarkan kesesuaian dengan kriteria pada SNI 27001:2009 Fungsi: sebagai indikator penerapan keamanan informasi secara nasional
43 Ruang Lingkup 1. Kebijakan dan Manajemen Organisasi 2. Manajemen Resiko 3. Kerangka Kerja 4. Manajemen Aset Informasi 5. Teknologi
44 Maksud dan Tujuan Penerapan tata kelola keamanan informasi bagi penyelenggara pelayanan publik sesuai dengan SNI tentang Teknologi Informasi Teknik Keamanan Sistem Manajemen Keamanan Informasi Persyaratan;
45 Penerapan Tata Kelola 1. Merujuk pada panduan penerapan tata kelola 2. Menggunakan Indeks KAMI sebagai alat ukur 3. Melaporkan hasil pengukuran kepada Kementerian Komunikasi dan Informatika
46 Level Indeks KAMI Pengelompokan indeks KAMI menjadi lima level berdasarkan Capability Maturity Model Integration (CMMI): 0. Pasif 1. Reaktif 2. Aktif 3. Proaktif 4. Terkendal 5. Optimal
47 Level 1 CMMI: 5 Tingkat Kematangan Process Maturity Level 2 Repeatable Level 3 Defined Level 4 Managed Level 5 Optimized Process performance continually improved through incremental and innovative technological improvements. Processes are controlled using statistical and other quantitative techniques. Processes are well characterized and understood. Processes, standards, procedures, tools, etc. are defined at the organizational (Organization X ) level. Proactive. Processes are planned, documented, performed, monitored, and controlled at the project level. Often reactive. Initial Processes are unpredictable, poorly controlled, reactive.
48 Pemeringkatan Kaminfo Pengelompokan instansi berdasarkan level indeks kaminfo Tahun 2011: evaluasi terhadap Kementerian / Lembaga dengan self assessment Tahun 2012: evaluasi dengan self dan on-site assessment keamanan informasi
49 Hasil Pemeringkatan Kaminfo Tata Kelola Pengelolaan Resiko Kerangka Kerja Pengelolaan Aset Teknologi & Kaminfo
50 Strategi Pelaksanaan
51 People, Process & Technology
52 People: Pemerintah & Akademisi Instansi pemerintah: memiliki sistem elektronik yang perlu diproteksi dengan penerapan indeks kaminfo tapi SDMnya (terlalu) sibuk dengan rutinitas birokrasi Akademisi: memiliki SDM yang unggul perlu aktualisasi diri dengan praktek kerja atau magang
53 Process: Link & Match Pemerintah & akademisi berkolaborasi dalam : Seminar Bimbingan Teknis Asesmen Pemeringkatan Klinik konsultasi
54 Technology Sistem elektronik di pemerintah sebagai obyek asesmen Aplikasi indeks kaminfo berupa spreadsheet Panduan penerapan indeks kaminfo
55 ISO SNI/IEC 27001:2009
56 SNI ISO/IEC 27001:2009 Merupakan dokumen standar SMKI atau Information Security Management System (ISMS) yang memberikan gambaran secara umum mengenai apa saja yang seharusnya dilakukan dalam usaha mengimplementasikan konsep-konsep keamanan informasi organisasi Badan Standar Nasional (BSN), hingga September 2011 baru ISO/IEC 27001:2005 yang telah di-adopsi sebagai SNI berbahasa Indonesia bernomor SNI ISO/IEC 27001:2009
57 Peta PDCA dalam Proses SMKI PLAN (Menetapkan SMKI) DO (Menerapkan dan mengoperasikan SMKI) Menetapkan kebijakan SMKI, sasaran, proses dan prosedur yang relevan untuk mengelola risiko dan meningkatkan keamanan informasi agar memberikan hasil sesuai dengan keseluruhan kebijakan dan sasaran. Menerapkan dan mengoperasikan kebijakan SMKI, kontrol, proses dan prosedur-prosedur. CHECK (Memantau dan melakukan tinjau ulang SMKI) Mengkaji dan mengukur kinerja proses terhadap kebijakan, sasaran, praktek-praktek dalam menjalankan SMKI dan melaporkan hasilnya kepada manajemen untuk di tinjau efektivitasnya. ACT (Memelihara dan meningkatkan SMKI) Melakukan tindakan perbaikan dan pencegahan, berdasarkan hasil evaluasi, audit internal dan tinjauan manajemen tentang SMKI atau kegiatan pemantauan lainnya untuk mencapai peningkatan yang berkelanjutan.
58 Struktur Dokumentasi SMKI
59 Cakupan Dokumen Tingkat 1 (Kebijakan( Kebijakan) ) #1 No Klausul SNI Nama Dokumen Kebijakan Keamanan Informasi Cakupan Dokumen Menyatakan komitmen manajemen pimpinan instansi/lembaga menyangkut pengamanan informasi yang didokumentasikan dan disahkan secara formal. Kebijakan keamanan informasi dapat mencakup antara lain : definisi, sasaran dan ruang lingkup keamanan informasi. persetujuan terhadap kebijakan dan program keamanan infomasi. kerangka kerja penetapan sasaran kontrol dan kontrol. struktur dan metodologid manajemen risiko. organisasi dan tanggung jawab keamanan informasi. 2 A.6, A8.1.1 Organisasi, peran dan tanggungjawab keamanan informasi Uraian tentang organisasi yang ditetapkan untuk mengelola dan mengkoordinasikan aspek keamanan informasi dari suatu instansi/lembaga serta uraian peran dan tanggung jawabnya. Organisasi pengelola keamanan informasi tidak harus berbentuk unit kerja terpisah.
60 Cakupan Dokumen Tingkat 1 (Kebijakan( Kebijakan) ) #2 No Klausul SNI Nama Dokumen 3 A Panduan Klasifikasi Informasi c Kebijakan Manajemen Risiko TIK Cakupan Dokumen Berisi tentang petunjuk cara melakukan klasifikasi informasi yang ada di instansi/lembaga dan disusun dengan memperhatikan nilai penting dan kritikalitas informasi bagi penyelenggaraan pelayanan publik, baik yang dihasilkan secara internal maupun diterima dari pihak eksternal. Klasifikasi infomasi dilakukan dengan mengukur dampak gangguan operasional. Jumlah kerugian uang. Penurunan reputasi dan legal manakala terdapat ancaman menyangkut kerahasiaan (confidentiality), keutuhan(integrity) dan ketersediaan (availability) informasi. Berisi metodologi / ketentuan untuk mengkaji risiko mulai dari identifikasi aset, kelemahan, ancaman dan dampak kehilangan aspek kerahasiaan, keutuhan dan ketersediaan informasi termasuk jenis mitigasi risiko dan tingkat penerimaan risiko yang disetujui oleh pimpinan.
61 Cakupan Dokumen Tingkat 1 (Kebijakan( Kebijakan) ) #3 No Klausul SNI Nama Dokumen Cakupan Dokumen A Kerangka Kerja Manajemen Kelangsungan Usaha (Business Continuity Management) Berisi metodologi / ketentuan untuk mengkaji risiko mulai dari identifikasi. Berisi komitmen menjaga kelangsungan pelayanan publik dan proses penetapan keadaan bencana serta penyediaan infrastruktur utama tidak dapat beroperasi agar pelayanan publik tetap dapat berlangsung bila terjadi keadaan bencana / darurat. Dokumen ini juga memuat tim yang bertanggungjawab (ketua dan anggota tim), lokasi kerja cadangan, skenario bencana dan rencana pemulihan ke kondisi normal setelah bencana dapat diatasi/berakhir. A Kebijakan Penggunaan Sumber Daya TIK Berisi aturan penggunaan komputer (desktop/laptop/modem atau dan internet)
62 No Cakupan Dokumen Tingkat 2 (Prosedur( Prosedur) ) #1 Klausul SNI Nama Prosedur/Pedoman Cakupan Dokumen Pengendalian Dokumen Berisi proses penyusunan dokumen, wewenang persetujuan penerbitan, identifikasi perubahan, distribusi, penyimpanan, penarikan dan pemusnahan dokumen jika tidak digunakan dan daftar serta pengendalian dokumen eksternal yang menjadi rujukan Pengendalian Rekaman Berisi pengelolaan rekaman yang meliputi identifikasi rekaman penting, kepemilikan, pengamanan, masa retensi, dan pemusnahan jika tidak di gunakan lagi. 3 6 Audit Internal SMKI Proses audit internal : rencana, ruang lingkup, pelaksanaan, pelaporan dan tindak lanjut hasil audit serta persyaratan kompetensi auditor Tindakan Perbaikan & Pencegahan 5 A.7.2.2, A Pelabelan, Pengamanan, Pertukaran & Disposal Informasi Berisi tata cara perbaikan/pencegahan terhadap masalah/gangguan/insiden baik teknis maupun non teknis yang terjadi dalam pengembangan. Operasional maupun pemeliharaan TIK. Aturan pelabelan, penyimpanan, distribusi, pertukaran, pemusnahan informasi/daya rahasia baik softcopy maupun hardcopy, baik milik instansi maupun informasi pelanggan/mitra yang dipercayakan kepada instansi/lembaga.
63 Cakupan Dokumen Tingkat 2 (Prosedur( Prosedur) ) #2 6 A & A A Pengelolaan Removable Media & Disposal Media Pemantauan (Monitoring) Penggunaan Fasilitas TIK Aturan penggunaan, penyimpanan, pemindahan, pengamanan media simpan informasi (tape/hard disk/flash disk/cd) dan penghapusan informasi ataupun penghancuran media. Berisi proses pemantauan penggunaan CPU, storage, , internet, fasilitas TIK lainnya dan pelaporan serta tindak lanjut hasil pemantauan. 8 A User Access Management Berisi proses dan tatacara pendaftaran, penghapusan dan peninjauan hak akses user, termasuk administrator, terhadap sumber daya informasi (aplikasi, sistem operasi, database, internet, dan internet) 9 A Teleworking Pengendalian dan pengamanan penggunaan hak akses secara remote (misal melalui modem atau jaringan). Siapa yang berhak menggunakan dan cara mengontrol agar penggunaannnya aman. 10 A & A Pengendalian instalasi Software & Hak Kekayaan Intelektual 11 A Pengelolaan Perubahan (change Management) TIK 12 A Pengelolaan & Pelaporan Insiden Keamanan Informasi Berisi daftar software standar yang diijinkan di Instansi, permintaan pemasangan dan pelaksana pemasangan termasuk penghapusan Software yang tidak di izinkan Proses permintaan dan persetujuan perubahan aplikasi/infrastruktur TIK, serta pengkinian konfigurasi / basis data/versi dari aset TIK yang mengalami perubahan. Proses pelaporan & penanganan gangguan/insiden baik menyangkut ketersediaan layanan atau gangguan karena penyusupan dan pengubahan informasi secara tidak berwenang. Termasuk analisis penyebab dan eskalasi jika diperlukan tindak lanjut ke aspek legal.
64 Sasaran Keamanan Informasi No Kontrol ISO Sasaran 1 A.13.1 Pengelolaan insiden 2 A Penutupan hak akses 3 A Akses Data Center (Ruang Server) 4 A.11.2 Manajemen Password 5 A Kepedulian, pendidikan dan pelatihan keamanan informasi 6 A Pengelolaan perubahan (Change Management) 7 A Pemisahan tugas Menurunkan jumlah insiden karena virus sebanyak 10% dibanding tahun sebelumnya. Hak akses user yang menjalani mutasi/berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi. Seluruh pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan. 80% perangkat komputer yang sensitif sudah menerapkan strong password. Seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi. Versi aplikasi yang operasional harus sama dengan versi source code terakhir. Setiap instalasi aplikasi harus dilakukan oleh penanggungjawab operasional TI (bukan oleh programmer)
65 Pengukuran Ketercapaian Sistem Informasi #1 No Kontrol ISO Sasaran Metode Pengukuran Frekuensi Pengukuran Hasil Pengukuran 1 A.13.1 Pengelolaan insiden Menurunkan jumlah insiden karena virus sebanyak 10% dibanding tahun sebelumnya Prosentase jumlah insiden tahun lalu dikurangi prosentase jumlah insiden sekarang Per 3 bulan 2 A Penutupan hak akses Seluruh hak akses user yang menjalani mutasi/berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi Prosentase jumlah user yang telah ditutup hak aksesnya dibagi jumlah user mutasi atau keluar Per 6 bulan 3 A Akses Data Center (Ruang Server) Seluruh (100%) pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan Prosentase jumlah pihak ketiga yang memasuki Pusat Data dengan didampingi karyawan Per 6 bulan 4 A Manajemen Password 80% perangkat komputer yang sensitif sudah menerapkan strong password Jumlah PC dengan strong password dibagi jumlah total PC Per 6 bulan
66 Pengukuran Ketercapaian Sistem Informasi #2 No Kontrol ISO Sasaran Metode Pengukuran Frekuensi Pengukuran Hasil Pengukuran 5 A Kepedulian, pendidikan dan pelatihan keamanan informasi Seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi Jumlah karyawan yang telah mengikuti sosialisasi/pelatihan dibagi jumlah total karyawan Per 6 bulan 6 A Pengelolaan perubahan (change management) Versi aplikasi yang operasional harus sama dengan versi source code terakhir Bandingkan versi aplikasi operasional dengan hasil pengembangan terakhir 7 A Penerimaan sistem Setiap aplikasi yang operasional harus menjalani UAT yang disetujui oleh pengguna Periksa UAT setiap aplikasi yang operasional
67 A Kontrol ISO/IEC 27001:2009 #1 Pengelolaan insiden (Menurunkan jumlah insiden karena virus sebannyak 10% dibanding tahun sebelumnya) A Penutupan hak akses (Seluruh hak akses user yang menjalani mutasi/ berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi) A Akses data center (ruang server),(seluruh (100%) pihak ketiga (vendor, konsultan) yang memasuki pusat data harus didampingi karyawan) A Manajemen password (80% perangkat computer yang sensitif sudah menerapkan strong password)
68 A Kontrol ISO/IEC 27001:2009 #2 Kepedulian pendidikan dan pelatihan keamanan informasi, (Seluruh karyawan dalam suatu kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi.) Pengelolaan Insiden, menurunkan jumlah insiden karena virus sebanyak 10% dibandingkan tahun lalu Penutupan Hak Akses, hak akses user yang menjalani mutasi atau berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi Akses Data Center (Ruang Server), seluruh pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan. Manajemen Password, 80% perangkat computer yang sensitive sudah menerapkan strong password.
69 Kontrol ISO/IEC 27001:2009 #3 Kepedulian, pendidikan dan pelatihan keamanan informsi, seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi. Pengelolaan perubahan (change management), versi aplikasi yang operasional harus sama dengan versi source code terakhir. Pemisahan tugas, setiap instansi aplikasi harus dilakukan oleh penanggungjawab operasional TI (bukan oleh programmer).
70 Pengelolaan Password Password minimum terdiri dari 8 karakter kombinasi angka dan huruf serta tidak boleh menggunakan karakter yang mudah ditebak. Pengguna harus mengganti default password yang diberikan saat pertama kali mendapatkan hak akses. Password tidak boleh : diberitahukan kepada orang lain, atau ditulis di media yang mudah orang lain Password diganti secara berkala atau segera diganti bila diduga telah diketahui orang lain. Periode penggantian password : untuk pengguna biasa (seperti : , web, komputer : minimum setiap 180 hari untuk pengguna sistem (seperti : root, admin server/aplikasi) : minimum setiap 60 hari Seluruh default password dan password dari vendor harus diganti segera setelah instalasi selesai atau sistem diserahkan ke (instansi/lembaga). Hak akses akan direset atau dinonaktifkan jika tak pernah digunakan selama 90 hari secara berturut-turut. Untuk mengaktifkannya kembali, pengguna harus mengajukan pendaftaran kembali sesuai Prosedur Pengendalian Hak Akses.
71 Akses Pihak Ketiga Vendor, konsultan, mitra, atau pihak ketiga lainnya yang melakukan akses fisik atau lojik ke dalam aset (instansi/lembaga) harus menandatangani ketentuan/persyaratan menjaga kerahasiaan informasi. Hak akses pihak ketiga hanya diberikan berdasarkan kepentingan (instansi/lembaga) yang disahkan melalui kerjasama atau kontrak. Seluruh hak akses pihak ketiga harus dibatasi waktunya, dicatat dan ditinjau penggunaanya (log) Seluruh akses yand disediakan bagi pelanggan (instansi/lembaga) harus mematuhi kebijakan keamanan informasi. Seluruh koneksi pihak ketiga ke dalam network (instansi/lembaga) harus dibatasi hanya terhadap host dan/atau aplikasi tertentu yang ditetapkan oleh Satuan kerja TI.
72 Penggunaan #1 harus digunakan sebagai fasilitas pertukaran informasi bagi kelancaran tugas dan pekerjaan pengguna bagi kepentingan instansi/lembaga. Setiap pengguna harus mematuhi etika penggunaan dan bertanggungjawab atas setiap tindakan terkait . Pengguna dilarang membaca orang lain tanpa sepengetahuan pemiliknya. Pengguna harus memastikan bahwa lampiran (attachment) file yang diterima dari aman dari kandungan virus. atau posting pengguna ke suatu newsgroup, chat room (messenger), atau forum sejenis lainnya, bukan merupakan pernyataan resmi (instansi/lembaga), kecuali sudah mendapat persetujuan pejabat yang berwenang.
73 Penggunaan #2 Pengguna dilarang menggunakan untuk, antara lain : menyebarkan fitnah, menghina atau melecehkan orang / pihak lain, mengandung unsur SARA, menyebarkan iklan pribadi atau menyebarkan SPAM. Menyebarkan virus, worm, trojan, Denial of Service (DoS), atau software sejenis yang dapat mengganggu kinerja dan jaringan. Pencantuman indentitas pengirim / sender gunakan (instansi / lembaga) untuk komunikasi resmi yang berhubungan dengan (instansi / lembaga). identitas pengguna ditetapkan oleh Administrator. Lampiran pengiriman lampiran dalam dibatasi maksimum 5 MB. Lampiran yang melebihi 5 MB akan di-disable oleh administrator.
74 & Yesi Novaria Kunang, ST., M.Kom
Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi
Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset
Lebih terperinciPenerapan SNI untuk Keamanan Informasi. Melwin Syafrizal
Penerapan SNI 27001 untuk Keamanan Informasi Melwin Syafrizal Object Cyber Crime Keamanan Informasi Tata Kelola Keamanan Informasi (Kaminfo) Strategi Pelaksanaan Cyber Crime SMS Penipuan Pembunuh Bayaran
Lebih terperinciKEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik
KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya
Lebih terperinciPanduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik
2 Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik Disusun oleh: Tim Direktorat Keamanan Informasi Edisi: 2.0,September 2011 Direktorat Keamanan Informasi Kementerian
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciPERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG
PERENCANAAN DAN IMPLEMENTASI STANDAR ISO 27001 : 2013 PADA PT. SINAR SOSRO PALEMBANG Imam Cheristian 1, Fatoni 2, Edi Surya Negara 3, Fakultas Ilmu Komputer Universitas Bina Darma Jalan Jenderal Ahmad
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciKonsep Keamanan Informasi untuk Jaringan Pemerintah
Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciBAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan
BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciSURAT EDARAN SE-OCVOS /BEI/10-201 I
Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciKeamanan Sistem dan Jaringan Komputer
Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciPEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN
2012, No.808 4 LAMPIRAN PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH A. LATAR BELAKANG PEDOMAN PENGELOLAAN
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciTata Kelola Datacenter
Arah Kebijakan dan Implementasi Tata Kelola Datacenter Berdasarkan ISO 27001 disampaikan oleh : Ir. Ronny Primanto Hari, MT Kepala Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta Halo! Dinas
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciPedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi
LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciPERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH
PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA,
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciMAKALAH SEMINAR KERJA PRAKTEK
MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur
Lebih terperinciEVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN
Lebih terperinciDESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi
DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciEVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciAdalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media
Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI
Lebih terperinciTUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinci2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr
No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciKAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN
KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciKEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan
KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciSTMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL
STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciLAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI
LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI Pedoman Audit Internal Tata Kelola Teknologi Informasi dan Komunikasi
Lebih terperinciSYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:
SYARAT & KETENTUAN INFOSEKITAR (WEBSITE DAN APLIKASI) ADALAH LAYANAN ONLINE YANG DIMILIKI DAN DIOPERASIKAN OLEH GALAKSI KOMPUTER YAITU APLIKASI YANG MENYEDIAKAN INFORMASI PROMO DISKON/POTONGAN HARGA UNTUK
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciPanduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI)
Panduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI) Vers 1.0, September 2017 Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika Kementerian
Lebih terperinciMENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA
SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 62 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI
Lebih terperinci10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?
PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciKesepakatan Tingkat Layanan Service Level Agreement (SLA)
Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan
Lebih terperinciSTANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
Lebih terperinci2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa
BERITA NEGARA REPUBLIK INDONESIA No.219, 2018 KEMENKUMHAM. Penyelenggaraan Sistem Elektronik. PERATURAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PENYELENGGARAAN
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap
Lebih terperinciTATA CARA PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAHAN KOTA BIMA
LAMPIRAN PERATURAN WALIKOTA BIMA NOMOR 10 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAHAN KOTA BIMA TATA CARA PENYELENGGARAAN PERSANDIAN UNTUK
Lebih terperinci