Urgensi Penerapan SNI untuk Sekuriti Infrastruktur TIK

Ukuran: px
Mulai penontonan dengan halaman:

Download "Urgensi Penerapan SNI untuk Sekuriti Infrastruktur TIK"

Transkripsi

1 Urgensi Penerapan SNI untuk Sekuriti Infrastruktur TIK Kanwil Provinsi Sumatera Selatan Yesi Novaria Kunang,, ST., M.Kom. Hotel Budi Palembang,, 06 Juni 2012

2 Agenda Cyber Crime Keamanan Informasi Tata Kelola Kaminfo Strategi Pelaksanaan SNI ISO/IEC 27001:2009

3 Cyber Crime

4 SMS Penipuan

5 Pembunuh Bayaran

6 Kasus Bocor Data Diplomatik Data rahasia Indonesia dimiliki oleh AS. Wikileaks memuat data tsb. di situs static.guim.co.uk

7 Anonymous

8 Urgensi Penerapan Kaminfo Informasi merupakan aset yang rawan terhadap : Pencurian Modifikasi Perangkat sistem elektronik untuk memproses informasi / data rawan terhadap interupsi

9 Keamanan Informasi

10 Keamanan Informasi Terjaganya informasi dari ancaman dan serangan terhadap : kerahasiaan (confidentiality) keutuhan (integrity) ketersediaan (availability) nirsangkal (non repudiation)

11 Aspek Keamanan Informasi Kerahasiaan (confidentiality): pesan hanya bisa terbaca oleh penerima yang berhak Keutuhan (integrity): pesan yang diterima tidak berubah Ketersediaan (availability): pesan dapat tersampaikan ke penerima Nirsangkal (non repudiation): pesan terkirim tidak dapat disangkal oleh pengirimnya

12 Gangguan Keamanan Ancaman Manusia Alam Serangan Interupsi: Denial of Service (DoS) Intersepsi: Packet Sniffing Modifikasi: TCP Hijacking, Virus Trojan Fabrikasi: Packet Spoofing

13 Ancaman Alam Bencana Manusia

14 Staf internal : Ancaman dari Manusia Mencatat password Meninggalkan sistem tanpa logout Spy : Menyadap data Yang ingin tenar : Menginginkan perhatian publik Yang ingin coba-coba

15 Ancaman dari Alam Temperatur: panas /dingin yang ekstrim Kelembaban atau gas yang ekstrim: kegagalan AC Air: banjir, pipa bocor Organisme, bakteri, serangga Anomali energi: kegagalan listrik, petir

16 Serangan Interupsi: Denial of Service (DoS) Intersepsi: Packet Sniffing Modifikasi: TCP Hijacking, Virus Trojan Fabrikasi: Packet Spoofing

17 Denial of Service (DoS) Menghalangi akses pihak yang berhak dengan membanjiri permintaan akses fiktif Contoh: serangan TCP SYN, permintaan koneksi jaringan ke server dalam jumlah yang besar

18 Distributed DoS

19 Packet Sniffing Mendengarkan dan merekam paket yang lewat pada media komunikasi Contoh: Menggunakan tools packet sniffer: Etherreal, SmartSniffer. Juga digunakan oleh admin jaringan untuk mendiagnosa kerusakan jaringan

20 Tools Packet Sniffer

21 Virus Trojan Merekam pesan lalu memodifikasinya dan dikirimkan ke user tujuan Contoh: Virus Trojan Horse, program tersembunyi yang biasanya menempel pada atau free games software. Masuk ke sistem Mengakses file system Mencuri username dan password

22 Ilustrasi Virus Trojan Horse Principles of Infosec, 3 rd Ed

23 Paket Spoofing Mengubah alamat pengirim paket untuk menipu komputer penerima Contoh : Man-in-the-middle-attack, penyerang berperan sebagai pihak di tengah antara pengirim dan penerima.

24 Man-in in-the-middle-attack

25 Pemilihan Lokasi Pengamanan Fisik Konstruksi bangunan Pengamanan akses Pengawasan Personil: penjaga & CCTV Perangkat kontrol akses personil: kunci, security access card & perangkat biometric

26 Pengamanan Logik (1) Otentikasi user Otorisasi user Enkripsi Tanda Tangan dan Sertifikat Digital Firewall

27 Pengamanan Logik (2) DeMilitarized Zone (DMZ) Intrusion Detection System (IDS) Server Client Code/script

28 Otentikasi Account Locking: akun terkunci jika terjadi kesalahan login beberapa kali Password Expiration: password harus diubah jika telah melewati batas waktu Password Complexity Verification: Panjang minimum Kombinasi alfabet, nomor dan tanda baca Tidak sama dengan kata-kata sederhana

29 Otorisasi Pemberian hak akses terhadap resource: Access Control List (ACL), untuk kontrol akses: baca, tulis, edit atau hapus Access Control File (ACF), untuk kontrol akses terhadap web server: access.conf dan.htaccess Hak akses terhadap beberapa aplikasi diterapkan dg Single Sign On (SSO)

30 Enkripsi

31 Symmetric Contoh Enkripsi Data Encryption Standard (DES) Blow Fish IDEA Asymmetric RSA Merkle-Hellman Scheme

32 Tanda Tangan Digital

33 Sertifikat Digital

34 Firewall

35 DeMilitarized Zone

36 Intrusion Detection System

37 Tata Kelola Kaminfo

38 Landasan Hukum Undang-undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) Surat Edaran Menteri KOMINFO No. 05/SE/M.KOMINFO/07/2011 tentang: Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik

39 Standar Keamanan Informasi SNI 27001: 2009 tentang Teknologi Informasi Teknik Keamanan Sistem Manajemen Keamanan Informasi Persyaratan;

40 Komponen SNI Kebijakan Keamanan 2. Organisasi Keamanan 3. Pengelolaan Aset 4. Keamanan Sumber Daya Manusia 5. Keamanan Fisik & Lingkungan 6. Manajemen Komunikasi & Operasi 7. Pengendalian Akses 8. Akuisisi, Pengembangan & Pemeliharaan Sistem Informasi 9. Manajemen Insiden Keamanan 10. Manajemen Keberlanjutan Bisnis 11. Kesesuaian

41 Manajemen Keamanan Plan Act Do Check

42 Indeks Kaminfo Tingkat kematangan penerapan kaminfo di sebuah organisasi berdasarkan kesesuaian dengan kriteria pada SNI 27001:2009 Fungsi: sebagai indikator penerapan keamanan informasi secara nasional

43 Ruang Lingkup 1. Kebijakan dan Manajemen Organisasi 2. Manajemen Resiko 3. Kerangka Kerja 4. Manajemen Aset Informasi 5. Teknologi

44 Maksud dan Tujuan Penerapan tata kelola keamanan informasi bagi penyelenggara pelayanan publik sesuai dengan SNI tentang Teknologi Informasi Teknik Keamanan Sistem Manajemen Keamanan Informasi Persyaratan;

45 Penerapan Tata Kelola 1. Merujuk pada panduan penerapan tata kelola 2. Menggunakan Indeks KAMI sebagai alat ukur 3. Melaporkan hasil pengukuran kepada Kementerian Komunikasi dan Informatika

46 Level Indeks KAMI Pengelompokan indeks KAMI menjadi lima level berdasarkan Capability Maturity Model Integration (CMMI): 0. Pasif 1. Reaktif 2. Aktif 3. Proaktif 4. Terkendal 5. Optimal

47 Level 1 CMMI: 5 Tingkat Kematangan Process Maturity Level 2 Repeatable Level 3 Defined Level 4 Managed Level 5 Optimized Process performance continually improved through incremental and innovative technological improvements. Processes are controlled using statistical and other quantitative techniques. Processes are well characterized and understood. Processes, standards, procedures, tools, etc. are defined at the organizational (Organization X ) level. Proactive. Processes are planned, documented, performed, monitored, and controlled at the project level. Often reactive. Initial Processes are unpredictable, poorly controlled, reactive.

48 Pemeringkatan Kaminfo Pengelompokan instansi berdasarkan level indeks kaminfo Tahun 2011: evaluasi terhadap Kementerian / Lembaga dengan self assessment Tahun 2012: evaluasi dengan self dan on-site assessment keamanan informasi

49 Hasil Pemeringkatan Kaminfo Tata Kelola Pengelolaan Resiko Kerangka Kerja Pengelolaan Aset Teknologi & Kaminfo

50 Strategi Pelaksanaan

51 People, Process & Technology

52 People: Pemerintah & Akademisi Instansi pemerintah: memiliki sistem elektronik yang perlu diproteksi dengan penerapan indeks kaminfo tapi SDMnya (terlalu) sibuk dengan rutinitas birokrasi Akademisi: memiliki SDM yang unggul perlu aktualisasi diri dengan praktek kerja atau magang

53 Process: Link & Match Pemerintah & akademisi berkolaborasi dalam : Seminar Bimbingan Teknis Asesmen Pemeringkatan Klinik konsultasi

54 Technology Sistem elektronik di pemerintah sebagai obyek asesmen Aplikasi indeks kaminfo berupa spreadsheet Panduan penerapan indeks kaminfo

55 ISO SNI/IEC 27001:2009

56 SNI ISO/IEC 27001:2009 Merupakan dokumen standar SMKI atau Information Security Management System (ISMS) yang memberikan gambaran secara umum mengenai apa saja yang seharusnya dilakukan dalam usaha mengimplementasikan konsep-konsep keamanan informasi organisasi Badan Standar Nasional (BSN), hingga September 2011 baru ISO/IEC 27001:2005 yang telah di-adopsi sebagai SNI berbahasa Indonesia bernomor SNI ISO/IEC 27001:2009

57 Peta PDCA dalam Proses SMKI PLAN (Menetapkan SMKI) DO (Menerapkan dan mengoperasikan SMKI) Menetapkan kebijakan SMKI, sasaran, proses dan prosedur yang relevan untuk mengelola risiko dan meningkatkan keamanan informasi agar memberikan hasil sesuai dengan keseluruhan kebijakan dan sasaran. Menerapkan dan mengoperasikan kebijakan SMKI, kontrol, proses dan prosedur-prosedur. CHECK (Memantau dan melakukan tinjau ulang SMKI) Mengkaji dan mengukur kinerja proses terhadap kebijakan, sasaran, praktek-praktek dalam menjalankan SMKI dan melaporkan hasilnya kepada manajemen untuk di tinjau efektivitasnya. ACT (Memelihara dan meningkatkan SMKI) Melakukan tindakan perbaikan dan pencegahan, berdasarkan hasil evaluasi, audit internal dan tinjauan manajemen tentang SMKI atau kegiatan pemantauan lainnya untuk mencapai peningkatan yang berkelanjutan.

58 Struktur Dokumentasi SMKI

59 Cakupan Dokumen Tingkat 1 (Kebijakan( Kebijakan) ) #1 No Klausul SNI Nama Dokumen Kebijakan Keamanan Informasi Cakupan Dokumen Menyatakan komitmen manajemen pimpinan instansi/lembaga menyangkut pengamanan informasi yang didokumentasikan dan disahkan secara formal. Kebijakan keamanan informasi dapat mencakup antara lain : definisi, sasaran dan ruang lingkup keamanan informasi. persetujuan terhadap kebijakan dan program keamanan infomasi. kerangka kerja penetapan sasaran kontrol dan kontrol. struktur dan metodologid manajemen risiko. organisasi dan tanggung jawab keamanan informasi. 2 A.6, A8.1.1 Organisasi, peran dan tanggungjawab keamanan informasi Uraian tentang organisasi yang ditetapkan untuk mengelola dan mengkoordinasikan aspek keamanan informasi dari suatu instansi/lembaga serta uraian peran dan tanggung jawabnya. Organisasi pengelola keamanan informasi tidak harus berbentuk unit kerja terpisah.

60 Cakupan Dokumen Tingkat 1 (Kebijakan( Kebijakan) ) #2 No Klausul SNI Nama Dokumen 3 A Panduan Klasifikasi Informasi c Kebijakan Manajemen Risiko TIK Cakupan Dokumen Berisi tentang petunjuk cara melakukan klasifikasi informasi yang ada di instansi/lembaga dan disusun dengan memperhatikan nilai penting dan kritikalitas informasi bagi penyelenggaraan pelayanan publik, baik yang dihasilkan secara internal maupun diterima dari pihak eksternal. Klasifikasi infomasi dilakukan dengan mengukur dampak gangguan operasional. Jumlah kerugian uang. Penurunan reputasi dan legal manakala terdapat ancaman menyangkut kerahasiaan (confidentiality), keutuhan(integrity) dan ketersediaan (availability) informasi. Berisi metodologi / ketentuan untuk mengkaji risiko mulai dari identifikasi aset, kelemahan, ancaman dan dampak kehilangan aspek kerahasiaan, keutuhan dan ketersediaan informasi termasuk jenis mitigasi risiko dan tingkat penerimaan risiko yang disetujui oleh pimpinan.

61 Cakupan Dokumen Tingkat 1 (Kebijakan( Kebijakan) ) #3 No Klausul SNI Nama Dokumen Cakupan Dokumen A Kerangka Kerja Manajemen Kelangsungan Usaha (Business Continuity Management) Berisi metodologi / ketentuan untuk mengkaji risiko mulai dari identifikasi. Berisi komitmen menjaga kelangsungan pelayanan publik dan proses penetapan keadaan bencana serta penyediaan infrastruktur utama tidak dapat beroperasi agar pelayanan publik tetap dapat berlangsung bila terjadi keadaan bencana / darurat. Dokumen ini juga memuat tim yang bertanggungjawab (ketua dan anggota tim), lokasi kerja cadangan, skenario bencana dan rencana pemulihan ke kondisi normal setelah bencana dapat diatasi/berakhir. A Kebijakan Penggunaan Sumber Daya TIK Berisi aturan penggunaan komputer (desktop/laptop/modem atau dan internet)

62 No Cakupan Dokumen Tingkat 2 (Prosedur( Prosedur) ) #1 Klausul SNI Nama Prosedur/Pedoman Cakupan Dokumen Pengendalian Dokumen Berisi proses penyusunan dokumen, wewenang persetujuan penerbitan, identifikasi perubahan, distribusi, penyimpanan, penarikan dan pemusnahan dokumen jika tidak digunakan dan daftar serta pengendalian dokumen eksternal yang menjadi rujukan Pengendalian Rekaman Berisi pengelolaan rekaman yang meliputi identifikasi rekaman penting, kepemilikan, pengamanan, masa retensi, dan pemusnahan jika tidak di gunakan lagi. 3 6 Audit Internal SMKI Proses audit internal : rencana, ruang lingkup, pelaksanaan, pelaporan dan tindak lanjut hasil audit serta persyaratan kompetensi auditor Tindakan Perbaikan & Pencegahan 5 A.7.2.2, A Pelabelan, Pengamanan, Pertukaran & Disposal Informasi Berisi tata cara perbaikan/pencegahan terhadap masalah/gangguan/insiden baik teknis maupun non teknis yang terjadi dalam pengembangan. Operasional maupun pemeliharaan TIK. Aturan pelabelan, penyimpanan, distribusi, pertukaran, pemusnahan informasi/daya rahasia baik softcopy maupun hardcopy, baik milik instansi maupun informasi pelanggan/mitra yang dipercayakan kepada instansi/lembaga.

63 Cakupan Dokumen Tingkat 2 (Prosedur( Prosedur) ) #2 6 A & A A Pengelolaan Removable Media & Disposal Media Pemantauan (Monitoring) Penggunaan Fasilitas TIK Aturan penggunaan, penyimpanan, pemindahan, pengamanan media simpan informasi (tape/hard disk/flash disk/cd) dan penghapusan informasi ataupun penghancuran media. Berisi proses pemantauan penggunaan CPU, storage, , internet, fasilitas TIK lainnya dan pelaporan serta tindak lanjut hasil pemantauan. 8 A User Access Management Berisi proses dan tatacara pendaftaran, penghapusan dan peninjauan hak akses user, termasuk administrator, terhadap sumber daya informasi (aplikasi, sistem operasi, database, internet, dan internet) 9 A Teleworking Pengendalian dan pengamanan penggunaan hak akses secara remote (misal melalui modem atau jaringan). Siapa yang berhak menggunakan dan cara mengontrol agar penggunaannnya aman. 10 A & A Pengendalian instalasi Software & Hak Kekayaan Intelektual 11 A Pengelolaan Perubahan (change Management) TIK 12 A Pengelolaan & Pelaporan Insiden Keamanan Informasi Berisi daftar software standar yang diijinkan di Instansi, permintaan pemasangan dan pelaksana pemasangan termasuk penghapusan Software yang tidak di izinkan Proses permintaan dan persetujuan perubahan aplikasi/infrastruktur TIK, serta pengkinian konfigurasi / basis data/versi dari aset TIK yang mengalami perubahan. Proses pelaporan & penanganan gangguan/insiden baik menyangkut ketersediaan layanan atau gangguan karena penyusupan dan pengubahan informasi secara tidak berwenang. Termasuk analisis penyebab dan eskalasi jika diperlukan tindak lanjut ke aspek legal.

64 Sasaran Keamanan Informasi No Kontrol ISO Sasaran 1 A.13.1 Pengelolaan insiden 2 A Penutupan hak akses 3 A Akses Data Center (Ruang Server) 4 A.11.2 Manajemen Password 5 A Kepedulian, pendidikan dan pelatihan keamanan informasi 6 A Pengelolaan perubahan (Change Management) 7 A Pemisahan tugas Menurunkan jumlah insiden karena virus sebanyak 10% dibanding tahun sebelumnya. Hak akses user yang menjalani mutasi/berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi. Seluruh pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan. 80% perangkat komputer yang sensitif sudah menerapkan strong password. Seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi. Versi aplikasi yang operasional harus sama dengan versi source code terakhir. Setiap instalasi aplikasi harus dilakukan oleh penanggungjawab operasional TI (bukan oleh programmer)

65 Pengukuran Ketercapaian Sistem Informasi #1 No Kontrol ISO Sasaran Metode Pengukuran Frekuensi Pengukuran Hasil Pengukuran 1 A.13.1 Pengelolaan insiden Menurunkan jumlah insiden karena virus sebanyak 10% dibanding tahun sebelumnya Prosentase jumlah insiden tahun lalu dikurangi prosentase jumlah insiden sekarang Per 3 bulan 2 A Penutupan hak akses Seluruh hak akses user yang menjalani mutasi/berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi Prosentase jumlah user yang telah ditutup hak aksesnya dibagi jumlah user mutasi atau keluar Per 6 bulan 3 A Akses Data Center (Ruang Server) Seluruh (100%) pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan Prosentase jumlah pihak ketiga yang memasuki Pusat Data dengan didampingi karyawan Per 6 bulan 4 A Manajemen Password 80% perangkat komputer yang sensitif sudah menerapkan strong password Jumlah PC dengan strong password dibagi jumlah total PC Per 6 bulan

66 Pengukuran Ketercapaian Sistem Informasi #2 No Kontrol ISO Sasaran Metode Pengukuran Frekuensi Pengukuran Hasil Pengukuran 5 A Kepedulian, pendidikan dan pelatihan keamanan informasi Seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi Jumlah karyawan yang telah mengikuti sosialisasi/pelatihan dibagi jumlah total karyawan Per 6 bulan 6 A Pengelolaan perubahan (change management) Versi aplikasi yang operasional harus sama dengan versi source code terakhir Bandingkan versi aplikasi operasional dengan hasil pengembangan terakhir 7 A Penerimaan sistem Setiap aplikasi yang operasional harus menjalani UAT yang disetujui oleh pengguna Periksa UAT setiap aplikasi yang operasional

67 A Kontrol ISO/IEC 27001:2009 #1 Pengelolaan insiden (Menurunkan jumlah insiden karena virus sebannyak 10% dibanding tahun sebelumnya) A Penutupan hak akses (Seluruh hak akses user yang menjalani mutasi/ berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi) A Akses data center (ruang server),(seluruh (100%) pihak ketiga (vendor, konsultan) yang memasuki pusat data harus didampingi karyawan) A Manajemen password (80% perangkat computer yang sensitif sudah menerapkan strong password)

68 A Kontrol ISO/IEC 27001:2009 #2 Kepedulian pendidikan dan pelatihan keamanan informasi, (Seluruh karyawan dalam suatu kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi.) Pengelolaan Insiden, menurunkan jumlah insiden karena virus sebanyak 10% dibandingkan tahun lalu Penutupan Hak Akses, hak akses user yang menjalani mutasi atau berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi Akses Data Center (Ruang Server), seluruh pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan. Manajemen Password, 80% perangkat computer yang sensitive sudah menerapkan strong password.

69 Kontrol ISO/IEC 27001:2009 #3 Kepedulian, pendidikan dan pelatihan keamanan informsi, seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/pelatihan keamanan informasi. Pengelolaan perubahan (change management), versi aplikasi yang operasional harus sama dengan versi source code terakhir. Pemisahan tugas, setiap instansi aplikasi harus dilakukan oleh penanggungjawab operasional TI (bukan oleh programmer).

70 Pengelolaan Password Password minimum terdiri dari 8 karakter kombinasi angka dan huruf serta tidak boleh menggunakan karakter yang mudah ditebak. Pengguna harus mengganti default password yang diberikan saat pertama kali mendapatkan hak akses. Password tidak boleh : diberitahukan kepada orang lain, atau ditulis di media yang mudah orang lain Password diganti secara berkala atau segera diganti bila diduga telah diketahui orang lain. Periode penggantian password : untuk pengguna biasa (seperti : , web, komputer : minimum setiap 180 hari untuk pengguna sistem (seperti : root, admin server/aplikasi) : minimum setiap 60 hari Seluruh default password dan password dari vendor harus diganti segera setelah instalasi selesai atau sistem diserahkan ke (instansi/lembaga). Hak akses akan direset atau dinonaktifkan jika tak pernah digunakan selama 90 hari secara berturut-turut. Untuk mengaktifkannya kembali, pengguna harus mengajukan pendaftaran kembali sesuai Prosedur Pengendalian Hak Akses.

71 Akses Pihak Ketiga Vendor, konsultan, mitra, atau pihak ketiga lainnya yang melakukan akses fisik atau lojik ke dalam aset (instansi/lembaga) harus menandatangani ketentuan/persyaratan menjaga kerahasiaan informasi. Hak akses pihak ketiga hanya diberikan berdasarkan kepentingan (instansi/lembaga) yang disahkan melalui kerjasama atau kontrak. Seluruh hak akses pihak ketiga harus dibatasi waktunya, dicatat dan ditinjau penggunaanya (log) Seluruh akses yand disediakan bagi pelanggan (instansi/lembaga) harus mematuhi kebijakan keamanan informasi. Seluruh koneksi pihak ketiga ke dalam network (instansi/lembaga) harus dibatasi hanya terhadap host dan/atau aplikasi tertentu yang ditetapkan oleh Satuan kerja TI.

72 Penggunaan #1 harus digunakan sebagai fasilitas pertukaran informasi bagi kelancaran tugas dan pekerjaan pengguna bagi kepentingan instansi/lembaga. Setiap pengguna harus mematuhi etika penggunaan dan bertanggungjawab atas setiap tindakan terkait . Pengguna dilarang membaca orang lain tanpa sepengetahuan pemiliknya. Pengguna harus memastikan bahwa lampiran (attachment) file yang diterima dari aman dari kandungan virus. atau posting pengguna ke suatu newsgroup, chat room (messenger), atau forum sejenis lainnya, bukan merupakan pernyataan resmi (instansi/lembaga), kecuali sudah mendapat persetujuan pejabat yang berwenang.

73 Penggunaan #2 Pengguna dilarang menggunakan untuk, antara lain : menyebarkan fitnah, menghina atau melecehkan orang / pihak lain, mengandung unsur SARA, menyebarkan iklan pribadi atau menyebarkan SPAM. Menyebarkan virus, worm, trojan, Denial of Service (DoS), atau software sejenis yang dapat mengganggu kinerja dan jaringan. Pencantuman indentitas pengirim / sender gunakan (instansi / lembaga) untuk komunikasi resmi yang berhubungan dengan (instansi / lembaga). identitas pengguna ditetapkan oleh Administrator. Lampiran pengiriman lampiran dalam dibatasi maksimum 5 MB. Lampiran yang melebihi 5 MB akan di-disable oleh administrator.

74 & Yesi Novaria Kunang, ST., M.Kom

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

Penerapan SNI untuk Keamanan Informasi. Melwin Syafrizal

Penerapan SNI untuk Keamanan Informasi. Melwin Syafrizal Penerapan SNI 27001 untuk Keamanan Informasi Melwin Syafrizal Object Cyber Crime Keamanan Informasi Tata Kelola Keamanan Informasi (Kaminfo) Strategi Pelaksanaan Cyber Crime SMS Penipuan Pembunuh Bayaran

Lebih terperinci

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya

Lebih terperinci

Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik

Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik 2 Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik Disusun oleh: Tim Direktorat Keamanan Informasi Edisi: 2.0,September 2011 Direktorat Keamanan Informasi Kementerian

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG

PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG PERENCANAAN DAN IMPLEMENTASI STANDAR ISO 27001 : 2013 PADA PT. SINAR SOSRO PALEMBANG Imam Cheristian 1, Fatoni 2, Edi Surya Negara 3, Fakultas Ilmu Komputer Universitas Bina Darma Jalan Jenderal Ahmad

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Konsep Keamanan Informasi untuk Jaringan Pemerintah Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN 2012, No.808 4 LAMPIRAN PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH A. LATAR BELAKANG PEDOMAN PENGELOLAAN

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

Tata Kelola Datacenter

Tata Kelola Datacenter Arah Kebijakan dan Implementasi Tata Kelola Datacenter Berdasarkan ISO 27001 disampaikan oleh : Ir. Ronny Primanto Hari, MT Kepala Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta Halo! Dinas

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

Laboratorium Universitas Widyatama

Laboratorium Universitas Widyatama Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA,

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI

Lebih terperinci

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI Pedoman Audit Internal Tata Kelola Teknologi Informasi dan Komunikasi

Lebih terperinci

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT: SYARAT & KETENTUAN INFOSEKITAR (WEBSITE DAN APLIKASI) ADALAH LAYANAN ONLINE YANG DIMILIKI DAN DIOPERASIKAN OLEH GALAKSI KOMPUTER YAITU APLIKASI YANG MENYEDIAKAN INFORMASI PROMO DISKON/POTONGAN HARGA UNTUK

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

Panduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI)

Panduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI) Panduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI) Vers 1.0, September 2017 Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika Kementerian

Lebih terperinci

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 62 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI

Lebih terperinci

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN? PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa BERITA NEGARA REPUBLIK INDONESIA No.219, 2018 KEMENKUMHAM. Penyelenggaraan Sistem Elektronik. PERATURAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PENYELENGGARAAN

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

TATA CARA PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAHAN KOTA BIMA

TATA CARA PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAHAN KOTA BIMA LAMPIRAN PERATURAN WALIKOTA BIMA NOMOR 10 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAHAN KOTA BIMA TATA CARA PENYELENGGARAAN PERSANDIAN UNTUK

Lebih terperinci