BAB II LANDASAN TEORITIK
|
|
- Susanto Hermawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORITIK 2.1 Deskriptif Teori Konsep Internet Sejarah Internet di mulai pada tahun 1969 di mana pemerintah Amerika Serikat meminta para teknisi dari Advanced Research Project Agency (ARPANET) untuk membangun suatu jaringan. Permintaan dari pemerintah Amerika Serikat ini adalah membangun suatu jaringan yang memiliki fault-tolerant, tidak dimiliki oleh siapapun, mampu bertahan terhadap serangan nuklir, dan dapat digunakan oleh para ilmuwan untuk membagi sumber-sumber yang tersedia. Jaringan ini pertama-tama hanya digunakan oleh komunikasi antara beberapa network, khususnya antara network-network di universitas. Dengan menggunakan protokol TCP/IP, jaringan ini digunakan sebagai alat komunikasi antara mesin-mesin yang berbeda. Tujuan dari Internet ini adalah digunakan untuk menyediakan komunikasi antara jaringanjaringan di ARPA. Pada tahun 2003 ini, Internet mengalami perkembangan yang cukup pesat dan menjadi jaringan data publik yang terbesar, yang menyebabkan terjadinya komunikasi antara perseorangan dan bisnis. Pesatnya perkembangan Internet ini juga mempengaruhi jumlah data yang lewat di Internet setiap harinya. Contoh dari data tersebut adalah : 1
2 yang dikirimkan baik oleh perseorangan ataupun perusahaan; pegawai-pegawai yang bekerja secara jarak jauh dan mengakses data pada kantor pusat melalui Internet; dan transaksi komersial yang dilakukan melalui Internet dengan menggunakan World Wide Web sebagai alatnya. Internet yang dapat digunakan untuk mengubah dan secara cepat meningkatkan bisnis pada perusahaan ternyata juga memiliki kekurangan. Internet memiliki banyak sekali ancaman, di mana perusahaan harus melindungi dari ancaman-ancaman tersebut. Menurut Northcutt (2003:p.3), komputer yang dapat diakses oleh publik dari Internet menerima antara tujuh sampai ratusan, bahkan ribuan percobaan serangan setiap harinya. Menurut Networkers Presentation (2003,p.7), jumlah kejadian yang dilaporkan dari tahun ke tahun juga selalu mengalami peningkatan. Hal ini ditunjukkan dalam gambar 2.1 di bawah ini. 2
3 Gambar 2.1 Jumlah kejadian dari Tahun Sumber : Networkers Presentation (2003:p.7) Penerapan Efisiensi Perusahaan Beberapa tahun belakangan ini, Internet telah meningkatkan efisiensi dan pendapatan dari perusahaan-perusahaan secara drastis. Menurut Robbins (1996: p.23), efisiensi merupakan hasil perbandingan output yang dihasilkan dengan input yang diperlukan untuk mendapatkannya. Efisiensi terhadap investasi di keamanan jaringan dan keamanan fisik adalah sampai seberapa besar tingkat manfaat yang dapat diberikan oleh pemakaian sumber daya yang telah diinvestasikan terhadap kinerja perusahaan secara keseluruhan. Atau dengan kata lain, efisiensi adalah mendapatkan hasil yang sebesarbesarnya dengan pengeluaran yang sekecil-kecilnya. Internet yang memiliki banyak kegunaan bagi perusahaan, antara lain digunakan oleh perusahan dapat memperluas pangsa pasar, mengurangi biaya-biaya operasional, 3
4 menambah pendapatan, dan meningkatkan kepuasan pelanggan. Namun demikian, semakin meningkatnya ketergantungan perusahaan terhadap Internet, semakin banyak ancaman terhadap informasi yang dimiliki oleh perusahaan tersebut. Cisco System (2003) dalam white paper yang berjudul Economic Impact of Network Security Threats menunjukkan bahwa keamanan informasi merupakan salah satu kenyataan yang harus diperhitungkan. Kenyataan yang ada itu adalah : 1. Ancaman terhadap sistem komputer dan jaringan semakin meningkat 2. Kerusakan yang diakibatkan oleh serangan semakin meningkat 3. Sistem tanpa perlindungan dapat dengan mudah diakses oleh hackers Pada dasarnya melakukan investasi di dalam Teknologi Informasi tidak berbeda dengan investasi di bidang lainnya. Karakteristik dari Teknologi Informasi inilah yang membuat keputusan untuk melakukan investasi tersebut menjadi sulit. Keamanan jaringan yang merupakan bagian dari investasi di Teknologi Informasi memiliki karakteristik yang sama dengan Teknologi Informasi. Menurut Remenyi (1995), karakteristik dari Teknologi Informasi tersebut : 1. Teknologi Informasi memiliki resiko dan pengeluaran yang tinggi, tetapi dapat menghasilkan keuntungan yang sangat besar 2. Pengeluaran yang dibutuhkan untuk Teknologi Informasi mungkin merupakan porsi sangat besar di dalam pengeluaran kapital perusahaan 3. Perubahan yang sangat cepat di dalam Teknologi Informasi membuat manajer sangat sulit untuk mengambil keputusan yang tepat 4. Di dalam perusahaan tidak terdapat pengukuran yang efektif tentang perbandingan pendapatan dan pengeluaran. 4
5 Banyak manajer teknologi informasi yang sudah mengetahui bahwa investasi di keamanan terhadap informasi yang ada di perusahaan merupakan suatu hal yang sangat penting. Akan tetapi, masih banyak manajer yang tidak melakukan usaha-usaha yang berarti untuk melindungi informasi yang mereka miliki. Menurut Ford (2001), efisiensi dari keamanan TI adalah : 1. Mencegah kerugian finansial Penipuan yang terjadi pada Internet adalah kejadian yang sangat umum terjadi. Seorang hacker dapat melakukan transaksi pembelian barang dengan menggunakan kartu kredit yang palsu atau milik orang lain. Penipuan ini biasanya berawal dari pencurian terhadap identitas pribadi atau informasi tentang seseorang seperti nomer kartu kredit, PIN, dan password. Penggunaan keamanan TI yang tepat dapat mencegah terjadinya kerugian finansial baik di sisi perusahaan maupun di sisi konsumen. 2. Mencegah tersebarnya kekayaan intelektual Kekayaan intelektual sebetulnya merupakan sesuatu yang sangat penting bagi kelangsungan bisnis perusahaan. Kekayaan intelektual ini dapat berupa strategi marketing atau informasi harga. Jika informasi ini dapat dimiliki oleh kompetitor, perusahaan dapat menderita kerugian yang sangat besar. 3. Menjaga hubungan baik dengan pelanggan atau partner bisnis Hubungan baik dengan pelanggan atau dengan partner bisnis dapat menjadi dipertahankan jika informasi yang sifatnya rahasia memang tersimpan rapi di perusahaan, adanya bukti yang tersedia jika memang terjadi perbedaan transaksi, dan perusahaan memiliki informasi yang dapat dipercaya. 5
6 4. Mencegah dikeluarkannya biaya yang tidak terduga Biaya-biaya yang tidak terduga seperti biaya denda, hubungan dengan masyarakat, biaya untuk memulai bisnis kembali adalah biaya yang harus dikeluarkan oleh perusahaan jika seorang hackers berhasil masuk ke dalam jaringan internal perusahaan dan mengacaukan jaringan tersebut. Biaya ini tidak akan dikeluarkan oleh perusahaan jika perusahaan memperhatikan keamanan TI di dalam perusahaan. 5. Menjaga image perusahaan Pandangan masyarakat terhadap perusahaan tersebut akan menjadi jelek karena seseorang yang tidak bertanggung jawab berhasil mengubah isi Web site yang dimiliki oleh perusahaan. Isi web site dapat diubah sesuai dengan keinginan hackers, misalnya menyebarkan isu yang tidak benar. Image perusahaan juga dapat dipengaruhi oleh adanya pemberitaan bahwa perusahaan tersebut berhasil di deface oleh hackers. Menjaga image perusahaan di masyarakat merupakan sesuatu yang penting, dan hal tersebut dapat dilakukan dengan melakukan investasi di keamanan Teknologi Informasi. 6. Mencegah potential loss yang dapat dialami perusahaan Keamanan TI yang merupakan faktor yang sangat penting dari perusahaan dapat menyebabkan perusahaan tersebut kehilangan kesempatan bisnis dan kurang terealisasinya keuntungan-keuntungan bisnis yang menggunakan Internet. 6
7 O Brien (1999:p.682) mengatakan bahwa Computer crime is the threat caused by the criminal or irresponsible actions of computer users who are taking advantage of widespread use of computer networks in our society. Dia juga menambahkan adanya kerugian perusahaan yang disebabkan oleh adanya kejahatan komputer (computer crime). Dengan menggunakan keamanan TI yang sesuai, kejahatan komputer yang dapat dicegah, sehingga pada akhirnya efisiensi perusahaan dapat ditingkatkan. Kerugian yang dapat dicegah antara lain: 1. Kehilangan servis yang dapat dilakukan oleh perusahaan Penggunaan komputer dan sistem jaringan yang ada pada oleh orang yang tidak berhak disebut sebagai kehilangan servis pada perusahaan tersebut. Servis perusahaan yang seharusnya dapat dilakukan di komputer menjadi hilang karena karyawan yang menggunakan komputer itu bermain games atau untuk kepentingan pribadi lainnya. Contoh lainnya adalah penggunaan Internet untuk mengakses situs-situs porno. Penggunaan keamanan TI yang tepat dapat mencegah kehilangan servis seperti yang disebutkan di atas. 2. Kerusakan data dan piranti lunak karena virus Virus : A small application, or string of code, that infects applications. The main function of virus is to reproduce, and it requires a host application to be able to do this. It can damage data directly or degrade system performance Harris (2002:p.939) Menurut definisi virus yang terdapat di atas, virus sebenarnya merupakan program yang dibuat oleh seseorang. Berbeda dengan program-program yang dapat membantu pekerjaan sehari-hari, virus ini dibuat dengan tujuan yang 7
8 negatif. Virus yang telah berada dalam sistem komputer dapat dengan mudah memperbanyak diri dan menyebabkan kerusakan data dan piranti lunak yang ada pada komputer tersebut. Dewasa ini virus dapat menyebar melalui jaringan komputer yang ada di perusahaan, sehingga kerugian yang ditimbulkan sangat besar. Kemajuan virus yang sedemikian pesat dapat dicegah dengan menggunakan piranti lunak Anti Virus yang memiliki update data yang terbaru Keamanan Jaringan pada Perusahaan Dewasa ini banyak perusahaan yang semakin memperhatikan keamanan jaringan. Hal ini terlihat dengan semakin meningkatnya jumlah kasus keamanan jaringan yang dilaporkan. Menurut McCullough (2002), pada tahun 2001 kasus keamanan jaringan di Amerika Serikat yang dilaporkan adalah sebanyak kasus. Sedangkan pada kuarter pertama tahun 2002 sudah tercatat kasus. Hal ini menunjukkan bahwa terjadi peningkatan kasus keamanan jaringan. Kecenderungan peningkatan kasus keamanan jaringan ini mendapatkan perhatian yang serius dari pihak manajemen di perusahaan-perusahaan. Mereka mulai mencari cara yang dapat digunakan untuk melindungi aset dan data mereka. Northcutt (2003) mengatakan bahwa komponen-komponen yang dibutuhkan untuk keamanan jaringan adalah perimeter jaringan, jaringan internal, dan faktor manusia. Oleh sebab itu, penelitian ini difokuskan ketiga faktor tersebut untuk mencegah timbulnya kerugian yang lebih besar pada perusahaan. 1. Perimeter jaringan 8
9 Istilah perimeter seperti yang didefinisikan dalam kamus Oxford Dictionary (1995:p.860) adalah perimeter /n. a boundary around an area. Tetapi apakah sebenarnya istilah perimeter dalam jaringan? Menurut Northcutt (2003) perimeter dalam jaringan adalah perangkat-perangkat jaringan yang dapat meningkatkan pertahanan dalam jaringan. Pertahanan ini dimaksudkan agar jaringan perusahaan menjadi lebih aman terhadap gangguan baik dari dalam maupun dari luar. Perimeter jaringan dapat berupa salah satu atau keseluruhan dari perangkat ini : 1. Static Packet Filter Perangkat ini lebih dikenal orang dengan perangkat border router. Border router adalah adalah perangkat pertama yang membatasi data trafik yang masuk ke dalam jaringan internal. Perangkat ini pula yang merupakan perangkat terakhir yang mengatur data yang keluar dari dalam jaringan internal. Border router memberikan kontribusi dalam keamanan jaringan yaitu dengan melakukan pemeriksaaan untuk setiap packet yang melalui dirinya. 2. Firewall A Firewall is a device that has a set of rules specifying what traffic it will allow or deny Nortcutt (2003:p.5) Firewall Computer : Computers, communications processors, and software that protect computer networks from intrusion by screening all network traffic and serving as a safe transfer point for access to and from other networks O Brien (1999:p.G7) Firewall merupakan perangkat yang dapat sering digunakan oleh perusahaan untuk membatasi atau mengijinkan suatu koneksi baik dari internal 9
10 perusahaan ke Internet, dari Internet ke dalam jaringan internal perusahaan, atau dari jaringan internal perusahaan ke jaringan internal perusahaan. 3. IDS (Intrusion Detection System) Di dalam sebuah jaringan yang komplek, sebuah perusahaan membutuhkan suatu perangkat yang dapat memonitor jaringan dan komputer-komputer dari aktivitas-aktivitas yang mencurigakan. Perangkat ini sering disebut IDS. Dengan signature yang terbaru, IDS dapat menjadi mata dan telinga yang dapat membantu administrator jaringan untuk melakukan identifikasi terhadap aktivitas yang mencurigakan dalam jaringan, yang nantinya akan bermanfaat untuk mengurangi kerugian yang dapat diderita oleh perusahaan. Ada 2 buah tipe dari IDS yaitu Network- based IDS (NIDS) dan host-based IDS (HIDS) 4. Perangkat VPN (Virtual Private Network) A VPN is a protected network session formed across unprotected channels, such as Internet Nortcutt (2003:p.5) Sering kali perusahaan harus memberikan akses kepada user yang bukan karyawan dari perusahaaan itu untuk mengakses internal network mereka. User ini dapat berasal dari partner bisnis seperti suplier untuk mengecek stok perusahaan. VPN sangat cocok untuk menggantikan koneksi point-to-point dari perusahaan mereka ke bisnis partner. Perangkat VPN ini dapat menyediakan confidentiality, integrity, dan non-repudiation. 2. Jaringan internal Jaringan Internal adalah jaringan yang dilindungi oleh perimeter. Di dalamnya terdapat server, personal komputer, dan jaringan infrastruktur di mana perusahaan dapat 10
11 menjalankan bisnis. Semua aktivitas perusahaan yang menggunakan komputer untuk proses data menjadi informasi dilakukan di dalam jaringan internal. Menurut Nortcutt (2003) dengan melihat jaringan internal merupakan pusat dari perusahaan tersebut, maka perusahaan perlu menggunakan salah satu atau beberapa teknologi ini untuk meningkatkan efisiensi perusahaan. 1. Personal Firewall Piranti lunak ini dapat dipasang pada masing-masing komputer. Personal Firewall ini dapat melakukan pemeriksaan trafik jaringan yang masuk dan keluar dari dalam sistem komputer. Pengguna dapat menentukan aplikasi mana yang boleh keluar ke Internet atau masuk ke dalam komputer sistem. 2. Anti-virus software Perkembangan virus dan worms sangat cepat, demikian juga dengan kerugian yang diderita oleh perusahaan. Menurut Cisco System (2003), virus dapat menyebabkan kerugian pada perusahaan : 11
12 Tabel 2.1 Kerugian Virus Sumber : Economic Impact of Network Security Threats (2002:p.6) Tahun 2001 Pengaruh dalam US$ $13.2 billion 2000 $17.1 billion 1999 $12.1 billion 1998 $6.1 billion 1997 $3.3 billion $1.8 billion $500 million Dengan menggunakan piranti lunak anti-virus yang tepat dan ditunjang dengan update signature yang terbaru, kerugian perusahaan karena virus dapat diminimalkan. 3. Operating System Hardening Sistem komputer yang digunakan oleh karyawan tidak dapat berjalan tanpa adanya Sistem Operasi. Proses ini merupakan pertahanan terakhir yang dimiliki oleh masing-masing komputer. Proses yang dilakukan adalah dengan cara memberikan patches terbaru dari sistem operasi dan aplikasi, tidak membuka port dan servis yang tidak dibutuhkan, dan memperhatikan aturanaturan dalam pembuatan password. 4. Configuration hardening Perusahaan-perusahaan perlu mengetahui aplikasi-aplikasi apa saja yang dimasukkan ke dalam sistem komputer. Configuration management merupakan proses untuk memelihara konfigurasi dari sistem dan perangkatperangkat yang berada di jaringan, perusahaan dapat juga melakukan kontrol 12
13 terhadap pemasangan piranti lunak yang tidak diijinkan. Configuration management dapat digunakan untuk mendeteksi adanya piranti lunak yang tidak memiliki lisence yang dipasang pada komputer perusahaan 5. Audit Proses ini dilakukan untuk mendapatkan kenyataan di lapangan dan melakukan peningkatan berdasarkan data yang didapatkan. Perusahaan harus memeriksa jaringan internal supaya apa yang ada di dalam persepsi dari administrator jaringan dan kenyataan di dalam jaringannya sama. 3. Faktor manusia Sering kali perusahaan sangat memperhatikan aspek-aspek teknik dalam keamanan jaringan, tetapi mengabaikan aspek-aspek non teknik seperti faktor manusia. Faktor manusia ini lebih ditujukan kepada administrator jaringan dan karyawan perusahaan. Memberikan pelatihan terhadap administrator keamanan jaringan merupakan salah satu cara untuk mencegah adanya kejahatan di dalam jaringan. Menurut SANS (2001), memberikan tugas dan tanggung jawab kepada orang yang tidak berpengalaman untuk memelihara keamanan jaringan dan tidak memberikan pelatihan atau waktu untuk belajar dan melakukan pekerjaan merupakan salah satu kesalahan dalam keamanan jaringan yang sering dibuat oleh para pemimpin perusahaan. Dengan memberikan pelatihan dan kesempatan untuk belajar bagi administrator keamanan jaringan akan meningkatkan keamanan jaringan secara keseluruhan di dalam perusahaan. Karyawan perusahaan dapat juga membantu mengawasi keamanan jaringan. Jika karyawan menyadari pentingnya keamanan jaringan, hal ini akan memiliki efek terhadap sedikitnya pelanggaran terhadap keamanan jaringan. Hal positif lainnya adalah karyawan 13
14 merasa dilibatkan dalam keamanan jaringan sehingga terjalin iklim kerja yang dapat saling mendukung Keamanan Fisik pada Perusahaan Keamanan fisik adalah sesuatu hal yang tidak diperhitungkan pada tahun 1970 an. Pada waktu itu komputer yang digunakan adalah mainframes, dikunci di dalam sebuah ruangan, dan hanya orang-orang tertentu saja yang tahu bagaimana cara mengoperasikannya. Sekarang ini segala sesuatunya telah berubah. Komputer ada di hampir semua perusahaan, dan komputer-komputer ini merupakan alat bantu perusahaan untuk menyelesaikan pekerjaan dengan lebih cepat. Dengan adanya kehilangan komputer, perusahaan akan mengalami kerugian yang sangat besar. Kerugian yang timbul karena pencurian komputer bukan hanya harga barang yang hilang saja, akan tetapi harga barang yang hilang ditambahkan dengan informasi-informasi yang terdapat di dalamnya. Informasi inilah yang nilainya mungkin melebihi harga barang yang hilang. Malik (2003:p.36) mengemukakan pendapatnya tentang keamanan fisik. Physical security involves figuring out the potential physical threats to devices and then devising ways to prevent them from affecting network operation. Sedangkan Harris (2002) memiliki pandangan yang hampir sama dengan Malik. Menurutnya, keamanan fisik adalah berhubungan dengan bagaimana mencegah seseorang yang tidak bertanggung jawab dapat memasuki lingkungan perusahaan, bagaimana keadaan alam dapat mempengaruhi sistem, atau tipe dari intrusion detection manakah yang paling baik untuk melindungi fasilitas perusahaan tersebut. 14
15 Ada beberapa mekanisme yang termasuk dalam keamanan fisik. Penelitian ini hanya memfokuskan keamanan fisik yang meliputi mekanisme kontrol secara teknik dan mekanisme kontrol secara fisik untuk mengurangi kerugian yang diderita oleh perusahaan. 1. Mekanisme kontrol secara teknik Dalam mekanisme kontrol secara teknik, ada beberapa atribut atau karakteristik yang harus dianalisis. Harris (2002) mengemukakan beberapa karakteristik yang menyebabkan keamanan fisik menjadi lebih baik. Atribut ini dibagi menjadi : 1. Kontrol untuk karyawan yang memasuki ruangan 2. Terdapatnya mekanisme untuk mendeteksi gangguan dan melakukan monitoring 3. Melakukan rancangan untuk menentukan lokasi dari sumber listrik, sehingga tiap-tiap perangkat mempunyai cukup daya 4. Mempunyai cadangan sumber listrik, perangkat maupun personel yang bertanggung jawab. 5. Mempunyai cara untuk mendeteksi dan mencegah terjadinya kebakaran 6. Memperhatikan suhu, ventilasi, dan adanya AC (air conditioner) 2. Mekanisme kontrol secara fisik Mekanisme kontrol secara fisik sangat dibutuhkan dalam keamanan fisik. Mekanisme ini digunakan untuk mencegah adanya penyusup yang akan masuk ke dalam fasilitas perusahaan. Mekanisme ini lebih efektif untuk melindungi dan mencegah 15
16 pencurian terhadap perangkat-perangkat perusahaan. Komponen atau atribut yang termasuk dalam mekanisme kontrol secara fisik adalah : 1. Penggunaan pembatas atau pagar untuk masuk ke dalam fasilitas perusahaan. 2. Penggunaan kunci dan gembok untuk mencegah dan menunda adanya pencurian oleh orang yang tidak bertanggung jawab 3. Penggunaan device lock yang digunakan untuk mengunci perangkat 4. Pemasangan lampu yang cukup terang di lingkungan perusahaan untuk mencegah terjadinya pencurian Untuk meningkatkan efisiensi perusahaan, perusahaan perlu menggabungkan banyak komponen-komponen keamanan dari sistem informasi. Keamanan jaringan dan kemanan fisik adalah salah satu komponen dari banyak komponen yang dapat digunakan untuk meningkatkan efisiensi perusahaan. Namun demikian, penelitian ini hanya dibatasi di dalam kedua buah area. 2.2 Penelitian yang Relevan Richardson (2003) mengadakan survei yang dimuat dalam artikel yang berjudul Computer Crime and Security Survey. Survei ini merupakan survei yang telah dilakukan selama 8 tahun. Responden dalam survei ini merupakan 530 praktisi keamanan komputer yang berada di Amerika Serikat. Artikel ini memuat kesimpulan yang mengatakan bahwa resiko yang dapat ditimbulkan oleh cyber attacks tetap memiliki kerugian yang tinggi. Meskipun perusahaan di sana telah melakukan implementasi di berbagai teknologi keamanan, mereka tetap kuatir tentang kerugian yang dapat ditimbulkannya. Dalam survei ini juga terlihat adanya kecenderungan perusahaan- 16
17 perusahaan di Amerika untuk tidak melaporkan insiden keamanan jaringan kepada pihak yang berwenang. Hal ini semakin memperkecil kemungkinan seorang hacker dapat tertangkap dan diajukan ke pengadilan. Item lain yang ditemukan dalam survei ini adalah total kerugian yang dilaporkan pada survei ini adalah $201,797,340. Kehilangan proprietary information adalah penyebab terbesar dari kerugian tersebut. Untuk mencegah kerugian-kerugian tersebut, perusahaan di sana telah melakukan pencegahan. Menurut survei tersebut, teknologi yang paling banyak dipilih adalah anti virus software, firewall, keamanan fisik, dan kontrol akses ke dalam jaringan. Sebuah survei lainnya yang dilakukan oleh Power (2003) yang disponsori oleh Deloitte Touche Tohmatsu. Survey ini dilakukan di Eropa, Afrika, Amerika Latin, Asia Pasifik, dan Amerika Utara. Dalam survey ini mereka menyebutkan bahwa mereka memerlukan adanya pelatihan untuk para karyawan mereka. Survei ini menemukan bahwa perusahaaan-perusahaan tersebut menyadari bahwa karyawan mereka dapat memberikan kontribusi kepada keamanan jaringan. Dengan pelatihan ini diharapkan karyawan mereka tidak memberikan informasi personal mereka kepada seseorang yang tidak dikenal, atau tidak mengakses dokumen yang dirahasiakan. 2.3 Kerangka Berfikir Ditunjang dengan teori-teori yang telah dikumpulkan, serta melihat keadaan yang ada, terdapat beberapa kerangka pemikiran yang menjadi dasar bagi penyusunan proposal tesis ini. Pertama, dewasa ini banyak perusahaan semakin tergantung kepada penggunaan Internet. Dengan menggunakan Internet, perusahaan dapat mendapatkan banyak sekali 17
18 manfaat antara lain penurunan biaya dan peningkatan pendapatan. Akan tetapi dibalik semua manfaat itu, ternyata Internet juga mempunyai banyak sekali ancaman. Seperti yang telah disebutkan perusahaan-perusahaan di Amerika mengalami kerugian sebesar $201,797,340. Di Indonesia, walaupun Internet masih tergolong baru, sudah terdapat beberapa kasus untuk keamanan jaringan. Menurut Rahardjo (2002) pada bulan Juli 2001 ada seseorang yang membuat situs yang sama persis dengan klikbca.com. Klikbca.com adalah Internet banking yang dimiliki oleh bank BCA. Dengan situs ini, sang pembuat mengaku bahwa ia mendapatkan username dan PIN yang digunakan untuk login ke klikbca.com. Hal ini sangat merugikan para pengguna klikbca yang asli dan semakin memacu bank BCA untuk meningkatkan keamanan informasi mereka. Kedua, dengan mempertimbangkan banyaknya kerugian yang diakibatkan dari hackers, virus dan worms, serta adanya ancaman dari pencurian secara fisik baik dari dalam maupun dari luar perusahaan, penulis tertarik untuk menganalisis investasi di keamanan jaringan dan keamanan fisik terhadap peningkatan efisiensi perusahaan. Perusahaan tidak akan melakukan investasi di keamanan TI jika mereka tidak merasakan manfaat yang berarti untuk perkembangan bisnis yang mereka jalankan. Pada akhirnya, investasi ini akan bermanfaat jika investasi yang mereka tanamkan dapat memiliki hasil yang dapat dirasakan secara langsung oleh perusahaan dan dapat meningkatkan efisiensi perusahaan tersebut. 18
19 2.4 Pengajuan Hipotesis Penelitian Berdasarkan penelitian yang relevan, teori-teori yang tersedia, dan pendapat para ahli di bidang keamanan, maka dapat diajukan tiga buah hipotesis yang menunjang penelitian ini : 1. Ada hubungan antara keamanan jaringan dengan keamanan fisik. 2. Ada pengaruh keamanan jaringan terhadap peningkatan efisiensi perusahaan. Ada pengaruh keamanan fisik terhadap peningkatan efisiensi perusahaan. 19
LAMPIRAN A : KUESIONER PENELITIAN
LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer yang sangat pesat telah membuat para pemimpin perusahaan untuk memperhatikan keamanan teknologi informasi. Hal ini sangat berbeda dengan yang
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinci: ADRIAN YUDHA PRIATNA NIM : Bab 9
NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinci: Internet & Mobile Security
Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciFIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )
FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciBab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik
Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha
ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciBAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)
BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciTSI Perbankan PENDAHULUAN. AS/400 hal. A.1
HOME DAFTAR ISI PENDAHULUAN AS/400 hal. A.1 1 Konsep AS/400 AS/400 (Application System/400) diperkenalkan oleh IBM pertama pada 20 Juni 1988. AS/400 dikenal sebagai keluarga komputer mini (mid-range) untuk
Lebih terperinciKeamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar
Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciPengenalan Internet. Arrummaisha A
Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciMembuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciSURAT EDARAN SE-OCVOS /BEI/10-201 I
Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciPENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciFerianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciFIREWALL NUR FISABILILLAH, S.KOM, MMSI
FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciBAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat
BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi
Lebih terperinciKemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan SMK Negeri 1 Tuban Nama : MOCH. HAFIP ARDAN Kelas : XII TKJ NO : 19 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciDESAIN DAN ANALISIS KEAMANAN JARINGAN
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciIntroduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi (TIK) yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi dan komunikasi (TIK) yang semakin maju membuat setiap perusahaan harus mampu untuk melakukan penyesuaian terhadap perkembangan
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciBAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciTI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi
TI dalam E-Commerce Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 04 Kerangka Lecture E-Commerce Sistem Antar Organisasi Electronic Data Interchange (EDI) Teknologi Perdagangan E-Commerce Keamanan
Lebih terperinci