Keamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
|
|
- Ida Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
2 Apakah keamanan fisik penting?
3 Mencegah kehilangan atau pencurian. (fasilitas, informasi/data yang rahasia dan sensitif, secara fisik)
4 Laptop, hard drive, pemasangan keylogger dan AP palsu,...
5 Rabulist, CC BY NC 2.0,
6 Rekayasa sosial.
7 The Opte Project, CC BY,
8 Merit/W163, CC BY SA, backbone T3.png
9 Pascal Charest, CC BY NC ND,
10 Keamanan fisik adalah perlindungan staf, perangkat keras, program, jaringan, dan data dari kondisi serta kejadian fisik yang dapat menimbulkan kerugian atau kerusakan bagi organisasi.
11 Staf, aset penting, sistem. (dari ancaman nyata atau kecelakaan)
12 Termasuk kebakaran, bencana alam, pencurian, vandalisme, terorisme,...
13 Serangan terhadap keamanan fisik umumnya sering diabaikan.
14 Komponen Keamanan Fisik
15 Komponen Keamanan Fisik Penghalang. Ditempatkan pada lokasi yang berpotensi menjadi titik serangan/munculnya bencana alam. Contoh: kunci ganda, pagar, tabung pemadam api, sistem penyemprot air. Sistem pemantauan dan pemberitahuan. Contoh: lampu, sensor panas, detektor asap, detektor penyusupan fisik, alarm, kamera. Metode pengamanan. Digunakan untuk menemukan penyerang, sebelum pencurian atau perusakan terjadi (lebih lanjut) dan memulihkan kembali situasi dari kecelakaan, kebakaran, dan bencana alam.
16 Resepsionis.
17 camknows, CC BY NC SA,
18 Serangan keamanan fisik di luar kantor sering terjadi seperti pencurian dalam perjalanan, penginapan, dan lain-lain.
19 NO! Layers. Onions have layers. Ogres have layers. Onions have layers. You get it? We both have layers. Shrek
20 Pengamanan berlapis.
21 Stephen Woods, CC BY,
22 Jordon Cooper, CC BY NC SA,
23 Theron Trowbridge, CC BY NC,
24 John Dalton, CC BY SA,
25 Kartu Pintar. Mariusz Chilmon, CC BY NC ND,
26 Peter Raymond, CC BY NC SA, Biometrik.
27 Pertimbangan biaya?
28 Enkripsi.
29
30 Pelacakan.
31 Aman dan terkendali?
32 Contoh Serangan Keamanan Fisik Pemasangan malware: keylogger, virus, trojan, backdoor, rootkit. Identifikasi dan pencurian informasi validasi/otentifikasi pribadi, contoh: kata sandi, tanda pengenal. Koneksi fisik ke jaringan kabel untuk menangkap lalu lintas data. Akses ke dalam sistem komputer, seperti memanen data, merengkah kata sandi. Pemasangan AP palsu. Pencurian dokumen fisik atau elektronik.
33 Dumpster diving.
34 Indikasi Serangan Keamanan Fisik Alarm. Ada orang yang tidak berhak memasuki area, atau ada alarm tapi kondisi nyatanya tidak diketahui. Rekaman kamera. Ada orang yang tidak berhak tertangkap kamera. Kerusakan pada kunci pintu atau pagar. Bukti bukti seperti adanya orang atau kendaraan di pinggir pinggir pintu/pagar kantor. Kehilangan sinyal komunikasi. Kehilangan perangkat atau raibnya perangkat dan tidak tercatat/tidak ada yang tahu.
35 Langkah-Langkah Keamanan Fisik
36 Langkah-Langkah Keamanan (1) Fisik. Penjaga keamanan, lampu, pagar, kunci, alarm. Titik titik akses ke fasilitas/kantor harus dibatasi dan dipantau oleh Closed Circuit Television (CCTV) dan alarm. Hanya dimasuki oleh orang yang berhak. Akses ke sistem komputer seperti laptop, media penyimpan, backup harus dibatasi dan terlindungi. Layar komputer diposisikan agar tidak ada shoulder surfing, dan mengunci komputer ketika penggunanya pergi. Sistem komputer yang memiliki data sensitif ditempatkan di lokasi tertutup dan terkunci.
37 Langkah-Langkah Keamanan (2) Teknis. Memastikan dingap, IDS, penyaringan spyware, pemindaian virus dan trojan diterapkan pada sistem komputer, jaringan, dan peladen. Kendali akses: otentifikasi, kata sandi, ijin akses direktori. Pengamanan teknis diimplementasikan dengan mekanisme keamanan perangkat keras atau perangkat lunak. Operasional. Kendali secara administratif seperti kebijakan penggunaan, perekrutan, dan keamanan. Analisis ancaman dan penilaian risiko dilakukan sebagai proses yang tercatat dalam kebijakan keamanan organisasi.
38 Keamanan Fisik Penilaian keamanan fisik dirancang untuk mencegah: akses tidak berhak ke sistem komputer, pencurian data dari sistem, kerusakan data yang tersimpan, kehilangan/kerusakan sistem karena bencana alam. Orang yang bertanggung jawab dalam keamanan fisik. Staf keamanan fisik. Staf sistem informasi. Chief Information Officer (CIO). Seluruh karyawan ; )
39 Pelatihan pada seluruh karyawan. (agar awas dan waspada terhadap serangan keamanan fisik)
40 Business Continuity Plan dan Disaster Recovery Plan.
41 Penanggulangan Serangan terhadap Keamanan Fisik
42 Penanggulangan Serangan Fisik (1) Kunci ruang peladen dan diterapkannya kebijakan akses fisik. Siapa yang berhak memiliki kunci. Perlindungan terhadap peladen, switch, router, kabel, dan lain lain. Pemasangan dan pemantauan dengan kamera video. Buku tamu, kartu pintar, token, biometrik. Untuk mencari tahu dengan rinci secara visual kondisi fisik organisasi. Posisi menentukan prestasi. Teknologi deteksi gerakan yang melaporkan melalui perangkat bergerak. Perangkat paling rentan ditempatkan dalam ruangan terkunci. Amankan komputer kerja karyawan. Amankan komputer dari akses fisik.
43 Penanggulangan Serangan Fisik (2) Lindungi perangkat bergerak seperti laptop, ponsel. Set kata sandi pada BIOS dan akses ponsel. Pasang perangkat lunak pelacak lokasi, enkripsi data, pembaca biometrik. Kunci rantai laptop. Melakukan backup ; ) Menonaktifkan perangkat penyimpan eksternal. Lindungi pencetak. Gunakan kartu pengenal untuk semua staf dan kontraktor. Hati hati terhadap perangkat mata mata dan tailgater.
44 Daftar Bacaan EC Council Module XXI: Physical Security, Ethical Hacking and Countermeasures Version 6 Graves, K CEH: Certified Ethical Hacker Study Guide, Sybex
Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)
Lebih terperinciIDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot
Lebih terperinciPeretasan Peladen Web Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Peladen dan aplikasi web sangat
Lebih terperinciPengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Hacking? David Kjelkerud,
Lebih terperinciPengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pengendusan Data Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Sniffer. (alat penangkap paket atau
Lebih terperinciCHAPTER 8 MELINDUNGI SISTEM INFORMASI
CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas
Lebih terperinci2 Kepala Badan Pengawas Tenaga Nuklir tentang Keamanan Sumber Radioaktif; Mengingat : 1. Undang-undang Nomor 10 Tahun 1997 tentang Ketenaganukliran (L
BERITA NEGARA REPUBLIK INDONESIA No.654, 2015 BAPETEN. Radioaktif. Sumber. Keamanan. Pencabutan. PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 6 TAHUN 2015 TENTANG KEAMANAN SUMBER RADIOAKTIF DENGAN
Lebih terperinciPERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 6 TAHUN 2015 TENTANG KEAMANAN SUMBER RADIOAKTIF DENGAN RAHMAT TUHAN YANG MAHA ESA
KEPALA BADAN PENGAWAS TENAGA NUKLIR REPUBLIK INDONESIA PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 6 TAHUN 2015 TENTANG KEAMANAN SUMBER RADIOAKTIF DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciPUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian.
LAMPIRAN II PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA NOMOR 17/PRT/M/2016 TENTANG PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI KEMENTERIAN PEKERJAAN UMUM DAN PERUMAHAN
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciKEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI
KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim
Lebih terperinciBAB 1 PENDAHULUAN. Keberlangsungan usaha dan keamanan dalam berusaha merupakan syarat mutlak bagi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keberlangsungan usaha dan keamanan dalam berusaha merupakan syarat mutlak bagi suatu organisasi untuk mencapai tujuannya. Untuk itu, perusahaan dituntut untuk dapat
Lebih terperinciUNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER
WHITE PAPER UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER Ketika tim IT fokus pada pengamanan endpoint lainnya, keamanan printer perusahaan kurang terlalu dipikirkan
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK
Lebih terperinciSTMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL
STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI MONITORING IP KAMERA MENGGUNAKAN PROTOKOL RTSP PADA MOBILE PHONE
ANALISIS DAN PERANCANGAN APLIKASI MONITORING IP KAMERA MENGGUNAKAN PROTOKOL RTSP PADA MOBILE PHONE PENDAHULUAN Keamanan pada saat ini menjadi hal yang penting. Berbagai cara dilakukan untuk meningkatkan
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Sesuai dengan rumusan masalah pada subbab 1.2 dan hasil analisis pada subbab 3.3, maka simpulan yang dapat diambil adalah sebagai berikut: 1. Peran Sistem Informasi
Lebih terperinciBagian : NOC - BAPSI Dibuat oleh : M.Achsan Isa PENGAMANAN RUANG Direvisi oleh : Disetujui oleh : 6 November 2008 Tgl. Revisi : Jumlah Halaman : 13
Bagian : NOC - BAPSI Dibuat oleh : M.Achsan Isa PENGAMANAN RUANG Direvisi oleh : SERVER Tgl. Pembuatan: Disetujui oleh : 6 November 2008 Tgl. Revisi : Jumlah Halaman : 13 I. TUJUAN Pembahasan utama dalam
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER
ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciSISTEM DETEKSI DAN PEMADAMAN KEBAKARAN
LAMPIRAN II PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2012 TENTANG KETENTUAN DESAIN SISTEM PROTEKSI KEBAKARAN DAN LEDAKAN INTERNAL PADA REAKTOR DAYA SISTEM DETEKSI DAN PEMADAMAN KEBAKARAN
Lebih terperinciABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha
ABSTRAK Sebagai dinas yang memiliki peranan penting di bidang komunikasi, informatika dan hubungan masyarakat di kota Bandung, DISKOMINFO memiliki aset-aset sistem informasi yang dapat menunjang tugas
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciPERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2009 TENTANG KETENTUAN SISTEM PROTEKSI FISIK INSTALASI DAN BAHAN NUKLIR
PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2009 TENTANG KETENTUAN SISTEM PROTEKSI FISIK INSTALASI DAN BAHAN NUKLIR DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN PENGAWAS TENAGA NUKLIR,
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciKEGUNAAN FINGERPRINT PADA SMARTPHONE
KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka
Lebih terperinciSISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008
Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan
Lebih terperinciANALISIS SISTEM KEAMANAN MENGGUNAKAN CCTV ANALOG
ANALISIS SISTEM KEAMANAN MENGGUNAKAN CCTV ANALOG PENDAHULUAN Sistem kamera CCTV analog adalah sistem surveillance yang mengirimkan signal video (gambar yang tertangkap oleh kamera CCTV) menggunakan format
Lebih terperinciSISTEM INFORMASI MANAJEMEN
Fakultas Ekonomi Universitas Budi Luhur SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom MELINDUNGI SISTEM INFORMASI 1 KERENTANAN DAN PENYALAH GUNAAN SISTEM Pengamanan(security) merujukpadakebijakan,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciKeamanan Dan hak akses dokumen rekam medis
Keamanan Dan hak akses dokumen rekam medis Keamanan dokumen rekam medis berbentuk paper(kertas) Kecuali petugas RM Dilarang masuk Prosedur Peminjaman dokumen rekam medis Sistem penyimpanan Rak filling,
Lebih terperinciPhysical Security and Biometrics. Abdul Aziz
and Biometrics Abdul Aziz Email : abdulazizprakasa@ymail.com Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciBAB 4 Pembahasan 4.1 Context
BAB 4 Pembahasan 4.1 Context Penggunaan Teknologi Informasi pada saat ini memiliki peran yang sangat penting bagi perusahaan dalam membantu proses bisnis terutama dalam menghasilkan informasi yang bermanfaat
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciDESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi
DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi
Lebih terperinciPROSEDUR KEADAAN DARURAT KEBAKARAN B4T ( BALAI BESAR BAHAN & BARANG TEKNIK)
PROSEDUR KEADAAN DARURAT KEBAKARAN B4T ( BALAI BESAR BAHAN & BARANG TEKNIK) KEADAAN DARURAT Keadaan darutat adalah situasi atau kondisi atau kejadian yang tidak normal o Terjadi tiba tiba o Menggangu kegiatan
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciPERATURAN BUPATI SRAGEN NOMOR: 27 TAHUN 2017 TENTANG PENYELENGGARAAN USAHA WARUNG INTERNET DAN GAME ONLINE DI KABUPATEN SRAGEN
SALINAN PERATURAN BUPATI SRAGEN NOMOR: 27 TAHUN 2017 TENTANG PENYELENGGARAAN USAHA WARUNG INTERNET DAN GAME ONLINE DI KABUPATEN SRAGEN DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SRAGEN, Menimbang : a. b.
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciBAB IV INSTALASI SISTEM DETEKSI KEBAKARAN
BAB IV INSTALASI SISTEM DETEKSI KEBAKARAN 4.1 Uraian Sistem Lokasi sumber kebakaran (alarm zone) ditunjukkan berdasarkan titik lokasinya (letak detector) untuk detektor analog, sedangkan detektor jenis
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciPENCEGAHAN KEBAKARAN. Pencegahan Kebakaran dilakukan melalui upaya dalam mendesain gedung dan upaya Desain untuk pencegahan Kebakaran.
LAMPIRAN I PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2012 TENTANG KETENTUAN DESAIN SISTEM PROTEKSI KEBAKARAN DAN LEDAKAN INTERNAL PADA REAKTOR DAYA PENCEGAHAN KEBAKARAN Pencegahan Kebakaran
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.06.02 TAHUN 2017 TENTANG SISTEM MANAJEMEN KEAMANAN INFORMASI DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI
Lebih terperinciCara Membuat Android Jadi CCTV
Cara Membuat Android Jadi CCTV Rio Putu rio@raharja.info Abstrak CCTV (Closed Circuit Television) sudah banyak dipasang di tempat-tempat yang biasanya sering terjadi pencurian dan perampokan. CCTV berguna
Lebih terperinciPengintaian dan Penjejakan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pengintaian dan Penjejakan Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Graves, K. 2010. CEH Study
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen
BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional
Lebih terperinciPENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto
PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah
Lebih terperinciPemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Graves, K. 2010. CEH: Certified
Lebih terperinciFokus kami adalah memberi tahu Anda bila perlu dan membantu mengambil data yang tepat dalam waktu singkat. Analisis Video Pintar
Fokus kami adalah memberi tahu Anda bila perlu dan membantu mengambil data yang tepat dalam waktu singkat. Analisis Video Pintar Penambahan penginderaan dan struktur Bila memerlukan pengawasan video, yang
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciRANCANGAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2013 TENTANG PEDOMAN TEKNIS PUSAT DATA
RANCANGAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2013 TENTANG PEDOMAN TEKNIS PUSAT DATA DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK
Lebih terperinci1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server
1/5 1. Lingkup Kerja Ruang Server Politeknik Negeri Batam 2. Pelaksana Tim Unit Pelaksana Teknis Sistem Informasi (UPT-SI) 3. Alat dan Bahan 1. Ruang server 2. Komputer server 3. Switch 4. Rak server 5.
Lebih terperinciKEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik
KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Padatnya penduduk menyebabkan kondisi pemukiman menjadi sangat
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Padatnya penduduk menyebabkan kondisi pemukiman menjadi sangat padat yang dapat menyebabkan mudah terjadi kebakaran. Kondisi kabel yang terpasang di rumah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciKeamanan Sumber Radioaktif
Keamanan Sumber Radioaktif Pelatihan Petugas Proteksi Radiasi PUSDIKLAT BATAN Latar Balakang Pengelolaan sumber radioaktif dengan tidak memperhatikan masalah keamanan dapat menyebabkan kecelakaan Maraknya
Lebih terperinciPembuatan Panduan Audit Teknologi Informasi pada Proses Pengelolaan Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pembuatan Panduan Audit Teknologi Informasi pada Proses Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II Yudhis Cahyo
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan
BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi
Lebih terperinci2015, No. -2- untuk melaksanakan ketentuan Pasal 50 Undang- Undang Nomor 12 Tahun 1995 tentang Pemasyarakatan dan Pasal 47 Peraturan Pemerintah Nomor
BERITA NEGARA REPUBLIK INDONESIA No.1528, 2015 KEMENKUMHAM. Lembaga Pemasyarakatan. Rumah Tahanan Negara. Pengamanan. PERATURAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR 33 TAHUN 2015
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciArsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed
Arsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed Iwan Setiawan Tahun Ajaran 2012/2013 To destroy communication completely, there
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Sejak Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik diberlakukan di Indonesia, banyak masyarakat khususnya pengusaha mulai memperhatikan
Lebih terperinciPemantauan belt conveyor
Pemantauan belt conveyor Untuk keamanan dan ekonomi tertinggi dari ban berjalan Maksimum keamanan dan efisiensi Semua komponen sabuk konveyor memburuk secara permanen karena memakai, beban dinamis atau
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisa dan evaluasi yang dilaksanakan mulai dari tahap perencanaan audit dan persiapan audit sistem informasi, tahap pelaksanaan audit sistem
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SRAGEN,
RANCANGAN BUPATI SRAGEN PERATURAN BUPATI KABUPATEN SRAGEN NOMOR... TAHUN 2017 TENTANG TATA KELOLA PENYELENGGARAAN SISTEM ELEKTRONIK DALAM PEMERINTAHAN (E-GOVERNMENT) DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI
Lebih terperinciABSTRAK. Universitas Kristen Maranatha. Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol.
ABSTRAK Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol. Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk PT. Pos Bandung. Banyak kemudahan yang diberikan dengan
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciPT. GRAND BEST INDONESIA
Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.
Lebih terperinci128 Universitas Indonesia
BAB 8 PENUTUP 8.1 Kesimpulan Berdasarkan hasil penelitian dan pembahasan terhadap audit keselamatan kebakaran di gedung PT. X Jakarta, maka dapat diambil kesimpulan sebagai berikut: 1. Bangunan gedung
Lebih terperinciPrinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM
Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol
Lebih terperinci