ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH"

Transkripsi

1 ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH Risnandar Balai Besar Pengembangan Teknologi Tepat Guna-LIPI Politeknik Telkom Bandung ABSTRAK Rencana Strategis Teknologi Informasi (Information Technology Strategic Plan) merupakan dokumen yang menggambarkan visi dan misi pembangunan teknologi informasi di suatu Pemerintah Daerah. Strategi yang mendukung visi dan misi tersebut serta prinsip-prinsip utama yang menjadi acuan dalam penggunaan teknologi informasi merupakan ssalah satu referensi kebijakan untuk memenuhi kebutuhan layanan kepada masyarakat dan mendukung rencana strategis jangka panjang Pemerintah Daerah. Sebelum menyusun Rencana Strategis Teknologi Informasi di Pemerintah Daerah, hendaknya menganalisis dokumen Government Plan, standar dan regulasi teknologi informasi yang masih berlaku, trend teknologi, dan hasil asesmen terhadap current IT environment. Sebagian besar manajemen teknologi informasi yang ada di Pemerintah daerah masih jarang yang mengimplementasikan manajemen risiko teknologi informasi sebagai bagian yang cukup penting dalam mengurangi dampak negatif dari threat and vulnerability (ancaman dan kelemahan), baik skala high (tinggi), medium (menengah), maupun low (rendah) yang dapat menghambat proses bisnis layanan teknologi informasi terhadap masyarakat yang ada di daerah. Padahal risiko yang akan dialami bisa membahayakan data confidently (kerahasiaan), integrity (integritas), availability (ketersediaan), dan autentification (otentifikasi) yang nilai asetnya cukup besar. Oleh karena itu, dalam tulisan ini akan diusulkan rekomendasi untuk melakukan asesmen terhadap manajemen risiko teknologi informasi di Pemerintah Daerah. Kata kunci: Rencana Strategis, Pemerintah Daerah, Manajemen, Rekomendasi PENDAHULUAN Setiap Pemerintah Daerah memiliki tujuan, dalam era digital ini otomasi sistem informasi dan teknologi informasi digunakan sebagai dukungan untuk mencapai tujuan tersebut. Manajemen risiko memegang peranan penting sebagai tindakan perlindungan bagi aset informasi dan seluruh hal yang berkaitan dengan teknologi informasi [1]. merupakan dampak negatif yang diakibatkan oleh kelemahan (vulnerability) [2]. Sedangkan manajemen risiko merupakan proses identifikasi risiko, mengkaji risiko, dan membuat tindakan untuk mengurangi risiko pada batasan yang dapat diterima [2]. Ada pun manfaat dari manajemen risiko teknologi informasi ini berupa pengamanan yang baik terhadap aset teknologi informasi yang berfungsi sebagai penyiman, pengolah, dan penyebar informasi bagi Pemerintah Daerah. Pemerintah Daerah juga perlu memiliki fungsi penerapan manajemen risiko penggunaan TI dalam organisasi Pemerintah Daerah yang melibatkan pihak-pihak terkait risiko dan yang memantau risiko serta yang melakukan testing dan verifikasi. Pemerintah Daerah perlu menerapkan kebijakan bahwa identifikasi, pengukuran, dan pemantauan risiko setiap aktivitas secara periodik

2 dilakukan oleh Satuan Kerja Manajemen yang bekerja sama dengan satuan kerja penyelenggara TI dan satuan kerja pengguna TI [3]. Selain itu, untuk fungsi tertentu seperti fungsi pengamanan informasi, pelaksanaan pengelolaan risiko tetap merupakan tanggung jawab dari tim kerja atau petugas yang melaksanakan fungsi-fungsi tersebut. Oleh karena itu, birokrasi yang ada di Pemerintah Daerah wajib memastikan pemantauan yang memadai dan pelaporan mengenai aktivitas terkait TI dan risikonya. Agar proses pemantauan dan pelaporan berfungsi optimal, maka audit internal maupun eksternal harus dapat melaksanakan fungsi testing dan verifikasi dalam setiap pemeriksaan TI [4]. Untuk dapat menerapkan manajemen risiko pengamanan informasi secara optimal, Pemerintah Daerah juga perlu memiliki fungsi yang melaksanakan prosedur pengamanan informasi sehari-hari bagi pengelola program pengamanan informasi dan pemantauan pengamanan aset Pemerintah Daerah secara keseluruhan. METODA Metoda penelitian dalam tulisan ini menggunakan metoda kualitatif dan kuantitatif. Metoda kualitatif digunakan untuk menyusun roadmap asesmen manajemen risiko teknologi informasi [4]. Sedangkan metoda kuantitatif digunakan untuk menentukan besarnya kerugian yang diakibatkan dari dampak risiko teknologi informasi. Berikut ini kerangka penyusunan roadmap manajemen risiko teknologi informasi. Identifikasi Sistem Teknologi Informasi Berikut salah satu tahapan untuk mengidentifikasi sistem teknologi infomasi yang ada di Pemerintah Daerah. Tabel 1 Identifikasi Sistem Teknologi Informasi Definisi Sistem Teknologi Informasi Pemda XXX I. Identifikasi Sistem Teknologi Informasi dan Stakeholder Kode Sistem TI Kode-XXX Nama Sistem Teknologi Informasi XXX Satuan Kerja Alamat Tugas Pokok dan Fungsi Pengelola Sistem TI dan No. Telp. Pengelola Data dan No. Telp. Informasi Lain Ruang Lingkup Sistem TI XXX Jl. XXX Tugas Pokok : XXX Fungsi : XXX Nama Pengelola (No. Telp) Nama Pengelola Data (No. Telp) XXXXX Administrator No. Telp. Pusat Data No. Telp. II. Ruang Lingkup dan Komponen Sistem Teknologi Informasi XXXXX Nama Administrator (No. Telp) Satuan Kerja Pusat Data (No. Telp) C-17-2

3 Identifikasi Proses identifikasi dimulai dengan pemahaman yang komprehensif terhadap proses operasional teknologi informasi di Pemerintah Daerah, demi mendukung tujuan organisasi untuk mengidentifikasi risiko yang dihadapi. Identifikasi Kelemahan (Vulnerabilities) Kelemahan adalah kelemahan prosedur sistem keamanan, rancangan, implementasi, atau pengendalian yang perlu diuji. a. Letak kelemahan: 1) Konfigurasi Hardware Servers, Workstations, Routers, Switches, Firewalls 2) Aplikasi Software Bagaimana diinstal, dimana diinstal, hak akses yang diberikan 3) Kebijakan dan prosedur TI Seberapa lengkap, seberapa up-to-date, seberapa diketahui 4) Manusia Berapa banyak prosedur yang tidak diikuti, staf yang tidak dilatih b. Solusi mengatasi kelemahan sistem: 1) Konfigurasi Hardware Analisis risiko sistem secara lengkap untuk setiap komponen dalam jaringan, dan membuat suatu uji penetrasi 2) Aplikasi Software Analisis risiko yang menyeluruh terhadap hal-hal yang kritis untuk setiap aplikasi 3) Kebijakan dan Prosedur TI Melakukan analisis yang menyeluruh terhadap kualitas kebijakan dan prosedur keamanan informasi setiap tahun 4) Manusia Review log files, catatan pelatihan, dan laporan kejadian Berikut contoh tahapan pada bagian identifikasi kelemahan sistem teknologi informasi. Tabel 2 Identifikasi Kelemahan Sistem Teknologi Informasi No. 1 2 Kelemahan (Vulnerability) Konfigurasi Hardware Kelemahan pada Servers : 1) Adanya kebocoran informasi dari header HTTP. 2) Adanya pengiriman informasi yang keliru ke browser. 3) Pembuatan script yang tidak tepat. Kelemahan pada Workstations: Tidak ada: Pembatasan hak akses, Identifikasi password, Pembatasan waktu pemakaian sistem, Otomatik logout, Backup periodik, Sistem isyarat dini (early warning system), Fasilitas pembatalan (cancel) dan penetralan (undo), Replikasi dan distribusi data, Penyandian data (data encryption), Perbaikan dan pengecekan periodik, Resolusi konflik, Penyamaran data (data aliases), Toleransi kesalahan (fault tolerant ), Pemulihan data, Pemantauan aktivitas pengguna (user), Pengecekan kesalahan (error checking) Kelemahan pada Routers dan Switches: Salah setup pada konfigurasi Routers dan Switches Kelemahan pada Firewalls: Tidak menerapkan aturan-aturan firewall yang ketat Software Aplikasi Kelemahan pada Software Aplikasi: Konflik antar software aplikasi C-17-3

4 No. 3 4 Kelemahan (Vulnerability) Kelemahan pada Kebijakan dan Prosedur IS 1) Tidak ada kebijakan-kebijakan mengenai aturan perizinan atau penolakan akses ke suatu alamat pada mekanisme ini perlu didefinisikan dengan jelas. 2) Tidak ada kebijakan dengan mendefinisikan aliran trafik mana yang diizinkan, ditolak, dan didrop paketnya. 3) Tidak menerapkan kebijakan dengan mengembangkan desain teknis yang mendukung keamanan (baca: policy vs. design). 4) Tidak menerapkan sistem bonus dengan hukuman penalti ( baca: reward vs. punishment) terhadap seluruh staf dan karyawan yang berperan sebagai pengguna sistem. Kelemahan pada Manusia 1) Sifat dan karakteristik manusia sangat dipengaruhi oleh keadaan lingkungan di sekitarnya. 2) Keterbatasan Sumberdaya Manusia (SDM) aparatur pemerintah dalam penguasaan teknologi informasi dan komunikasi Identifikasi Ancaman (Threats) Ancaman ( threat) adalah potensi dari sumber ancaman untuk melakukan serangkaian pengujian terhadap kelemahan yang dimiliki baik sebagian atau seluruhnya. Sumber ancaman ( threat source) adalah suatu keadaan atau kejadian dengan potensi dapat menyebabkan kegagalan atau kerusakan sistem IT. a. Dua Jenis Sumber Ancaman: 1) Suatu rencana dan metoda yang menjadikan target kelemahan sistem untuk dieksploitasi 2) Suatu situasi dan metoda yang mungkin secara tidak sengaja (accident) dapat memicu eksploitasi kelemahan. b. Jenis Sumber ancaman 1) Ancaman Kejadian Alam (Natural Threats) Banjir, gempa bumi, angin puting beliung, petir, longsor, dll. 2) Ancaman Manusia (Human Threats) Suatu kejadian yang disebabkan oleh perilaku manusia, meliputi input data yg tidak diperbolehkan ( inadvertent data entry) dan akses yang tidak berhak (unauthorized access) 3) Ancaman Lingkungan (Environmental Threats) kegagalan aliran listrik dalam jangka waktu lama, polusi, kimia, dan cairan berbahaya. c. Identifikasi sumber ancaman 1) Manusia adalah sumber ancaman yang paling berbahaya 2) Untuk setiap sumber ancaman dari manusia, perkirakan motivasi, sumber daya dan kemampuan yang mungkin dapat menyebabkan keberhasilan serangan. Berikut contoh tahapan pada bagian identifikasi ancaman sistem teknologi informasi. No. Tabel 3 Identifikasi Ancaman Sistem Teknologi Informasi Ancaman (Threat) 1 Integritas (Integrity) : Modifikasi data user, Browser Trojan horse, Modifikasi melalui memori, Modifikasi trafik pesan dalam transit Kerahasiaan (Confidentiality) : Pencurian info dari server, Pencurian data dari client, 2 Informasi konfigurasi jaringan, Info tentang klien yang mana yang koneksi dengan server C-17-4

5 No. Ancaman (Threat) Penolakan Layanan (Denial of Service) : Mematikan proses user, Memadati mesin 3 dengan berlimpah users requests, Memadati disk dan memori, Mengisolasi mesin dengan serangan DNS 4 Otentifikasi (Authentication) : Peniruan user yang legal, Pemalsuan data Identifikasi Berikut contoh tahapan pada bagian identifikasi risiko teknologi informasi. No. No. Kelemahan (Vulnerability) Tabel 4 Identifikasi Teknologi Informasi No. Ancaman (Threat) Analisis Pengendalian (Control Analysis) Membahayakan kerahasiaan (Confidentiality) & integritas data Membahayakan kerahasiaan (Confidentiality) & integritas data Membahayakan kerahasiaan (Confidentiality) & integritas data Membahayakan kerahasiaan (Confidentiality) & integritas data Keterangan Kehilangan informasi Kompromi melalui mesin dan memori Kerentanan terhadap ancaman lain melalui trafik Kehilangan informasi Kehilangan privatisasi Mengganggu Meresahkan Menghambat user untuk penyelesaian kerja Misrepresentasi dari user Memandang valid info yang salah Pada tahapan ini akan dijelaskan mengenai analisis pengendalian terhadap sistem teknologi informasi yang sedang berjalan maupun yang sedang direncanakan. Berikut tahapan pada bagian analisis pengendalian teknologi informasi. 1. Manajemen : Peran & Tanggung Jawab Keamanan TI, Analisa Dampak Bisnis, Sistem TI & Klasifikasi Sensitivitas Data, Definisi dan Inventarisasi Sistem TI, Risk Assessment, dan Audit Keamanan TI. 2. Perencanaan Ketidaktentuan TI: Kelanjutan Operasional & Perencanaan, Perencanaan terhadap Pemulihan Bencana TI, dan Sistem TI & Data Backup & Penyimpanan. 3. Keamanan Sistem TI: Pembekuan Sistem TI, Keamanan Interoperabilitas Sistem TI, Proteksi terhadap Kode Kejahatan, dan Keamanan Daur Hidup Pengembangan Sistem TI. 4. Pengendalian Akses: Manajemen User Account, Manajemen Password, dan Akses Jarak Jauh. 5. Proteksi Data: Proteksi Media Penyimpanan Data dan Enkripsi 6. Keamanan Fasilitas: Keamanan Fasilitas 7. Keamanan Individu: Penentuan dan Pengendalian Akses, Kesadaran dan Pelatihan Keamanan TI, dan Penggunaan yang Bisa Diterima. C-17-5

6 8. Manajemen Ancaman: Deteksi Ancaman, Penanggulangan Insiden, dan Pelaporan & Monitoring Keamanan TI 9. Manajemen Aset TI: Pengendalian Aset TI, Manajemen Lisensi Software, dan Konfigurasi Manajemen dan Perubahan Pengendalian Kemungkinan (Risk Likelihood) Pada tahapan ini akan ditentukan skala kemungkinan risiko yang akan terjadi berdasarkan hasil identifikasi terhadap ancaman dan sistem pengendali. Sistem Pengendali Tabel 5 Level Kemungkinan Ancaman (Threat) Low Medium Low Medium Medium Low Medium Low Low Medium Berikut contoh penentuan kemungkinan risiko pada sistem teknologi informasi. No (R1) : yang mengganggu Integritas bisa membahayakan kerahasiaan ( Confidentiality) & integritas data sensitif. Dengan modifikasi data user akan mengakibatkan kehilangan informasi, kompromi dengan mesin komputer dan memori dapat berjalan, dan kerentanan terhadap ancaman lain mealui trafik (R2) : yang mengganggu kerahasiahan bisa membahayakan kerahasiaan (Confidentiality) & integritas data sensitif. Dengan adanya pencurian data dari client akan memimbulkan kehilangan informasi dan kehilangan privatisasi (R3) : pada Penolakan terhadap Layanan bisa membahayakan kerahasiaan (Confidentiality) & integritas data sensitif. Dengan mematikan proses user, maka user akan tergganggu, resah, dan terhambat untuk penyelesaian kerja Tabel 6 Kemungkinan Kemungkinan (Risk Likelihood) (K1) : Efektivitas pengendali dinilai medium, sementara sumber ancaman dinilai tinggi (high), karena dengan adanya modifikasi data user akan kehilangan informasi yang sangat penting. (K2) : Efektivitas pengendali dinilai rendah (low), sementara sumber ancaman dinilai tinggi ( high), karena dengan adanya modifikasi data user akan kehilangan informasi yang sangat penting (K3) : Efektivitas pengendali dinilai rendah (low), sementara sumber ancaman dinilai tinggi ( high), karena sumber ancaman sulit dicegah. Kemungkinan C-17-6

7 No. 4 (R4) : yang mengganggu Otentifikasi bisa membahayakan kerahasiaan (Confidentiality) & integritas data sensitif. Dengan peniruan data user yang legal dan pemalsuan data, maka akan menimbulkan misrepresentasi dari user dan memandang valid info yang salah Kemungkinan (Risk Likelihood) (K4) : Efektivitas pengendali dinilai medium, sementara sumber ancaman dinilai tinggi (high), karena pemalsuan data user yang legal membahayakan bagi user sendiri. Kemungkinan Analisis Dampak Pada tahapan ini akan ditentukan analisis dampak risiko yang akan terjadi berdasarkan hasil analisis kemungkinan risiko. Level Dampak Medium Low Tabel 7 Level Dampak Definisi Dampak Dampak risiko: (1) dapat mengakibatkan kematian manusia atau luka -luka serius; (2) dapat mengakibatkan tingkat kerugian harta utama yang berwujud, sumber atau data sensitif; atau (3) dapat secara signifikan merugikan, atau menghalangi misi, reputasi atau minat. Dampak risiko: (1) dapat mengakibatkan luka -luka pada manusia; (2) dapat mengakibatkan besarnya tingkat kerugian harta berwujud atau sumber daya; atau (3) dapat mengganggu, merusak, atau menghalangi misi, reputasi atau minat. Dampak risiko: (1) dapat mengakibatkan tingkat kerugian beberapa aset nyata ( tangible) atau sumber daya atau (2) dapat mempengaruhi misi, reputasi atau minat. Berikut contoh penentuan kemungkinan risiko pada sistem teknologi informasi. Tabel 8 Dampak Penilaian Pada tahapan ini akan ditentukan skala risiko yang akan terjadi pada sistem teknologi informasi berdasarkan skala kemungkinan risiko. C-17-7

8 Tabel 9 Level Dampak Skala : Low (1 sampai 10); Medium (>10 dan < 50); (>50 sampai 100) Berikut contoh penentuan skala risiko pada sistem teknologi informasi. No. Tabel 10 Penilaian Kemungkinan (Risk Likelihood) Dampak Nilai 1 (R1) 2 (R2) 3 (R3) 4 (R4) HASIL DAN DISKUSI Berdasarkan hasil analisa dan verifikasi, maka tahapan berikutnya adalah rekomendasi yang berupa dokumentasi roadmap manajemen risiko teknologi informasi yang sudah dijelaskan pada tahapan metoda. Sedangkan hasil yang akan dikeluarkan berupa hasil dari analisis kuantitatif yang menyangkut besarnya perbandingan biaya investasi, manfaat, dan dampak yang ditimbulkan dari risiko teknologi informasi. Berikut perhitungan biaya investasi dan dampak yang ditimbulkan. Single Lost Expextancy (SLE) : SLE = AV x EF (Rp / Kejadian).. [1] Annualize Lost Expectancy (ALE) : ALE = SLE x ARO (Rp / Tahun) [2] Keterangan: Asset Value (AV) adalah besarnya biaya investasi terhadap aset (satuan Rupiah). Exposure Factor (EF) adalah persentase kerugian setiap ada kejadian (%/kejadian) Annualize Rate of Occurance (ARO) adalah persentase kerugian setiap tahun (%/Tahun) KESIMPULAN Berdasarkan hasil verifikasi dan validasi, maka penggunaan roadmap manajemen risiko teknologi informasi pada Pemerintah Daerah memiliki peranan yang cukup penting terhadap arah kebijakan pengembangan teknologi informasi untuk melayani kebutuhan masyarakat yang ada di daerah, terutama untuk menuju Good Governance. Manajemen risiko teknologi informasi juga berperan dalam menentukan besarnya biaya investasi dan manfaat yang akan diterima oleh stakeholder yang ada di Pemerintah Daerah. Selain itu, dapat menentukan Rencana Strategis Teknologi Informasi Pemerintah Daerah setiap periode tertentu. C-17-8

9 DAFTAR PUSTAKA Depkominfo, "Blue Print Sistem Aplikasi E-Government", Departemen Komunikasi dan Informatika Republik Indonesia, Jakarta, 2004 [3] Pemerintah Kota Sukabumi, "Rencana Strategis Teknologi Informasi Pemda Kota Sukabumi ", Pemerintah Kota Sukabumi, 2008 [1] Rahardjo, Edhy, Dinesh Mirchandani, dan Kailash Joshi, "E-government functionality and website features: A case study of Indonesia", Journal of Global Information Technology Management Vol.10, no. 1, hal , 2007 [2] Virginia Information Technologies Agency, "Information Technology Resource Management: Information Technology Risk Management Guideline", University of Virginia, 2006 [4] C-17-9

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

TEKNIK AUDIT. Titien S. Sukamto

TEKNIK AUDIT. Titien S. Sukamto TEKNIK AUDIT Titien S. Sukamto TEKNIK AUDIT 1. Audit Pengendalian Entity-level 2. Audit data centers dan disaster recovery 3. Audit switch, routers dan firewalls 4. Audit sistem operasi 5. Audit web server

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi SUKSES PEMILU 1. LATAR BELAKANG Definisi Keamanan Sistem Informasi Dalam menciptakan suatu manajemen keamanan sistem informasi yang komprehensif, maka perlu terlebih dahulu di tanamkan prinsip atau paradigma

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG FORMAT LAPORAN - 1 - DAFTAR ISI Lampiran 1.1 PERMOHONAN PERSETUJUAN PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL Lampiran 1.2 LAPORAN

Lebih terperinci

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

IDENTIFIKASI DAN ANALISA RISIKO PENERAPAN TEKNOLOGI INFORMASI DI LINGKUNGAN PERGURUAN TINGGI

IDENTIFIKASI DAN ANALISA RISIKO PENERAPAN TEKNOLOGI INFORMASI DI LINGKUNGAN PERGURUAN TINGGI ISBN: 978-602-73690-8-5 IDENTIFIKASI DAN ANALISA RISIKO PENERAPAN TEKNOLOGI INFORMASI DI LINGKUNGAN PERGURUAN TINGGI Lussy Ernawati 1, Halim Budi Santoso 2 1,2 Program Studi Sistem Informasi, Fakultas

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Keamanan Komputer. Pengertian Keamanan Komputer

Keamanan Komputer. Pengertian Keamanan Komputer Keamanan Komputer Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai

Lebih terperinci

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Bidang Manajemen Informatika Dinas Komunikasi dan Informatika DIY 1. Pengenalan Dinas Kominfo

Lebih terperinci

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Media Informatika Vol. 5 No. 1 (2006) ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Dedi Koswara Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Semakin

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

Keamanan Jaringan.

Keamanan Jaringan. Keamanan Jaringan http://edu.script.id chalifa.chazar@gmail.com Keamanan Jaringan Secara umum, keamanan jaringan harus dirumuskan/disusun terutama pada ujungujung terminal (penerima/pengirim) Secara teknik,

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

PERANGKAT LUNAK APLIKASI PERKANTORAN

PERANGKAT LUNAK APLIKASI PERKANTORAN PERANGKAT LUNAK APLIKASI PERKANTORAN Keamanan Penggunaan Perangkat Lunak Perkantoran Oleh : Astria Khairizah 115030700111010 Nur Halimah 115030700111018 Dwi Wahyu R. 115030700111019 Safira Taris Muharama

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci