Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005
|
|
- Doddy Indradjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum Tipe Dokumen Tugas Kuliah Klasifikasi Dokumen Kuliah Referensi Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi Status Revisi 4 Tanggal 20 Mei 2005 Disiapkan oleh Sukma Wardhana ( ) Michael Edison Nata ( ) Johannes Edwin (7203
2 Daftar Isi Daftar Isi...2 Daftar Gambar dan Table...3 Abstrak Pendahuluan Latar Belakang Tujuan Ruang Lingkup Permasalahan Sekilas mengenai Kantor Notaris XYZ Struktur organisasi...7 Daftar jabatan dan nama dari staff kantor notaris XYZ...8 Daftar jabatan dan pekerjaan kantor notaris XYZ...8 Rincian infrastruktur yang digunakan oleh Kantor Notaris XYZ...10 Rincian sistem informasi yang digunakan oleh Kantor Notaris XYZ...11 Network Topologi dari Kantor Notaris XYZ Ruang Lingkup bidang usaha Denah Ruangan Kantor Pembahasan IT Security Domain Security Management Practices Access Control Systems and Methodology Telecommunication and Network Security Cryptography Security Architectures and Model Operations Security Application and Systems Development Security Disaster Recovery and Business Continuity Plan Laws, Investigations and Ethics Physical Security Auditing Kelompok 101 IKI MTI UI Page 2 of 21
3 Daftar Gambar dan Table Gambar 1. Struktur Organisasi Kantor Notaris XYZ... 7 Gambar 2. Denah Network Topologi Kantor Notaris XYZ Gambar 3. Denah Ruangan Lantai Gambar 4. Denah Ruangan Lantai Gambar 5. Denah Ruangan Lantai Tabel 1. Komposisi Pegawai Kantor Notaris XYZ... 8 Tabel 2. Komposisi Pegawai dan Deskripsi pekerjaan Tabel 3. Daftar Infrastruktur Kantor Notaris XYZ Tabel 4. Daftar Sistem Informasi Kantor Notaris XYZ Kelompok 101 IKI MTI UI Page 3 of 21
4 Abstrak Tulisan ini membahas keamanan sistem informasi berdasarkan 10 domain keamanan sistem informasi. Ke-10 domain keamanan sistem informasi yang dijadikan dasar pembahasan merupakan kerangka acuan standar yang digunakan dalam mengaudit suatu sistem informasi. Kerangka acuan tersebut dikembangkan oleh ISACA (Information Systems Audit and Control Association) dan digunakan secara luas di dunia dalam melakukan audit terhadap suatu sistem informasi. Fokus pembahasan ke-10 domain keamanan sistem informasi adalah Sistem Informasi NotarisNet yang dikembangkan dan digunakan oleh Kantor Notaris XYZ. Kantor Notaris XYZ adalah sebuah usaha kecil menengah yang bergerak dibidang jasa pembuatan akta tanah dan Perseroan Terbatas. Kantor Notaris XYZ memiliki karyawan 55 orang dan menempati sebuah ruko di suatu kawasan bisnis di Jakarta. Dalam melakukan kegiatan bisnisnya, Kantor Notaris XYZ telah mengembangkan suatu sistem informasi yang disebut Sistem Informasi NotarisNet yang ditujukan untuk memberikan informasi kepada para calon klien dan klien dari kantor notaris ini mengenai pengumuman, jadwal acara, dan status proyek yang sedang dikerjakan untuk masing-masing klien. Kantor Notaris XYZ yang menjadi pusat pembahasan dalam tulisan ini adalah sebuah perusahaan fiktif. Bila terdapat kesamaan nama, tempat, situasi, dan hal lainnya dengan dunia nyata, hal itu bukanlah suatu kesengajaan Kelompok 101 IKI MTI UI Page 4 of 21
5 1. Pendahuluan 1.1 Latar Belakang Tulisan ini dibuat sebagai bagian dari mata kuliah Proteksi dan Teknik Keamanan Sistem Informasi pada jurusan Manajemen Teknologi Informasi, Fakultas Ilmu Komputer Universitas Indonesia. Dalam mata kuliah Proteksi dan Teknik Keamanan Sistem Informasi dipelajari aspekaspek yang memegang peran penting dalam menjamin keamanan suatu sistem informasi berdasarkan kerangka acuan yang dikembangkan oleh ISACA (Information Systems Audit and Control Association). Kerangka acuan yang digunakan dalam analisis keamanan sistem informasi dalam tulisan ini merupakan standar yang umum digunakan di dunia dalam melakukan audit sistem informasi. 1.2 Tujuan Untuk meningkatkan pemahaman mengenai keamanan suatu sistem informasi melalui pengalaman langsung melakukan analisis keamanan sistem informasi berdasarkan 10 domain keamanan. 1.3 Ruang Lingkup Permasalahan Tulisan ini dipusatkan pada pembahasan 10 domain keamanan sistem informasi berdasarkan kerangka acuan yang dikembangkan oleh ISACA (Information Systems Audit and Control Association). Pembahasan dilakukan terhadap Sistem Informasi KurirNet yang dikembangkan dan digunakan oleh suatu perusahaan fiktif PT. Titipan Kurir Jaya. Penggunaan sistem fiktif dilakukan sesuai dengan prasyarat pembuatan makalah sebagai telah disebutkan pada bagian latar belakang dengan tidak mengurangi nilai dan bobot akademik dari analisis yang dilakukan Kelompok 101 IKI MTI UI Page 5 of 21
6 1.4 Sekilas mengenai Kantor Notaris XYZ Kantor notaris XYZ adalah merupakan sebuah usaha yang bergerak dalam bidang layanan jasa hukum dimana kantor notaris ini menempati posisi lima besar di Indonesia. Pada saat ini selain melayani dalam bidang hukum, kantor notaris ini berencana untuk mengambil ISO. Kantor notaris XYZ berdiri pada tahun 1979, pada saat ini kantor notaris XYZ memperkerjakan sekitar 55 orang. Untuk melayani kebutuhan jasa dalam bidang hukum, meningkatkan efesiensi kerja, paperless, dan menyelesaikan proyek tepat pada waktunya maka kantor notaris ini menggunakan sistem komputer yang digunakan untuk perhitungan anggaran, database, penjadwalan proyek dan membuat operasi prosedur. Kantor notaris ini menggunakan kurang lebih 50 komputer dimana sebagian dari jumlah pc ini memiliki fasilitas dual monitor Kelompok 101 IKI MTI UI Page 6 of 21
7 Struktur organisasi Kantor notaris XYZ didirikan pada tahun 1979 oleh A1 dengan modal awal Rp 300 juta. Hingga kini posisi direktur utama dipegang oleh A1 sekaligus pemilik. Struktur organisasi yang berlaku sampai saat ini adalah sebagai berikut: Direktur Gambar 1. Struktur Organisasi Kantor Notaris XYZ TI HRD Keuangan Administrasi Bussines Development PT Notaris Driver Kurir Office Boy Office Girl 2005 Kelompok 101 IKI MTI UI Page 7 of 21
8 Daftar jabatan dan nama dari staff kantor notaris XYZ Daftar nama dari staff kantor notaris XYZ dapat dilihat pada tabel berikut ini: No. Jabatan Jumlah Personil Nama 1. Direktur (Direktur XYZ) 1 A1 2. HRD 2 A2, A3 3. Keuangan 3 A4, A5, A6 4. Administrasi 9 A6, A7, A8, A9, A10, A11, A12, A13, A14 5. Business Development 3 A15, A16, A17 6. PT 7 A18, A19, A20, A21, A22, A23, A24 7. Notaris 15 A25, A26, A27, A28, A29, A30, A31, A32, A33, A34, A35, A36, A37, A38, A39 8. IT 2 A40, A41 9. Driver 2 A42, A Kurir 2 A44, A Office Boy 1 A Office Girl 1 A47 Tabel 1. Komposisi Pegawai Kantor Notaris XYZ Daftar jabatan dan pekerjaan kantor notaris XYZ Spesifikasi sistem yang digunakan oleh staff dapat dilihat pada tabel sebagai berikut: Staff Work Hour Description Computer Direktur Pemimpin perusahaan P4 2.8 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project, monitor 17. Staff TI 40 jam Membangun aplikasi P4 2.8 GB, DDRAM per untuk company web, 256 MB, HD 80 GB, 2005 Kelompok 101 IKI MTI UI Page 8 of 21
9 Staff HRD Staff Keuangan Staff Administrasi Staff Business Development Staff PT Staff Notaris minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu sistem absensi dan HRD (pengajian, lembur, bonus, dan prestasi kerja) Personalia. Accounting dan Finance 1. Bagian pembelian stok stationary, pembayaran biaya-biaya operasional, dll. 2. Bagian penagihan, billing kepada klien, dll. Bagian front office kantor, resepsionis, operator telepon, penerima tamu, kontak person, bagian pengurusan surat-surat dengan pihak luar, dll. Menganalisa perkembangan bisnis, menganalisa kebutuhan perusahaan. Mengurus surat-surat akta untuk klien korporate, termasuk akta pendirian perusahaan, penambahan modal, pembagian deviden, dll. Notaris pembuat akte dan surat tanah, mengurus surat-surat ke badan pertanahan nasional, mengurus jual-beli tanah, Ms W2K Professional Edition, Ms Office XP, Ms Visual Studio.Net, Ms SQL Server, NAV Client Corporate Edition, monitor 17. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LaserJet, monitor 17. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LQ P4 2.0 GB, DDRAM 128 MB, HD 40 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LX- 300+, monitor 15. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project., monitor 17 P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project., monitor 17 P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate 2005 Kelompok 101 IKI MTI UI Page 9 of 21
10 Office Boy dan Office Girl Driver Kurir 40 jam per minggu 40 jam per minggu 40 jam per minggu pemindahtanganan, warisan, dll. Mempesiapkan makan, membersihkan kantor. Sopir. Mengantar surat, dokumen, menjemput dokumen dari klien, dll. Edition, Ms Project., monitor 17 Tabel 2. Komposisi Pegawai dan Deskripsi pekerjaan di Kantor Notaris XYZ Rincian infrastruktur yang digunakan oleh Kantor Notaris XYZ Rincian perangkat keras yang telah di implementasikan dikantor notaris XYZ adalah sebagai berikut: Item Description Total PC PC yang digunakan oleh staff yang 42 hampir semuanya memiliki fasilitas dual monitor untuk memudahkan komparasi dokumen Server Windows 2000 Server Edition untuk: 4 1. Project Server 2. Backup Project Server 3. Domain Controller Server 4. Web Server Jaringan komputer TCP/IP, LAN 10/100 Internet ADSL, Cable Modem dari KabelVision sebagai backup hosting None, menggunakan pribadi, 0 tidak ada corporate Web hosting Menggunakan web hosting yang free di 1 geocity untuk menampilkan profil perusahaan, rencananya akan membeli nama domain untuk nama websitenya Printer - Printer LQ-2180 untuk mencetak - 3 LQ2180 dokumen-dokumen rangkap dan dokumen yang memiliki ukuran sampai dengan US StanFold yang 2005 Kelompok 101 IKI MTI UI Page 10 of 21
11 Scanner terletak dibagian administrasi (3 buah). - Printer DeskJet untuk mencetak dokumen-dokumen yang digunakan oleh divisi PPAT, PT, Direktur dan divisi TI (3 di bagian PPAT dan 2 dibagian PT, 1 buah di ruangan direktur, 1 untuk divisi TI) Digunakan untuk menyimpan arsiparsip menjadi data digital (1 buah untuk divisi TI, 1 buah di divisi PPAT, 1 buah untuk divisi PT dan 1 buah untuk divisi administrasi). - 7 DeskJet 4 Tabel 3. Daftar Infrastruktur Kantor Notaris XYZ Rincian sistem informasi yang digunakan oleh Kantor Notaris XYZ Rincian sistem informasi yang telah di implementasikan dikantor notaris XYZ adalah sebagai berikut: Item Description Location Aplikasi HRD Aplikasi pengajian, cuti, honor dan Local Web bonus, lembur, serta prestasi kerja Server Aplikasi Absensi Aplikasi absensi karyawan yang bisa Local Web di ekstrak datanya sebagai masukan Server bagi aplikasi HRD Aplikasi Keuangan Client Application Billing Project Application Domain System Controller Aplikasi untuk mencatat pemasukan dan pengeluaran bagi keperluan perusahaan. Aplikasi untuk mencatat tagihan ke klien, melihat aging tagihan untuk klien Aplikasi untuk pengaturan proyek yang ada, penjadwalan, mencatat kemajuan proyek, dll. Fasilitas dari Windows 2000 Server Edition untuk mengatur otorisasi dari user mengenai akses file (file sharring), akses dokumen, pengamanan jaringan (user login), web akses, dll Web Application Aplikasi local web untuk pengumuman jadwal proyek, hasil dari Local Web Server Local Web Server Project Server dan Backup Server Domain Controller Server Local Web Server 2005 Kelompok 101 IKI MTI UI Page 11 of 21
12 proyek yang dikerjakan bagi klien (client notification), daftar klien, profil perusahaan, pendaftaran online via web yang hasilnya akan ditindak lanjuti oleh bagian administrasi, PT dan Notaris PPAT. Tabel 4. Daftar Sistem Informasi Kantor Notaris XYZ Network Topologi dari Kantor Notaris XYZ Gambar 2. Denah Network Topologi Kantor Notaris XYZ Ruang Lingkup bidang usaha Fokus kerja dari Kantor Notaris XYZ adalah dibidang pembuatan akta bagi Perseroan Terbatas (bagian divisi PT) serta mengurus akta tanah bagi perseorangan dan perusahaan (bagian divisi Notaris PPAT) Kelompok 101 IKI MTI UI Page 12 of 21
13 Kantor Notaris XYZ menyediakan layanan jemput antar bagi dokumen dan akta dari klien, klien tidak perlu datang ke Kantor Notaris XYZ untuk mengurus dokumen kecuali untuk beberapa hal yang memerlukan adanya kehadiran dari klien untuk pengurusan data Denah Ruangan Kantor Kantor Notaris XYZ ini berdiri diatas sebidang tanah dengan gedung berbentuk rumah toko (ruko) tiga lantai. Lantai 1 dari kantor ini digunakan untuk ruang administrasi dan resepsionis, ruang tunggu tamu, ruang pertemuan, ruang makan dan pantry serta kamar mandi. Selain itu, lantai 1 ini juga digunakan sebagai ruang istirahat bagi office boy, office girl, kurir serta satpam jaga. Gambar 3. Denah Ruangan Lantai 1 Lantai 2 digunakan untuk ruang notaris (PPAT), notaris (PT), ruang direksi dan kamar mandi Kelompok 101 IKI MTI UI Page 13 of 21
14 Gambar 4. Denah Ruangan Lantai 2 Lantai 3 digunakan sebagai ruang penyimpanan arsip, ruang server yang menyatu dengan ruangan divisi TI. Gambar 5. Denah Ruangan Lantai Kelompok 101 IKI MTI UI Page 14 of 21
15 2. Pembahasan IT Security Domain 2.1. Security Management Practices Ada sejumlah resiko yang dihadapi oleh Kantor Notaris XYZ terkait dengan berbagai ancaman yang mungkin terjadi seperti: 1. Kerusakan data (destruction) Kehilangan data-data transaksi atau data pelaporan yang dapat terjadi karena kelalaian manusia, bencana alam, kebakaran, kerusuhan, listrik mati atau serangan virus. 2. Pencurian (theft/disclosure) Data-data penting yang dapat dicuri dan disalahgunakan.untuk kepentingan pihak lain, contohnya saingan atau pihak-pihak lain yang terkait. 3. Pengubahan (modification) Pengubahan data-data baik data vital maupun non vital yang ada, pengantian isi surat perjanjian, perubahan nilai kontrak, dll oleh pihak yang tidak bertanggung jawab. 4. Penipuan (fraud) Menambah atau mengurangi isi data yang ada dengan tujuan untuk memanipulasi nilai, isi maupun tujuan dari data itu sehingga isinya menjadi berbeda dengan isi yang seharusnya. Setiap resiko dari ancaman yang sudah diidentifikasikan di atas harus dapat dieliminasi atau diantisipasi dengan serangkaian prosedur yang baku untuk melindungi keamanan informasi Kelompok 101 IKI MTI UI Page 15 of 21
16 2.2. Access Control Systems and Methodology Unauthorized access untuk data pada sistem pelaporan dan data transaksi. Resiko unauthorized access akan dihilangkan dengan penerapan password dan right access secara sederhana dengan memanfaatkan fasilitas yang disediakan oleh operating system atau LAN. Selain itu tujuan dari pembagian domain ini adalah adanya mekanisme dan metode yang digunakan oleh para administrator/manajer untuk mengontrol apa yang boleh diakses pengguna, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya. Secara umum acess control system & methodology di bagi ke dalam tiga cara. 1. Identification Melakukan identifikasi terhadap pengguna yang akan memasuki resource, dengan menanyakan apa yang diketahui oleh pengguna tersebut. Misalnya: Password. 2. Authentication Melakukan autentifikasi terhadap pengguna yang akan memasuki resource, dengan menanyakan apa yang dimiliki oleh pengguna tersebut. Misalnya: smart card 3. Authorization Melakukan autorisasi terhadap pengguna yang akan memasuki resource dengan melakukan pengecekan terhadap daftar orang yang memiliki autorisasi. Access Control System yang sudah dilakukan di Kantor Notaris XYZ adalah: 1. File Sharing dengan melakukan pembatasan melalui login yang diatur secara terpusat lewat Windows Domain Controller Kelompok 101 IKI MTI UI Page 16 of 21
17 2. Pembatasan hak akses untuk aplikasi HRD, Absensi, Keuangan, Client Billing Application melalui otorisasi login yang dilakukan pada saat akan menjalankan aplikasi-aplikasi diatas. 3. Pembatasan akses data yang akan digunakan bersama dan hanya dapat diakses oleh tim yang berkepentingan. Termasuk didalamnya data-data mengenai proyek berjalan yang ditangani oleh masing-masing tim, file dan dokumen yang berkaitan dengan proyek tersebut Telecommunication and Network Security Kerusakan fisik infrastruktur jaringan LAN (Cabling, ports, UPS dll) Resiko ini dapat dieliminasi dengan mempersiapkan program maintenance terjadwal untuk memeriksa kondisi fisik infrastruktur secara periodik Cryptography Penyadapan data sensitif perusahaan oleh pihak yang tidak berhak. Resiko penyadapan data yang tidak disandikan dianggap sebagai resiko yang dapat diabaikan mengingat data tidak ditransmisikan keluar perusahaan Security Architectures and Model 1. Tidak semua staf yang menggunakan computer memiliki pemahaman akan pentingnya adanya tingkat keamanan akan data-data yang mereka gunakan. Hanya beberapa orang saja yang benar-benar perduli akan pentingnya keamanan dari data-data mereka Kelompok 101 IKI MTI UI Page 17 of 21
18 2. Informasi sensitif yang tidak boleh disebarluaskan kepada seluruh pegawai, seperti data klien, data-data keuangan perusahaan, dan data pegawai. 3. Sistem operasi pada komputer yang mendukung pembatasan akses dengan fasilitas password. 4. Beberapa aplikasi yang digunakan masih beresiko memiliki back door. 1. Membuat kebijakan keamanan SI/TI yang sederhana dan mudah dipahami, dan tidak terasa menyulitkan pekerjaan dari masing-masing staf. 2. Membatasi proteksi keamanan SI/TI pada tingkat yang mampu dikelola (managable). Sehingga resiko seperti back door pada aplikasi akan tetap terbuka karena tidak tertangani dengan sumber daya yang ada namun cukup bias dikendalikan kebocorannya. 3. Kendali keamanan SI/TI mengikuti kebijakan pada aspek lainnya (seperti kepegawaian dan keuangan) yang mengikuti kebijakan dari direksi Kantor Notaris XYZ. Sehingga kebijakan keamanan tidak dianggap terpisah dari kebijakan lainnya Operations Security 1. Pegawai yang menyalahgunakan hak akses yang diberikan kepadanya untuk kepentingan lain diluar tugas dan kewajibannya. 2. Pembatasan akses akan menyulitkan staf untuk bekerja maksimal sesuai dengan kemampuannya. Memberi penugasan kepada pegawai yang efektif, memberikan insentif dan sanksi atas kedisiplinan pegawai Kelompok 101 IKI MTI UI Page 18 of 21
19 2.7. Application and Systems Development Security Data yang digunakan sebagai data contoh ketika akan mengembangkan suatu aplikasi baru maupun akan melakukan pengembangan / modifikasi pada aplikasi yang sudah berjalan dapat saja diperlukan untuk menyesuaikan dengan bisnis proses perusahaan yang dapat berubah secara dinamis. Adanya antisipasi agar proses pengembangan maupun modifikasi dari aplikasi baru maupun aplikasi yang sudah berjalan dapat berjalan dengan lancar dan tidak mengalami hambatan Disaster Recovery and Business Continuity Plan 1. Terputusnya aliran listrik. Listrik yang disuplai oleh PLN tidak selalu ada setiap waktu, terkadang secara terduga aliran listrik itu terputus, hal ini bisa disebabkan oleh karena adanya perawatan jaringan, perbaikan jaringan ataupun juga dapat disebabkan oleh faktor-faktor lain yang tidak terduga. 2. Banjir. Bajir yang terjadi dapat merusak file-file dan dokumen yang ada, terlebih lagi untuk notaris, hampir semua data disimpan dalam bentuk kertas. Banjir yang merendam dapat merusakan semua datadata tersebut. 3. Kelembaban. Hampir sama dengan banjir, kelembaban yang tidak sesuai dengan standar yang ada dapat membuat dokumen menjadi cepat lapuk, kertas-kertas jadi saling menempel, dll. Hal ini dapat merusak dokumen. Selain itu kelembaban juga berpengaruh pada komponen elektronik yang cenderung sesitif pada kelembaban yang tinggi. 4. Kebakaran. Resiko kebakaran terbesar dari kantor ini adalah dari bagian pantry karena adanya kompor untuk memasak / menghangatkan 2005 Kelompok 101 IKI MTI UI Page 19 of 21
20 makan. Izin usaha dari pemerintah telah mensyaratkan kelengkapan pemadam kebakaran untuk meminimalisasi resiko tersebut. 5. Tungau, rayap, tikus dan serangga pengganggu lainnya karena bisa merusak dokumen dan perangkat elektronik. 1. Penanggulangan bencana terhadap aset TI mengikuti kebijakan dari pemerintah secara umum yang memprioritaskan penyelamatan manusia dan aset fisik berupa peralatan dan bangunan ruko tempat kantor tersebut berada. 2. Kelanjutan aktivitas perusahaan pada saat bencana tergantung klasifikasi bencana dan status serta kondisi bangunan Laws, Investigations and Ethics 1. Melanggar undang-undang mengenai hak cipta akibat dari penggunaan piranti lunak bukan freeware yang tidak memiliki lisensi. 2. Pencurian informasi secara elektronik yang dimungkinkan dengan belum adanya aturan resmi dan kontrol secara langsung pada piranti keras yang digunakan untuk membatasi keluar masuknya data lewat jalan yang tidak seharusnya, contohnya USB Port yang dapat dengan mudah dihubungkan dengan Pen Drive sehingga transfer data semakin mudah sementara piranti lunak yang digunakan belum mempunyai kemampuan untuk mengontrol pembatasan penggunaan USB Port tersebut lewat login yang digunakan. 1. Mengurangi resiko pelanggaran undang-undang tentang hak cipta untuk piranti lunak yang digunakan, contohnya berpindah ke aplikasi yang tidak membutuhkan lisensi atau yang open source. 2. Mengurangi resiko bocornya data kepihak-pihak yang tidak berkepentingan oleh karena mudahnya akses keluar masuknya data dari setiap workstation yang ada di kantor notaris ini Kelompok 101 IKI MTI UI Page 20 of 21
21 3. Adanya fasilitas untuk mencatat status dan user yang melakukan modifikasi, pembuatan, maupun penghapusan data untuk memudahkan pelacakan jika terjadi hal-hal yang tidak diinginkan Physical Security 1. Pihak yang tidak berwenang dapat mengakses data rahasia perusahaan yang tersimpan di bagian Administrasi. 2. Aset perangkat TI beresiko dicuri oleh pihak internal maupun eksternal. 3. Notebook pemilik beresiko tinggi dicuri. 4. Pegawai bengkel yang tidak menjaga aset dengan baik, misalnya dengan menukar mouse atau keyboard milik perusahaan. 5. Komputer cepat rusak karena terkena oli, air atau bahan lain yang bersifat merusak. Misalnya penggunanya sering memegang oli. Mengurangi resiko kerugian secara nominal Auditing Kebocoran keamanan SI/TI yang tidak teridentifikasi dan merugikan perusahaan. 1. Memeriksa apakah tugas dari masing-masing staf telah dilaksanakan dengan baik. 2. Mengurangi kerugian perusahaan Kelompok 101 IKI MTI UI Page 21 of 21
Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi
Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum
Lebih terperinciProteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi
Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinci: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media
Tugas Mata Kuliah : Proteksi dan Teknik Keamanan Sistem Informasi Kelompok : 102 Anggota : Andreas Fobi 7203012025 Ign. Rudy H. 7203012076 Irman Triharyanto 7203012114 Judul : Proteksi dan Teknik Keamanan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciTugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya
Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya Gimson Ahmed - 7203010472 Esti Ellianti Djuwarta - 7203010162 Magister Teknologi Informasi Universitas Indonesia
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
177 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan agar sistem yang telah diinstalasi dapat berjalan dengan
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciMAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107
MAKALAH IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi PT. Asuransi XYZ Kelompok 107 7204000187 Trijana Pratisthitha 7203012122 Janus Limar 720301222X Rony Baskoro Lukito Magister Teknologi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA
BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan
Lebih terperinciPRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL)
PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL) PT FTF GLOBALINDO IT SOLUTION PROVIDER I. SEKILAS TENTANG APLIKASI Hotel Billing System adalah aplikasi komputer yang dikembangkan khusus untuk bidang Hotel,
Lebih terperinciTugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya
Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya Gimson Ahmed - 7203010472 Esti Ellianti Djuwarta - 7203010162 Magister Teknologi Informasi Universitas Indonesia
Lebih terperinciBAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI
BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. PADUCANDI LESTARI adalah perseroan terbatas yang bergerak di bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI didirikan pada
Lebih terperinciUniversitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya
Universitas Indonesia IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Hardware dan Software Untuk mengimplementasikan rancangan basis data yang telah dibuat, diperlukan unit hardware dan software dengan spesifikasi
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciTampilan Form Update Evaluasi Sarana InHouse
289 29. Bagian training dapat memasukkan kembali perubahan terhadap penilaian training untuk selanjutnya data-data perubahan akan dimasukkan ke dalam basis data. Tampilan Form Update Evaluasi Sarana InHouse
Lebih terperinciSISTEM INFORMASI GENERAL LEDGER (F-GL) PT. FTF GLOBALINDO IT SOLUTION PROVIDER
PRODUK PROFILE SISTEM INFORMASI GENERAL LEDGER (F-GL) PT. FTF GLOBALINDO IT SOLUTION PROVIDER I. SEKILAS TENTANG APLIKASI Sistem Informasi General Ledger (GL) adalah aplikasi komputer yang dikembangkan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi anggaran produksi Pupuk Bokashi Pada PT. Merek Indah Lestari yang dibangun dapat dilihat pada gambar-gambar dibawah ini : 1. Tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil IV.1.1. Tampilan Menu Utama Menu utama program merupakan menu yang ditampilkan ketika program ini dijalankan. Menu terdiri dari Input Data, Proses, dan Output Data.
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciBAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.
BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciBAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard.
BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. Mega Cipta Mandiri didirikan pada tanggal 6 Februari 1996 di Jakarta. PT. Mega Cipta Mandiri bergerak pada bidang periklanan yaitu billboard. Banyak
Lebih terperinciUniversitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya
Universitas Indonesia P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister Ilmu Komputer Fakultas Ilmu Komputer Universitas Indonesia
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel Jadwal Rencana Implementasi Aktivitas Hari 1 2 3 4 5 6 Instalasi DBMS Instalasi Program Aplikasi Basis Data Konversi Data
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Sistem 4.1.1. Kebutuhan Pengembangan Sistem Pada tahap pengembangan sistem, hal-hal yang dibutuhkan dalam mengembangkan sistem pemesanan berbasis web ini
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi System Setelah melalui tahap analisis dan perancangan, selanjutnya aplikasi yang dibuat diharapkan dapat menjadi solusi dalam proses pelacakan pengiriman
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciProteksi Sistem Informasi Multi Level Marketing PT. Mass Network
Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network Oleh : Malikuswari - 7203012173 Yusron Avivi 7203012335 Imelda 7203010227 Sasongko Budhi - 7203012238 Magister Teknologi Informasi Universitas
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciBAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan
BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel
Lebih terperinciBAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware
BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan
Lebih terperinciLampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban
Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciBAB 4 IMPLEMENTASI DATA WAREHOUSE
212 BAB 4 IMPLEMENTASI DATA WAREHOUSE 4.1. Tampilan Layar Window Login Gambar 4. 1 Window Login Pada window ini, user dapat masuk (login) ke dalam aplikasi data warehouse dengan mengisi user id dan password
Lebih terperinciBAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan
BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu
Lebih terperinciBAB IV HASIL DAN UJI COBA
71 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Hasil dari Sistem Informasi Akuntansi Perhitungan Arus Kas Masuk Dan Arus Kas Keluar Penjualan Mobil Pada CV.Affandi yang dibangun dapat dilihat pada gambar-gambar
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciIsi Status Nikah. Isi Agama. Isi Jln. Isi RT / RW. Isi Kecamatan. Isi Kelurahan. Isi Kota. Isi Kode Pos. Isi Telepon. Isi No.
273 Isi Kewarganegaraan Isi Status Nikah Isi Agama Isi Jln Isi RT / RW Isi Kecamatan Isi Kelurahan Isi Kota Isi Kode Pos Isi Telepon Isi No. Jamsostek Isi Golongan Darah Isi Tanggal Mulai Kerja Isi Nama
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinci216 4.3.2. Perancangan Output Perancangan output adalah laporan berupa dokumen yang dihasilkan oleh aplikasi untuk digunakan sebagai informasi tertentu a. Transaksi Pembayaran Bukti Pembayaran Rumah Sakit
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Implementasi sistem adalah tahap tahap penerapan dari analisis dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Implementasi sistem adalah tahap tahap penerapan dari analisis dan desain sistem yang telah dibuat sebelumnya agar siap untuk dioperasikan. Diharapkan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
23 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Sistem maintenance / perawatan komputer yang digunakan PT PLN (Persero) Distribusi Jawa Barat dan Banten sebenarnya sudah berjalan,
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI
BAB 4 RENCANA IMPLEMENTASI 4. Implementasi Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI DATA WAREHOUSE
BAB 4 IMPLEMENTASI DAN EVALUASI DATA WAREHOUSE 4.1 Arsitektur Data Warehouse Pelaksanaan rancangan data warehouse dimulai dengan menjalankan pencarian data yang berhubungan dengan pembuatan laporan bagi
Lebih terperinciMETRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.
151 1. Manajemen Keamanan METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT Tidak adanya Jika terjadi Pengadaan alat Dipasang alat alat deteksi kebakaran pendeteksi panas pendeteksi panas
Lebih terperinciGambar 4.78 Tampilan Layar Menu Petugas
Gambar 4.78 Tampilan Layar Menu Petugas 242 243 Gambar 4.79 Tampilan Layar Pinjam Buku Gambar 4.80 Tampilan Layar Rak 244 Gambar 4.81 Tampilan Layar Lihat Disertasi Gambar 4.82 Tampilan Layar Lihat Booking
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciBAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung
BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
78 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari Sistem Informasi Akuntansi Piutang Dagang Atas Penjualan Kredit pada PT. Austindo Jaya Agri yang dibangun dapat dilihat pada gambargambar dibawah ini.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
76 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil dari Sistem Informasi Akuntansi Pengaruh Modal Kerja Terhadap Likuiditas pada PT. Metro Makmur Nusantara yang dibangun dapat dilihat pada gambar gambar
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang
Lebih terperinciSISTEM INFORMASI SALON & SPA (F-POS SALON)
PRODUK PROFILE SISTEM INFORMASI SALON & SPA (F-POS SALON) I. SEKILAS TENTANG APLIKASI Sistem Informasi Salon atasu Software Salon adalah aplikasi komputer yang dikembangkan khusus untuk bidang usaha salon
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Siswa Berprestasi Dengan Metode WP (Weighted Product) dapat
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciBAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan
57 BAB 4 RANCANGAN SISTEM YANG DIUSULKAN 4.1 Usulan Prosedur Yang Baru Setelah menganalisis permasalahan-permasalahan yang dialami oleh perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem
Lebih terperinciPROTEKSI DAN TEKNIK KEAMANAN SI/TI PT EASY VALAS
Laporan Studi Kasus PROTEKSI & TEKNIK KEAMANAN SI/TI : IKI83408T PROTEKSI DAN TEKNIK KEAMANAN SI/TI PT EASY VALAS Money Changer Disusun oleh : Kelompok 104 Dwi Hartanto 720301205X Iman Noersetiyadi 7203012084
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan
BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi
Lebih terperinciKeamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi
Lebih terperinciSistem IT Inventory Tempat Penimbunan Berikat
Sistem IT Inventory Tempat Penimbunan Berikat Penawaran software siap pakai dan pembangunan sistem www.perdanasistematika.com www.software-indonesia.com 1 CV PERDANA SISTEMATIKA www.perdanasistematika.com
Lebih terperinciBAB V PERANCANGAN SISTEM. Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University
BAB V PERANCANGAN SISTEM 5.1 Identifikasi Kebutuhan Sistem Perancangan sistem yang dibutuhkan pada Sistem Informasi Dukungan Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University sebagai suatu
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
63 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi akuntansi pembelian barang material secara kredit kepada supplier pada PT. Mitra Real Estate Management yang dibangun dapat dilihat
Lebih terperinciKESIMPULAN DAN SARAN
BAB 4. KESIMPULAN DAN SARAN 4.1 Kesimpulan Dibawah ini adalah kesimpulan dan saran dari hasil analisis yang telah dilakukan di RSGM Marantha. 1. Rumah Sakit Gigi dan Mulut (RSGM ) memiliki dua jenis aset
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui ciri atau tanda tiap bagian, kemudian hubungan satu
Lebih terperincidimulai dengan service, pengadaan barang barang seperti akesoris komputer,
BAB I PENDAHULUAN I.1 LATAR BELAKANG Memiliki sistem informasi yang baik diperlukan oleh setiap pelaku bisnis dengan tujuan untuk memudahkan pengelola bisnis tersebut dalam menjalankan usahanya. Sistem
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciDigital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :.
Digital Filing.: A Simple Way to Digitalize, Centralize and Distribute Documents :. Daftar Isi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Permasalahan... 2 1.3 Maksud dan Tujuan... 2 1.4 Sasaran...
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Persediaan Barang pada CV. BARUMUN, yang telah dibuat serta akan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Pengembangan Sistem Pada tahap implementasi sistem, hal-hal yang dibutuhkan dalam implementasi sistem aplikasi Call Center berbasis web terdiri atas kebutuhan
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi
Lebih terperinciTENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA
KEPUTUSAN REKTOR UNIVERSITAS INDONESIA Nomor: 585B/SK/R/UI/2006 TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA Menimbang: a. bahwa penyediaan fasilitas komputer
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI. Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basisdata
BAB 4 RENCANA IMPLEMENTASI Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basisdata yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity dan security
Lebih terperinciSISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo
PRODUK PROFILE SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo I. SEKILAS TENTANG APLIKASI Sistem Informasi Management SPBU Pertamina adalah aplikasi komputer yang dikembangkan
Lebih terperinciGambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password
L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen
BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Adapun hasil sistem informasi akuntansi jasa kontraktor adalah seperti berikut : 1. Form Login Adapun hasil form Login dapat dilihat pada gambar IV.1 berikut
Lebih terperinciAplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:
Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan
Lebih terperinciBAB 4 HASIL ANALISIS DAN PEMBAHASAN
BAB 4 HASIL ANALISIS DAN PEMBAHASAN 4.1. Rantai Nilai Semakin ketatnya persaingan saat ini menyebabkan PT. Tristara Makmur harus mengoptimalkan setiap aspek yang ada di dalam perusahaan tersebut. Salah
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Di bawah ini akan dijelaskan tujuan pengembangan software, ruang lingkup dan penjelasan produk yang dibangun secara umum atau general dengan menggunakan sedikit bahasa teknis dan
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciPENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
Lebih terperinci