BAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer."

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Menurut O brien (2006, p704) teknologi informasi adalah hardware, software, telekomunikasi, manajemen database dan teknologi pemrosesan informasi lainnya yang digunakan dalam sistem informasi berbasis komputer. Menurut Haag, Cummings dan Mc Cubbery (2005, p14) teknologi informasi adalah komputer apa saja yang berbasiskan perangkat yang digunakan orang (people) untuk bekerja dengan informasi dan mendukung informasi dan kebutuhan proses informasi dari sebuah organisasi. Jadi dapat disimpulkan teknologi informasi sebagai hardware, software, jaringan telekomunikasi, manajemen database atau teknologi pemrosesan informasi lainnya yang digunakan dalam sistem berbasis komputer yang berguna untuk memproses, menyimpan, menghasilkan digital Infrastruktur Teknologi Informasi Menurut Haag, Cummings, dan Mc Cubbery (2005, p15) ada dua kategori dasar dalam teknologi informasi, yaitu: a. Hardware Hardware terdiri dari peralatan fisik yang menyusun sebuah komputer yang juga sering dikenal sebagai sistem komputer. Hardware sendiri dibagi menjadi enam kategori, yaitu : 8

2 9 1. Input device, peralatan yang digunakan untuk memasukan informasi dan perintah yang terdiri dari keyboard, mouse, touch screen, game controller dan barcode reader. 2. Output device, peralatan yang digunakan untuk melihat, mendengar atau sebaliknya mengenali hasil dari permintaan proses informasi yang terdiri dari printer, monitor dan speaker. 3. Storage device, peralatan yang digunakan untuk menyimpan informasi yang digunakan di lain waktu terdiri atas hard disk, flash memory card, dan DVD. 4. CPU, hardware yang mengartikan dan menjalankan sistem dan intruksi-intruksi aplikasi software dan mengatur pengoperasional dari keseluruhan hardware. 5. RAM, sebuah kawasan sementara untuk informasi yang bekerja seperti halnya sistem dan intruksi aplikasi software yang dibutuhkan oleh CPU sekarang ini. 6. Telecomunication device, peralatan yang digunakan untuk mengirim informasi dan menerima informasi dari orang atau komputer lain dalam satu jaringan. Contohnya modem. 7. Connecting device, termasuk hal-hal seperti terminal paralel yang menghubungkan printer, kabel penghubung yang menghubungkan printer ke terminal paralel dan peralatan penghubung internal yang sebagian besar termasuk alat pengantar untuk perjalanan informasi dari satu bagian hardware kebagian lainnya. b. Software Software adalah kumpulan instruksi-instruksi yang menjalankan hardware untuk menyelesaikan tugas tertentu. Ada dua tipe utama dari software, yaitu :

3 10 1. Applicaton software, merupakan aplikasi yang memungkinkan untuk menyelesaikan masalah-masalah spesifik atau menampilkan tugas-tugas spesifik. 2. System software, merupakan aplikasi yang menangani tugas-tugas spesifik untuk mengelolah teknologi dan mengatur interaksi dari keseluruhan peralatan teknologi Jenis-jenis Aset Teknologi Informasi Jenis-jenis aset teknologi informasi dilihat dari segi manfaat (benefits) yang dirasakan, aset teknologi informasi terbagi atas dua : a. IT asset tangible adalah aset pada perusahaan yang bermanfaat bagi perusahaan atau user yang secara nyata dapat langsung diaplikasikan untuk keuntungan pribadi maupun bersama. Contoh dari IT asset tangible : hardware, database, server, komputer. b. IT asset intangible adalah aset pada perusahaan bagi perusahaan atau user yang secara tidak nyata dapat diperoleh manfaatnya. Contoh dari IT asset intangible : aplikasi software, program aplikasi, security program, license software Topologi Jaringan Topologi jaringan adalah suatu cara atau metode untuk menghubungkan perangkat telekomunikasi (komputer) yang satu dengan yang lainnya mengikuti sebuah pola atau aturan tertentu sehingga membentuk sebuah jaringan. Dalam suatu jaringan telekomunikasi, jenis topologi yang dipilih akan mempengaruhi kecepatan komunikasi. Berikut topologi-topologi yang dimaksud (Prima Bintang Bahtera 2010) :

4 11 1. Topologi Bus Pada topologi linear bus semua PC (terminal) dihubungkan pada jalur data (bus) yang berbentuk garis lurus (linear). Sehingga, data yang dikirim akan melalui semua terminal pada jalur tersebut. Jika alamat data tersebut sesuai dengan alamat yang dilalui, maka data tersebut akan diterima dan diproses. Namun, jika alamat tidak sesuai, maka data akan diabaikan oleh terminal yang dilalui dan pencarian alamat akan diteruskan hingga ditemukan alamat yang sesuai. Kelebihan yang diperoleh dari topologi ini yaitu pengembangan jaringan atau penambahan komputer/ client baru dapat dilakukan dengan mudah tanpa mengganggu komputer lain, hemat kabel, mudah dikembangkan, tidak membutuhkan kendali pusat. Sedangkan kelemahannya adalah deteksi dan isolasi kesalahan sangat kecil, keamanan data kurang terjamin, kecepatan akan menurun bila jumlah user (pemakai) bertambah. 2. Topologi Ring (cincin) Pada topologi ring semua PC (terminal) dihubungkan pada jalur data (bus) yang membentuk lingkaran. Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti cincin yang melingkar. Sehingga, setiap terminal dalam jaringan saling tergantung. Akibatnya, apabila terjadi kerusakan pada satu terminal, maka seluruh jaringan akan terganggu. Keuntungan topologi ini tidak akan terjadi tabrakan dalam pengiriman data. Kelemahan topologi ini yaitu setiap node dalam jaringan akan selalu ikut serta mengelolah informasi yang terlewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.

5 12 3. Topologi Star (bintang) Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari terminal tengah ke setiap terminal atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah. Keuntungan dari topologi ini yaitu kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan terminal yang terpaut, tingkat keamanan termasuk tinggi, penambahan dan pengurangan terminal / komputer dapat dilakukan dengan mudah, kegagalan komunikasi mudah ditelusuri. Kelemahannya adalah jika hub pusat mengalami kegagalan maka seluruh jaringan akan gagal untuk beroperasi, membutuhkan lebih banyak kabel karena semua kabel jaringan harus ditarik ke satu central point Intranet, Internet, dan Ekstranet Internet yang berasal dari kata Interconnection Networking yang mempunyai arti hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang mencakup seluruh dunia (jaringan komputer global) dengan melalui jalur telekomunikasi seperti telepon, radio link, satelit dan lainnya. Dalam mengatur integrasi dan komunikasi jaringan komputer ini digunakan protokol yaitu TCP/IP. TCP (Transmission Control Protocol) bertugas memastikan bahwa semua hubungan bekerja dengan benar, sedangkan IP (Internet Protocol) yang mentransmisikan data dari satu komputer ke komputer lain.

6 13 Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet hanya saja digunakan dalam internal perusahaan, kantor. Intranet menggunakan semua protokol TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server. Ekstranet adalah jaringan pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk membagi sebagian informasi bisnis atau operasi secara aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan lain-lain. ( Dewi Sayyidah Nur Shofa 2010) Informasi Menurut O Brien (2005, p13), informasi adalah data yang ditempatkan pada suatu konteks yang berarti dan berguna untuk end user dari suatu sistem. Menurut McLeod (2001, p12), informasi adalah data yang telah diproses atau data sudah memiliki arti tertentu bagi kebutuhan penggunanya. Jadi dapat disimpulkan bahwa informasi adalah data yang sudah diproses atau sudah mempunyai arti dan berguna untuk pengguna khusus Sistem Informasi Menurut Gondodiyoto (2007, p112), menyatakan bahwa sistem informasi masih dapat didefinisikan sebagai kumpulan elemen-elemen atau sumber daya dan jaringan prosedur yang saling berkaitan secara terpadu, terintegrasi dalam suatu hubungan hierarki tertentu, dan bertujuan untuk mengolah data menjadi informasi. Menurut O brien (2006, p703), sistem informasi adalah rangkaian orang, prosedur, dan sumber daya yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi.

7 14 Dari kedua pengertian tersebut dapat disimpulkan bahwa sistem informasi adalah sekumpulan data olahan yang terintergrasi dan saling melengkapi informasi untuk menghasilkan suatu output yang baik Manajemen Keamanan Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi dan teknologi informasi. Keamanan dimaksudkan untuk mencegah anacaman dan gangguan terhadap sistem serta untuk mendeteksi dan memperbaiki akibat segala kerusakan. Menurut O brien (2006, p596), manajemen keamanan salah satu tanggung jawab yang paling penting dari manajemen perusahaan unutk memastikan keamanan kualitas aktivitas bisnis yang dijalankan melalui TI. Dan tujuan manajemen keamanan adalah untuk akurasi, integritas, dan keamanan proses serta sumber daya semua sistem informasi. Jadi manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang saling menghubungkan perusahaan dengan para pelanggan, pemasok, dan stakeholder lainnya Aspek Keamanan Informasi Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk bisa menerapkannya. Beberapa aspek tersebut, tiga yang pertama disebut C.I.A triangle model, adalah sebagai berikut: a. Confidentiality Confidentiality, harus bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.

8 15 b. Integrity Integrity, harus menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan, atau ancaman lain yang menyebabkannya berubah dari aslinya. c. Availability Availability, aspek keamanan informasi yang menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa digunakan. Pengguna, dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi Kesadaran Keamanan Kesadaran keamanan adalah pengetahuan dan sikap anggota suatu organisasi tentang perlindungan aset fisik dan informasi dari organisasi tersebut. Banyak organisasi memerlukan kesadaran keamanan pelatihan formal bagi semua karyawan ketika mereka mengambil tugas sensitif dan dalam beberapa kasus, secara berkala sesudahnya. Organisasi harus membuat rencana untuk program pelatihan keamanan informasi. Mengembangkan kesadaran keamanan pelatihan ini adalah tugas manajemen. Manajemen harus memutuskan apakah organisasi meminta bantuan dari seorang konsultan keamanan informasi atau tidak. (sumber Pemulihan Bencana Menurut Wikipedia, pemulihan bencana didefinisikan sebagai kejadian yang waktu terjadinya tidak dapat diprediksi dan bersifat sangat merusak. Bencana terjadi dengan frekuensi yang tidak menentu dan akibat yang ditimbulkannya meningkat bagi

9 16 mereka yang tidak mempersiapkan diri terhadap kemungkinan-kemungkinan timbulnya bencana. Bencana mungkin hasil dari bencana alam atau tindakan manusia yang memiliki konsekuensi bencana. (sumber Manajemen Kerentanan Manajemen kerentanan adalah paling penting untuk memperkuat sistem keamanan. Ancaman dapat diidentifikasi sebagai per rendah, sedang, dan kerentanan aplikasi tinggi. Secara umum kesalahan dapat mengambil lebih banyak waktu dan sumber daya untuk diperbaiki. Untuk membuat daftar kerentanan aplikasi paling kritis yang memiliki dampak paling negatif terhadap sistem penting dari organisasi dan kemudian daftar kerentanan aplikasi lain dalam urutan peringkat berdasarkan risiko dan dampak bisnis. (sumber Enkripsi Menurut Wikipedia, enkrpsi adalah proses transformasi informasi menggunakan algoritma untuk membuatnya terbaca siapapun kecuali mereka yang memiliki pengetahuan khusus, biasanya disebut sebagai kunci. (sumber Manajemen Insiden (Incident Management) Manajemen insiden (incident management) adalah proses yang dilakukan untuk menyelesaikan suatu insiden. Proses manajemen insiden (incident management)

10 17 dilakukan berdasarkan input dari user melalui service desk, laporan teknisi, dan juga deteksi otomatis dari sebuah tool event management. Tujuan utama dari manajemen insiden (incident management) adalah untuk mengembalikan kondisi layanan TI ke keadaan normal secepat mungkin, dan meminimalkan dampak negatif yang ditimbulkan terhadap kegiatan bisnis utama organisasi. 2.2 Risiko Menurut Gondodiyoto (2007, p110), risiko adalah suatu chances, perusahaan dapat memperkecil risiko dengan melakukan antisipasi berupa kontrol, namun tidak mungkin dapat sepenuhnya menghindari adanya exposure, bahkan dengan struktur pengendalian maksimal sekalipun. Menurut Sutojo (2005, p210), risiko adalah sebuah keputusan yang dapat diperhitungkan sebelumnya. Risiko bisnis tidak dapat dihindari karena tidak mungkin menjalankan usaha bisnis yang tidak mengandung risiko Jenis-jenis Risiko Dari berbagai sudut pandang, risiko dapat dibedakan dalam beberapa jenis menurut Gondodiyoto (2007, p112) : a. Risiko bisnis (Business Risks) Risiko bisnis adalah risiko yang dapat disebabkan oleh faktor-faktor intern (permasalah kepegawaian, berkaitan dengan mesin-mesin, dll) maupun ekstern (perubahaan kondisi perekonomian, tingkat kurs yang berubah mendadak, dll) yang berakibat kemungkinan tidak tercapainya tujuan organisasi.

11 18 b. Risiko bawaan (Inherent Risks) Risiko bawaan adalah potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan, jika tidak ada pengendalian intern. Contohnya kegiatan kampus, jika tidak ada absensi akan banyak mahasiswa yang tidak hadir. c. Risiko pengendalian (Control Risks) Risiko pengendalian adalah masih adanya risiko meskipun sudah ada pengendalian. Contohnya meskipun sudah ada absensi tetapi tetap saja mahasiswa ada yang titip absen. d. Risiko deteksi (Detection Risks) Risiko deteksi adalah risiko yang terjadi karena prosedur audit yang dilakukan mungkin tidak dapat mendeteksi adanya error yang cukup atau materialitas atau adanya kemungkinan fraud. e. Risiko audit (Audit Risks) Risiko audit adalah risiko bahwa hasil pemeriksaan auditor ternyata belum mencerminkan keadaan sesungguhnya Penilaian Risiko (Risk Assessment) Menurut Jones (2008, p170), penilaian risiko identifikasi dan analisis risiko yang mengganggu pencapaian sasaran pengendalian internal. Menurut Gondodiyoto (2007, p116), penilaian risiko adalah salah satu langkah kritis dalam penyusunan internal control yang efektif, yaitu dalam memperkirakan ancaman yang mungkin dihadapi. Kesimpulannya penilaian risiko bagi penulis adalah identifikasi risiko dalam penyusunan internal untuk memperkirakan risiko-risiko yang akan terjadi.

12 Manajemen Risiko Menurut Jones (2008, p193), manajemen risiko adalah kegiatan pemimpinan puncak mengidentifikasi, mengevaluasi, menanganin dan memonitor risiko bisnis yang dihadapi perusahaan mereka di masa yang akan datang. Menurut Blokdijk (2008, p82) tugas manajemen risiko adalah mengelola risiko suatu proyek untuk risiko. Tujuannya adalah untuk mengelola risiko bahwa dengan melakukan tindakan untuk menjaga hubungan ke tingkat yang dapat diterima dengan cara yang hemat biaya. Manajemen risiko meliputi : a. Akses yang bisa dipercaya, tentang risiko yang terbaru b. Proses pengambilan keputusan didukung oleh kerangka analisis risiko dan proses evaluasi c. Memantau risiko d. Pengendalian yang tepat untuk menghadapi risiko Siklus Manajemen Risiko Setiap proyek dapat berubah konstan dalam bisnis yang lebih luas dan lingkungan risiko terus berubah juga. Proyek prioritas dan kepentingan relatif risiko akan bergeser dan berubah. Asumsi tentang risiko harus secara berkala ditinjau ulang dan dipertimbangkan kembali, paling tidak, harus dilakukan pada setiap tahap penilaian

13 20 Gambar 2.1 : Siklus manajemen risiko Sumber ( Rencana Pengolahan Risiko Ada empat tahap perencanaan manajemen risiko, yaitu: a. Identifikasi Risiko Pada tahap ini mengidentifikasi risiko dengan pendekatan orang-orang TI usaha untuk melakukan identifikasi. Gunakan kombinasi brainstorming dan meninjau daftar risiko standar. b. Kuantifikasi Risiko Risiko perlu dikuantifikasi dalam dua dimensi. Dampak risiko perlu dinilai. Probabilitas risiko yang terjadi perlu dinilai. Untuk mempermudah, masing-masing tingkat pada skala 1 sampai 4. Semakin besar nomor, semakin besar dampak atau probabilitas. Dengan menggunakan matriks, prioritas dapat dibuat.

14 21 High Medium Low Low Medium High probability impact Gambar 2.2 : Diagram Matriks c. Respon Risiko Ada empat hal yang dapat dilakukan terhadap risiko. Strategi adalah: 1. Hindari risiko, lakukan sesuatu untuk menghindarinya atau menghapusnya. 2. Transfer risiko, membuat orang lain yang bertanggung jawab. Mungkin vendor dapat dibuat bertanggung jawab atas berisiko khususnya bagian proyek. 3. Mengurangi risiko, mengambil tindakan untuk mengurangi dampak atau kemungkinan risiko yang terjadi. Jika risiko tersebut berhubungan dengan ketersediaan sumber daya, menyusun kesepakatan dan mendapatkan sign-off untuk sumber daya yang tersedia. 4. Terima risiko, risiko mungkin sangat kecil upaya untuk melakukan sesuatu yang tidak bernilai sementara. d. Pengawasan dan Pengendalian Risiko Langkah terakhir adalah untuk terus memantau risiko untuk mengidentifikasi setiap perubahan status, atau jika mereka berubah menjadi masalah. Cara terbaik untuk mengadakan evaluasi risiko secara berkala untuk mengidentifikasi tindakan yang

15 22 beredar, kemungkinan risiko dan dampak, menghilangkan risiko yang telah berlalu, dan mengidentifikasi resiko baru..2.3 Sitem Pengendalian Internal Pengendalian intern atau kontrol intern didefinisikan sebagai suatu proses, yang dipengaruhi oleh sumber daya manusia dan sistem teknologi informasi, yang dirancang untuk membantu organisasi mencapai suatu tujuan atau objektif tertentu. Pengendalian intern merupakan suatu cara untuk mengarahkan, mengawasi, dan mengukur sumber daya suatu organisasi. (sumber Menurut Gondodiyoto (2007, p250), Sistem pengendalian intern adalah suatu mekanisme yang didesain untuk menjaga (preventive), mendeteksi (detective) dan memberikan mekanisme pembetulan (corrective) terhadap potensi/kemungkinan terjadinya kesalahan. Ditinjau dari sifatnya, sistem pengendalian internal dapat dibedakan dalam: a. Preventive, mengurangi (atau menjaga jangan sampai terjadi kesalahan (kekeliruan, kelalaian, error) maupun penyimpangan (kecurangan). b. Detective, apabila telah terjadi kesalahan (data sudah terekam dimedia input untuk ditransfer ke sistem komputer, padahal mengandung data salah), hendaknya ada mekanisme yang dapat mendeteksinya. c. Corrective, sistem mempunyai prosedur yang jelas tentang bagaimana melakukan pembetulan terhadap data yang salah dengan maksud untuk mengurangi kemungkinan kerugian kalau kesalahan / penyalahgunaan tersebut sudah benar-benar terjadi.

16 Tujuan Sistem Pengendalian Internal Menurut Gondodiyoto (2007, h.260), tujuan dari sistem pengendalian intern adalah: a. Meningkatkan pengamanan (Improve Safeguard) aset sistem informasi. b. Meningkatkan integritas data (Improve Data Integrity), sehingga dengan data yang benar dan konsisten akan dapat dibuat laporan yang benar. c. Meningkatkan efektifitas sistem (Improve System Effectiveness). d. Meningkatkan efisiensi sistem ( Improve System Efficiency). 2.4 Manaufaktur Manufaktur adalah suatu cabang industri yang mengaplikasikan peralatan dan suatu medium proses untuk transformasi bahan mentah menjadi barang jadi untuk dijual. Upaya ini melibatkan semua proses antara yang dibutuhkan untuk produksi dan integrasi komponen-komponen suatu produk. (sumber Metode OCTAVE Metode OCTAVE (The Operationally Critical Threat, Asset, and Vulnerability Evaluation) mendefinisikan komponen penting dari sebuah, komprehensif sistematis, informasi risiko keamanan berbasis konteks evaluasi. Dengan mengikuti Metode OCTAVE, organisasi dapat membuat keputusan-perlindungan informasi berdasarkan resiko terhadap integritas, kerahasiaan, dan ketersediaan aset teknologi informasi penting. Operasional atau bisnis unit dan kerja IT departemen sama untuk menangani keamanan informasi kebutuhan perusahaan. (sumber

17 24 Metode OCTAVE dikembangkan bersama dengan perusahaan besar (yang memiliki 300 pekerja atau lebih). Metode octave menggunakakan pendekatan 3 fase untuk menganalisas masalah-masalah perusahaan dan teknologi, menyusun gambaran komprehensif dari kebutuhan keamanan informasi perusahaan yang disepakati dalam berbagai kegiatan kerja, baik yang difasilitasi atau diselenggarakan oleh tim analisis yang terdiri dari tiga sampai lima anggota perusahaan. Metode ini mengambil keuntungan dari berbagai tingkatan pengetahuan perusahaan, yang berfokus pada: a. Identifikasi aset kritikal dan ancaman terhadap aset tersebut b. Identifikasi kelemahan-kelemahan organisasional dan teknologi yang mengekspos ancaman dan menimbulkan risiko perusahaan. c. Mengembangkan strategi pelatihan berbasis proteksi dan rencana pengurangan risiko untuk mendukung misi dan prioritas perusahaan Jenis-jenis Metode OCTAVE Terdapat 3 jenis metode OCTAVE : 1. Metode original octave digunakan dalam membentuk dasar pengetahuaan octave. 2. OCTAVE Allegro digunakan dalam pendekatan efektif untuk keamanan dan jaminan 3. OCTAVE-S digunakan pada organisasi yang lebih kecil. Metode-metode OCTAVE dapat ditemukan pada kriteria OCTAVE, pendekatan umun untuk penghilang risiko dan pelatihan berbasis evaluasi keamanan informasi. Kriteria octave menetapkan prinsip dasar dan atribut manajemen risiko yang digunakan dalam metode-metode OCTAVE.

18 25 Sarana dan keuntungan metode octave 1. Self directed, sekelompok anggota organisasi dalam unit-unit bisnis yang bekerja sama dengan divisi TI untuk mengidentifikasi kebutuhan keamanan dari organisasi 2. Flexible setiap metode dapat diterapkan pada sasaran, keamanan, dan lingkungan risiko perusahaan di berbagai level. 3. Evolved OCTAVE menjalankan operasi berbasis risiko perusahaan pada sisi kemanan dan menempatkan teknologi di bidang bisnis Octave Allegro OCTAVE Allegro merupakan suatu metode varian modern yang berkembang dari metode OCTAVE yang dimana berfokus pada aset informasi. Fokus utama pada OCTAVE Allegro adalah aset informasi, aset lain yang penting dari organisasi adalah identifikasi dan penafsiran yang berdasarkan pada aset informasi yang terhubung dengan aset-aset organisasi tersebut Metode OCTAVE-S Menurut Alberts et al (2005, vol 1), OCTAVE-S is a variation of the OCTAVE approach that was developed to meet the needs of small, less hierarchical organizations. Dapat diartikan OCTAVE-S adalah variasi dari pendekatan OCTAVE yang dikembangkan untuk memenuhi kebutuhan usaha kecil, organisasi kurang hirarkis. Untuk mengelolah risiko terhadap keamanan sistem informasi, maka perlu dilakukan analisa risiko untuk mengurangi kerugian yang mungkin terjadi. OCTAVE-S (The Operationally Critical Threat, Asset, and Vulnerability Evaluation)-small mampu

19 26 mengelolah risiko perusahaan dengan mengenali risiko-risiko yang mungkin terjadi pada perusahaan dan membuat rencanan penanggulangan dan mitigasi terhadap masing-msing risiko yang telah diketahui. Evaluasi risiko keamanan informasi yang dilakukan oleh metode OCTAVE-S bersifat komprehensif, sistematik, terarah, dan dilakukan sendiri. Untuk mendukung dan memudahkan pelaksanaan analisa risiko dengan menggunakan metode OCTAVE-S, maka diperlukan suatu sistem berbasis komputer yang mampu melakukan analisis risiko terhadap keamanan perusahaan sesuai dengan langkah-langkah metode OCTAVE-S Proses OCTAVE-S Menurut Alberts et al (2005,vol 1) proses OCTAVE-S terdiri dari 3 tahap: a. Tahap 1 : Build Asset- Based Thread Profile Tahap 1 tim analisa mendifinisikan kriteria dampak evaluasi yang akan dipergunakan untuk mengevaluasi risiko. Juga mengidentifikasi aset perusahaan yang penting dan mengevaluasi praktek keamanan yang sedang berjalan dalam perusahaan. Pada akhirnya, tim mengidentifikasi kebutuhan keamanan dan suatu profil ancaman untuk masing-masing aset yang kritis. b. Tahap 2 : Identify Infrastructure Vulnerabilities Tahap 2 ini tim analisa melaksanakan high level review dari infrastruktur perusahaan yang berfokus pada sejauh mana infrastruktur mempertimbangkan keamanan. Tim analisa menganalisa bagaimana orang-orang menggunakan infrastruktur untuk mengakses akses yang kritis, menghasilkan kelas kunci dari komponen seperti halnya siapa yang bertanggung jawab untuk mengatur dan memelihara komponen itu.

20 27 c. Tahap 3 : Develop Security and Plans Tahap 3 tim analisa mengidentifikasikan risiko ke aset kritis perusahaan dan memutuskan apa yang harus dilakukan terhadap aset kritis tersebut. Berdasarkan pada analisa dari informasi yang dikumpulkan, tim membuat strategi perlindungan untuk peerusahaan dan rencana untuk mengurangi dan mengatasi risiko Langkah-langkah Dalam Metode OCTAVE-S Dari tahap-tahap yang sudah di jelaskan, berikut langkah langkah penelitian yang kami gunakan: Tahap 1 : Build Asset- Based Thread Profile Proses 1: Identifikasi Informasi Organisasi 1.1 Membangun dampak dari kriteria evaluasi Langkah 1: Mendefinisikan suatu pengukuran berdasarkan kualitasnya (tinggi, sedang, rendah) terhadap efek risiko yang akan dievaluasi dalam misi organisasi dan tujuan bisnis organisasi. (Ada di halaman L1-L2) 1.2 Mengidentifikasi aset organisasi Langkah 2: Mengidentifikasi aset yang berhubungan dengan informasi dalam organisasi (informasi, sistem, aplikasi dan orang). (Ada di halaman L2) 1.3 Mengevaluasi praktek keamanan organisasi Langkah 3 : a. Menentukan batasan pada setiap praktek dalam survey yang digunakan dalam organisasi. (Ada di halaman L2)

21 28 b. Mengevaluasi praktek pengamanan dengan mempergunakan survey dari langkah sebelumnya. (Ada di halaman L11) Langkah 4: Setelah menyelesaikan langkah 3 tentukan stoplight status (merah, kuning, hijau) untuk area praktek pengamanan. (Ada di halaman L13) Proses 2: Membuat Profil Ancaman 2.1 Memilih aset kritis Langkah 5: Mengkaji ulang aset yang berhubungan dengan informasi yang telah di identifikasi pada saat langkah dua dan memilih kurang lebih lima aset yang paling kritis dalam organisasi. (Ada di halaman L13) Langkah 6: Memulai sebuah kertas kerja informasi aset kritis untuk stiap aset kritis. Catat nama aset kritis pada kertas kerja informasi aset kritis yang tepat. (halaman L14) Langkah 7: Mencatat dasar pemikiran untuk memilih setiap aset kritis pada kertas kerja informasi aset kritis. (Ada di halaman L14) Langkah 8: Mencatat deskripsi untuk setiap aset kritis pada kertas kerja informasi aset kritis. Pertimbangkan siapa saja yang menggunakan setiap aset kritis dan yang bertanggung jawab. (Ada di halaman L14) Langkah 9: Mencatat aset yang terkait dengan setiap aset kritis pada kertas kerja informasi aset kritis. Pada kertas kerja identifikasi aset menentukan aset yang berhubungan dengan aset kritis. (Ada di halaman L14) 2.2 Identifikasi kebutuhan keamanan untuk aset kritis Langkah 10: Mencatat persayaratan pengamaman yang dibutuhkan untuk setiap aset kritis pada kertas kerja informasi aset kritis. (Ada di halaman L14)

22 29 Langkah 11: Untuk setiap aset kritis, mencatat persayaratan keamanan yang paling penting pada aset kertas kerja informasi aset kritis. (Ada di halaman L14) Langkah 12: Lengkapi semua skema ancaman yang sesuai untuk setiap aset kritis. Tandai setiap bagian dari tiap skema untuk ancaman yang tidak penting terhadap aset. (Ada di halaman L15-L16 & L21) Langkah 13: Mencatat contoh spesifik dari pelaku ancaman pada kertas kerja profil risiko untuk setiap kombinasi motif pelaku yang sesuai. (Ada di halaman L17-L18 & L22) 2.3 Identifikasi ancaman pada aset kritis Langkah 14: Mencatat kekuatan motif ancaman yang disengaja karena pelaku manusia. Catat seberapa besar perkiraan motif dari pelaku. (Ada di halaman L17-L18 & L22) Langkah 15: Mencatat seberapa sering ancaman telah terjadi dimasa lalu. Catat seberapa keakuratan data. (Ada di halaman L17-L18 & L22) Langkah 16: Mencatat area yang terkait untuk setiap sumber ancaman yang sesuai. Area yang terkait menjadi suatu skenario yang medefinisikan bagaimana ancaman spesifik dapat mempengaruhi aset kritis. (Ada di halaman L23) Tahap 2: Identify Infrastructure Vulnerabilities Proses 3: Memeriksa Perhitungan Infrastruktur yang Berhubungan dengan Aset Kritis 3.1 Memeriksa jalur aset Langkah 17: Memilih sistem yang menarik untuk setiap aset kritis, yaitu sistem yang paling berkaitan erat pada aset kritis. (Ada di halaman L24)

23 30 Langkah 18a: Memeriksa jalur yang digunakan untuk mengakses stiap aset kritis dan memilih kelas kunci komponen yang terkait untuk setiap aset kritis. (Ada di halaman L24) Langkah 18b: Menentukan kelas komponen yang berfungsi sebagai jalur aset (misalnya, komponen yang digunakan untuk mengirimkan informasi dan aplikasi dari sistem yang menarik untuk orang). (Ada di halaman L24) Langkah 18c: Menentukan kelas komponen, baik internal maupun eksternal ke jaringan organisasi, yang digunakan oleh orang (misalnya, pengguna, penyerang) untuk mengakses sistem. (Ada di halaman L24) Langkah 18d: Menentukan dimana informasi dari system of interest disimpan untuk membuat back up. (Ada di halaman L24) Langkah 18e: Menentukan sistem yang lain mengakses informasi atau aplikasi dari system of interes dan kelas-kelas lain komponen dapat digunakan untuk mengakses informasi penting. (Ada di halaman L24) 3.2 Menganalisa proses yang terkait dengan teknologi Langkah 19a: Tentukan kelas komponen yang terkait dengan satu atau lebih aset kritis dan yang dapat memberikan akses ke aset tersebut. (Ada di halaman L25) Langkah 19b: Untuk setiap kelas komponen di dokumentasikan dalam Langkah 19a, perhatikan aset kritis yang terkait dengan kelas tersebut. (halaman L25) Langkah 20: Untuk setiap kelas komponen di dokumentasikan dalam Langkah 19a, perhatikan orang atau kelompok yang bertanggung jawab untuk menjaga dan mengamankan kelas komponen. (Ada di halaman L25) Langkah 21: Untuk setiap kelas komponen di dokumentasikan dalam Langkah 19a, perhatikan sejauh mana kelas yang tahan terhadap serangan jaringan. Juga catatan

24 31 bagaimana kesimpulan tersebut diperoleh. Akhirnya dokumen konteks tambahan yang relevan dengan analisis infrastruktur. (Ada di halaman L25) Tahap 3: Develop Security Strategu And Plans Proses 4: Identifikasi dan Analisa Risiko 4.1 Mengevaluasi dampak ancaman Langkah 22: Menggunakan kriteria evaluasi dampak sebagai panduan, menetapkan nilai dampak (tinggi, sedang, atau rendah) untuk ancaman aktif setiap aset kritis. (Ada di halaman L15-L16 & L21) 4.2 Membangun kemungkinan kriteria evaluasi Langkah 23: Tentukan satu set kualitatif pengukuran (tinggi, sedang, rendah) kemungkinan ancaman yang terjadi saat mengevaluasi. (Ada di halaman L25) 4.3 Mengevaluasi kemungkinan ancaman Langkah 24: Menggunakan kriteria evaluasi probabilitas sebagai panduan, menetapkan nilai probabilitas (tinggi, sedang, atau rendah) untuk masing-masing ancaman aktif untuk setiap aset kritis. (Ada di halaman L15-L16 & L21) Proses 5: Mengembangkan Startegi Perlindungan dan Rencana Mitigasi 5.1 Menggambarkan strategi Langkah 25: Transfer status lampu merah dari setiap praktek keamanan untuk area yang terkait pada kertas kerja strategi perlindungan. Untuk setiap wilayah praktek keamanan, mengidentifikasi pendekatan organisasi untuk mengatasi daerah itu. (Ada di halaman L26-L33) 5.2 Memilih pendekatan mitigasi

25 32 Langkah 26: Transfer status stoplight dari setiap praktek keamanan dari kertas kerja praktek keamanan ke " area praktek keamanan" bagian (Langkah 26) dari setiap aset kritis Profil Risiko Lembar. (Ada di halaman L15-L16 & L21) Langkah 27: Pilih pendekatan mitigasi (mengurangi, menunda, menerima) untuk setiap risiko yang aktif. Untuk setiap risiko diputuskan untuk mengurangi, lingkaran satu atau lebih area praktek keamanan untuk melaksanakan kegiatan mitigasi. (Ada di halaman L15-L16 & L21) 5.3 Mengembangkan rencana mitigasi risiko Langkah 28 : Mengembangkan rencana mitigasi untuk setiap area praktek keamanan yang dipilih selama Langkah 27. (Ada di halaman L33-L36) 5.4 Mengidentifikasi perubahan untuk strategi perlindungan Langkah 29: Tentukan rencana mitigasi mempengaruhi strategi perlindungan organisasi. Catat setiap perubahan kertas kerja strategi perlindungan. Selanjutnya, meninjau strategi perlindungan, termasuk perubahan yang diajukan. (Ada di halaman L26-L33) 5.5 Mengidentifikasi langkah selanjutnya Langkah 30: Tentukan apa organisasi perlu melakukan menerapkan hasil evaluasi ini dan memperbaiki postur keamanan. (Ada di halaman L36) 2.6 Perbedaan Metode OCTAVE-S dan FRAP Berdasarkan penelitian yang penulis lakukan, ada ditemukan beberapa metode pengukuran risiko teknologi informasi yaitu metode OCTAVE-S dan metode FRAP yang penulis gunakan sebagai pembandingan. Pada tabel 2.1 dibawah ini menjelaskan tentang perbedaan dari kedua metode tersebut. Kesamaan fase dan output dalam OCTAVE-S FRAP

26 33 pengukuran manajemen risiko Karakteri sti k si stem Output: daftar aset yang diproses, termasuk ri si ko apa saj a yang diterima Ancaman dan penilaiannya Output : daftar ancaman dan keamanan dalam identifikasi aset Penentuan risiko Output : apakah risiko tersebut kualitatif atau kuantitatif (termasuk golongan risiko yang diterima) Identifkasi pengawasan Output : daftar kontrol, yang dapat mengurangi risiko Evaluasi pengendalian dan implementasi Output : daftar efisiensi biaya pengendalian dalam menjalankan proses implementasi demi pengurangan risiko Identifikasi aset kritis dan keamanan penanggunalangan risiko tersebut Identifikasi ancaman, dan kerentanan organisasi. Identifikasi teknologi yang sedang digunakan Penentuan risiko dari aset kritis Merupakan risiko kuantitatif Identifikasi tindakan pengurangan risiko Pengembangan strategi keamanan Penilaian risiko Pengukuran ancaman risiko Identifikasi pendapat ahli terhadap perkiraan Penentuan risiko berdasarkan pendapat Merupakan risiko kualitatif Mel akukan pemilihan terhadap tindakan berikutnya Merekomendasikan tindakan selanjutnya Tabel 2.1 Perbedaan Metode CTAVE-S dan FRAP Keuntungan Dari Metode OCTAVE-S dan FRAP Adapun keuntungan yang diperoleh dari penggunaan metode OCTAVE-S : a. Sederhana dan terarah, karena memiliki ketetapan mengenai praktek dan lembar kerja untuk mendokumentasikan hasil pemodelan. b. Bersifat objektif, karena risiko didapat dari pihak yang terkait. c. Mendokumentasikan dan mengukur risiko keamanan TI secara keseluruhan. d. Pembentukan tim kerja lebih sederhana sehingga lebih tepat waktu.

27 34 Juga keuntungan yang diperoleh dari metode FRAP : a. Cepat, karena bisa melibatkan staff non teknis atau staff non keamanan. b. Melibatkan manajer proses (hasilnya secara langsung terkait dengan strategi bisnis). c. Gambarannya lebih kepada pendapat ahli (manajer). d. Adanya tim brainstorm, yang khusus menjelaskan tentang ancaman, kerentanan dan dampak negatif yang dihasilkan Kelemahan Dari Metode OCTAVE-S dan FRAP Kelemahan yang dimiliki metode OCTAVE-S, yaitu : a. Memakan waktu cukup lama, karena pengukuran risiko TI dilakukan secara keseluruhan. b. Adanya probabilitas optional, hal ini dianggap tidak sesuai dengan standar OCTAVE-S. c. Memiliki banyak worksheet dan implementasi. Kelemahan yang dimiliki metode FRAP, yaitu : a. Bersifat subjektif, karena berdasarkan perkiraan. b. Tidak adanya penilaian untuk aset informasi. c. Tidak adanya dasar untuk biaya atau analisis manfaat risiko area mitigasi.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau BAB 1 Pengenalan Jaringan Komputer 1.1. Definisi Menurut Dede Sopandi (2008 : 2) jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan

Lebih terperinci

Internet, Intranet, Ekstranet

Internet, Intranet, Ekstranet Internet, Intranet, Ekstranet Definisi Internet Internet yang berasal dari kata Interconnection Networking yang mempunyai arti hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang

Lebih terperinci

MACAM-MACAM JARINGAN KOMPUTER

MACAM-MACAM JARINGAN KOMPUTER MACAM-MACAM JARINGAN KOMPUTER STANDAR KOMPETENSI 10. Menggunakan jaringan lokal (LAN) untuk keperluan informasi dan komunikasi. KOMPETENSI DASAR 10.1. Mengenal macam-macam jaringan komputer INDIKATOR Mengidentifikasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi 2.1.1 Pengertian Informasi Menurut Laudon dan Laudon (2010) informasi adalah data yang telah dibuat ke dalam bentuk yang memiliki arti dan berguna bagi manusia.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

Pengenalan Komunikasi Data

Pengenalan Komunikasi Data Konsep Sistem & Teknologi Informasi C Hal. 1 dari 5 Pengenalan Komunikasi Data Pengertian Komunikasi Data Komunikasi data adalah transmisi data elektronik melalui beberapa media. Media tersebut berupa

Lebih terperinci

PSI-SESI 4. Sistem Informasi Berbasis Komputer (bag.2)

PSI-SESI 4. Sistem Informasi Berbasis Komputer (bag.2) PSI-SESI 4 Sistem Informasi Berbasis Komputer (bag.2) REVIEW SISTEM DAN INFORMASI SISTEM adalah suatu totalitas himpunan bendabenda atau bagian-bagian yang satu sama lain berhubungan sedemikian rupa, sehingga

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Teknologi Komputer. Komang Anom Budi Utama, SKom

Teknologi Komputer. Komang Anom Budi Utama, SKom Teknologi Komputer Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Apa Itu Komputer? Istilah komputer mempunyai arti yang luas dan berbeda bagi setiap orang. Istilah komputer (computer)

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

By. Gagah Manunggal Putra Support by :

By. Gagah Manunggal Putra Support by : Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber

Lebih terperinci

SISTEM UNTUK MENGAKSES INTERNET

SISTEM UNTUK MENGAKSES INTERNET BAB 2 SISTEM UNTUK MENGAKSES INTERNET Peta Konsep Sistem untuk Mengakses Internet Jaringan Komputer Topologi Bus Topologi Jaringan Protokol Jaringan Media Transmisi Jaringan Berdasarkan Area Kerja Program

Lebih terperinci

Pertemuan 1. Tujuan Teknik Komunikasi

Pertemuan 1. Tujuan Teknik Komunikasi Pertemuan 1 Tujuan Teknik Komunikasi Adalah bagaimana menyampaikan informasi ke tempat tujuan dengan cepat dan tepat (menukar informasi antara dua perantara), karena masalah utama dalam komunikasi adalah

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Sumber Daya Informatika Kesehatan. Surahyo Sumarsono

Sumber Daya Informatika Kesehatan. Surahyo Sumarsono Sumber Daya Informatika Kesehatan Surahyo Sumarsono surahyo.sumarsono@ugm.ac.id Komponen Sistem Informasi Prosedur Kerja Komponen SI Teknologi Informasi - Perangkat keras (hardware) - Perangkat lunak (software)

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

JARINGAN KOMPUTER JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

Web Internet Intranet Ekstranet. Materi Pembelajaran

Web Internet Intranet Ekstranet. Materi Pembelajaran WEB DAN INTERNET Web Internet Intranet Ekstranet Materi Pembelajaran What is an Word Wide Web? Halaman-halaman website yang dapat saling terkoneksi (hyperlink) dengan yang lainnya membentuk sekumpulan

Lebih terperinci

SISTEM INFORMASI I. KONSEP DASAR

SISTEM INFORMASI I. KONSEP DASAR SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM Suatu sistem pada dasarnya adalah sekolompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama sama untuk mencapai tujuan

Lebih terperinci

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Teknologi informasi merupakan salah satu variabel yang berhubungan dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang menjelaskan dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian

BAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian bagian yang saling tergantung dan bekerja sama untuk mencapai tujuan tertentu. Menurut (Puspitawati

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Menurut James A O Brien ( 2006, p714 ), sistem adalah sekumpulan dari elemen elemen yang berhubungan atau berkaitan membentuk satu kesatuan yang

Lebih terperinci

Jaringan Komputer. Task 1

Jaringan Komputer. Task 1 Jaringan Komputer Task 1 Nama : Fifi Hariyani NIM : 09011181419031 Dosen Pengampuh : Dr. Deris Setiawan, M.T. Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Task 1 Draw your

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI

KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPONEN POKOK HARDWARE KOMPUTER 1. INPUT 2. PEMROSES 3. PENYIMPANAN 4. OUTPUT INPUT DEVICE Peralatan yang berfungsi untuk memasukkan data kedalam komputer.

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM

SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM Suatu sistem pada dasarnya adalah sekolompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai tujuan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

BAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia.

BAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia. BAB 2 LANDASAN TEORI 2.1. Teknologi Informasi 2.1.1. Pengertian Informasi Menurut McLeod (2007, p9), informasi adalah data yang telah diproses atau data yang memiliki arti; biasanya informasi menjelaskan

Lebih terperinci

DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS

DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS DEPARTEMEN KOMUNIKASI DAN INFORMATIKA DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS Rapat Koordinasi Penyiapan Teknis SIMPUS Departemen Kesehatan Surabaya 29 Mei 2007 Hadwi Soendjojo - Kepala Pusat

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

Hanif Fakhrurroja, MT

Hanif Fakhrurroja, MT Pertemuan 2 Organisasi Komputer Struktur dan Fungsi Komputer Hanif Fakhrurroja, MT PIKSI GANESHA, 2013 Hanif Fakhrurroja @hanifoza hanifoza@gmail.com Sistem Komputer: Definisi Supaya komputer dapat digunakan

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. 4.1 Evaluasi Hasil Pengujian & Laporan Audit. Pihak-pihak yang berkepentingan tersebut telah ditentukan pada RACI Chart.

BAB IV HASIL DAN PEMBAHASAN. 4.1 Evaluasi Hasil Pengujian & Laporan Audit. Pihak-pihak yang berkepentingan tersebut telah ditentukan pada RACI Chart. BAB IV HASIL DAN PEMBAHASAN Pada bab ini membahas tentang identifikasi kendali dan memperkirakan resiko, mengumpulkan bukti, mengevaluasi temuan, sampai dengan membuat rekomendasi audit sistem informasi.

Lebih terperinci

SISTEM INFORMASI BISNIS. Infrastruktur, Integrasi dan Agensi Software di dalam B2B

SISTEM INFORMASI BISNIS. Infrastruktur, Integrasi dan Agensi Software di dalam B2B SISTEM INFORMASI BISNIS Infrastruktur, Integrasi dan Agensi Software di dalam B2B Definisi Ø Internet adalah kumpulan dari orang-orang yang menggunakan komputer secara berdiri sendiri namun terhubung antara

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung. ANALISIS KEAMANAN INFORMASI PADA JARINGAN KOMPUTER MENGGUNAKAN STANDAR ISO /IEC 27001:2005 BAGIAN PHYSICAL AND ENVIRONMENTAL SECURITY (Studi kasus:pemerintah Kota Cimahi) TUGAS AKHIR Disusun sebagai salah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Informasi merupakan aset yang berharga bagi setiap organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik.

Lebih terperinci

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM - 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

Infrastruktur Teknologi Informasi

Infrastruktur Teknologi Informasi Infrastruktur Teknologi Informasi Content Definisi Infrastruktur TI Layanan-layanan Infrastruktur TI Evolusi Infrastruktur TI Komponen-komponen Infrastruktur Tren Platform Peranti Keras Dan Teknologi Baru

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

Jasa Assurance adalah jasa profesional independen yang meningkatkan mutu informasi yang andal dan relevan bagi pengambil keputusan.

Jasa Assurance adalah jasa profesional independen yang meningkatkan mutu informasi yang andal dan relevan bagi pengambil keputusan. 1. Jasa Assurance adalah jasa profesional independen yang meningkatkan mutu informasi yang andal dan relevan bagi pengambil keputusan. Jasa Atestasi adalah jasa yang diberikan oleh profesi akuntan publik

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

LEMBAR KEGIATAN MAHASISWA (LKM)

LEMBAR KEGIATAN MAHASISWA (LKM) LEMBAR KEGIATAN MAHASISWA (LKM) Program Studi : Matematika/Pend matematika Mata kuliah : Pengantar Ilmu Komputer Pokok Bahasan : Jaringan Komputer Waktu : 2 x 50 menit Standar Kompetensi : Setelah mengikuti

Lebih terperinci

Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan

Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan Topologi Jaringan Komputer berarti suatu cara pemetaan dalam menjelaskan hubungan secara geometris antara unsur-unsur dasar penyusun jaringan

Lebih terperinci

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

2. Jaringan Komputer. Pusat Pengembangan Bahan Ajar - UMB. Dwi Hastuti Puspitasari., Skom, MMSi TEKNOLOGI KOMUNIKASI

2. Jaringan Komputer. Pusat Pengembangan Bahan Ajar - UMB. Dwi Hastuti Puspitasari., Skom, MMSi TEKNOLOGI KOMUNIKASI Port serial, port ini memiliki sembilan pin yang digunakan untuk menghubungkan mouse, joystick dan modem eksternal. Port serial bekerja dengan mengirim data 1 bit pada satu saat melalui kabel tunggal.

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives

Lebih terperinci

BAB 2 LANDASAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah

BAB 2 LANDASAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini

Lebih terperinci

BAB III LANDASAN TEORI. aktifitas-aktifitas proyek untuk memenuhi kebutuhan-kebutuhan proyek.

BAB III LANDASAN TEORI. aktifitas-aktifitas proyek untuk memenuhi kebutuhan-kebutuhan proyek. 13 BAB III LANDASAN TEORI 3.1 Manajemen Proyek Menurut PMBOK (Project Management Body of Knowledge) dalam buku Budi Santoso (2009:3) manajemen proyek adalah aplikasi pengetahuan (knowledges), keterampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap

Lebih terperinci

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci

BAB I PENGENALAN TEKNOLOGI INFORMASI

BAB I PENGENALAN TEKNOLOGI INFORMASI BAB I PENGENALAN TEKNOLOGI INFORMASI 1.1 PENGERTIAN TEKNOLOGI INFORMASI Teknologi Informasi adalah istilah terhadap berbagai macam hal dan kemampuan yang digunakan dalam pembentukan, penyimpanan, dan penyebaran

Lebih terperinci

PENGENALAN TEKNOLOGI KOMPUTER

PENGENALAN TEKNOLOGI KOMPUTER PENGENALAN TEKNOLOGI KOMPUTER Komputer berasal dari bahasa latin computare yang mengandung arti menghitung Penggolongan Komputer a. Berdasarkan Data Yang Diolah 1. Komputer Analog 2. Komputer Digital 3.

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Media Informatika Vol. 5 No. 1 (2006) ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Dedi Koswara Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Semakin

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. elemen. Elemen sistem menjelaskan unsur-unsur yang membentuk sistem tersebut, sedangkan

BAB 2 TINJAUAN PUSTAKA. elemen. Elemen sistem menjelaskan unsur-unsur yang membentuk sistem tersebut, sedangkan BAB 2 TINJAUAN PUSTAKA 2.1. Sistem Sistem dapat didefinisikan berdasarkan cara pendekatannya, yaitu berdasarkan prosedur dan elemen. Elemen sistem menjelaskan unsur-unsur yang membentuk sistem tersebut,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Perencanaan Audit Sistem Informasi Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan beberapa tahap perencanaan audit. Hasil perencanaan audit

Lebih terperinci

UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur :

UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur : UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur : Keterangan : - Pemilik perusahaan dagang a. Menyediakan modal,sarana dan prasarana

Lebih terperinci

BAB II LANDASAN TEORI. Sistem informasi akuntansi adalah suatu kesatuan aktivitas, data, dokumen

BAB II LANDASAN TEORI. Sistem informasi akuntansi adalah suatu kesatuan aktivitas, data, dokumen BAB II LANDASAN TEORI 2.1 Sistem Informasi Akuntansi Sistem informasi akuntansi adalah suatu kesatuan aktivitas, data, dokumen dan teknologi yang keterkaitannya dirancang untuk mengumpulkan dan memproses

Lebih terperinci

Disusun Oleh : Dr. Lily Wulandari

Disusun Oleh : Dr. Lily Wulandari PENGEMBANGAN SISTEM Disusun Oleh : Dr. Lily Wulandari LANGKAH-LANGKAH PENGEMBANGAN SISTEM Kebutuhan Pengembangan g Sistem Terstruktur Proses Konstruksi Sistem 1. Mengidentifikasi masalah besar TI untuk

Lebih terperinci