KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana

Ukuran: px
Mulai penontonan dengan halaman:

Download "KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana"

Transkripsi

1 KEAMANAN SISTEM INFORMASI Prepared By : Afen Prana afen366@yahoo.com

2 Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai dengan peraturan Jadwal UTS rencana : 10 Nov 2008 Jadwal UAS rencana : 19 Jan 2009 Jumlah Pertemuan Max : 14 x tatap muka Nilai Akhir = - UTS 20% - UAS 50% - Tugas2, kehadiran, quis : 30% Jadwal quis : 1X sebelum UTS dan 1 x sebelum UAS Sifat Ujian :

3 Pedoman Tugas Tugas Mahasiswa/I terbagi atas : tugas mandiri dan tugas kelompok. Tugas Kelompok, anggotanya + 4 orang Tugas-tugas dapat di kirimkan melalui e- mail atau softcopy di kelas. Tugas diserahkan pada tanggal yang ditentukan, terlambat 1 hari nilai -20.

4 Pustaka Linda volonino and stephen robinson, 2004, Principel and practice of information security, Prentice hall. ISO and BS7799 National Institute of Standards and Technology Technology Administration U.S. Department of Commerce, An Introduction to Computer Security:The NIST Handbook National Institute of Standards and Technology Technology Administration U.S. Department of Commerce, Information Security Handbook: A Guide for Managers Whitman & Mattord,2004, Management of Information Security. Thomson Course Technology Internet

5

6 Definisi Informasi (Information) Informasi : data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan. (Tata Sutabri, 2004, 18) Informasi : data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau saat mendatang. (Abdul Kadir, 2003, 31) Informasi : suatu data yang disampaikan baik secara langsung maupun tidak langsung, tepat pada waktu, sasaran dan sesuai kebutuhannya oleh si penerima. Informasi adalah data yang telah diolah menjadi suatu bentuk yang berarti bagi si penerima dan bermanfaat dalam pengambilan keputusan saat ini dan saat mendatang. (Jogiyanto, HM, 2000, 10)

7 Informasi : salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual.

8 Definisi Sistem (Systems) Sistem : sekelompok elemen-elemen yang terintegrasi dengan maksud yang sama untuk mencapai tujuan (Raymond McLeod, 2004, 9). Suatu sistem adalah suatu jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersamasama untuk melakukan suatu kegiatan atau menyelesaikan sasaran tertentu (Jogiyanto H.M., 2001, 1). Kumpulan elemen2 yang saling terkait dan bekerja sama untuk memproses masukan /input yg ditujukan kepada sistem tersebut dan mengolah masukan tersebut sampai menghasilkan keluaran/output yang diinginkan (Kristanto, A, 2003,2)

9 Definisi Sistem Informasi Kombinasi antara prosedur kerja, informasi, orang dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi. Kumpulan perangkat keras dan perangkat lunak yang dirancang untuk mentransformasikan data kedalam bentuk informasi yang berguna. Suatu sistem buatan manusia yang secara umum terdiri atas sekumpulan komponen berbasis komputer dan manual yg dibuat menghimpun, menyimpan dan mengelola data serta menyediakan informasi keluaran kepada para pemakai. (Abdul Kadir,2003,11)

10 Definisi Keamanan Menurut Harold F. Tipton : Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan Komputer, secara rinci, adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah, modifikasi, atau denial of service (DoS). Sebab kendali keamanan komputer tertentu menghalangi produktivitas, keamanan secara khas suatu kompromi ke arah praktisi keamanan, para pemakai sistem, dan sistem operasi dan personil administratif bekerja untuk mencapai suatu keseimbangan memuaskan diantara keamanan dan produktivitas.

11 Contd Keamanan Sistem Informasi merupakan: - hal yang rumit dan kritis namun dapat dipelajari - cakupan sangat luas dan mempengaruhi organisasi - aspek yang universal Lebih dari 90% permasalahan: serupa untuk sistem operasi apa pun serupa untuk berbagai distribusi Kurang dari 10% permasalahan: merupakan hal-hal spesifik sering berubah dari waktu ke waktu perlu dipantau secara terus menerus

12

13 Keamanan Keamanan itu tidak dapat muncul demikian saja. - Jadi keamanan harus direncanakan. contoh : Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar. Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall, Intrusion Detection System, anti virus, Dissaster Recovery Center, dan seterusnya).

14 Beberapa kasus keamanan sistem informasi Kasus Keamanan Pihak yang tidak bertanggung-jawab (etika dan tanggung jawab): typosite, cybersquatting memanfaatkan kartu-kredit untuk belanja. memalsukan , spam memalsukan transaksi e-commerce. membuat virus komputer. menyerang/memacetkan saluran internet. - Perangkat makin kecil USB Handphone berkamera Pen Camera Mulai beranjak dari teknis (teknologi) ke masalah non-teknis Manusia Proses, Prosedur harus dipahami secara menyeluruh (holistik)

15 Masalah non-teknis Terkait dengan kebijakan keamanan (security policy) Belum ada kebijakan Kebijakan tidak diketahui keberadaannya Kebijakan tidak dimengerti (lack of awareness) Kebijakan tidak dipatuhi Kebijakan tidak ditegakkan (lack of enforcement) Penggunaan Komputer? Komputer dapat digunakan membantu menyelesaikan masalah, tetapi manusialah yang menyelesaikannya.

16 Kasus2 yg terjadi Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi < dan alldas.de September Polisi mendapat banyak laporan dari luar negeri tentang adanya user Indonesia yang mencoba menipu user lain pada situs web yang menyediakan transaksi lelang (auction) seperti ebay. 16 April Polda DIY meringkus seorang carder2 Yogya.Tersangka diringkus di Bantul dengan barang bukti sebuah paket yang berisi lukisan (Rumah dan Orang Indian) berharga Rp 30 juta. Tersangka berstatus mahasiswa STIE Yogyakarta. Juni Seorang pengguna Internet Indonesia membuat beberapa situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com (perhatikan tulisan kilk yang sengaja salah ketik),wwwklikbca.com (tanpa titik antara kata www dan klik ),clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia medapat memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking tersebut. Dsb.

17

18 Sumber informasi dan organisasi yangberhubungan dengan keamanan sisteminformasi Bagian ini memuat link yang berhubungan dengan keamanan informasi. Sayangnya seringkali banyak situs yang tutup, karena satu dan lain hal. Kemudian muncul situs-situs baru. Akibatnya daftar di bawah ini menjadi cepat kadaluwarsa. Mudah-mudahan daftar ini masih tetap dapat menjadi titik mula (starting point dalam mencari informasi Berisi informasi tentang bermacam-macam hacking bawah tanah beserta koleksi gambar dari tempat-tempat (web site) yang pernah dihack. 2. Anti Online 3. CERT (Center of Emergency Response Team) Merupakan sumber informasi yang cukup akurat dan up to date tentang keamanan Internet. CERT Advisories merupakan pengumuman berkala tentang security hole and cara mengatasinya. 4. CIAC ftp://ciac.llnl.gov/pub/ciac 5. COAST (Computer Operations, Audit, and Security Technology) Berisi informasi tentang riset, tools, dan informasi yang berhubungan dengan masalah keamanan. 6. Cryptology eprint Archive Berisi koleksi makalah yang berhubungan dengan kriptologi. 7. CSI (Computer Security Institute) Hasil survey, materi seminar. 8. CVE (Common Vulnerabilities and Exposure) Organisasi yang teridiri atas lebih dari 20 organisasi yang berhubungan dengan security, termasuk di dalamnya perusahaan security dan institusi pendidikan Electronic Frontier Foundation Banyak berisi informasi tentang kebebasan informasi, privacy dan masalah-masalah yang berhubungan dengannya. 10. Electronic Privacy Information Center Dll

19

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI 01 KEAMANAN SISTEM INFORMASI Pengantar Keamanan Sistem Informasi e-mail : afen366@yahoo.com http://afenprana.wordpress.com Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

PENDAHULUAN SISTEM KEAMANAN

PENDAHULUAN SISTEM KEAMANAN PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing

Lebih terperinci

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer

Lebih terperinci

Keamanan Sistem Informasi. Beberapa Topik Keamanan di Internet

Keamanan Sistem Informasi. Beberapa Topik Keamanan di Internet Keamanan Sistem Informasi Beberapa Topik Keamanan di Internet Overview Latar belakang sistem komputer di Internet aspek keamanan sistem komputer Beberapa topik keamanan di Internet masalah privacy, informasi

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information

Lebih terperinci

What is Information System?

What is Information System? What is Information System? TKK1252 Pengantar Sistem Informasi Nama Chalifa Chazar Website Http://script.id Email chalifa.chazar@gmail.com Course Outline 1. KonsepSistem Informasi 2. Konsep Teknologi Informasi

Lebih terperinci

TI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi

TI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi TI dalam E-Commerce Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 04 Kerangka Lecture E-Commerce Sistem Antar Organisasi Electronic Data Interchange (EDI) Teknologi Perdagangan E-Commerce Keamanan

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

Tinjauan Umum Sistem Informasi

Tinjauan Umum Sistem Informasi Tinjauan Umum Sistem Informasi Arif Basofi @PENS 2015 Referensi 1. Raymond McLeod, Jr., George Schell, Arthur I. Stonehill, Michael H.Moffett, Management Information System, 8 nd edition, Prentice Hall,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

Pengembangan Sistem Tracer Study Berbasis Web Pada STMIK STIKOM Indonesia

Pengembangan Sistem Tracer Study Berbasis Web Pada STMIK STIKOM Indonesia Pengembangan Sistem Tracer Study Berbasis Web Pada STMIK STIKOM Indonesia I Nyoman Anom Fajaraditya Setiawan 1, Desak Made Dwi Utami Putra 2 1 Dosen Teknik Informatika STMIK STIKOM Indonesia Denpasar,

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

Mata Kuliah : Keamanan Sistem Informasi

Mata Kuliah : Keamanan Sistem Informasi Mata Kuliah : Keamanan Sistem Informasi 02 Perencanaan dan Managemen Keamanan Sistem STMIK-Mikroskil Prepared By : Afen Prana 1 Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI E-EDUCATION BERBASIS WEB DI SMA PEMBANGUNAN MRANGGEN

ANALISIS DAN PERANCANGAN SISTEM INFORMASI E-EDUCATION BERBASIS WEB DI SMA PEMBANGUNAN MRANGGEN 1 ANALISIS DAN PERANCANGAN SISTEM INFORMASI E-EDUCATION BERBASIS WEB DI SMA PEMBANGUNAN MRANGGEN Mustofa A11.2006.03130, Teknik Informatika, Universitas Dian Nuswantoro Laporan Tugas Akhir dengan judul

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Laporan Dwi Bulan V 2013

Laporan Dwi Bulan V 2013 Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PENJUALAN PULSA BERBASIS ANDROID

PERANCANGAN SISTEM INFORMASI PENJUALAN PULSA BERBASIS ANDROID PERANCANGAN SISTEM INFORMASI PENJUALAN PULSA BERBASIS ANDROID Syahrul Mauluddin & Ahmad Sodikin Dosen Jurusan Manajemen Informatika Universitas Komputer Indonesia ABSTRAK Kebutuhan terhadap proses transaksi

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

E-Commerce STIMIK MUHAMMADIYAH BANTEN. Oleh : : Roji Muhidin NIM :

E-Commerce STIMIK MUHAMMADIYAH BANTEN. Oleh : : Roji Muhidin NIM : E-Commerce Oleh : Nama : Roji Muhidin NIM : 1202080 Mata Kuliah : Keamanan Komputer STIMIK MUHAMMADIYAH BANTEN 2014 DAFTAR ISI Halaman Judul...i Daftar Isi...ii BAB I PENDAHULUAN...1 A. Latar Belakang...1

Lebih terperinci

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

SISTEM INFORMASI. Apakah Sistem Informasi Itu?

SISTEM INFORMASI. Apakah Sistem Informasi Itu? SISTEM INFORMASI N. Tri Suswanto Saptadi Informatics Engineering Faculty of Information Technology Apakah Sistem Informasi Itu? (1 dari 4) Sistem Informasi dapat dibedakan menjadi 2 bagian, yaitu: sistem

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

Informasi Publik. Hendra Wijayanto

Informasi Publik. Hendra Wijayanto Informasi Publik Hendra Wijayanto Informasi? Asal Kata Informasi Informasi atau dalam bahasa inggrisnya ialah Information ini berasal dari kata informacion (perancis), kata tersebut diambil dari bahasa

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Infrastruktur e- commerce

Infrastruktur e- commerce Infrastruktur e- commerce Anief Fauzan Rozi, S. Kom., M. Eng. 1 Kompetensi Mahasiswa mengetahui infrastruktur e- commerce di Indonesia 2 Pokok Bahasan Infrastruktur di Indonesia 3 Infrastruktur e- Commerce

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Disusun oleh : Anita Iskhayati, S.Kom

Disusun oleh : Anita Iskhayati, S.Kom Komp Dasar: Mendefinisikan dan mengkategorikan Multimedia Disusun oleh : Anita Iskhayati, S.Kom NIP. 19831129 201001 2 034 SEJARAH MULTIMEDIA MANFAAT MULTIMEDIA SISTEM MULTIMEDIA SOFTWARE MULTIMEDIA KURIKULUM

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Management Information System

Management Information System Management Information System Oleh Iwan Sidharta, MM NFORMASI Materi 1. Pengertian Management Information System 2. Pengertian data dan informasi 2. Konsep dasar sistem dan sistem informasi 3. Konsep organisasi

Lebih terperinci

Sistem Informasi Eksekutif & Sistem Informasi Pemasaran. Lecture s Structure. Tentang Eksekutif

Sistem Informasi Eksekutif & Sistem Informasi Pemasaran. Lecture s Structure. Tentang Eksekutif Sistem Informasi Eksekutif & Sistem Informasi Pemasaran Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 13 Lecture s Structure Eksekutif dan Kebutuhan Informasinya Model dan Penerapan EIS Faktor Penentu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Sistem Kearsipan Elektronik Kata sistem sendiri berasal dari bahasa Latin (systema) dan bahasa Yunani (sustema) adalah suatu kesatuan yang terdiri komponen atau elemen yang

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

MEMPELAJARI SEJARAH E-COMMERCE

MEMPELAJARI SEJARAH E-COMMERCE MEMPELAJARI SEJARAH E-COMMERCE Abdul Rohim Kusuma Heri ochimrohim@rocketmail.com Abstrak Penerapan Electronic Commerce bermula diawal tahun 1970-an, dengan adanyaelectronic Found Transfer(EFT). Saat itu,

Lebih terperinci

DESAIN DAN ANALISIS KEAMANAN JARINGAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

Abdul Jamil, S.Kom.,MM Call: STMIK Muhammadiyah Jakarta

Abdul Jamil, S.Kom.,MM Call: STMIK Muhammadiyah Jakarta Sistem Informasi Manajemen Abdul Jamil, S.Kom.,MM Call: 08129648519. Email : jamilukum@yahoo.co.id jamil074@gmail.com 1 Deskripsi Mata Kuliah Mata kuliah ini berisi materi : konsep dasar sistem, Sistem

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Sistem Informasi Manajemen. Session 1 Pengenalan Materi dan Pengantar

Sistem Informasi Manajemen. Session 1 Pengenalan Materi dan Pengantar Sistem Informasi Manajemen Session 1 Pengenalan Materi dan Pengantar Objective Hari ini : Pengenalan Materi dan Penjelasan Silabus Mata Kuliah dan pendahuluan Penilaian : Kehadiran : 10 % Tugas : 20 %

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31

ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31 ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31 Inayatulloh Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Binus University Jl. KH. Syahdan No. 9, Palmerah, Jakarta

Lebih terperinci

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. PENGANTAR KEAMANAN SISTEM KOMPUTER DAN JARINGAN KOMPUTER Perkembangan Peradaban Masyarakat Beberapa Statistik Informasi Tentang Keamanan Komputer Survey Information Week (USA), 1271 system or network manager,

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

BAB II LANDASAN TEORI. Dalam kehidupan sehari-hari tanpa di sadari, kita selalu berada di dalam

BAB II LANDASAN TEORI. Dalam kehidupan sehari-hari tanpa di sadari, kita selalu berada di dalam 10 BAB II LANDASAN TEORI 2.1. Sistem Dalam kehidupan sehari-hari tanpa di sadari, kita selalu berada di dalam sebuah sistem. Istilah Sistem sekarang ini banyak diterapkan dalam segala bidang, konsep-konsep

Lebih terperinci

Bab 1. PENDAHULUAN. Sistem adalah sekelompok elemen yang diintegrasikan dengan fungsi. Gambar 1.1 Komponen dari sistem

Bab 1. PENDAHULUAN. Sistem adalah sekelompok elemen yang diintegrasikan dengan fungsi. Gambar 1.1 Komponen dari sistem SISTEM INFORMASI MANAJEMEN Page 1 of 9 Bab 1. PENDAHULUAN 1. SISTEM Sistem adalah sekelompok elemen yang diintegrasikan dengan fungsi umum untuk mencapai tujuan ( Raymond McLeod) Gambar 1.1 Komponen dari

Lebih terperinci

: Internet & Mobile Security

: Internet & Mobile Security Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Analisis dan Perancangan Sistem Informasi. diharapkan sehingga dapat diusulkan perbaikan-perbaikannya.

BAB II LANDASAN TEORI. 2.1 Analisis dan Perancangan Sistem Informasi. diharapkan sehingga dapat diusulkan perbaikan-perbaikannya. BAB II LANDASAN TEORI 2.1 Analisis dan Perancangan Sistem Informasi Analisis sistem dapat didefinisikan sebagai penguraian dari suatu informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

e-commerce e-payment Wisnu Hera

e-commerce e-payment Wisnu Hera e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk

Lebih terperinci

SISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB

SISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB 1 SISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB Gusti putu hendra pramana Jurusan sistem informasi, STMIK Pringsewu Jl. Wisma rini No. 09 Pringsewu- Lampung Telp. (0729) 22240

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

Lintang Yuniar Banowosari Pengantar Sistem Informasi IT / 2 SKS

Lintang Yuniar Banowosari  Pengantar Sistem Informasi IT / 2 SKS Lintang Yuniar Banowosari http://lintang.staff.gunadarma.ac.id Pengantar Sistem IT-013237 / 2 SKS Silabus: Materi Perkuliahan Gambaran Umum Sistem manajemen Komputer sebagai alat Bantu pada sistem informasi

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

SMK-TI TRAINING AND CERTIFICATION APLIKASI INTERNET ISI. Aplikasi Internet Modul 2. Team Training SMK TI 27

SMK-TI TRAINING AND CERTIFICATION APLIKASI INTERNET ISI. Aplikasi Internet Modul 2. Team Training SMK TI 27 SMK-TI TRAINING AND CERTIFICATION APLIKASI INTERNET ISI Aplikasi Internet Modul 2 Team Training SMK TI 27 SMK-TI TRAINING AND CERTIFICATION Modul 2 APLIKASI INTERNET Team Training SMK TI 28 SMK-TI TRAINING

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

SISTEM INFORMASI TERDISTRIBUSI DAN PERTUKARAN DATA SECARA ELEKTRONIK

SISTEM INFORMASI TERDISTRIBUSI DAN PERTUKARAN DATA SECARA ELEKTRONIK Media Informatika Vol. 7 No. 1 (2008) SISTEM INFORMASI TERDISTRIBUSI DAN PERTUKARAN DATA SECARA ELEKTRONIK Djajasukma Tjahjadi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda

Lebih terperinci

PEMBANGUNAN SISTEM INFORMASI AKUNTANSI PT TELEKOMUNIKASI INDONESIA, Tbk

PEMBANGUNAN SISTEM INFORMASI AKUNTANSI PT TELEKOMUNIKASI INDONESIA, Tbk Ujian Akhir Triwulan Tanggal Kumpul: 14 Juli 2011 M.K Sistem Informasi Manajemen PEMBANGUNAN SISTEM INFORMASI AKUNTANSI PT TELEKOMUNIKASI INDONESIA, Tbk Disusun oleh : Agha Respati Aulia P056101001.45

Lebih terperinci

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

SISTEM PENJUALAN TUNAI PADA TOKO PAKAN TERNAK VITACHICKS DI WONOSOBO Oleh: PRIYO PUJI LAKSONO (B )

SISTEM PENJUALAN TUNAI PADA TOKO PAKAN TERNAK VITACHICKS DI WONOSOBO Oleh: PRIYO PUJI LAKSONO (B ) SISTEM PENJUALAN TUNAI PADA TOKO PAKAN TERNAK VITACHICKS DI WONOSOBO Oleh: PRIYO PUJI LAKSONO (B12.2010.01521) FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS DIAN NUSWANTORO SEMARANG ABSTRAKSI Penelitian ini

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SIRKULASI PADA PERPUSTAKAAN

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SIRKULASI PADA PERPUSTAKAAN PROS ID I NG 2 0 1 1 HASIL PENELITIAN FAKULTAS TEKNIK ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SIRKULASI PADA PERPUSTAKAAN Jurusan Teknik Elektro Fakultas Teknik Universitas Hasanuddin

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

EVOLUSI DAN APLIKASI SISTEM INFORMASI BERBASIS KOMPUTER

EVOLUSI DAN APLIKASI SISTEM INFORMASI BERBASIS KOMPUTER EVOLUSI DAN APLIKASI SISTEM INFORMASI BERBASIS KOMPUTER SIA /SISTEM INFORMASI AKUNTASI Sistem informasi akuntansi melaksanakan akuntansi perusahaan, aplikasi ini ditandai dengan penngolahan data yang tinggi.

Lebih terperinci

USELESS INFORMATION FUNDAMENTAL ICT

USELESS INFORMATION FUNDAMENTAL ICT USELESS INFORMATION FUNDAMENTAL ICT Nayef Salahudin T. IT 1 AeU 4812010016 Jurusan Teknik Elektro Politeknik Negeri Jakarta 1 Kata Pengantar Segala puji dan syukur saya panjatkan kepada Allah SWT, karena

Lebih terperinci