KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana
|
|
- Indra Budiaman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KEAMANAN SISTEM INFORMASI Prepared By : Afen Prana afen366@yahoo.com
2 Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai dengan peraturan Jadwal UTS rencana : 10 Nov 2008 Jadwal UAS rencana : 19 Jan 2009 Jumlah Pertemuan Max : 14 x tatap muka Nilai Akhir = - UTS 20% - UAS 50% - Tugas2, kehadiran, quis : 30% Jadwal quis : 1X sebelum UTS dan 1 x sebelum UAS Sifat Ujian :
3 Pedoman Tugas Tugas Mahasiswa/I terbagi atas : tugas mandiri dan tugas kelompok. Tugas Kelompok, anggotanya + 4 orang Tugas-tugas dapat di kirimkan melalui e- mail atau softcopy di kelas. Tugas diserahkan pada tanggal yang ditentukan, terlambat 1 hari nilai -20.
4 Pustaka Linda volonino and stephen robinson, 2004, Principel and practice of information security, Prentice hall. ISO and BS7799 National Institute of Standards and Technology Technology Administration U.S. Department of Commerce, An Introduction to Computer Security:The NIST Handbook National Institute of Standards and Technology Technology Administration U.S. Department of Commerce, Information Security Handbook: A Guide for Managers Whitman & Mattord,2004, Management of Information Security. Thomson Course Technology Internet
5
6 Definisi Informasi (Information) Informasi : data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan. (Tata Sutabri, 2004, 18) Informasi : data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau saat mendatang. (Abdul Kadir, 2003, 31) Informasi : suatu data yang disampaikan baik secara langsung maupun tidak langsung, tepat pada waktu, sasaran dan sesuai kebutuhannya oleh si penerima. Informasi adalah data yang telah diolah menjadi suatu bentuk yang berarti bagi si penerima dan bermanfaat dalam pengambilan keputusan saat ini dan saat mendatang. (Jogiyanto, HM, 2000, 10)
7 Informasi : salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual.
8 Definisi Sistem (Systems) Sistem : sekelompok elemen-elemen yang terintegrasi dengan maksud yang sama untuk mencapai tujuan (Raymond McLeod, 2004, 9). Suatu sistem adalah suatu jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersamasama untuk melakukan suatu kegiatan atau menyelesaikan sasaran tertentu (Jogiyanto H.M., 2001, 1). Kumpulan elemen2 yang saling terkait dan bekerja sama untuk memproses masukan /input yg ditujukan kepada sistem tersebut dan mengolah masukan tersebut sampai menghasilkan keluaran/output yang diinginkan (Kristanto, A, 2003,2)
9 Definisi Sistem Informasi Kombinasi antara prosedur kerja, informasi, orang dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi. Kumpulan perangkat keras dan perangkat lunak yang dirancang untuk mentransformasikan data kedalam bentuk informasi yang berguna. Suatu sistem buatan manusia yang secara umum terdiri atas sekumpulan komponen berbasis komputer dan manual yg dibuat menghimpun, menyimpan dan mengelola data serta menyediakan informasi keluaran kepada para pemakai. (Abdul Kadir,2003,11)
10 Definisi Keamanan Menurut Harold F. Tipton : Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan Komputer, secara rinci, adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah, modifikasi, atau denial of service (DoS). Sebab kendali keamanan komputer tertentu menghalangi produktivitas, keamanan secara khas suatu kompromi ke arah praktisi keamanan, para pemakai sistem, dan sistem operasi dan personil administratif bekerja untuk mencapai suatu keseimbangan memuaskan diantara keamanan dan produktivitas.
11 Contd Keamanan Sistem Informasi merupakan: - hal yang rumit dan kritis namun dapat dipelajari - cakupan sangat luas dan mempengaruhi organisasi - aspek yang universal Lebih dari 90% permasalahan: serupa untuk sistem operasi apa pun serupa untuk berbagai distribusi Kurang dari 10% permasalahan: merupakan hal-hal spesifik sering berubah dari waktu ke waktu perlu dipantau secara terus menerus
12
13 Keamanan Keamanan itu tidak dapat muncul demikian saja. - Jadi keamanan harus direncanakan. contoh : Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar. Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall, Intrusion Detection System, anti virus, Dissaster Recovery Center, dan seterusnya).
14 Beberapa kasus keamanan sistem informasi Kasus Keamanan Pihak yang tidak bertanggung-jawab (etika dan tanggung jawab): typosite, cybersquatting memanfaatkan kartu-kredit untuk belanja. memalsukan , spam memalsukan transaksi e-commerce. membuat virus komputer. menyerang/memacetkan saluran internet. - Perangkat makin kecil USB Handphone berkamera Pen Camera Mulai beranjak dari teknis (teknologi) ke masalah non-teknis Manusia Proses, Prosedur harus dipahami secara menyeluruh (holistik)
15 Masalah non-teknis Terkait dengan kebijakan keamanan (security policy) Belum ada kebijakan Kebijakan tidak diketahui keberadaannya Kebijakan tidak dimengerti (lack of awareness) Kebijakan tidak dipatuhi Kebijakan tidak ditegakkan (lack of enforcement) Penggunaan Komputer? Komputer dapat digunakan membantu menyelesaikan masalah, tetapi manusialah yang menyelesaikannya.
16 Kasus2 yg terjadi Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi < dan alldas.de September Polisi mendapat banyak laporan dari luar negeri tentang adanya user Indonesia yang mencoba menipu user lain pada situs web yang menyediakan transaksi lelang (auction) seperti ebay. 16 April Polda DIY meringkus seorang carder2 Yogya.Tersangka diringkus di Bantul dengan barang bukti sebuah paket yang berisi lukisan (Rumah dan Orang Indian) berharga Rp 30 juta. Tersangka berstatus mahasiswa STIE Yogyakarta. Juni Seorang pengguna Internet Indonesia membuat beberapa situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com (perhatikan tulisan kilk yang sengaja salah ketik),wwwklikbca.com (tanpa titik antara kata www dan klik ),clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia medapat memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking tersebut. Dsb.
17
18 Sumber informasi dan organisasi yangberhubungan dengan keamanan sisteminformasi Bagian ini memuat link yang berhubungan dengan keamanan informasi. Sayangnya seringkali banyak situs yang tutup, karena satu dan lain hal. Kemudian muncul situs-situs baru. Akibatnya daftar di bawah ini menjadi cepat kadaluwarsa. Mudah-mudahan daftar ini masih tetap dapat menjadi titik mula (starting point dalam mencari informasi Berisi informasi tentang bermacam-macam hacking bawah tanah beserta koleksi gambar dari tempat-tempat (web site) yang pernah dihack. 2. Anti Online 3. CERT (Center of Emergency Response Team) Merupakan sumber informasi yang cukup akurat dan up to date tentang keamanan Internet. CERT Advisories merupakan pengumuman berkala tentang security hole and cara mengatasinya. 4. CIAC ftp://ciac.llnl.gov/pub/ciac 5. COAST (Computer Operations, Audit, and Security Technology) Berisi informasi tentang riset, tools, dan informasi yang berhubungan dengan masalah keamanan. 6. Cryptology eprint Archive Berisi koleksi makalah yang berhubungan dengan kriptologi. 7. CSI (Computer Security Institute) Hasil survey, materi seminar. 8. CVE (Common Vulnerabilities and Exposure) Organisasi yang teridiri atas lebih dari 20 organisasi yang berhubungan dengan security, termasuk di dalamnya perusahaan security dan institusi pendidikan Electronic Frontier Foundation Banyak berisi informasi tentang kebebasan informasi, privacy dan masalah-masalah yang berhubungan dengannya. 10. Electronic Privacy Information Center Dll
19
KEAMANAN SISTEM INFORMASI
01 KEAMANAN SISTEM INFORMASI Pengantar Keamanan Sistem Informasi e-mail : afen366@yahoo.com http://afenprana.wordpress.com Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciPENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperinciKeamanan Sistem Informasi. Beberapa Topik Keamanan di Internet
Keamanan Sistem Informasi Beberapa Topik Keamanan di Internet Overview Latar belakang sistem komputer di Internet aspek keamanan sistem komputer Beberapa topik keamanan di Internet masalah privacy, informasi
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap
Lebih terperinciPengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information
Lebih terperinciWhat is Information System?
What is Information System? TKK1252 Pengantar Sistem Informasi Nama Chalifa Chazar Website Http://script.id Email chalifa.chazar@gmail.com Course Outline 1. KonsepSistem Informasi 2. Konsep Teknologi Informasi
Lebih terperinciTI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi
TI dalam E-Commerce Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 04 Kerangka Lecture E-Commerce Sistem Antar Organisasi Electronic Data Interchange (EDI) Teknologi Perdagangan E-Commerce Keamanan
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciTinjauan Umum Sistem Informasi
Tinjauan Umum Sistem Informasi Arif Basofi @PENS 2015 Referensi 1. Raymond McLeod, Jr., George Schell, Arthur I. Stonehill, Michael H.Moffett, Management Information System, 8 nd edition, Prentice Hall,
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciPengembangan Sistem Tracer Study Berbasis Web Pada STMIK STIKOM Indonesia
Pengembangan Sistem Tracer Study Berbasis Web Pada STMIK STIKOM Indonesia I Nyoman Anom Fajaraditya Setiawan 1, Desak Made Dwi Utami Putra 2 1 Dosen Teknik Informatika STMIK STIKOM Indonesia Denpasar,
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciMata Kuliah : Keamanan Sistem Informasi
Mata Kuliah : Keamanan Sistem Informasi 02 Perencanaan dan Managemen Keamanan Sistem STMIK-Mikroskil Prepared By : Afen Prana 1 Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI E-EDUCATION BERBASIS WEB DI SMA PEMBANGUNAN MRANGGEN
1 ANALISIS DAN PERANCANGAN SISTEM INFORMASI E-EDUCATION BERBASIS WEB DI SMA PEMBANGUNAN MRANGGEN Mustofa A11.2006.03130, Teknik Informatika, Universitas Dian Nuswantoro Laporan Tugas Akhir dengan judul
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciLaporan Dwi Bulan V 2013
Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober
Lebih terperinciIntroduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENJUALAN PULSA BERBASIS ANDROID
PERANCANGAN SISTEM INFORMASI PENJUALAN PULSA BERBASIS ANDROID Syahrul Mauluddin & Ahmad Sodikin Dosen Jurusan Manajemen Informatika Universitas Komputer Indonesia ABSTRAK Kebutuhan terhadap proses transaksi
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciE-Commerce STIMIK MUHAMMADIYAH BANTEN. Oleh : : Roji Muhidin NIM :
E-Commerce Oleh : Nama : Roji Muhidin NIM : 1202080 Mata Kuliah : Keamanan Komputer STIMIK MUHAMMADIYAH BANTEN 2014 DAFTAR ISI Halaman Judul...i Daftar Isi...ii BAB I PENDAHULUAN...1 A. Latar Belakang...1
Lebih terperinciSISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X
JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.
Lebih terperinciLaporan Dwi Bulan V 2014
Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinciLaporan Dwi Bulanan V 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...
Lebih terperincicrime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup
BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciSISTEM INFORMASI. Apakah Sistem Informasi Itu?
SISTEM INFORMASI N. Tri Suswanto Saptadi Informatics Engineering Faculty of Information Technology Apakah Sistem Informasi Itu? (1 dari 4) Sistem Informasi dapat dibedakan menjadi 2 bagian, yaitu: sistem
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciInformasi Publik. Hendra Wijayanto
Informasi Publik Hendra Wijayanto Informasi? Asal Kata Informasi Informasi atau dalam bahasa inggrisnya ialah Information ini berasal dari kata informacion (perancis), kata tersebut diambil dari bahasa
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciInfrastruktur e- commerce
Infrastruktur e- commerce Anief Fauzan Rozi, S. Kom., M. Eng. 1 Kompetensi Mahasiswa mengetahui infrastruktur e- commerce di Indonesia 2 Pokok Bahasan Infrastruktur di Indonesia 3 Infrastruktur e- Commerce
Lebih terperinciLaporan Dwi Bulanan II 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciDisusun oleh : Anita Iskhayati, S.Kom
Komp Dasar: Mendefinisikan dan mengkategorikan Multimedia Disusun oleh : Anita Iskhayati, S.Kom NIP. 19831129 201001 2 034 SEJARAH MULTIMEDIA MANFAAT MULTIMEDIA SISTEM MULTIMEDIA SOFTWARE MULTIMEDIA KURIKULUM
Lebih terperinciLaporan Dwi Bulanan I 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan III 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciManagement Information System
Management Information System Oleh Iwan Sidharta, MM NFORMASI Materi 1. Pengertian Management Information System 2. Pengertian data dan informasi 2. Konsep dasar sistem dan sistem informasi 3. Konsep organisasi
Lebih terperinciSistem Informasi Eksekutif & Sistem Informasi Pemasaran. Lecture s Structure. Tentang Eksekutif
Sistem Informasi Eksekutif & Sistem Informasi Pemasaran Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 13 Lecture s Structure Eksekutif dan Kebutuhan Informasinya Model dan Penerapan EIS Faktor Penentu
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Sistem Kearsipan Elektronik Kata sistem sendiri berasal dari bahasa Latin (systema) dan bahasa Yunani (sustema) adalah suatu kesatuan yang terdiri komponen atau elemen yang
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciMEMPELAJARI SEJARAH E-COMMERCE
MEMPELAJARI SEJARAH E-COMMERCE Abdul Rohim Kusuma Heri ochimrohim@rocketmail.com Abstrak Penerapan Electronic Commerce bermula diawal tahun 1970-an, dengan adanyaelectronic Found Transfer(EFT). Saat itu,
Lebih terperinciDESAIN DAN ANALISIS KEAMANAN JARINGAN
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN
Lebih terperinciAbdul Jamil, S.Kom.,MM Call: STMIK Muhammadiyah Jakarta
Sistem Informasi Manajemen Abdul Jamil, S.Kom.,MM Call: 08129648519. Email : jamilukum@yahoo.co.id jamil074@gmail.com 1 Deskripsi Mata Kuliah Mata kuliah ini berisi materi : konsep dasar sistem, Sistem
Lebih terperinciLaporan Dwi Bulanan IV 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciSistem Informasi Manajemen. Session 1 Pengenalan Materi dan Pengantar
Sistem Informasi Manajemen Session 1 Pengenalan Materi dan Pengantar Objective Hari ini : Pengenalan Materi dan Penjelasan Silabus Mata Kuliah dan pendahuluan Penilaian : Kehadiran : 10 % Tugas : 20 %
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31
ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31 Inayatulloh Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Binus University Jl. KH. Syahdan No. 9, Palmerah, Jakarta
Lebih terperinciSurvey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
PENGANTAR KEAMANAN SISTEM KOMPUTER DAN JARINGAN KOMPUTER Perkembangan Peradaban Masyarakat Beberapa Statistik Informasi Tentang Keamanan Komputer Survey Information Week (USA), 1271 system or network manager,
Lebih terperinciLaporan Dwi Bulanan I 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami
Lebih terperinciBAB II LANDASAN TEORI. Dalam kehidupan sehari-hari tanpa di sadari, kita selalu berada di dalam
10 BAB II LANDASAN TEORI 2.1. Sistem Dalam kehidupan sehari-hari tanpa di sadari, kita selalu berada di dalam sebuah sistem. Istilah Sistem sekarang ini banyak diterapkan dalam segala bidang, konsep-konsep
Lebih terperinciBab 1. PENDAHULUAN. Sistem adalah sekelompok elemen yang diintegrasikan dengan fungsi. Gambar 1.1 Komponen dari sistem
SISTEM INFORMASI MANAJEMEN Page 1 of 9 Bab 1. PENDAHULUAN 1. SISTEM Sistem adalah sekelompok elemen yang diintegrasikan dengan fungsi umum untuk mencapai tujuan ( Raymond McLeod) Gambar 1.1 Komponen dari
Lebih terperinci: Internet & Mobile Security
Mata kuliah Semester Jurusan SKS : Internet & Mobile Security : VI : Manajemen Informatika : 3 sks CAPAIAN PEMBELAJARAN : Mahasiswa dapat memahami seperti apa sistem dan ancaman keamanan informasi internet,
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciMewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciWaspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Analisis dan Perancangan Sistem Informasi. diharapkan sehingga dapat diusulkan perbaikan-perbaikannya.
BAB II LANDASAN TEORI 2.1 Analisis dan Perancangan Sistem Informasi Analisis sistem dapat didefinisikan sebagai penguraian dari suatu informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud
Lebih terperincie-commerce e-payment Wisnu Hera
e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk
Lebih terperinciSISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB
1 SISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB Gusti putu hendra pramana Jurusan sistem informasi, STMIK Pringsewu Jl. Wisma rini No. 09 Pringsewu- Lampung Telp. (0729) 22240
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciLintang Yuniar Banowosari Pengantar Sistem Informasi IT / 2 SKS
Lintang Yuniar Banowosari http://lintang.staff.gunadarma.ac.id Pengantar Sistem IT-013237 / 2 SKS Silabus: Materi Perkuliahan Gambaran Umum Sistem manajemen Komputer sebagai alat Bantu pada sistem informasi
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciSMK-TI TRAINING AND CERTIFICATION APLIKASI INTERNET ISI. Aplikasi Internet Modul 2. Team Training SMK TI 27
SMK-TI TRAINING AND CERTIFICATION APLIKASI INTERNET ISI Aplikasi Internet Modul 2 Team Training SMK TI 27 SMK-TI TRAINING AND CERTIFICATION Modul 2 APLIKASI INTERNET Team Training SMK TI 28 SMK-TI TRAINING
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciSISTEM INFORMASI TERDISTRIBUSI DAN PERTUKARAN DATA SECARA ELEKTRONIK
Media Informatika Vol. 7 No. 1 (2008) SISTEM INFORMASI TERDISTRIBUSI DAN PERTUKARAN DATA SECARA ELEKTRONIK Djajasukma Tjahjadi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda
Lebih terperinciPEMBANGUNAN SISTEM INFORMASI AKUNTANSI PT TELEKOMUNIKASI INDONESIA, Tbk
Ujian Akhir Triwulan Tanggal Kumpul: 14 Juli 2011 M.K Sistem Informasi Manajemen PEMBANGUNAN SISTEM INFORMASI AKUNTANSI PT TELEKOMUNIKASI INDONESIA, Tbk Disusun oleh : Agha Respati Aulia P056101001.45
Lebih terperinciPROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi
Lebih terperinciSISTEM PENJUALAN TUNAI PADA TOKO PAKAN TERNAK VITACHICKS DI WONOSOBO Oleh: PRIYO PUJI LAKSONO (B )
SISTEM PENJUALAN TUNAI PADA TOKO PAKAN TERNAK VITACHICKS DI WONOSOBO Oleh: PRIYO PUJI LAKSONO (B12.2010.01521) FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS DIAN NUSWANTORO SEMARANG ABSTRAKSI Penelitian ini
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciPENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking
PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SIRKULASI PADA PERPUSTAKAAN
PROS ID I NG 2 0 1 1 HASIL PENELITIAN FAKULTAS TEKNIK ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA SIRKULASI PADA PERPUSTAKAAN Jurusan Teknik Elektro Fakultas Teknik Universitas Hasanuddin
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciEVOLUSI DAN APLIKASI SISTEM INFORMASI BERBASIS KOMPUTER
EVOLUSI DAN APLIKASI SISTEM INFORMASI BERBASIS KOMPUTER SIA /SISTEM INFORMASI AKUNTASI Sistem informasi akuntansi melaksanakan akuntansi perusahaan, aplikasi ini ditandai dengan penngolahan data yang tinggi.
Lebih terperinciUSELESS INFORMATION FUNDAMENTAL ICT
USELESS INFORMATION FUNDAMENTAL ICT Nayef Salahudin T. IT 1 AeU 4812010016 Jurusan Teknik Elektro Politeknik Negeri Jakarta 1 Kata Pengantar Segala puji dan syukur saya panjatkan kepada Allah SWT, karena
Lebih terperinci