I. Sistem Pada Informasi Kepegawaian
|
|
- Suryadi Indradjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 TUGAS KEMANAN INFORMASI LANJUT SECURITY REQUIREMENTS SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG) Wahyu Hermawan I. Sistem Pada Informasi Kepegawaian Sistem informasi kepegawaian digunakan sebagai pneghubung antara pegawai di suatu daerah dengan induk kepegawaian yaitu Badan Kepegawaian Daerah. Badan Kepegawaian Daerah sesuai dengan tugas pokok dan fungsinya berperan sebagai inisiator, kolektor dan strorage data kepegawaian di daerahnya. Penggunaan Sistem Informasi Kepegawaian telah dilakukan sejak dulu. Dari yang konvensional, stand alone computing sampai dengan pemanfaatan intranet dan internet (SIMPEG Online). SIMPEG Online memiliki konsep backend dan front end, dengan sistem backend berada pada Badan Kepegawaian Daerah dan front end pada Dinas Kominfo selaku Pengelola Informasi Database Database User PNS 1 Internet Server Dinas Kominfo Intranet Server Badan Kepegawaian Daerah User PNS 2 User PNS 3 Pegawai Pengelola Data Eektronik SubBid SubBid Mutasi Kepegawaian Kepala Dinas II. Proses Kenaikan Pangkat Pegawai Menggunakan SIMPEG Online Kenaikan pangkat Pegawai Negeri Sipil terdiri atas dua jenis dengan batas waktu kenaikan pangkat yang berbeda, yaitu : 1. Kenaikan pangkat PNS fungsional memiliki jenjang kenaikan pangkat sesuai dengan angka kredit yang telah diperoleh. 2. Kenaikan pangkat PNS Struktural memiliki jenjang kenaikan pangkat 4 tahun sekali secara reguler Proses pengajuan kenaikan kenaikan pangkat/golongan ruang: 1. PNS / Instansi tempat bekerja mengajukan secara individu maupun kolektif kenaikanpangkat/ golongan ruang melalui komputer yang terhubung dengan
2 internet/intranet dan berada di SKPD masing-masing. PNS secara individu juga dapat melakuakn pengajuan kenaikan pangkat melalui personal computer di rumah atau dimanapun yang terhubung dengan internet. 2. Setiap PNS dan instansi mempunyai ID dan password masing-masing untuk login kedalam sistem frontend sistem informasi kepegawaian berbasis web yang ada di Dinas Kominfo. 3. Setelah login, maka PNS/SKPD tersebut dapat memilih interface untuk melakukan entry data pengajuan kenaikan pangkat/ golongan ruang serta menyisipkan (attacment) berkasberkas yang diperlukan untuk keperluan administrasi kenaikan pangkat seperti DP3 dalam bentuk file digital (hasil scan). Dalam hal ini, maka PNStidak langsung berhubungan dengan sistem backend sistem informasi kepegawaian yang berada di kantor BKD. 4. Hasil entry data usulan kenaikan pangkat tersimpan di server web kantor Dinas Kominfo. Ada seorang operator dari bagian Pengelola Informasi yang bertanggung jawab terhadap perubahan-perubahan data pada sistem frontend ini. Dia setiap hari melihat interface yang memperlihatkan apakah ada data usulan kenaikan pangkat/ golongan ruang yang dicreate oleh PNS atau tidak. Operator pengelola informasi ini tidak mempunyai kewenangan untuk merubah apapun dalam data usulankenaikan pangkat/ golongan yang di create oleh PNS. Dia hanya mempunyai kewenangan untuk melihat apakah sisipan (attac hment) untuk bahan pertimbangan kenaikan pangkat sudah dilengkapi si PNS atau belum. Disini ada list sisipan (attac hment) apa saja yang harus dilengkapi sesuai dengan jenis PNS yang mengajukan kenaikan pangkat/ golongan ruang, misalnya DP3 atau surat rekomendasi dari Atasan Langsung. Jika misalnya salah satu sisipan ini tidak disertakan dalam usulan kenaikan pangkat/ golongan ruang yang dicreate oleh si PNS, maka operator pengelola informasi melalui interface yang disediakan, memberitahu ke PNS yang mengajukan usulan agar segera melengkapi sisipan yang memang harus dilengkapi. Jika ternyata usulan kenaikan pangkat/ golongan ruang sudah lengkap, maka operator pengelola informasi melakukan submit usulan tersebut ke sistem backend sistem informasi kepegawaian yang berada di kantor BKD. 5. Pada sistem bac kend sistem informasi kepegawaian yang ada di Kantor BKD, Usulan langsung diklasifikasikan tergantung dari jenis PNS tersebut. 6. Sub Bidang Mutasi Pegawai melakukan verifikasi terhadap data usulan yang dikirimkan oleh PNS. Jika verifikasi usulan tersebut sudah sesuai dengan peraturan yang ditetapkan, maka dibuatlah draft kenaikan pangkat PNS. 7. Semua draft kenaikan pangkat PNS ini baik fungsional maupun non fungsional/struktural, masuk ke dalam interface Kepala Bidang Kepegawaian. 8. Kepala Bidang Kepegawaian berwenang untuk melakukan verifikasi draft kenaikan PNS ini menjadi draft Surat Kenaikan Pangkat/Golongan Ruang yang sah. Namun Surat Kenaikan Pangkat ini belum sah dikarenakan harus di otentifikasi oleh Kepala BKD. Draft Surat Kenaikan Pangkat/Golongan Ruang yang telah diverifikasi Kepala Bagian Kepegawaian masuk ke interface Kepala BKD. Secara kewenangan, Kepala BKD-lah yang melakukan verifikasi Surat Kenaikan Pangkat/Golongan ruang menjadi sah. 9. Setelah draft Surat Kenaikan Pangkat/Golongan Ruang diverifikasi dan menjadi Surat Kenaikan Pangkat/Golongan Ruang yang sah, maka surat ini dic etak untuk didistribusikan ke kantor-kantor SKPD terkait, sementara copy dalam bentuk digital diberikan juga ke si PNS yang dimaksud dalam surat tersebut.
3 User (PNS) Input Data Tidak Tidak lengkap lengkap Tidak Tidak valid valid Dinas Kominfo Verifikasi Berkas Kasubid Mutas Badan Kepegawaian Daera lengkap lengkap Verifikasi Data valid valid Draft Usulan Kenaikan Pangkat Tidak Tidak valid valid Kasubid Mutas Badan Kepegawaian Daera Verifikasi Draft valid valid Kepala BKD Pengesahan Kenaikan Pangkat Gambar 2 Proses Bisnis Pengajuan Kenaikan Pangkat Sistem Informasi Kepegawaian III. CELAH KEAMANAN YANG MUNGKIN MUNCUL Sebuah sistem yang terhubung secara online dengan unsecured network memiliki tingkat vulnerabilitas yang tinggi terhadap keamanan data dan jaringan. Celah-celah keamanan yang mungkin muncul pada SIMPEG Online antara lain : 1. Pengelola Informasi mungkin melakukan kesalahan dikarenakan kelalaian dalam memeriksa setiap kelengkapan sisipan yang dikirimkan oleh pegawai dalam mengajukan usulan kenaikan pangkat/ golongan ruang. Kelalaian tersebut apabila terjadi kekurangan sisipan yang diperlukan, tetapi telah masuk ke bagian backend sistem, maka penilaian yang akan dilakukan Subbid MutasiPegawai akan mengalami kesulitan dalam menentukan apakah pegawai tersebut layak naik pangkat/golongan ruang atau belum. 2. Pembuatan draft surat keputusan kenaikan pangkat/golongan ruang bukan oleh user yang berwenang pada Subbid Mutasi 3. Pengesahan draft surat keputusan kenaikan pangkat/ golongan ruang bukan oleh user yang berwenang dalam hal ini Kepala Bidang Kepegawaian. 4. Verifikasi draft surat keputusan kenaikan pangkat/ golongan ruang menjadi surat keputusan kenaikan pangkat/ golongan ruang yang sah bukan oleh user yang berwenang dalam hal ini Kepala BKD.
4 5. Pengubahan pengesahan atau pengubahan isi atau pembatalan surat keputusan kenaikan pangkat/ golongan ruang bukan oleh user yang berwenang dalam hal ini Kepala BKD. 6. Penggunaan unsecured network, memungkinkan terjadinya DoS Attack pada server yang mengakibatkan buffer overflow dan server menjadi lambat dalam pemrosesan data. 7. Pencurian data sebagai akibat man in the middle attac 8. Keabsahan berkas yang diragukan karena hanya hasil scan dokumen dan diupload langsung. IV. SOLUSI KEAMANAN Solusi keamanan untuk mencegah penerobosan keamanan jaringan maupun data pada SIMPEG Online antara lain : 1. Good Policy dari Pemerintah untuk mendukung keamanan informasi. Pemerintah terkadang melupakan hal penting dalam sebuah sistem yang menggunakan teknologi informasi. Kebanyakan dari mereka menggunakan IT hanya untuk mempermudah suatu pekerjaan tanpa mempedulikan keamanan data pada saat pertukaran informasi. Aturan hukum yang jelas baik berupa Undang-Undang sampai dengan Peraturan Daerah dan Peraturan Walikota harus disusun untuk mendukung sebuah sistem yang baik dan aman. Dalam Peraturan Daerah sebagai peraturan dalam organisasi pemerintahan daerah, perlu diatur penggunaan IT dengan aman dan sanksi-sanksi bagi penyalahgunaan IT. Dengan landasan hukum yang jelas, pengguna IT akan merasa terayomi dan beraktivitas tanpa rasa was-was. Sistem ini mengadposi penerapan Undangundang Lalu Lintas. Pada Undang-undang Lalu lintas, seluruh aspek diatur baik dari infrastruktur jalannya, prasarana pendukung (rambu dan traffic light), Bagaimana berlalulintas dengan baik, pengawasan oleh penegak peraturan yang semuanya diatur untuk memberi rasa aman bagi pengguna lalu lintas. Konsep ini dapat diadopsi untuk penerapan hukum IT di daerah. 2. Infrastruktur yang mendukung sebuah sistem informasi yang aman dan memenuhi 3 aspek keamanan (Confidentiality, Integrity dan Availability). Infrastruktur jaringan yang aman terdiri atas beberapa aspek penting, antara lain : 1. Penempatan server dan data center yang aman secara fisik (lokasi dan bangunannya) 2. Penggunaan bandwidth yang efektif (tidak terlalu besar dn tidak terlalu kecil) sehingga kecepatan akses dan pemrosesan data terjamin kualitasnya. 3. Penggunaan intranet untuk aplikasi yang tidak perlu diakses oleh pengguna dari luar. 4. Perangkat yang telah tersertifikasi oleh Direktorat Jenderal Postel Kementerian Kominfo. 5. Penyediaan prasarana internet dengan menggunakan privacy network. 6. Penyediaan prasarana pendukung IT (kabel LAN, Hot Spot, Fiber Optic) yang telah terstandarisasi keamanannya dengan penempatan dan pengawasan yang baik dan secure.
5 3. Authentication Sebuah sistem perlu diatur sehingga interaksi antar pengguna dan server dapat terjalin dengan baik dan komunikasi yang terjadi adalah benar-benar pada orang yang dituju. Pengguna memiliki 2 (dua) komponen penting dalam suatu sitem informasi yaitu : a. Komponen informasi yang diketahui pengguna (password dan username) Penggunaan password yang lemah akan mengakibatkan user id bisa digunakan oleh pihak-pihak yang tidak bertanggungjawab. Beberapa metode dalam penggunaan password yang aman adalah sebagai berikut : 1) Panjang minimum karakter 2) Penggunaan verifikasi dengan kamus bahasa, hal ini untuk memaksa pengguna menggunakan kata yang terdefinisi sebagai kalimat dalam kamus 3) Penerapan waktu kadaluarsa 4) Pencatatan waktu login secara berkala, untuk mendeteksi suatu perilakuyang mencurigakan 5) Validasi user dan server menggunakan public key dam private key. Proses ini menggunakan sebuah sistem dengan cara menyebarkan public key yang sudah dienkripsi kepada seluruh pengguna sistem dan private key yang dimiliki masing-masing user digunakan untuk mengirimkan data dan didekripsi oleh server untuk diautentikasi sebagai pengguna yang legal. b. Komponen informasi yang dimiliki oleh pengguna (hardware token atau kartu elektronik) Dalam kasus kepegawaian, jarang ditemukan penggunaan token dalam suatu proses transaksi, celah yang mungkin muncul adalah hardware yang digunakan dalam proses transaksi berupa perangkat PC atau laptop. Keamanan pada PC/laptop tersebut hars distandarisasi sehingga meminimalisir kemungkinan terserang spam atau virus. Kesulitannya adalah pengguna tidak bisa diatur sedemikian rupa sehingga seluruh perangkatnya disesuaikan dengan keinginan kita. Kesulitan lainnya adalah pengguna bisa mengakses web application dari manapun entah menggunakan gadget ataupu di warnet. Solusi yang baik adalah pengguna virtual private network. 4. Penyiapan mekanisme online trust melalui pengamanan sistem komputer yaitu dengan penggunaan Virtual Private Network untuk menjamin keamanan jaringan, sehingga hanya user-user yang benar-benar terautentikasi yang dapat mengakses Aplikasi Web tesebut. 5. Penggunaan metode steganografi atau watermarking dan digital signature untuk keabsahan berkas. Penggunaan metode-metode ini dapat digunakan sebagai stempel basah/legalisasi berkas. 6. Pengamanan sistem jaringan. - Firewall Firewall adalah sebuah system proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.
6 - Intrusion Detection System Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan. - Network Scanner Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahankelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host) - Packet Sniffing Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain 7. Peningkatan SDM yang peka terhadap keamanan informasi - Pelatihan kepada user/pns bagaimana melakukan input data dengan aman dan penggunaan password dengan hati-hati. - Pelatihan kepada operator pengelola server mengenai cara-cara autentikasi berkas.
KEAMANAN DALAM. e-business e-transaksi e-banking e-governments
K E D KEAMANAN DALAM 1 e-business e-transaksi e-banking e-governments E Eletronik Ekplorasi The Information Superhighway Internet 2 E-BUSINESS Sistem Bisnis berbasis elektronik Dukungan Teknologi Informasi
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERHUBUNGAN REPUBLIK INDONESIA,
PERATURAN MENTERI PERHUBUNGAN REPUBLIK INDONESIA NOMOR PM 82 TAHUN 2011 TENTANG TATA CARA PELAKSANAAN SISTEM INFORMASI KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN PERHUBUNGAN DENGAN RAHMAT TUHAN YANG MAHA ESA
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciWALIKOTA GORONTALO PROVINSI GORONTALO PERATURAN WALIKOTA GORONTALO NOMOR 22 TAHUN 2016 TENTANG
WALIKOTA GORONTALO PROVINSI GORONTALO PERATURAN WALIKOTA GORONTALO NOMOR 22 TAHUN 2016 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN PEMERINTAH KOTA GORONTALO DENGAN RAHMAT TUHAN YANG MAHA
Lebih terperinciPERATURAN MENTERI KOORDINATOR BIDANG POLITIK, HUKUM, DAN KEAMANAN REPUBLIK INDONESIA NOMOR 13 TAHUN 2014 TENTANG
PERATURAN MENTERI KOORDINATOR BIDANG POLITIK, HUKUM, DAN KEAMANAN REPUBLIK INDONESIA NOMOR 13 TAHUN 2014 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI KEMENTERIAN KOORDINATOR BIDANG POLITIK, HUKUM,
Lebih terperinciPEDOMAN TATA NASKAH DINAS ELEKTRONIK BADAN KOORDINASI PENANAMAN MODAL
LAMPIRAN PERATURAN BADAN KOORDINASI PENANAMAN MODAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN TATA NASKAH DINAS ELEKTRONIK BADAN KOORDINASI PENANAMAN MODAL PEDOMAN TATA NASKAH DINAS ELEKTRONIK
Lebih terperinciDAFTAR ISI DAFTAR ISI
DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...
Lebih terperinciBERITA DAERAH KABUPATEN KULON PROGO
BERITA DAERAH KABUPATEN KULON PROGO NOMOR : 87 TAHUN : 2013 PERATURAN BUPATI KULON PROGO NOMOR 87 TAHUN 2013 TENTANG PEDOMAN TATA NASKAH DINAS ELEKTRONIK PADA PEMERINTAH DAERAH DENGAN RAHMAT TUHAN YANG
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciGUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 44 TAHUN 2015 TENTANG SISTEM INFORMASI PENGELOLAAN SURAT MENYURAT DILINGKUNGAN PEMERINTAH PROVINSI BALI
GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 44 TAHUN 2015 TENTANG SISTEM INFORMASI PENGELOLAAN SURAT MENYURAT DILINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BALI, Menimbang
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinci2 2. Undang-Undang Nomor 5 Tahun 2014 tentang Aparatur Sipil Negara (Lembaran Negara Republik Indonesia Tahun 2014 Nomor 6, Tambahan Lembaran Negara R
No.786, 2015 BERITA NEGARA REPUBLIK INDONESIA BKN. Pendataan Ulang. Pegawai Negeri Sipil. Tahun 2015. Elektronik. Pedoman. PERATURAN KEPALA BADAN KEPEGAWAIAN NEGARA NOMOR 19 TAHUN 2015 TENTANG PEDOMAN
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciMENTERIPERHUBUNGAN REPUBLIK INDONESIA
MENTERIPERHUBUNGAN REPUBLIK INDONESIA PERATURAN MENTERI PERHUBUNGAN NOMOR: PM 82 TAHUN 2011 TAT A CARA PELAKSANAAN SISTEM INFORMASI KEPEGAWAIAN 01 L1NGKUNGAN KEMENTERIAN PERHUBUNGAN Menimbang : a. bahwa
Lebih terperinciTUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBUPATI SEMARANG PROVINSI JAWA TENGAH PERATURAN BUPATI SEMARANG NOMOR 55 TAHUN 2015
BUPATI SEMARANG PROVINSI JAWA TENGAH PERATURAN BUPATI SEMARANG NOMOR 55 TAHUN 2015 TENTANG PEDOMAN TATA NASKAH DINAS ELEKTRONIK DI LINGKUNGAN PEMERINTAH KABUPATEN SEMARANG DENGAN RAHMAT TUHAN YANG MAHA
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap
Lebih terperinciBuku Petunjuk Admin Instansi
BADAN KEPEGAWAIAN NEGARA Buku Petunjuk Admin Instansi Sistem Pendataan Ulang PNS Elektronik (e-pupns) NAMA DOKUMEN : BUKUPETUNJUKADMINPUPNS.DOC VERSI : 1.0 TANGGAL : JUNI 2015 DAFTAR ISI DAFTAR ISI...
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciKeamanan Sistem dan Jaringan Komputer
Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan
Lebih terperinciBUKU PETUNJUK PENGGUNAAN SIMPEG ONLINE USER GUIDE
BUKU PETUNJUK PENGGUNAAN SIMPEG ONLINE USER GUIDE BADAN KEPEGAWAIAN DAERAH KABUPATEN PEMALANG 2016 PENDAHULUAN Salam professional dan bermartabat. Puji syukur kehadirat Allah SWT atas Rahmat serta Ridho-nya,
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciTugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciBADAN KEPEGAWAIAN NEGARA
BADAN KEPEGAWAIAN NEGARA PEDOMAN PELAKSANAAI{ PENDATAAN ULANG PEGAWAI NEGERI SIPIL SECARA ELEKTRONIK TAHUN 2015 NOMOR : 19 TAHUN 2015 TANGGAL z 22 MEI 2015 BADAN KEPEGAWAIAN NEGARA NOMOR 19 TAHUN 2015
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KESEHATAN REPUBLIK INDONESIA,
PERATURAN MENTERI KESEHATAN REPUBLIK INDONESIA NOMOR 17 TAHUN 2016 TENTANG MANAJEMEN KEPEGAWAIAN BERBASIS TEKNOLOGI INFORMASI DI LINGKUNGAN KEMENTERIAN KESEHATAN DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA,
PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN KELAUTAN DAN PERIKANAN DENGAN RAHMAT TUHAN YANG
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciBUKU PANDUAN APLIKASI (USER MANUAL)
BUKU PANDUAN APLIKASI (USER MANUAL) SISTEM PENATAAN DATA ELEKTRONIK (SIPENTA) PEGAWAI NEGERI SIPIL PEMERINTAH KABUPATEN PASURUAN BADAN KEPEGAWAIAN DAERAH JL. HAYAM RWURUK No. 14 PEMERINTAH KABUPATEN PASURUAN
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciPendataan Ulang Pegawai Negeri Sipil secara Elektronik ( Bimtek Verifikator Level 1 ) e-pupns
Pendataan Ulang Pegawai Negeri Sipil secara Elektronik ( Bimtek Verifikator Level 1 ) e-pupns Adalah proses pendataan ulang PNS melalui sistem teknologi informasi yang meliputi tahap pemutakhiran data
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBuku Petunjuk Admin Instansi
BADAN KEPEGAWAIAN NEGARA Buku Petunjuk Admin Instansi Sistem Pendataan Ulang PNS Elektronik (e-pupns) NAMA DOKUMEN : BUKUPETUNJUKADMINPUPNS.DOC VERSI : 1.0 TANGGAL : JULI 2015 DAFTAR ISI DAFTAR ISI...
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciGUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 29 TAHUN 2017 TENTANG SISTEM INFORMASI APARATUR SIPIL NEGARA PEMERINTAH PROVINSI JAWA TIMUR
GUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 29 TAHUN 2017 TENTANG SISTEM INFORMASI APARATUR SIPIL NEGARA PEMERINTAH PROVINSI JAWA TIMUR DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR JAWA TIMUR,
Lebih terperinciSISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL BAUK
SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL BAUK DAFTAR ISI DAFTAR ISI... i DAFTAR GAMBAR... iii TENTANG SISTEM INFORMASI KEPEGAWAIAN (SIMPEG)...1 1.1 Pendahuluan...1 1.2 Sekilas Tentang
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciAplikasi Lelang Email (ALE) Versi 1.0
Kementerian Keuangan RI Direktorat Jenderal Kekayaan Negara Direktorat Pengelolaan Kekayaan Negara dan Sistem Informasi Aplikasi Lelang Email (ALE) Versi 1.0 PANDUAN PENGGUNAAN (User s Guide) UNTUK PESERTA
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciSYARAT DAN KETENTUAN LAYANAN MEGA INTERNET
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan
Lebih terperinciBUPATI BELITUNG PROVINSI KEPULAUAN BANGKA BELITUNG PERATURAN BUPATI BELITUNG NOMOR 13 TAHUN 2016 TENTANG
SALINAN BUPATI BELITUNG PROVINSI KEPULAUAN BANGKA BELITUNG PERATURAN BUPATI BELITUNG NOMOR 13 TAHUN 2016 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG DENGAN
Lebih terperinciStandar Prosedur Pelayanan pada Bidang Pengembangan dan Pengelolaan Data Pegawai BKD dan Diklat Kota Palembang
Standar Prosedur Pelayanan pada Bidang Pengembangan dan Pengelolaan Data Pegawai BKD dan Diklat Kota Palembang 1. Pelayanan Penerbitan dan Perbaikan NIP Baru Dokumen yang dikumpulkan dari SKPD. b.1. Peraturan
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciKeamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi
Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciBAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration
Lebih terperinciWALIKOTA PROBOLINGGO
WALIKOTA PROBOLINGGO SALINAN PERATURAN WALIKOTA PROBOLINGGO NOMOR 17 TAHUN 2013 TENTANG PEDOMAN TATA NASKAH DINAS ELEKTRONIK DI LINGKUNGAN PEMERINTAH KOTA PROBOLINGGO DENGAN RAHMAT TUHAN YANG MAHA ESA
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciPENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara
PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciSteganopassword sebagai Validasi Login User
Steganopassword sebagai Validasi Login User Adrian Edbert Luman - 13507057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011
PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN KELAUTAN DAN PERIKANAN DENGAN RAHMAT TUHAN YANG
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciI PENDAHULUAN 1.1 Latar Belakang
1 I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi dan informasi dirasakan semakin cepat dan pesat sehingga menjadikan suatu organisasi harus bersiap diri dalam menghadapi persaingan.
Lebih terperinciFAULT TOLERANCE. Sistem terdistribusi week 9
FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pendahuluan berikut menjabarkan dan membahas tentang latar belakang, rumusan masalah, tujuan, manfaat dan batasan masalah yang berkaitan dengan dasar-dasar dalam sistem informasi
Lebih terperinciBERITA DAERAH KOTA BEKASI
BERITA DAERAH KOTA BEKASI NOMOR : 24.A 2013 SERI : E PERATURAN WALIKOTA BEKASI NOMOR 24.A TAHUN 2013 TENTANG SEKRETARIAT PENGELOLA APLIKASI PERKANTORAN SECARA ELEKTRONIK (E-OFFICE) DI LINGKUNGAN PEMERINTAH
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciMasukkan username dan password yang telah dimiliki serta input captcha di dalam kolom seperti contoh gambar di bawah ini :
USER PEGAWAI MASUK KE SIMPEG Pertama-tama hal yang harus dilakukan adalah masuk ke halaman situs IMISSU terlebih dahulu dengan cara ketik : https://imissu.unud.ac.id/ Masukkan username dan password yang
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciPERATURAN MENTERI PENDIDIKAN DAN KEBUDAYAAN REPUBLIK INDONESIA NOMOR 52 TAHUN 2013 TENTANG
SALINAN PERATURAN MENTERI PENDIDIKAN DAN KEBUDAYAAN REPUBLIK INDONESIA NOMOR 52 TAHUN 2013 TENTANG RINCIAN TUGAS UNIT KERJA Dl LINGKUNGAN DIREKTORAT JENDERAL PENDIDIKAN TINGGI DENGAN RAHMAT TUHAN YANG
Lebih terperinci