I. Sistem Pada Informasi Kepegawaian

Ukuran: px
Mulai penontonan dengan halaman:

Download "I. Sistem Pada Informasi Kepegawaian"

Transkripsi

1 TUGAS KEMANAN INFORMASI LANJUT SECURITY REQUIREMENTS SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG) Wahyu Hermawan I. Sistem Pada Informasi Kepegawaian Sistem informasi kepegawaian digunakan sebagai pneghubung antara pegawai di suatu daerah dengan induk kepegawaian yaitu Badan Kepegawaian Daerah. Badan Kepegawaian Daerah sesuai dengan tugas pokok dan fungsinya berperan sebagai inisiator, kolektor dan strorage data kepegawaian di daerahnya. Penggunaan Sistem Informasi Kepegawaian telah dilakukan sejak dulu. Dari yang konvensional, stand alone computing sampai dengan pemanfaatan intranet dan internet (SIMPEG Online). SIMPEG Online memiliki konsep backend dan front end, dengan sistem backend berada pada Badan Kepegawaian Daerah dan front end pada Dinas Kominfo selaku Pengelola Informasi Database Database User PNS 1 Internet Server Dinas Kominfo Intranet Server Badan Kepegawaian Daerah User PNS 2 User PNS 3 Pegawai Pengelola Data Eektronik SubBid SubBid Mutasi Kepegawaian Kepala Dinas II. Proses Kenaikan Pangkat Pegawai Menggunakan SIMPEG Online Kenaikan pangkat Pegawai Negeri Sipil terdiri atas dua jenis dengan batas waktu kenaikan pangkat yang berbeda, yaitu : 1. Kenaikan pangkat PNS fungsional memiliki jenjang kenaikan pangkat sesuai dengan angka kredit yang telah diperoleh. 2. Kenaikan pangkat PNS Struktural memiliki jenjang kenaikan pangkat 4 tahun sekali secara reguler Proses pengajuan kenaikan kenaikan pangkat/golongan ruang: 1. PNS / Instansi tempat bekerja mengajukan secara individu maupun kolektif kenaikanpangkat/ golongan ruang melalui komputer yang terhubung dengan

2 internet/intranet dan berada di SKPD masing-masing. PNS secara individu juga dapat melakuakn pengajuan kenaikan pangkat melalui personal computer di rumah atau dimanapun yang terhubung dengan internet. 2. Setiap PNS dan instansi mempunyai ID dan password masing-masing untuk login kedalam sistem frontend sistem informasi kepegawaian berbasis web yang ada di Dinas Kominfo. 3. Setelah login, maka PNS/SKPD tersebut dapat memilih interface untuk melakukan entry data pengajuan kenaikan pangkat/ golongan ruang serta menyisipkan (attacment) berkasberkas yang diperlukan untuk keperluan administrasi kenaikan pangkat seperti DP3 dalam bentuk file digital (hasil scan). Dalam hal ini, maka PNStidak langsung berhubungan dengan sistem backend sistem informasi kepegawaian yang berada di kantor BKD. 4. Hasil entry data usulan kenaikan pangkat tersimpan di server web kantor Dinas Kominfo. Ada seorang operator dari bagian Pengelola Informasi yang bertanggung jawab terhadap perubahan-perubahan data pada sistem frontend ini. Dia setiap hari melihat interface yang memperlihatkan apakah ada data usulan kenaikan pangkat/ golongan ruang yang dicreate oleh PNS atau tidak. Operator pengelola informasi ini tidak mempunyai kewenangan untuk merubah apapun dalam data usulankenaikan pangkat/ golongan yang di create oleh PNS. Dia hanya mempunyai kewenangan untuk melihat apakah sisipan (attac hment) untuk bahan pertimbangan kenaikan pangkat sudah dilengkapi si PNS atau belum. Disini ada list sisipan (attac hment) apa saja yang harus dilengkapi sesuai dengan jenis PNS yang mengajukan kenaikan pangkat/ golongan ruang, misalnya DP3 atau surat rekomendasi dari Atasan Langsung. Jika misalnya salah satu sisipan ini tidak disertakan dalam usulan kenaikan pangkat/ golongan ruang yang dicreate oleh si PNS, maka operator pengelola informasi melalui interface yang disediakan, memberitahu ke PNS yang mengajukan usulan agar segera melengkapi sisipan yang memang harus dilengkapi. Jika ternyata usulan kenaikan pangkat/ golongan ruang sudah lengkap, maka operator pengelola informasi melakukan submit usulan tersebut ke sistem backend sistem informasi kepegawaian yang berada di kantor BKD. 5. Pada sistem bac kend sistem informasi kepegawaian yang ada di Kantor BKD, Usulan langsung diklasifikasikan tergantung dari jenis PNS tersebut. 6. Sub Bidang Mutasi Pegawai melakukan verifikasi terhadap data usulan yang dikirimkan oleh PNS. Jika verifikasi usulan tersebut sudah sesuai dengan peraturan yang ditetapkan, maka dibuatlah draft kenaikan pangkat PNS. 7. Semua draft kenaikan pangkat PNS ini baik fungsional maupun non fungsional/struktural, masuk ke dalam interface Kepala Bidang Kepegawaian. 8. Kepala Bidang Kepegawaian berwenang untuk melakukan verifikasi draft kenaikan PNS ini menjadi draft Surat Kenaikan Pangkat/Golongan Ruang yang sah. Namun Surat Kenaikan Pangkat ini belum sah dikarenakan harus di otentifikasi oleh Kepala BKD. Draft Surat Kenaikan Pangkat/Golongan Ruang yang telah diverifikasi Kepala Bagian Kepegawaian masuk ke interface Kepala BKD. Secara kewenangan, Kepala BKD-lah yang melakukan verifikasi Surat Kenaikan Pangkat/Golongan ruang menjadi sah. 9. Setelah draft Surat Kenaikan Pangkat/Golongan Ruang diverifikasi dan menjadi Surat Kenaikan Pangkat/Golongan Ruang yang sah, maka surat ini dic etak untuk didistribusikan ke kantor-kantor SKPD terkait, sementara copy dalam bentuk digital diberikan juga ke si PNS yang dimaksud dalam surat tersebut.

3 User (PNS) Input Data Tidak Tidak lengkap lengkap Tidak Tidak valid valid Dinas Kominfo Verifikasi Berkas Kasubid Mutas Badan Kepegawaian Daera lengkap lengkap Verifikasi Data valid valid Draft Usulan Kenaikan Pangkat Tidak Tidak valid valid Kasubid Mutas Badan Kepegawaian Daera Verifikasi Draft valid valid Kepala BKD Pengesahan Kenaikan Pangkat Gambar 2 Proses Bisnis Pengajuan Kenaikan Pangkat Sistem Informasi Kepegawaian III. CELAH KEAMANAN YANG MUNGKIN MUNCUL Sebuah sistem yang terhubung secara online dengan unsecured network memiliki tingkat vulnerabilitas yang tinggi terhadap keamanan data dan jaringan. Celah-celah keamanan yang mungkin muncul pada SIMPEG Online antara lain : 1. Pengelola Informasi mungkin melakukan kesalahan dikarenakan kelalaian dalam memeriksa setiap kelengkapan sisipan yang dikirimkan oleh pegawai dalam mengajukan usulan kenaikan pangkat/ golongan ruang. Kelalaian tersebut apabila terjadi kekurangan sisipan yang diperlukan, tetapi telah masuk ke bagian backend sistem, maka penilaian yang akan dilakukan Subbid MutasiPegawai akan mengalami kesulitan dalam menentukan apakah pegawai tersebut layak naik pangkat/golongan ruang atau belum. 2. Pembuatan draft surat keputusan kenaikan pangkat/golongan ruang bukan oleh user yang berwenang pada Subbid Mutasi 3. Pengesahan draft surat keputusan kenaikan pangkat/ golongan ruang bukan oleh user yang berwenang dalam hal ini Kepala Bidang Kepegawaian. 4. Verifikasi draft surat keputusan kenaikan pangkat/ golongan ruang menjadi surat keputusan kenaikan pangkat/ golongan ruang yang sah bukan oleh user yang berwenang dalam hal ini Kepala BKD.

4 5. Pengubahan pengesahan atau pengubahan isi atau pembatalan surat keputusan kenaikan pangkat/ golongan ruang bukan oleh user yang berwenang dalam hal ini Kepala BKD. 6. Penggunaan unsecured network, memungkinkan terjadinya DoS Attack pada server yang mengakibatkan buffer overflow dan server menjadi lambat dalam pemrosesan data. 7. Pencurian data sebagai akibat man in the middle attac 8. Keabsahan berkas yang diragukan karena hanya hasil scan dokumen dan diupload langsung. IV. SOLUSI KEAMANAN Solusi keamanan untuk mencegah penerobosan keamanan jaringan maupun data pada SIMPEG Online antara lain : 1. Good Policy dari Pemerintah untuk mendukung keamanan informasi. Pemerintah terkadang melupakan hal penting dalam sebuah sistem yang menggunakan teknologi informasi. Kebanyakan dari mereka menggunakan IT hanya untuk mempermudah suatu pekerjaan tanpa mempedulikan keamanan data pada saat pertukaran informasi. Aturan hukum yang jelas baik berupa Undang-Undang sampai dengan Peraturan Daerah dan Peraturan Walikota harus disusun untuk mendukung sebuah sistem yang baik dan aman. Dalam Peraturan Daerah sebagai peraturan dalam organisasi pemerintahan daerah, perlu diatur penggunaan IT dengan aman dan sanksi-sanksi bagi penyalahgunaan IT. Dengan landasan hukum yang jelas, pengguna IT akan merasa terayomi dan beraktivitas tanpa rasa was-was. Sistem ini mengadposi penerapan Undangundang Lalu Lintas. Pada Undang-undang Lalu lintas, seluruh aspek diatur baik dari infrastruktur jalannya, prasarana pendukung (rambu dan traffic light), Bagaimana berlalulintas dengan baik, pengawasan oleh penegak peraturan yang semuanya diatur untuk memberi rasa aman bagi pengguna lalu lintas. Konsep ini dapat diadopsi untuk penerapan hukum IT di daerah. 2. Infrastruktur yang mendukung sebuah sistem informasi yang aman dan memenuhi 3 aspek keamanan (Confidentiality, Integrity dan Availability). Infrastruktur jaringan yang aman terdiri atas beberapa aspek penting, antara lain : 1. Penempatan server dan data center yang aman secara fisik (lokasi dan bangunannya) 2. Penggunaan bandwidth yang efektif (tidak terlalu besar dn tidak terlalu kecil) sehingga kecepatan akses dan pemrosesan data terjamin kualitasnya. 3. Penggunaan intranet untuk aplikasi yang tidak perlu diakses oleh pengguna dari luar. 4. Perangkat yang telah tersertifikasi oleh Direktorat Jenderal Postel Kementerian Kominfo. 5. Penyediaan prasarana internet dengan menggunakan privacy network. 6. Penyediaan prasarana pendukung IT (kabel LAN, Hot Spot, Fiber Optic) yang telah terstandarisasi keamanannya dengan penempatan dan pengawasan yang baik dan secure.

5 3. Authentication Sebuah sistem perlu diatur sehingga interaksi antar pengguna dan server dapat terjalin dengan baik dan komunikasi yang terjadi adalah benar-benar pada orang yang dituju. Pengguna memiliki 2 (dua) komponen penting dalam suatu sitem informasi yaitu : a. Komponen informasi yang diketahui pengguna (password dan username) Penggunaan password yang lemah akan mengakibatkan user id bisa digunakan oleh pihak-pihak yang tidak bertanggungjawab. Beberapa metode dalam penggunaan password yang aman adalah sebagai berikut : 1) Panjang minimum karakter 2) Penggunaan verifikasi dengan kamus bahasa, hal ini untuk memaksa pengguna menggunakan kata yang terdefinisi sebagai kalimat dalam kamus 3) Penerapan waktu kadaluarsa 4) Pencatatan waktu login secara berkala, untuk mendeteksi suatu perilakuyang mencurigakan 5) Validasi user dan server menggunakan public key dam private key. Proses ini menggunakan sebuah sistem dengan cara menyebarkan public key yang sudah dienkripsi kepada seluruh pengguna sistem dan private key yang dimiliki masing-masing user digunakan untuk mengirimkan data dan didekripsi oleh server untuk diautentikasi sebagai pengguna yang legal. b. Komponen informasi yang dimiliki oleh pengguna (hardware token atau kartu elektronik) Dalam kasus kepegawaian, jarang ditemukan penggunaan token dalam suatu proses transaksi, celah yang mungkin muncul adalah hardware yang digunakan dalam proses transaksi berupa perangkat PC atau laptop. Keamanan pada PC/laptop tersebut hars distandarisasi sehingga meminimalisir kemungkinan terserang spam atau virus. Kesulitannya adalah pengguna tidak bisa diatur sedemikian rupa sehingga seluruh perangkatnya disesuaikan dengan keinginan kita. Kesulitan lainnya adalah pengguna bisa mengakses web application dari manapun entah menggunakan gadget ataupu di warnet. Solusi yang baik adalah pengguna virtual private network. 4. Penyiapan mekanisme online trust melalui pengamanan sistem komputer yaitu dengan penggunaan Virtual Private Network untuk menjamin keamanan jaringan, sehingga hanya user-user yang benar-benar terautentikasi yang dapat mengakses Aplikasi Web tesebut. 5. Penggunaan metode steganografi atau watermarking dan digital signature untuk keabsahan berkas. Penggunaan metode-metode ini dapat digunakan sebagai stempel basah/legalisasi berkas. 6. Pengamanan sistem jaringan. - Firewall Firewall adalah sebuah system proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.

6 - Intrusion Detection System Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan. - Network Scanner Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahankelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host) - Packet Sniffing Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain 7. Peningkatan SDM yang peka terhadap keamanan informasi - Pelatihan kepada user/pns bagaimana melakukan input data dengan aman dan penggunaan password dengan hati-hati. - Pelatihan kepada operator pengelola server mengenai cara-cara autentikasi berkas.

KEAMANAN DALAM. e-business e-transaksi e-banking e-governments

KEAMANAN DALAM. e-business e-transaksi e-banking e-governments K E D KEAMANAN DALAM 1 e-business e-transaksi e-banking e-governments E Eletronik Ekplorasi The Information Superhighway Internet 2 E-BUSINESS Sistem Bisnis berbasis elektronik Dukungan Teknologi Informasi

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERHUBUNGAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERHUBUNGAN REPUBLIK INDONESIA, PERATURAN MENTERI PERHUBUNGAN REPUBLIK INDONESIA NOMOR PM 82 TAHUN 2011 TENTANG TATA CARA PELAKSANAAN SISTEM INFORMASI KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN PERHUBUNGAN DENGAN RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

WALIKOTA GORONTALO PROVINSI GORONTALO PERATURAN WALIKOTA GORONTALO NOMOR 22 TAHUN 2016 TENTANG

WALIKOTA GORONTALO PROVINSI GORONTALO PERATURAN WALIKOTA GORONTALO NOMOR 22 TAHUN 2016 TENTANG WALIKOTA GORONTALO PROVINSI GORONTALO PERATURAN WALIKOTA GORONTALO NOMOR 22 TAHUN 2016 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN PEMERINTAH KOTA GORONTALO DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

PERATURAN MENTERI KOORDINATOR BIDANG POLITIK, HUKUM, DAN KEAMANAN REPUBLIK INDONESIA NOMOR 13 TAHUN 2014 TENTANG

PERATURAN MENTERI KOORDINATOR BIDANG POLITIK, HUKUM, DAN KEAMANAN REPUBLIK INDONESIA NOMOR 13 TAHUN 2014 TENTANG PERATURAN MENTERI KOORDINATOR BIDANG POLITIK, HUKUM, DAN KEAMANAN REPUBLIK INDONESIA NOMOR 13 TAHUN 2014 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI KEMENTERIAN KOORDINATOR BIDANG POLITIK, HUKUM,

Lebih terperinci

PEDOMAN TATA NASKAH DINAS ELEKTRONIK BADAN KOORDINASI PENANAMAN MODAL

PEDOMAN TATA NASKAH DINAS ELEKTRONIK BADAN KOORDINASI PENANAMAN MODAL LAMPIRAN PERATURAN BADAN KOORDINASI PENANAMAN MODAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN TATA NASKAH DINAS ELEKTRONIK BADAN KOORDINASI PENANAMAN MODAL PEDOMAN TATA NASKAH DINAS ELEKTRONIK

Lebih terperinci

DAFTAR ISI DAFTAR ISI

DAFTAR ISI DAFTAR ISI DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...

Lebih terperinci

BERITA DAERAH KABUPATEN KULON PROGO

BERITA DAERAH KABUPATEN KULON PROGO BERITA DAERAH KABUPATEN KULON PROGO NOMOR : 87 TAHUN : 2013 PERATURAN BUPATI KULON PROGO NOMOR 87 TAHUN 2013 TENTANG PEDOMAN TATA NASKAH DINAS ELEKTRONIK PADA PEMERINTAH DAERAH DENGAN RAHMAT TUHAN YANG

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 44 TAHUN 2015 TENTANG SISTEM INFORMASI PENGELOLAAN SURAT MENYURAT DILINGKUNGAN PEMERINTAH PROVINSI BALI

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 44 TAHUN 2015 TENTANG SISTEM INFORMASI PENGELOLAAN SURAT MENYURAT DILINGKUNGAN PEMERINTAH PROVINSI BALI GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 44 TAHUN 2015 TENTANG SISTEM INFORMASI PENGELOLAAN SURAT MENYURAT DILINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BALI, Menimbang

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

2 2. Undang-Undang Nomor 5 Tahun 2014 tentang Aparatur Sipil Negara (Lembaran Negara Republik Indonesia Tahun 2014 Nomor 6, Tambahan Lembaran Negara R

2 2. Undang-Undang Nomor 5 Tahun 2014 tentang Aparatur Sipil Negara (Lembaran Negara Republik Indonesia Tahun 2014 Nomor 6, Tambahan Lembaran Negara R No.786, 2015 BERITA NEGARA REPUBLIK INDONESIA BKN. Pendataan Ulang. Pegawai Negeri Sipil. Tahun 2015. Elektronik. Pedoman. PERATURAN KEPALA BADAN KEPEGAWAIAN NEGARA NOMOR 19 TAHUN 2015 TENTANG PEDOMAN

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

MENTERIPERHUBUNGAN REPUBLIK INDONESIA

MENTERIPERHUBUNGAN REPUBLIK INDONESIA MENTERIPERHUBUNGAN REPUBLIK INDONESIA PERATURAN MENTERI PERHUBUNGAN NOMOR: PM 82 TAHUN 2011 TAT A CARA PELAKSANAAN SISTEM INFORMASI KEPEGAWAIAN 01 L1NGKUNGAN KEMENTERIAN PERHUBUNGAN Menimbang : a. bahwa

Lebih terperinci

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN

Lebih terperinci

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BUPATI SEMARANG PROVINSI JAWA TENGAH PERATURAN BUPATI SEMARANG NOMOR 55 TAHUN 2015

BUPATI SEMARANG PROVINSI JAWA TENGAH PERATURAN BUPATI SEMARANG NOMOR 55 TAHUN 2015 BUPATI SEMARANG PROVINSI JAWA TENGAH PERATURAN BUPATI SEMARANG NOMOR 55 TAHUN 2015 TENTANG PEDOMAN TATA NASKAH DINAS ELEKTRONIK DI LINGKUNGAN PEMERINTAH KABUPATEN SEMARANG DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

Buku Petunjuk Admin Instansi

Buku Petunjuk Admin Instansi BADAN KEPEGAWAIAN NEGARA Buku Petunjuk Admin Instansi Sistem Pendataan Ulang PNS Elektronik (e-pupns) NAMA DOKUMEN : BUKUPETUNJUKADMINPUPNS.DOC VERSI : 1.0 TANGGAL : JUNI 2015 DAFTAR ISI DAFTAR ISI...

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

Keamanan Sistem dan Jaringan Komputer

Keamanan Sistem dan Jaringan Komputer Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan

Lebih terperinci

BUKU PETUNJUK PENGGUNAAN SIMPEG ONLINE USER GUIDE

BUKU PETUNJUK PENGGUNAAN SIMPEG ONLINE USER GUIDE BUKU PETUNJUK PENGGUNAAN SIMPEG ONLINE USER GUIDE BADAN KEPEGAWAIAN DAERAH KABUPATEN PEMALANG 2016 PENDAHULUAN Salam professional dan bermartabat. Puji syukur kehadirat Allah SWT atas Rahmat serta Ridho-nya,

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

BADAN KEPEGAWAIAN NEGARA

BADAN KEPEGAWAIAN NEGARA BADAN KEPEGAWAIAN NEGARA PEDOMAN PELAKSANAAI{ PENDATAAN ULANG PEGAWAI NEGERI SIPIL SECARA ELEKTRONIK TAHUN 2015 NOMOR : 19 TAHUN 2015 TANGGAL z 22 MEI 2015 BADAN KEPEGAWAIAN NEGARA NOMOR 19 TAHUN 2015

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KESEHATAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KESEHATAN REPUBLIK INDONESIA, PERATURAN MENTERI KESEHATAN REPUBLIK INDONESIA NOMOR 17 TAHUN 2016 TENTANG MANAJEMEN KEPEGAWAIAN BERBASIS TEKNOLOGI INFORMASI DI LINGKUNGAN KEMENTERIAN KESEHATAN DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA, PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN KELAUTAN DAN PERIKANAN DENGAN RAHMAT TUHAN YANG

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BUKU PANDUAN APLIKASI (USER MANUAL)

BUKU PANDUAN APLIKASI (USER MANUAL) BUKU PANDUAN APLIKASI (USER MANUAL) SISTEM PENATAAN DATA ELEKTRONIK (SIPENTA) PEGAWAI NEGERI SIPIL PEMERINTAH KABUPATEN PASURUAN BADAN KEPEGAWAIAN DAERAH JL. HAYAM RWURUK No. 14 PEMERINTAH KABUPATEN PASURUAN

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Pendataan Ulang Pegawai Negeri Sipil secara Elektronik ( Bimtek Verifikator Level 1 ) e-pupns

Pendataan Ulang Pegawai Negeri Sipil secara Elektronik ( Bimtek Verifikator Level 1 ) e-pupns Pendataan Ulang Pegawai Negeri Sipil secara Elektronik ( Bimtek Verifikator Level 1 ) e-pupns Adalah proses pendataan ulang PNS melalui sistem teknologi informasi yang meliputi tahap pemutakhiran data

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Buku Petunjuk Admin Instansi

Buku Petunjuk Admin Instansi BADAN KEPEGAWAIAN NEGARA Buku Petunjuk Admin Instansi Sistem Pendataan Ulang PNS Elektronik (e-pupns) NAMA DOKUMEN : BUKUPETUNJUKADMINPUPNS.DOC VERSI : 1.0 TANGGAL : JULI 2015 DAFTAR ISI DAFTAR ISI...

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

GUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 29 TAHUN 2017 TENTANG SISTEM INFORMASI APARATUR SIPIL NEGARA PEMERINTAH PROVINSI JAWA TIMUR

GUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 29 TAHUN 2017 TENTANG SISTEM INFORMASI APARATUR SIPIL NEGARA PEMERINTAH PROVINSI JAWA TIMUR GUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 29 TAHUN 2017 TENTANG SISTEM INFORMASI APARATUR SIPIL NEGARA PEMERINTAH PROVINSI JAWA TIMUR DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR JAWA TIMUR,

Lebih terperinci

SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL BAUK

SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL BAUK SISTEM INFORMASI KEPEGAWAIAN DEPARTEMEN PENDIDIKAN NASIONAL BAUK DAFTAR ISI DAFTAR ISI... i DAFTAR GAMBAR... iii TENTANG SISTEM INFORMASI KEPEGAWAIAN (SIMPEG)...1 1.1 Pendahuluan...1 1.2 Sekilas Tentang

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

Aplikasi Lelang Email (ALE) Versi 1.0

Aplikasi Lelang Email (ALE) Versi 1.0 Kementerian Keuangan RI Direktorat Jenderal Kekayaan Negara Direktorat Pengelolaan Kekayaan Negara dan Sistem Informasi Aplikasi Lelang Email (ALE) Versi 1.0 PANDUAN PENGGUNAAN (User s Guide) UNTUK PESERTA

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

BUPATI BELITUNG PROVINSI KEPULAUAN BANGKA BELITUNG PERATURAN BUPATI BELITUNG NOMOR 13 TAHUN 2016 TENTANG

BUPATI BELITUNG PROVINSI KEPULAUAN BANGKA BELITUNG PERATURAN BUPATI BELITUNG NOMOR 13 TAHUN 2016 TENTANG SALINAN BUPATI BELITUNG PROVINSI KEPULAUAN BANGKA BELITUNG PERATURAN BUPATI BELITUNG NOMOR 13 TAHUN 2016 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG DENGAN

Lebih terperinci

Standar Prosedur Pelayanan pada Bidang Pengembangan dan Pengelolaan Data Pegawai BKD dan Diklat Kota Palembang

Standar Prosedur Pelayanan pada Bidang Pengembangan dan Pengelolaan Data Pegawai BKD dan Diklat Kota Palembang Standar Prosedur Pelayanan pada Bidang Pengembangan dan Pengelolaan Data Pegawai BKD dan Diklat Kota Palembang 1. Pelayanan Penerbitan dan Perbaikan NIP Baru Dokumen yang dikumpulkan dari SKPD. b.1. Peraturan

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

Laboratorium Universitas Widyatama

Laboratorium Universitas Widyatama Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration

Lebih terperinci

WALIKOTA PROBOLINGGO

WALIKOTA PROBOLINGGO WALIKOTA PROBOLINGGO SALINAN PERATURAN WALIKOTA PROBOLINGGO NOMOR 17 TAHUN 2013 TENTANG PEDOMAN TATA NASKAH DINAS ELEKTRONIK DI LINGKUNGAN PEMERINTAH KOTA PROBOLINGGO DENGAN RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Steganopassword sebagai Validasi Login User

Steganopassword sebagai Validasi Login User Steganopassword sebagai Validasi Login User Adrian Edbert Luman - 13507057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011

PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011 PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN KELAUTAN DAN PERIKANAN DENGAN RAHMAT TUHAN YANG

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

I PENDAHULUAN 1.1 Latar Belakang

I PENDAHULUAN 1.1 Latar Belakang 1 I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi dan informasi dirasakan semakin cepat dan pesat sehingga menjadikan suatu organisasi harus bersiap diri dalam menghadapi persaingan.

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab pendahuluan berikut menjabarkan dan membahas tentang latar belakang, rumusan masalah, tujuan, manfaat dan batasan masalah yang berkaitan dengan dasar-dasar dalam sistem informasi

Lebih terperinci

BERITA DAERAH KOTA BEKASI

BERITA DAERAH KOTA BEKASI BERITA DAERAH KOTA BEKASI NOMOR : 24.A 2013 SERI : E PERATURAN WALIKOTA BEKASI NOMOR 24.A TAHUN 2013 TENTANG SEKRETARIAT PENGELOLA APLIKASI PERKANTORAN SECARA ELEKTRONIK (E-OFFICE) DI LINGKUNGAN PEMERINTAH

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Masukkan username dan password yang telah dimiliki serta input captcha di dalam kolom seperti contoh gambar di bawah ini :

Masukkan username dan password yang telah dimiliki serta input captcha di dalam kolom seperti contoh gambar di bawah ini : USER PEGAWAI MASUK KE SIMPEG Pertama-tama hal yang harus dilakukan adalah masuk ke halaman situs IMISSU terlebih dahulu dengan cara ketik : https://imissu.unud.ac.id/ Masukkan username dan password yang

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN DAN KEBUDAYAAN REPUBLIK INDONESIA NOMOR 52 TAHUN 2013 TENTANG

PERATURAN MENTERI PENDIDIKAN DAN KEBUDAYAAN REPUBLIK INDONESIA NOMOR 52 TAHUN 2013 TENTANG SALINAN PERATURAN MENTERI PENDIDIKAN DAN KEBUDAYAAN REPUBLIK INDONESIA NOMOR 52 TAHUN 2013 TENTANG RINCIAN TUGAS UNIT KERJA Dl LINGKUNGAN DIREKTORAT JENDERAL PENDIDIKAN TINGGI DENGAN RAHMAT TUHAN YANG

Lebih terperinci