BAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian bagian yang saling tergantung dan bekerja sama untuk mencapai tujuan tertentu. Menurut (Puspitawati & Anggadini, 2011, p. 2), sesuatu dapat dikatakan sistem apabila memenuhi 2 syarat, yaitu : 1. Memiliki bagian-bagian yang saling berinteraksi dengan maksud untuk mencapai suatu tujuan 2. Bagian-bagian itu dinamakan subsistem dan harus memenuhi 3 unsur input-proses-output. 2.2 Pengertian Informasi Kata informasi berasal dari kata Perancis kuno informacion (tahun 1387) yang diambil dari bahasa latin informationem yang berarti garis besar, konsep, ide.informasi merupakan kata benda dari informare yang berarti aktifitas dalam pengetahuan yang dikomunikasikan. Menurut (Puspitawati & Anggadini, 2011, p. 13), informasi merupakan hasil dari pengolahan data, akan tetapi tidak semua hasil dari pengolahan tersebut bisa menjadi informasi. 9

2 10 Menurut (Mardi, 2011, p. 4), informasi adalah hasil proses atau hasil pengolahan data, meliputi hasil gabungan, analisis, penyimpulan dan pengolahan sistem informasi komputerisasi. 2.3 Pengertian Sistem Informasi Menurut (Gondodiyoto & Hendarti, 2007, p. 112), sistem informasi masih dapat didefinisikan sebagai kumpulan elemen-elemen atau sumber daya dan jaringan prosedur yang saling berkaitan secara terpadu, terintegrasi dalam suatu hubungan hierarki tertentu dan bertujuan untuk mengolah data menjadi informasi. Menurut (Rainer & Turban, 2009, p. 415), Information System a process that collects, processes, stores, analyze, and disseminates information for a specific purpose; most Iss are computerized.. Jadi dapat disimpulkan bahwa sistem informasi adalah suatu kumpulan fungsi-fungsi yang saling berkaitan untuk mengubah data menjadi informasi yang bermanfaat untuk mengambil keputusan dan menyelesaikan masalah tertentu Infrastruktur Sistem Informasi Hardware Menurut (O'Brien & Marakas, 2007, p. 6), hardware mencakup semua peralatan fisik yang digunakan dalam pemrosesan infromasi. Hardware berkaitan dengan peralatan keras dengan media komunikasi, yang menghubungkan berbagai jaringan, dan memproses paket-paket data sehingga transmisi data menjadi lebih efektif.

3 11 Hardware adalah semua mesin dan peralatan dalam sebuah sistem computer. Hardware berjalan di bawah control software dan akan sia-sia tanpa software. Hardware memiliki sirkuit yang mampu melakukan pemrosesan. Hardware dibagi ke dalam lima bagian, yaitu : 1. Input hardware terdiri dari perangkat-perangkat yang berfungsi untuk memasukkan data ke dalam komputer di dalam suatu format yang dapat digunakan oleh komputer. 2. Processing and memory hardware adalah otak dari komputer yang terinsalasi di dalam sebuah sistem kabinet. Contoh dari processing and memory hardware adalah power supply, processor chip, memory chip, dan motherboard. 3. Storage hardware adalah sebuah perangkat yang berfungsi untuk menyimpan data dan program secara permanen. Contoh storage software adalah floopy disk, harddisk, dan CD/DVD drive. 4. Output hardware adalah sebuah perangkat yang berfungsi untuk menerjemahkan informasi yang diproses oleh komputer kedalam sebuah format yang dapat dimengerti oleh pengguna komputer tersebut. Contoh dari output software adalah monitor, printer, dan speaker. 5. Communication hardware adalah sebuah perangkat elektromagnetik dan sebuah sistem untuk melakukan komunikasi jarak jauh. Contoh perangkat communication hardware adalah modem.

4 Software Menurut (O'Brien & Marakas, 2007, p. 104), software meliputi semua rangkaian perintah pemrosesan informasi. Konsep umum software ini meliputi tidak hanya rangkaian perintah informasi yang disebut program dengan hardware komputer pengendalian dan langsung, tapi juga rangkaian perintah pemrosesan informasi yang disebut prosedur yang dibutuhkan orang-orang. Menurut (Syafrizal, 2007, p. 22) mendefinisikan perangkat lunak sebagai berikut : Berfungsi sebagai pengatur aktivitas kerja komputer dan semua intruksi yang mengarah pada sistem komputer. Perangkat lunak menjembatani interaksi user dengan komputer yang hanya memahami bahasa mesin. Secara garis besar software terbagi menjadi 3(tiga) golongan yaitu : 1. Sistem Operasi yaitu program-program yang menginstegrasikan antara hardware dan software untuk mengatur proses sistem komputer. Sistem operasi ada 2 (dua) golongan yaitu sistem operasi jaringan dan sistem operasi komputer tunggal. 2. Paket Program Aplikasi yaitu program yang dibuat dengan tujuan untuk aplikasi bidang yang sudah tertentu. 3. Bahasa Pemrograman yaitu serangkaian simbol-simbol dan aturan pemakaian yang digunakan untuk mengarahkan pengoperasian komputer. Ada 4 (empat) kategori bahasa pemprograman yaitu bahasa mesin, bahasa assembly, bahasa tingkat tinggi dan bahasa non prosedural.

5 Jaringan Komputer Menurut (Sofana, 2008, p. 3), jaringan komputer (computer networks) adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang popular dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari suatu komputer ke komputer lainnya atau dari satu komputer ke perangkat lain, sehingga masingmasing komputer yang terhubung tersebut bisa saling bertukar data atau sebagai perangkat keras. Tujuan dari jaringan komputer adalah: a. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, hardisk. b. Komunikasi: contohnya , instant messenger, chatting. c. Akses informasi: contohnya web browsing. Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta / menerima layanan disebut klien (client) dan yang memberikan / mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

6 14 Macam macam Jaringan: A. Berdasarkan skala : a. Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas. b. Metropolitant Area Network (MAN): prinsip samadengan LAN, hanya saja jaraknya lebih luas, yaitu km. c. Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. Ini sama dengan internet. B. Menurut (Sofana, 2010, p. 110), berdasarkan pola pengoprasiannya dan fungsi masing masing komputer jaringan dapat dibagi menjadi: a. Peer to peer Peer to peer adalah jenis jaringan komputer dimana setiap komputer bisa menjadi server dan sekaligus client. Setiap komputer dapat menerima dan member access dari dank e-computer lainnya. Pola ini banyak di implementasikan pada jaringan LAN. b. Client Server Client server adalah jaringan komputer yang salah satunya di fungsikan menjadi server untuk melayani komputer lain. Komputer yang dilayani oleh server dinamakan client.

7 15 C. Menurut (Sofana, 2010, p. 114), jenis jenis topologi jaringan LAN di bagi menjadi : a. Topologi Bus Topologi bus menggunakan sebuah kabel backbone dan semua host terhubung secara langsung pada kabel backbone tersebut. b. Topologi Star Topologi star menghubungkan semua komputer pada sentral atau konsentrator, biasanya konsentrator adalah sebuah hub dan switch. c. Topologi Ring Topologi ring menghubungkan host dengan host lainnya hingga membentuk ring (lingkaran tertutup). d. Topologi Mesh Topologi mesh menghubungkan setiap komputer secara point to point yang berarti semua komputer akan saling terhubung satu dengan yang lainnya. Topologi ini biasanya digunakan pada lokasi kritis seperti instalasi nuklir. D. Berdasarkan media transmisi data a. Jaringan Berkabel (Wired Network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

8 16 b. Jaringan Nirkabel (WI-FI) Jaringan nirkabel menjadi trend sebagai alternatif dari jaringan kabel, terutama untuk pengembangan Local Area Network (LAN) tradisional karena bisa mengurangi biaya pemasangan kabel dan mengurangi tugas-tugas relokasi kabel apabila terjadi perubahan dalam arsitektur jaringan. Topologi ini dikenal dengan berbagai nama, misalnya WLAN, WaveLAN, HotSpot, dan sebagainya. 2.4 Pengertian Teknologi Menurut (Miarso, 2007, p. 51), teknologi merupakan sistem yang diciptakan oleh manusia untuk sesuatu tujuan tertentu. Ia merupakan perpanjangan dari kemampuan manusia. Ia dapat kita pakai untuk menambah kemampuan kita menyajikan pesan, memproduksi barang lebih cepat dan lebih banyak, memproses data lebih banyak, memberikan berbagai macam kemudahan, serta untuk mengelola proses maupun orang. Teknologi sebagai produk ciptaan manusia tergantung bagaimana manusia merancangnya, memanfaatkannya, dan menerimanya. Teknologi yang berhasil memperingan kerja badan manusia, di lain pihak dapat menyebabkan pengangguran dan kejemuan kerja. Teknologi, karena sifatnya, mencampuri (mengintervensi) urusan manusia dengan lingkungannya, serta secara konseptual mencampuri peranan orang dalam dunianya.keberhasilan atau kegagalan orang dalam dunia yang digelutinya dapat disebabkan oleh teknologi yang dipakai atau dihadapinya.jadi nilai segala bentuk teknologi tergantung pada kegunaannya bagi umat manusia serta akibatnya bagi diri dan lingkungannya.

9 Pengertian Teknologi Informasi Menurut (Kailani, 2011, p. 23), teknologi informasi adalah hasil rekayasa manusia terhadap proses penyampaian informasi dari pengirim ke penerima sehingga pengiriman informasi tersebut akan lebih cepat, lebih luas sebarannya, dan lebih lama penyimpanannya. Menurut (O'Brien & Marakas, 2007, p. 6), teknologi informasi adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang digunakan dalam sistem informasi berbasis komputer. Jadi dapat disimpulkan teknologi informasi adalah hasil rekayasa buatan manusia yang digunakan untuk mengolah data untuk menghasilkan informasi yang berkualitas dan proses penyampaian informasi yang lebih cepat dan lebih luas. Sedangkan perbedaan teknologi informasi dan sistem informasi yaitu teknologi informasi merupakan infrastruktur yang digunakan untuk mengolah data menjadi informasi yang berkualitas dan sistem informasi merupakan sistem yang terdiri dari infrastruktur-infrastruktur yang digunakan dalam proses menghasilkan informasi. 2.6 Pengertian Manajemen Menurut (Anoraga, 2009, p. 110), manajemen adalah persoalan mencapai suatu tujuan tertentu dengan suatu kelompok orang.

10 18 Menurut (Robbins & Coulter, 2009, p. 7), manajemen adalah hal yang dilakukan oleh para manajer. Manajemen melibatkan aktivitas-aktivitas koordinasi dan pengawasan terhadap pekerjaan orang lain, sehingga pekerjaan tersebut dapat diselesaikan secara efisien dan efektif. 2.7 Pengertian Risiko Menurut (Basyaid, 2007, p. 1), risiko didefinisikan sebagai peluang terjadinya hasil yang tidak diinginkan sehingga risiko hanya terkait dengan situasi yang memungkinkan munculnya hasil negatif serta berkaitan dengan kemampuan memperkirakan terjadinya hasil negatiftadi. Menurut (Gondodiyoto & Hendarti, 2007, p. 110), risiko adalah suatu chances, perusahaan dapat memperkecil risiko dengan melakukan antisipasi berupa kontrol, namun tidak mungkin dapat sepenuhnya menghindari adanya exposure, bahkan dengan struktur pengendalian maksimal sekalipun Jenis Risiko Menurut (Gondodiyoto, 2009, pp )dari berbagai sudut pandang, risiko dapat dibedakan dalam beberapa jenis : a. Risiko Bisnis (Business Risks) Risiko bisnis adalah risiko yang dapat disebabkan oleh factor-faktor internmaupun ekstern yang berakibat kemungkinan tidak tercapainya tujuan organisasi. b. Risiko Bawaan (Inherent Risks) Risiko bawaan ialah potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan jika tidak ada pengendalian internal.

11 19 c. Risiko Pengendalian (Control Risks) Dalam suatu organisasi yang baik seharusnya sudah ada risk assessment, dan dirancang pengendalian internal secara optimal terhadap setiap potensi risiko.risiko pengendalian ialah masih adanya risiko meskipun sudah ada pengendalian. d. Risiko Deteksi (Detection Risks) Risiko deteksi ialah risiko yang terjadi karena prosedur audit yang dilakukan mungkin tidak dapat mendeteksi adanya erroryang cukup materialitas atau adanya kemungkinan fraud. e. Risiko Audit (Audit Risks) Risiko audit sebenarnya kombinasi dari inherent risks, control risks, dan detection risks. Risiko audit adalah risiko bahwa hasil pemeriksaan auditor ternyata belum dapat mencerminkan keadaan yang sesungguhnya. 2.8 Pengertian Manajemen Risiko Menurut (Jones & Rama, 2008, p. 193), manajemen risiko adalah kegiatan pemimpinan puncak mengidentifikasi, mengevaluasi, menangani dan memonitor risiko bisnis yang dihadapi perusahaan mereka di masa yang akan datang. Menurut (Blokdijk, Engle, & Brewster, 2008), tugas manajemen risiko adalah mengelola risiko suatu proyek untuk risiko. Tujuannya adalah untuk mengelola risiko bahwa dengan melakukan tindakan untuk menjaga hubungan ke tingkat yang dapat diterima dengan cara yang hemat biaya. Manajemen risiko meliputi : a. Akses yang bisa dipercaya, tentang risiko yang terbaru

12 20 b. Proses pengambilan keputusan didukung oleh kerangka analisis risiko dan proses evaluasi c. Memantau risiko d. Pengendalian yang tepat untuk menghadapi risiko Menurut (Sentosa, 2009, p. 157), manajemen risiko merupakan aplikasi dari manajemen umum yang secara khusus membahas strategi untuk mengatasi aktivitasaktivitas yang menimbulkan risiko terjadi. Jadi dapat disimpulkan manajemen risiko adalah proses menyeluruh yang secara khusus digunakan untuk membahas strategi, mengenali, mengukur, dan mengelola risiko. 2.9 Kinerja dalam Organisasi Publik Menurut (Wirawan, 2009), kinerja adalah keluaran yang dihasilkan oleh fungsi-fungsi atau indikator-indikator suatu pekerjaan atau suatu profesi dalam waktu tertentu.kinerja dalam organisasi merupakan jawaban dari berhasil atau tidaknya tujuan organisasi yang telah ditetapkan. Menurut (Dwiyanto, 2008, pp ), terdapat beberapa indikator kinerja, yaitu : 1. Produktivitas Karakteristik-karakteristik kepribadian individu yang muncul dalam bentuk sikap mental dan mengandung makna keinginan dan upaya individu yang selalu berusaha untuk meningkatkan kualitas kehidupannya.

13 21 2. Kualitas Layanan Banyak pandangan negatifyang terbentuk mengenai organisasi publik, muncul karena ketidakpuasan masyarakat terhadap kualitas layanan yang diterima dari organisasi publik. Dengan demikian kepuasan dari masyarakat bisa menjadi parameter untuk menilai organisasi publik. 3. Responsivitas Kemampuan organisasi untuk mengenali dan memenuhi kebutuhan masyarakat. Responsivitas perlu dimasukkan ke dalam indikator kinerja karena menggambarkan secara langsung kemampuan organisasi pemerintah dalam menjalankan misi dan tujuannya. 4. Responsibilitas Responsibilitas menjelaskan apakah pelaksanaan kegiatan organisasi publik itu dilakukan sesuai dengan prinsip-prinsip administrasi yang benar atau sesuai dengan kebijakan organisasi, baik yang eksplisit maupun implisit. 5. Akuntabilitas Akuntabilitas publik menunjukkan pada berapa besar kebijakan dan kegiatan organisasi publik tunduk pada pejabat politik yang dipilih oleh rakyat. Dalam konteks ini, konsep akuntabilitas publik dapat digunakan untuk melihat berapa besar kebijakan dan kegiatan organisasi publik itu konsisten dengan kehendak masyarakat banyak Pegukuran Risiko Teknologi Informasi Berdasarkan OCTAVE-S Menurut (A., Stevens, & Woody, 2005), OCTAVE is a suite of tools, techniques, and methods for risk-based information security strategic assessment

14 22 and planning. Dapat diartikan OCTAVE adalah suatu jenis strategi pengamanan berdasarkan teknik perencanaan dan risiko. OCTAVE merupakan salah satu teknik dan metode yang digunakan untuk strategi dan perencanaan risiko keamanan informasi. OCTAVE difokuskan pada risiko organisasi, hasil praktek dan strategi yang saling terkait. Ketika menerapkan OCTAVE, satu tim kecil yang terdiri dari unit operasional (atau bisnis) dan dari departemen teknologi informasi bekerja bersamasama untuk menunjukkan kebutuhan keamanan dari organisasi, menyeimbangkan 3 aspek utama : risiko operasional, praktek pengamanan, dan teknologi. Terdapat 3 jenis metode OCTAVE : a) Metode OCTAVE SM digunakan dalam membentuk dasar pengetahuan OCTAVE. b) OCTAVE-Allegro, digunakan dalam pendekatan efektif untuk keamanan informasi dan jaminan. c) OCTAVE-S, digunakan pada organisasi-organisasi yang lebih kecil. Metode-metode OCTAVE dapat ditemukan pada kriteria OCTAVE, pendekatan umum untuk penghilang risiko dan pelatihan berbasis evaluasi keamanan informasi. Kriteria OCTAVE menetapkan prinsip dasar dan atribut manajemen risiko yang digunakan dalam metode-metode OCTAVE. Sarana dan keuntungan metode-metode OCTAVE adalah : a. Self directed : Sekelompok anggota organisasi dalam unit-unit bisnis yang bekerja sama dengan divisi teknologi informasi untuk mengidentifikasi kebutuhan keamanan dari organisasi.

15 23 b. Flexible : Setiap metode dapat diterapkan pada sasaran, keamanan dan lingkungan risiko perusahaan di berbagai level. c. Evolved : Octave menjalankan operasi berbasis risiko perusahaan pada sisi keamanan dan menempatkan teknologi di bidang bisnis OCTAVE OCTAVE adalah penilaian strategis berbasis risiko dan teknik perencanaan untuk keamanan informasi. Hal ini mengarahkan diri sendiri, yang berarti bahwa orang-orang dari dalam organisasi bertanggung jawab untuk menetapkan strategi keamanan organisasi. Pendekatan ini memanfaatkan pengetahuan masyarakat yang berhubungan dengan keamanan praktek organisasi mereka dan proses untuk menangkap keadaan saat praktek keamanan dalam organisasi. Risiko terhadap aset yang paling penting yang digunakan untuk memprioritaskan bidang perbaikan dan mengatur strategi keamanan untuk organisasi. Berbeda dengan penilaian teknologi yang berfokus yang ditargetkan pada risiko teknologi dan fokus pada isu-isu taktis, OCTAVE ditargetkan pada risiko organisasi dan terfokus pada strategi, praktik-isu terkait. Ini adalah evaluasi fleksibel yang dapat disesuaikan untuk sebagian besar organisasi. Ketika menerapkan OCTAVE, sebuah tim kecil dari unit operasional atau bisnis dan departemen TI bekerja bersama untuk membentuk tim analisis dan kebutuhan keamanan organisasi. Tim Analisis: a. Mengidentifikasi aset informasi penting b. Fokus pada kegiatan analisis risiko atas aset kritis

16 24 c. Mempertimbangkan hubungan antara aset kritis, ancaman terhadap asetaset dan kerentanan (baik organisasi dan teknologi) yang dapat mengekspos aset untuk ancaman d. Mengevaluasi risiko dalam konteks operasional, yaitu, bagaimana aset penting yang digunakan untuk melakukan bisnis organisasi dan bagaimana mereka berisiko karena ancaman keamanan dan kerentanan e. Menciptakan praktik berbasis strategi perlindungan untuk perbaikan organisasi serta mitigasi resiko berencana untuk mengurangi risiko terhadap aset kritis organisasi OCTAVE SM Metode OCTAVE SM ini dikembangkan bersama-sama dengan perusahaan besar (yang memiliki 300 pekerja atau lebih), tetapi ukuran buku pertimbangan satu-satunya. Contohnya, perusahaan besar umumnya memiliki multi-layered hierarchy dan digunakan untuk mempertahankan perhitungan infrastruktur mereka seiring dengan kemampuan internal untuk menjalankan alat evaluasi dan menginterpretasikan hasilnya dalam hubungan dengan asetaset yang berharga. Metode OCTAVE SM menggunakan pendekatan tiga fase untuk menganalisa masalah-masalah perusahaan dan teknologi, menyusun gambaran komprehensif dari kebutuhan keamanan informasi perusahaan yang disepakati dalam berbagai kegiatan kerja, baik yang difasilitasi atau diselenggarakan oleh tim analisis yang terdiri dari tiga sampai lima anggota perusahaan. Metode ini mengambil keuntungan dari berbagai tingkatan pengetahuan perusahaan, yang berfokus pada :

17 25 a) Identifikasi aset kritikal dan ancaman terhadap aset tersebut b) Identifikasi kelemahan-kelemahan organisasional dan teknologikal yang mengekspos ancaman dan menimbulkan risiko perusahaan c) Mengembangkan strategi pelatihan berbasis proteksi dan rencana pengurangan risiko untuk mendukung misi dan prioritas perusahaan Kegiatan-kegiatan tersebut didukung oleh catatan survey dan kerja yang dapat digunakan untuk memperoleh informasi selama diskusi dan selama sesi penyelesaian masalah OCTAVE Allegro OCTAVE Allegro merupakan suatu metode varian modern yang berkembang dari metode octave yang dimana berfokus pada aset informasi. Seperti metode octave sebelumnya, octave allegro bisa ditampilkan di workshop-style, collaborative setting, tetapi octave allegro juga cocok untuk individu yang ingin menampilkan penaksiran yang berisiko tanpa keterlibatan organisasi yang luas, keahlian, dan masukan-masukan. Fokus utama dari octave allegro adalah aset informasi, aset lain yang penting dari organisasi adalah identifikasi dan penaksiran yang berdasarkan pada aset informasi yang terhubung dengan aset-aset organisasi tersebut. Octave allegro terdiri dari 8 langkah yang digabung dalam 4 tingkat: 1. Fase pertama : Pendukung penafsiran menguatkan risiko pengukuran konsekuensi kriteria dengan pengemudi (orang yang menjalankan) organisasi : misi organisasi, sasaran tujuan/target dan faktor yang sangat menentukan.

18 26 2. Fase kedua : Peserta membuat profile dari setiap aset informasi yang kritis yang menentukan batasan-batasan yang jelas untuk aset, mengidentifikasi syarat keamanannya, dan mengidentifikasi semua wadahnya. 3. Fase ketiga : Peserta mengidentifikasi ancaman pada setiap aset informasi dalam konteks wadahnya. 4. Fase keempat : Peserta mengidentifikasi dan menganalisa risiko-risiko pada aset informasi dan mulai dikembangkan OCTAVE-S Menurut (A., Stevens, & Woody, 2005), OCTAVE-S is a variation of the approach tailored to the limited means and unique constrains typically found in small organizations (less than 100 people). Dapat diartikan OCTAVE-S adalah variasi dan pendekatan OCTAVE yang dikembangkan untuk kebutuhan organisasi yang kecil (kurang dari 100 orang). Untuk mengelola risiko terhadap keamanan sistem informasi, maka perlu dilakukan analisa risiko untuk mengurangi kerugian-kerugian yang mungkin terjadi. Salah satu metode analisa risiko keamanan sistem informasi suatu organisasi atau perusahaan adalah metode OCTAVE-S (The Operationally Critical Threat, Asset, and Vulnerability Evaluation)-Small yang mampu mengelola risiko perusahaan dengan mengenali risiko-risiko yang mungkin terjadi pada perusahaan dan membuat rencana penanggulangan dan mitigasi terhadap masing-masing risiko yang telah diketahui. Evaluasi terhadap risiko keamanan informasi yang dilakukan oleh metode OCTAVE-S bersifat komprehensif, sistematik, terarah, dan dilakukan

19 27 sendiri. Untuk mendukung dan memudahkan pelaksanaan analisa risiko dengan menggunakan metode OCTAVE-S, maka perlu suatu sistem berbasis komputer yang mampu melakukan analisa risiko terhadap keamanan perusahaan sesuai dengan langkah-langkah metode OCTAVE-S. Dua aspek unik dari metode OCTAVE yang harus dipahami adalah : a. Suatu tim kecil yang terdiri dari 3-5 orang dari beberapa unit kerja mengarahkan penggunaan OCTAVE-S secara bersama-sama, anggota tim analisis harus memiliki pemahaman yang luas mengenai bisnis organisasi dan proses pengamanan sehingga dapat menangani semua aktifitas OCTAVE-S. Karena itu OCTAVE-S tidak mewajibkan adanya suatu workshop formal dalam pengumpulan data untuk memulai suatu evaluasi. b. OCTAVE-S meliputi evaluasi terbatas dari infrastruktur selama tahap 2. Organisasi kecil sering kali mengoutsourcekan servis dan fungsi teknologi informasi mereka, sehingga biasanya tidak bisa menggunakan dan menginterpretasikan alat evaluasi kerentanan. Bagaimanapun, kekurangan dari kemampuan organisasi untuk menjalankan alat seperti itu tidak mencegah suatu organisasi dalam menentukan sebuah strategi pengamanan Proses OCTAVE-S Menurut (A., Stevens, & Woody, 2005), proses OCTAVE-S terdiri dari 3 tahap :

20 28 Phase 1 : Build Asset-Based Threat Profiles Pada tahap ini, tim analisa mendefinisikan kriteria dampak evaluasi yang akan dipergunakan nantinya untuk mengevaluasi risiko. Dan juga mengidentifikasikan asset organisasi yang penting dan mengevaluasi prkatek keamanan yang sedang berjalan dalam organisasi. Pada akhirnya, tim mendefinisikan kebutuhan keamanan dan suatu profil ancaman untuk masingmasing asset yang kritis. Dalam tahap ini, proses yang sedang terjadi adalah : Process 1 : Identify Organizational Information Aktifitasnya : 1. a) Establish Impact Evaluation Criteria Langkah 1 : Mendefinisikan suatu pengukuran berdasarkan kualitasnya (high, medium, low) yang berlawanan dengan apa yang akan dievaluasi mengenai efek risiko dalam misi organisasi dan tujuan bisnis. 1. b) Identify Organizational Assets Langkah 2 : Mengidentifikasi asset-aset yang berhubungan dengan informasi dalam organisasi (informasi, sistem, aplikasi, orang-orang). 1. c) Evaluate Organizational Security Practices Langkah 3 dibagi menjadi dua : 1. Menentukan batasan-batasan pada setiap praktek dalam survey yang digunakan dalam organisasi.

21 29 2. Mengevaluasi masing-masing praktek pengamanan dengan mempergunakan survei dari langkah sebelumnya. Langkah 4 : Setelah menyelesaikan langkah 3 tentukan stoplight status (red, yellow, or green) untuk masingmasing area praktek pengamanan. Process 2 : Create Threat Profiles Aktivitasnya : 2. a) Select Critical Assets Langkah 5 :Mengkaji ulang aset-aset yang berhubungan dengan informasi yang telah diidentifikasi pada saat langkah 2 dan memilih kurang lebih 5 aset yang paling kritis dalam organisasi. Langkah 6 : Memulai sebuah Critical Asset Information Worksheet untuk masing-masing aset kritis yang ada pada Critical Asset Information Worksheet yang sesuai. Langkah 7 : Mencatat dasar pemikiran untuk memilih masing-masing aset kritis pada Critical Asset Information Worksheet. Langkah 8 : Mencatat uraian untuk masing-masing aset kritis pada Critical Asset Information Worksheet. Pertimbangkan siapa saja yang menggunakan masingmasing aset kritis seperti halnya siapa saja yang bertanggung jawab terhadap aset kritis tersebut. Langkah 9 : Mencatat aset yang berhubungan dengan masing-masing aset kritis pada Critical Asset Information

22 30 Worksheet.Mengacu pada Asset IdentificationWorksheet untuk menentukan aset yang berhubungan dengan aset kritis. 2. b) Identify Security Requirements for Critical Assets Langkah 10 : Mencatat pengamanan yang dibutuhkan untuk masing-masing aset kritis pada Critical Asset Information Worksheet. Langkah 11 : Untuk masing-masing aset kritis, catat kebutuhan keamanan yang paling penting pada asetaset tersebut yang ada di dalam Critical Asset Information Worksheet. 2. c) Identify Threats to Critical Assets Langkah 12 : Lengkapi semua skema ancaman yang sesuai untuk masing-masing aset yang kritis. Tandai masing-masing bagian dari tiap skema untuk ancaman yang tidak penting terhadap aset.saat melengkapi langkah ini, apabila menemukan kesulitan dalam menafsirkan sebuah ancaman dalam skema ancaman, periksa kembali gambaran dan contoh dari ancaman tersebut dalam Threat Translation Guide. Langkah 13 : Mencatat contoh spesifik dari perilaku ancaman pada Risk Profile Worksheet untuk setiap kombinasi motif pelaku yang sesuai.

23 31 Langkah 14 : Mencatat seberapa besar kekuatan dari motif ancaman yang disengaja yang disebabkan oleh pelaku. Catat seberapa besar perkiraan kekuatan motif dari pelaku. Langkah 15 : Mencatat seberapa sering ancaman-ancaman tersebut terjadi di masa lampau. Dan juga catat seberapa keakuratan data. Langkah 16 : Catat area terkait untuk setiap sumber ancaman yang sesuai. Area terkait merupakan suatu skenario yang menjelaskan bagaimana ancaman spesifik dapat mempengaruhi aset kritis. Phase 2 : Identify Infrastructure Vulnerabilities Selama tahap ini, tim analisa melaksanakan high level review dari infrastruktur organisasi, berfokus pada sejauh mana maintainers dari infrastruktur mempertimbangkan keamanan. Tim analisa menganalisa bagaimana orang-orang menggunakan infrastruktur untuk mengakses akses yang kritis, menghasilkan kelas kunci dari komponen seperti halnya siapa yang bertanggung jawab untuk mengatur dan memelihara komponen itu. Process 3 : Examine Computing Infrastructure in Relation to Critical Assets

24 32 Aktifitasnya : 3. a) Examine Access Paths Langkah 17 : Memilih sistem yang menarik untuk setiap aset kritis (yaitu sistem yang paling berkaitan erat pada aset kritis). Langkah 18 dibagi menjadi 5 : 1. Memeriksa kembali jalur yang digunakan untuk mengakses setiap aset kritis dan memilih kelas kunci dari komponen yang berhubungan pada masing-masing aset kritis. 2. Menentukan kelas mana dari komponen yang bertugas sebagai perantara jalur aset (yaitu komponen yang biasanya mengirimkan informasi dan aplikasi dari system of interest kepada orang-orang). 3. Menentukan kelas mana dari komponen, baik internal dan eksternal untuk jaringan organisasi, yang digunakan oleh orang-orang (misalnya, pengguna, penyerang) untuk mengakses sistem. 4. Menentukan di mana informasi dari system of interestdisimpan untuk membuat backup. 5. Menentukan sistem akses informasi dan aplikasiaplikasi dari system of interestdan kelas dari komponen lain yang mana yang dapat digunakan sebagai aset yang kritis.

25 33 3. b) Analyze Technology-Related Processes Langkah 19 dibagi menjadi 2 : 1. Menentukan kelas dari komponen yang terkait dari satu atau lebih aset kritis dan yang dapat mendukung akses ke aset-aset tersebut. Tandai jalur pada setiap kelas yang terpilih pada langkah 18. Mencatat subclasses yang cocok atau contoh spesifik pada saat dibutuhkan. 2. Untuk setiap kelas dari komponen yang didokumentasikan pada langkah sebelumnya, catat aset kritis yang berhubungan terhadap kelas tersebut. Langkah 20 : Untuk setiap kelas dari komponen yang didokumentasikan di langkah 19.1, catat orang atau grup yang bertanggung jawab untuk memelihara dan mengamankan kelas komponen tersebut. Langkah 21 : Untuk setiap kelas dari komponen yang didokumentasikan di langkah 19.1, catat sejauh mana kelas tahan terhadap serangan jaringan. Kemudian catat bagaimana kesimpulan tersebut didapatkan.pada akhirnya dokumentasikan semua tambahan konteks yang relevan terhadap analisa infrastruktur. Phase 3 : Develop Security Strategy and Plans Selama tahap 3, tim analisa mengidentifikasikan risiko ke aset kritis organisasi dan memutuskan apa yang harus dilakukan terhadap

26 34 aset kritis tersebut. Berdasarkan pada analisa dari informasi yang dikumpulkan, tim membuat strategi perlindungan untuk organisasi dan rencana untuk mengurangi dan mengatasi risiko aset-aset kritis. Process 4 : Identify and Analyze Risks Aktifitasnya : 4. a) Evaluate Impacts of Threats Langkah 22 : Menggunakan kriteria evaluasi dampak sebagai panduan, menentukan nilai dampak (high, medium, low) untuk setiap ancaman yang aktif untuk masing-masing aset kritis. 4. b) Establish Probability Evaluation Criteria Langkah 23 : Mendefinisikan ukuran kualiatatif dari pengukuran (high, medium, low) yang bertentangan terhadap kemungkinan ancaman yang akan terjadi pada saat evaluasi. 4. c) Evaluate Probabilities of Threats Langkah 24 : Menggunakan kemungkinan kriteria evaluasi sebagai suatu panduan, menentukan suatu nilai kemungkinan (high, medium, low) untuk setiap ancaman yang aktif untuk masing-masing aset kritis. Mendokumentasikan taraf kepercayaan pada estimasi kemungkinan tersebut. Process 5 : Develop rotection Strategy and Mitigation Plans Aktifitasnya : 5. a) Describe Current Protection Strategy Langkah 25 : Mentransfer stoplightstatus pada masing-masing area praktek pengamanan terhadap area tanggapan pada Protection Strategy Worksheet. Untuk masing-masing area

27 35 praktek pengamanan, identifikasi pendekatan organisasi saat ini untuk menangani area tersebut. 5. b) Select Mitigation Approaches Langkah 26 : Mentransfer stoplightstatus dari masing-masing area praktek pengamanan dari Security Practice Worksheet ke bagian Security Practice Area dari masing-masing aset kritis pada Risk Profile Worksheet. Langkah 27 : Memilih salah satu pendekatan pengurangan risiko (mengurangi, menunda, menerima) untuk masing-masing risiko aktif. 5. c) Develop Risk Mitigation Plans Langkah 28 : Mengembangkan rencana pengurangan beban untuk masing-masing area praktek pengamanan yang dipilih selama langkah d) Identify Changes to Protection Strategy Langkah 29 :Menentukan apakah rencana pengurangan risiko mempengaruhi strategi pengamanan organisasi. Catat semua perubahan apapun pada Protection Strategy Worksheet. 5. e) Identify Next Steps Langkah 30 : Menentukan apa yang dibutuhkan oleh organisasi, mengimplementasikan keamanan dari hasil dari evaluasi serta meningkatkan keamanan.

28 OCTAVE-S outputs Menurut (A., Stevens, & Woody, 2005), hasil utama dari OCTAVE-S memiliki 3 strata dan meliputi : 1. Organization Wide Protection Strategy : memperhatikan praktek pengamanan informasi. 2. Risk Mitigation Plans : rencana ini dimaksudkan untuk mengurangi risiko terhadap aset kritis dengan meningkatkan praktek keamanan yang dipilih. 3. Action List : ini termasuk tindakan jangka pendek yang digunakan untuk menunjukkan kekurangan spesifik. Kegunaan Output OCTAVE-S lainnya, meliputi : a. Daftar dari aset-aset yang berhubungan dengan informasi penting yang mendukung tujuan dan sasaran bisnis organisasi. b. Hasil survey menunjukkan sejauh mana organisasi mengikuti praktek keamanan yang baik. c. Profil risiko masing-masing aset kritis yang menggambarkan jangkauan risiko terhadap aset tersebut. Masing-masing tahap dari OCTAVE-S menghasilkan hasil yang dapat dipakai bahkan suatu evaluasi kecilakan menghasilkan informasi yang berguna untuk meningkatkan sikap keamanan organisasi.

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

Bab 3 METODE PENELITIAN

Bab 3 METODE PENELITIAN Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

MACAM-MACAM JARINGAN KOMPUTER

MACAM-MACAM JARINGAN KOMPUTER MACAM-MACAM JARINGAN KOMPUTER STANDAR KOMPETENSI 10. Menggunakan jaringan lokal (LAN) untuk keperluan informasi dan komunikasi. KOMPETENSI DASAR 10.1. Mengenal macam-macam jaringan komputer INDIKATOR Mengidentifikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer.

BAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer. BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Menurut O brien (2006, p704) teknologi informasi adalah hardware, software, telekomunikasi, manajemen database dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem

Lebih terperinci

Pertemuan 1. Tujuan Teknik Komunikasi

Pertemuan 1. Tujuan Teknik Komunikasi Pertemuan 1 Tujuan Teknik Komunikasi Adalah bagaimana menyampaikan informasi ke tempat tujuan dengan cepat dan tepat (menukar informasi antara dua perantara), karena masalah utama dalam komunikasi adalah

Lebih terperinci

10/10/2010. Materi 10: Jaringan Komputer PENGENALAN TEKNOLOGI INFORMASI SEJARAH JARINGAN

10/10/2010. Materi 10: Jaringan Komputer PENGENALAN TEKNOLOGI INFORMASI SEJARAH JARINGAN PENGENALAN TEKNOLOGI INFORMASI Materi 10: Jaringan Komputer SEJARAH JARINGAN Tahun 1940-an di Amerika dari sebuah proyek pengembangan computer MODEL 1 dilaboratorium BELL dan group riset HARVARD UNIVERSITY

Lebih terperinci

JARINGAN. Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain

JARINGAN. Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain JARINGAN Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain Jaringan Komputer - Masa mainframe berkembang, semua komputasi

Lebih terperinci

PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA

PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA Jaringan Komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi

Lebih terperinci

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

By. Gagah Manunggal Putra Support by :

By. Gagah Manunggal Putra Support by : Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

SISTEM INFORMASI INFRASTRUKTUR DAN ARSITEKTUR

SISTEM INFORMASI INFRASTRUKTUR DAN ARSITEKTUR SISTEM INFORMASI INFRASTRUKTUR DAN ARSITEKTUR Infrastruktur informasi terdiri dari fasilitas fisik, jasa, dan manajemen yang mendukung semua sumber daya komputasi secara bersama dalam suatu organisasi.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk Jaringan komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi 2.1.1 Pengertian Informasi Menurut Laudon dan Laudon (2010) informasi adalah data yang telah dibuat ke dalam bentuk yang memiliki arti dan berguna bagi manusia.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

PENGANTAR JARINGAN KOMPUTER

PENGANTAR JARINGAN KOMPUTER PENGANTAR JARINGAN KOMPUTER Tujuan Pembelajaran : Siswa mampu memahami Fungsi dan cara kerja jaringan untuk keperluan komunikasi INDIKATOR : 1. Mengidentifikasi Macam-macam Jaringan Komputer Mengenal Jaringan

Lebih terperinci

BAB II LANDASAN TEORI. Objek analisis kebutuhan pendukung keputusan adalah pemahaman

BAB II LANDASAN TEORI. Objek analisis kebutuhan pendukung keputusan adalah pemahaman BAB II LANDASAN TEORI 2.1 Analisis Sistem Informasi Objek analisis kebutuhan pendukung keputusan adalah pemahaman secara detail terhadap kebutuhan informasi untuk membuat keputusan analisis ini untuk menentukan

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

BAB IX JARINGAN KOMPUTER

BAB IX JARINGAN KOMPUTER BAB IX JARINGAN KOMPUTER Konsep jaringan pertama kali bermula dari pemikiran bahwa Hubungan komunikasi antara dua peralatan biasanya tidak praktis dikarenakan : peralatan yang terpisah terlalu jauh atau

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si PERTEMUAN 10 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian teknologi jaringan DESKRIPSI Pembahasan pada

Lebih terperinci

MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK

MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK (studi kasus : Fakultas Teknik Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program

Lebih terperinci

2. Jaringan Komputer. Pusat Pengembangan Bahan Ajar - UMB. Dwi Hastuti Puspitasari., Skom, MMSi TEKNOLOGI KOMUNIKASI

2. Jaringan Komputer. Pusat Pengembangan Bahan Ajar - UMB. Dwi Hastuti Puspitasari., Skom, MMSi TEKNOLOGI KOMUNIKASI Port serial, port ini memiliki sembilan pin yang digunakan untuk menghubungkan mouse, joystick dan modem eksternal. Port serial bekerja dengan mengirim data 1 bit pada satu saat melalui kabel tunggal.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

PSI-SESI 4. Sistem Informasi Berbasis Komputer (bag.2)

PSI-SESI 4. Sistem Informasi Berbasis Komputer (bag.2) PSI-SESI 4 Sistem Informasi Berbasis Komputer (bag.2) REVIEW SISTEM DAN INFORMASI SISTEM adalah suatu totalitas himpunan bendabenda atau bagian-bagian yang satu sama lain berhubungan sedemikian rupa, sehingga

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) BAB 2 Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) Saat ini hampir setiap komputer yang kita temui merupakan bagian dari sebuah jaringan komputer yang kompleks. Misalkan saja ketika sebuah laptop

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan

TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan DASAR TEORI Jaringan komputer

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

LEMBAR KEGIATAN MAHASISWA (LKM)

LEMBAR KEGIATAN MAHASISWA (LKM) LEMBAR KEGIATAN MAHASISWA (LKM) Program Studi : Matematika/Pend matematika Mata kuliah : Pengantar Ilmu Komputer Pokok Bahasan : Jaringan Komputer Waktu : 2 x 50 menit Standar Kompetensi : Setelah mengikuti

Lebih terperinci

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau BAB 1 Pengenalan Jaringan Komputer 1.1. Definisi Menurut Dede Sopandi (2008 : 2) jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

JARINGAN KOMPUTER JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER Jaringan komputer adalah : sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media transmisi atau media komunikasi

Lebih terperinci

KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI

KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPONEN POKOK HARDWARE KOMPUTER 1. INPUT 2. PEMROSES 3. PENYIMPANAN 4. OUTPUT INPUT DEVICE Peralatan yang berfungsi untuk memasukkan data kedalam komputer.

Lebih terperinci

BAB II LANDASAN TEORI. Berdasarkan kutipan perancangan adalah aktifitas

BAB II LANDASAN TEORI. Berdasarkan kutipan  perancangan adalah aktifitas 8 BAB II LANDASAN TEORI 2.1 Definisi Perancangan Berdasarkan kutipan http://ocw.gunadarma.ac.id perancangan adalah aktifitas kreatif menuju sesuatu yang baru dan berguna yang tidak ada sebelumnya. 2.2

Lebih terperinci

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing) JARINGAN 11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah

Lebih terperinci

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO Pengantar Teknologi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO http://www.dinus.ac.id Informasi (Teori) Minggu ke-05 Jaringan Komputer dan Komunikasi Data Oleh : Ibnu Utomo WM, M.Kom Apa itu Jaringan?

Lebih terperinci

BAB 2 LANDASAN TEORI. Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi

BAB 2 LANDASAN TEORI. Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Definisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan

Lebih terperinci

JARINGAN KOMPUTER 1 TUGAS 3 TOPOLOGI JARINGAN KOMPUTER

JARINGAN KOMPUTER 1 TUGAS 3 TOPOLOGI JARINGAN KOMPUTER JARINGAN KOMPUTER 1 TUGAS 3 TOPOLOGI JARINGAN KOMPUTER Di susun oleh : 1. Muchsin Anasafi ( 0912528 ) ( pencari materi ) 2. Imam Safi I ( 0912529 ) ( pencari materi ) 3. Fransiska Sisilia Mukti ( 0912530

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

Jaringan Komputer Pendahuluan

Jaringan Komputer Pendahuluan Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan

Lebih terperinci

PENGENALAN TEKNOLOGI KOMPUTER

PENGENALAN TEKNOLOGI KOMPUTER PENGENALAN TEKNOLOGI KOMPUTER Komputer berasal dari bahasa latin computare yang mengandung arti menghitung Penggolongan Komputer a. Berdasarkan Data Yang Diolah 1. Komputer Analog 2. Komputer Digital 3.

Lebih terperinci

Pengenalan Komunikasi Data

Pengenalan Komunikasi Data Konsep Sistem & Teknologi Informasi C Hal. 1 dari 5 Pengenalan Komunikasi Data Pengertian Komunikasi Data Komunikasi data adalah transmisi data elektronik melalui beberapa media. Media tersebut berupa

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

BAB I PENGENALAN TEKNOLOGI INFORMASI

BAB I PENGENALAN TEKNOLOGI INFORMASI BAB I PENGENALAN TEKNOLOGI INFORMASI 1.1 PENGERTIAN TEKNOLOGI INFORMASI Teknologi Informasi adalah istilah terhadap berbagai macam hal dan kemampuan yang digunakan dalam pembentukan, penyimpanan, dan penyebaran

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Informasi Sebelum membahas tentang sistem informasi akademik, perlulah memahami konsep dasar sistem informasi terlebih dahulu. Untuk memahami tentang konsep

Lebih terperinci

BAB 2 LANDASAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah

BAB 2 LANDASAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini

Lebih terperinci

Jaringan Komputer Dan Pengertiannya

Jaringan Komputer Dan Pengertiannya Jaringan Komputer Dan Pengertiannya M Jafar Noor Yudianto youdha_blink2@yahoo.co.id http://jafaryudianto.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

BAB II LANDASAN TEORI. Sistem menurut jefrry fitzgerald [ jog05 ] atau menyelesaikan suatu sasaran yang tertentu.

BAB II LANDASAN TEORI. Sistem menurut jefrry fitzgerald [ jog05 ] atau menyelesaikan suatu sasaran yang tertentu. BAB II LANDASAN TEORI 2.1. Pengertian Sistem Sistem menurut jefrry fitzgerald [ jog05 ] sistem adalah suatu jaringan kerja dari prosedur prosedur yang saling berhubungan, berkumpul bersama sama untuk melakukan

Lebih terperinci

BAB II LANDASAN TEORI. saling bekerja sama membentuk suatu kesatuan. Beberapa para ahli. mengemukakan pegertian sistem seperti dibawah ini :

BAB II LANDASAN TEORI. saling bekerja sama membentuk suatu kesatuan. Beberapa para ahli. mengemukakan pegertian sistem seperti dibawah ini : BAB II LANDASAN TEORI 2.1 Definisi Sistem Suatu sistem terdiri dari sejumlah komponen yang berinteraksi artinya saling bekerja sama membentuk suatu kesatuan. Beberapa para ahli mengemukakan pegertian sistem

Lebih terperinci

Θ KONSEP JARINGAN KOMPUTER Θ

Θ KONSEP JARINGAN KOMPUTER Θ Θ KONSEP JARINGAN KOMPUTER Θ A. Konsep Jaringan Komputer Computer Network atau jaringan komputer merupakan sekumpulan komputer yang dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi

Lebih terperinci

Bab yang terakhir ini menguraikan tentang kesimpulan hasil. penulis dan saran yang dapat digunakan untuk pengembangan. jaringan.

Bab yang terakhir ini menguraikan tentang kesimpulan hasil. penulis dan saran yang dapat digunakan untuk pengembangan. jaringan. 6 BAB 5 PENUTUP Bab yang terakhir ini menguraikan tentang kesimpulan hasil penulis dan saran yang dapat digunakan untuk pengembangan jaringan. 12 3. Brainware (Operator) Brainware adalah manusia yang mengoperasikan

Lebih terperinci

Pertemuan-1. Konsep Dasar Jaringan Komputer

Pertemuan-1. Konsep Dasar Jaringan Komputer Pertemuan-1. Konsep Dasar Jaringan Komputer Definisi: Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan yang lainnya menggunakan protokol komunikasi melalui

Lebih terperinci

Pengertian Jaringan Sekelompok komputer yang saling berhubungan antara yang satu dengan yang lain sehingga dapat saling berbagi dan bertukar

Pengertian Jaringan Sekelompok komputer yang saling berhubungan antara yang satu dengan yang lain sehingga dapat saling berbagi dan bertukar Pengertian Jaringan Sekelompok komputer yang saling berhubungan antara yang satu dengan yang lain sehingga dapat saling berbagi dan bertukar informasi Sebuah sistem yang terdiri atas komputer, sofware

Lebih terperinci

SISTEM UNTUK MENGAKSES INTERNET

SISTEM UNTUK MENGAKSES INTERNET BAB 2 SISTEM UNTUK MENGAKSES INTERNET Peta Konsep Sistem untuk Mengakses Internet Jaringan Komputer Topologi Bus Topologi Jaringan Protokol Jaringan Media Transmisi Jaringan Berdasarkan Area Kerja Program

Lebih terperinci

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama. BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu

Lebih terperinci

PENGENALAN JARINGAN KOMPUTER

PENGENALAN JARINGAN KOMPUTER PENGENALAN JARINGAN KOMPUTER Oleh : Reza Chandra Jaringan Komputer (JarKom) adalah sekumpulan komputer yang saling terhubung dan berkomunikasi untuk mencapai tujuan tertentu. Misalnya berbagi sumber daya

Lebih terperinci

PERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER A. PENGANTAR Dewasa ini sistem informasi berbasis komputer sangat erat kaitannya dengan kehidupan manusia. Manusia sangat memerlukan informasi-informasi

Lebih terperinci

Struktur Jaringan Komputer

Struktur Jaringan Komputer Struktur Jaringan Komputer 1. LAN (Local Area Network) Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah

Lebih terperinci

Willy Permana Putra, S.T., M.Eng Willy Permana Putra, S.T Jaringan Komputer

Willy Permana Putra, S.T., M.Eng Willy Permana Putra, S.T Jaringan Komputer Willy Permana Putra, S.T., M.Eng Willy Permana Putra, S.T., M.Eng Jaringan Komputer Jaringan Komputer Jaringan Komputer atau biasa dikenal dengan Local Area Network (LAN) adalah hubungan antara 2 komputer

Lebih terperinci

Disusun Oleh : Dr. Lily Wulandari

Disusun Oleh : Dr. Lily Wulandari PENGEMBANGAN SISTEM Disusun Oleh : Dr. Lily Wulandari LANGKAH-LANGKAH PENGEMBANGAN SISTEM Kebutuhan Pengembangan g Sistem Terstruktur Proses Konstruksi Sistem 1. Mengidentifikasi masalah besar TI untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Perencanaan Strategis Perkembangan bisnis yang pesat telah memaksa hampir semua perusahaan untuk tidak hanya memikirkan lingkungan internal perusahaan saja, tetapi juga lingkungan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Beberapa penelitian terdahulu tentang jaringan komputer diskless. Nauri, Yogi Ichwan., Fadlillah, Umi., & Wantoro, Ian (2013) Analisis dan Perancangan Jaringan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

Implementasi praktis yang berkaitan dengan komunikasi antar perangkat komputer adalah berupa suatu sistem jaringan komputer.

Implementasi praktis yang berkaitan dengan komunikasi antar perangkat komputer adalah berupa suatu sistem jaringan komputer. B A B X JARINGAN KOMUNIKASI DATA Implementasi praktis yang berkaitan dengan komunikasi antar perangkat komputer adalah berupa suatu sistem jaringan komputer. 10.1. Komponen Jaringan : 1. Host (Simpul)

Lebih terperinci

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN PAN, LAN, WAN, MAN Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN 1 Jaringan merupakan sebuah sistem yang terdiri atas komputer, perangkat komputer tambahan dan perangkat jaringan lainnya yang saling

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 1 PENDAHULUAN. disebut juga jaringan namun cakupannya lebih luas, atau disebut dengan Wide Area

BAB 1 PENDAHULUAN. disebut juga jaringan namun cakupannya lebih luas, atau disebut dengan Wide Area BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer sebagai pengolah data berkembang semakin cepat. Sejak terjadi penggabungan teknologi komputer dengan teknologi komunikasi, maka pengolahan

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

Jaringan Internet. A. Pengertian Jaringan Komputer. B. Protokol jaringan

Jaringan Internet. A. Pengertian Jaringan Komputer. B. Protokol jaringan A. Pengertian Jaringan Komputer Jaringan Internet Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER Materi Jaringan Komputer Dasar Rio Andrianto, S.Kom Mengenal Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainya yang terhubung

Lebih terperinci

1. Dasar Jaringan Komputer

1. Dasar Jaringan Komputer JARINGAN KOMPUTER DASAR - IT012359 Oleh Isram Rasal S.T., M.M.S.I., M.Sc. 1. Dasar Jaringan Komputer Jaringan komputer merupakan sekumpulan komputer dan peralatan lainnya, misalnya seperti printer dan

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Definisi Pengembangan Sistem ( System Development ) [Jog98] mendefiniskan pengembangan sistem (Systems Development)

BAB II LANDASAN TEORI. 2.1 Definisi Pengembangan Sistem ( System Development ) [Jog98] mendefiniskan pengembangan sistem (Systems Development) BAB II LANDASAN TEORI 2.1 Definisi Pengembangan Sistem ( System Development ) [Jog98] mendefiniskan pengembangan sistem (Systems Development) dapat berarti menyusun suatu sistem yang baru untuk menggantikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

PENGANTAR DATA CENTER

PENGANTAR DATA CENTER Modul ke: 01 Hariesa Fakultas FASILKOM PENGANTAR DATA CENTER B.P, ST, MM Program Studi Sistem Informasi Pokok Bahasan Deskripsi pusat data. Pemilihan lokasi, layout dan setting gedung pusat data. Data

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S Raras Tria Pramudya Universitas Bina Nusantara, Jakarta, DKI Jakarta,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Teknologi informasi merupakan salah satu variabel yang berhubungan dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang menjelaskan dan

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI KOMUNIKASI & JARINGAN KOMPUTER

PENGANTAR TEKNOLOGI INFORMASI KOMUNIKASI & JARINGAN KOMPUTER PENGANTAR TEKNOLOGI INFORMASI KOMUNIKASI & JARINGAN KOMPUTER Jaringan Komputer Pada masa permulaan perkembangan sistem komputer hanya dikenal satu jenis sistem, yaitu sistem komputer dengan proses yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

BAB III LANDASAN TEORI. aktifitas-aktifitas proyek untuk memenuhi kebutuhan-kebutuhan proyek.

BAB III LANDASAN TEORI. aktifitas-aktifitas proyek untuk memenuhi kebutuhan-kebutuhan proyek. 13 BAB III LANDASAN TEORI 3.1 Manajemen Proyek Menurut PMBOK (Project Management Body of Knowledge) dalam buku Budi Santoso (2009:3) manajemen proyek adalah aplikasi pengetahuan (knowledges), keterampilan

Lebih terperinci

BAB 1 PENDAHULUAN. baik. Basis data digunakan secara luas karena basis data memberikan banyak

BAB 1 PENDAHULUAN. baik. Basis data digunakan secara luas karena basis data memberikan banyak BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer sudah berkembang pesat dalam era kehidupan ini dan banyak digunakan untuk mengolah informasi yang berkembang dengan pesat dan secara terus-menerus.

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

Pengertian Jaringan Komunikasi Data. Komponen Jaringan Komunikasi Data

Pengertian Jaringan Komunikasi Data. Komponen Jaringan Komunikasi Data DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VII JARINGAN KOMUNIKASI DATA IF Pengertian Jaringan Komunikasi Data Proses komunikasi data tidak dapat terjadi apabila tidak adanya hubungan antar peralatan komunikasi

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Pendahuluan Pada modul ini dibahas mengenai cara membangun jaringan komputer, hal-hal yang dibutuhkan dalam pembangunan jaringan komputer dan implementasi jaringan komputer pada

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan

Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan Topologi Jaringan Komputer berarti suatu cara pemetaan dalam menjelaskan hubungan secara geometris antara unsur-unsur dasar penyusun jaringan

Lebih terperinci

KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH

KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH Arsitektur Komputer Komputer merupakan sebuah sistem, kombinasi beberapa komponen yang saling berhubungan yang melaksanakan fungsi dasar sistem, yaitu masukan, keluaran,

Lebih terperinci