BAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian
|
|
- Erlin Widjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian bagian yang saling tergantung dan bekerja sama untuk mencapai tujuan tertentu. Menurut (Puspitawati & Anggadini, 2011, p. 2), sesuatu dapat dikatakan sistem apabila memenuhi 2 syarat, yaitu : 1. Memiliki bagian-bagian yang saling berinteraksi dengan maksud untuk mencapai suatu tujuan 2. Bagian-bagian itu dinamakan subsistem dan harus memenuhi 3 unsur input-proses-output. 2.2 Pengertian Informasi Kata informasi berasal dari kata Perancis kuno informacion (tahun 1387) yang diambil dari bahasa latin informationem yang berarti garis besar, konsep, ide.informasi merupakan kata benda dari informare yang berarti aktifitas dalam pengetahuan yang dikomunikasikan. Menurut (Puspitawati & Anggadini, 2011, p. 13), informasi merupakan hasil dari pengolahan data, akan tetapi tidak semua hasil dari pengolahan tersebut bisa menjadi informasi. 9
2 10 Menurut (Mardi, 2011, p. 4), informasi adalah hasil proses atau hasil pengolahan data, meliputi hasil gabungan, analisis, penyimpulan dan pengolahan sistem informasi komputerisasi. 2.3 Pengertian Sistem Informasi Menurut (Gondodiyoto & Hendarti, 2007, p. 112), sistem informasi masih dapat didefinisikan sebagai kumpulan elemen-elemen atau sumber daya dan jaringan prosedur yang saling berkaitan secara terpadu, terintegrasi dalam suatu hubungan hierarki tertentu dan bertujuan untuk mengolah data menjadi informasi. Menurut (Rainer & Turban, 2009, p. 415), Information System a process that collects, processes, stores, analyze, and disseminates information for a specific purpose; most Iss are computerized.. Jadi dapat disimpulkan bahwa sistem informasi adalah suatu kumpulan fungsi-fungsi yang saling berkaitan untuk mengubah data menjadi informasi yang bermanfaat untuk mengambil keputusan dan menyelesaikan masalah tertentu Infrastruktur Sistem Informasi Hardware Menurut (O'Brien & Marakas, 2007, p. 6), hardware mencakup semua peralatan fisik yang digunakan dalam pemrosesan infromasi. Hardware berkaitan dengan peralatan keras dengan media komunikasi, yang menghubungkan berbagai jaringan, dan memproses paket-paket data sehingga transmisi data menjadi lebih efektif.
3 11 Hardware adalah semua mesin dan peralatan dalam sebuah sistem computer. Hardware berjalan di bawah control software dan akan sia-sia tanpa software. Hardware memiliki sirkuit yang mampu melakukan pemrosesan. Hardware dibagi ke dalam lima bagian, yaitu : 1. Input hardware terdiri dari perangkat-perangkat yang berfungsi untuk memasukkan data ke dalam komputer di dalam suatu format yang dapat digunakan oleh komputer. 2. Processing and memory hardware adalah otak dari komputer yang terinsalasi di dalam sebuah sistem kabinet. Contoh dari processing and memory hardware adalah power supply, processor chip, memory chip, dan motherboard. 3. Storage hardware adalah sebuah perangkat yang berfungsi untuk menyimpan data dan program secara permanen. Contoh storage software adalah floopy disk, harddisk, dan CD/DVD drive. 4. Output hardware adalah sebuah perangkat yang berfungsi untuk menerjemahkan informasi yang diproses oleh komputer kedalam sebuah format yang dapat dimengerti oleh pengguna komputer tersebut. Contoh dari output software adalah monitor, printer, dan speaker. 5. Communication hardware adalah sebuah perangkat elektromagnetik dan sebuah sistem untuk melakukan komunikasi jarak jauh. Contoh perangkat communication hardware adalah modem.
4 Software Menurut (O'Brien & Marakas, 2007, p. 104), software meliputi semua rangkaian perintah pemrosesan informasi. Konsep umum software ini meliputi tidak hanya rangkaian perintah informasi yang disebut program dengan hardware komputer pengendalian dan langsung, tapi juga rangkaian perintah pemrosesan informasi yang disebut prosedur yang dibutuhkan orang-orang. Menurut (Syafrizal, 2007, p. 22) mendefinisikan perangkat lunak sebagai berikut : Berfungsi sebagai pengatur aktivitas kerja komputer dan semua intruksi yang mengarah pada sistem komputer. Perangkat lunak menjembatani interaksi user dengan komputer yang hanya memahami bahasa mesin. Secara garis besar software terbagi menjadi 3(tiga) golongan yaitu : 1. Sistem Operasi yaitu program-program yang menginstegrasikan antara hardware dan software untuk mengatur proses sistem komputer. Sistem operasi ada 2 (dua) golongan yaitu sistem operasi jaringan dan sistem operasi komputer tunggal. 2. Paket Program Aplikasi yaitu program yang dibuat dengan tujuan untuk aplikasi bidang yang sudah tertentu. 3. Bahasa Pemrograman yaitu serangkaian simbol-simbol dan aturan pemakaian yang digunakan untuk mengarahkan pengoperasian komputer. Ada 4 (empat) kategori bahasa pemprograman yaitu bahasa mesin, bahasa assembly, bahasa tingkat tinggi dan bahasa non prosedural.
5 Jaringan Komputer Menurut (Sofana, 2008, p. 3), jaringan komputer (computer networks) adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang popular dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari suatu komputer ke komputer lainnya atau dari satu komputer ke perangkat lain, sehingga masingmasing komputer yang terhubung tersebut bisa saling bertukar data atau sebagai perangkat keras. Tujuan dari jaringan komputer adalah: a. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, hardisk. b. Komunikasi: contohnya , instant messenger, chatting. c. Akses informasi: contohnya web browsing. Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta / menerima layanan disebut klien (client) dan yang memberikan / mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
6 14 Macam macam Jaringan: A. Berdasarkan skala : a. Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas. b. Metropolitant Area Network (MAN): prinsip samadengan LAN, hanya saja jaraknya lebih luas, yaitu km. c. Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. Ini sama dengan internet. B. Menurut (Sofana, 2010, p. 110), berdasarkan pola pengoprasiannya dan fungsi masing masing komputer jaringan dapat dibagi menjadi: a. Peer to peer Peer to peer adalah jenis jaringan komputer dimana setiap komputer bisa menjadi server dan sekaligus client. Setiap komputer dapat menerima dan member access dari dank e-computer lainnya. Pola ini banyak di implementasikan pada jaringan LAN. b. Client Server Client server adalah jaringan komputer yang salah satunya di fungsikan menjadi server untuk melayani komputer lain. Komputer yang dilayani oleh server dinamakan client.
7 15 C. Menurut (Sofana, 2010, p. 114), jenis jenis topologi jaringan LAN di bagi menjadi : a. Topologi Bus Topologi bus menggunakan sebuah kabel backbone dan semua host terhubung secara langsung pada kabel backbone tersebut. b. Topologi Star Topologi star menghubungkan semua komputer pada sentral atau konsentrator, biasanya konsentrator adalah sebuah hub dan switch. c. Topologi Ring Topologi ring menghubungkan host dengan host lainnya hingga membentuk ring (lingkaran tertutup). d. Topologi Mesh Topologi mesh menghubungkan setiap komputer secara point to point yang berarti semua komputer akan saling terhubung satu dengan yang lainnya. Topologi ini biasanya digunakan pada lokasi kritis seperti instalasi nuklir. D. Berdasarkan media transmisi data a. Jaringan Berkabel (Wired Network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
8 16 b. Jaringan Nirkabel (WI-FI) Jaringan nirkabel menjadi trend sebagai alternatif dari jaringan kabel, terutama untuk pengembangan Local Area Network (LAN) tradisional karena bisa mengurangi biaya pemasangan kabel dan mengurangi tugas-tugas relokasi kabel apabila terjadi perubahan dalam arsitektur jaringan. Topologi ini dikenal dengan berbagai nama, misalnya WLAN, WaveLAN, HotSpot, dan sebagainya. 2.4 Pengertian Teknologi Menurut (Miarso, 2007, p. 51), teknologi merupakan sistem yang diciptakan oleh manusia untuk sesuatu tujuan tertentu. Ia merupakan perpanjangan dari kemampuan manusia. Ia dapat kita pakai untuk menambah kemampuan kita menyajikan pesan, memproduksi barang lebih cepat dan lebih banyak, memproses data lebih banyak, memberikan berbagai macam kemudahan, serta untuk mengelola proses maupun orang. Teknologi sebagai produk ciptaan manusia tergantung bagaimana manusia merancangnya, memanfaatkannya, dan menerimanya. Teknologi yang berhasil memperingan kerja badan manusia, di lain pihak dapat menyebabkan pengangguran dan kejemuan kerja. Teknologi, karena sifatnya, mencampuri (mengintervensi) urusan manusia dengan lingkungannya, serta secara konseptual mencampuri peranan orang dalam dunianya.keberhasilan atau kegagalan orang dalam dunia yang digelutinya dapat disebabkan oleh teknologi yang dipakai atau dihadapinya.jadi nilai segala bentuk teknologi tergantung pada kegunaannya bagi umat manusia serta akibatnya bagi diri dan lingkungannya.
9 Pengertian Teknologi Informasi Menurut (Kailani, 2011, p. 23), teknologi informasi adalah hasil rekayasa manusia terhadap proses penyampaian informasi dari pengirim ke penerima sehingga pengiriman informasi tersebut akan lebih cepat, lebih luas sebarannya, dan lebih lama penyimpanannya. Menurut (O'Brien & Marakas, 2007, p. 6), teknologi informasi adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang digunakan dalam sistem informasi berbasis komputer. Jadi dapat disimpulkan teknologi informasi adalah hasil rekayasa buatan manusia yang digunakan untuk mengolah data untuk menghasilkan informasi yang berkualitas dan proses penyampaian informasi yang lebih cepat dan lebih luas. Sedangkan perbedaan teknologi informasi dan sistem informasi yaitu teknologi informasi merupakan infrastruktur yang digunakan untuk mengolah data menjadi informasi yang berkualitas dan sistem informasi merupakan sistem yang terdiri dari infrastruktur-infrastruktur yang digunakan dalam proses menghasilkan informasi. 2.6 Pengertian Manajemen Menurut (Anoraga, 2009, p. 110), manajemen adalah persoalan mencapai suatu tujuan tertentu dengan suatu kelompok orang.
10 18 Menurut (Robbins & Coulter, 2009, p. 7), manajemen adalah hal yang dilakukan oleh para manajer. Manajemen melibatkan aktivitas-aktivitas koordinasi dan pengawasan terhadap pekerjaan orang lain, sehingga pekerjaan tersebut dapat diselesaikan secara efisien dan efektif. 2.7 Pengertian Risiko Menurut (Basyaid, 2007, p. 1), risiko didefinisikan sebagai peluang terjadinya hasil yang tidak diinginkan sehingga risiko hanya terkait dengan situasi yang memungkinkan munculnya hasil negatif serta berkaitan dengan kemampuan memperkirakan terjadinya hasil negatiftadi. Menurut (Gondodiyoto & Hendarti, 2007, p. 110), risiko adalah suatu chances, perusahaan dapat memperkecil risiko dengan melakukan antisipasi berupa kontrol, namun tidak mungkin dapat sepenuhnya menghindari adanya exposure, bahkan dengan struktur pengendalian maksimal sekalipun Jenis Risiko Menurut (Gondodiyoto, 2009, pp )dari berbagai sudut pandang, risiko dapat dibedakan dalam beberapa jenis : a. Risiko Bisnis (Business Risks) Risiko bisnis adalah risiko yang dapat disebabkan oleh factor-faktor internmaupun ekstern yang berakibat kemungkinan tidak tercapainya tujuan organisasi. b. Risiko Bawaan (Inherent Risks) Risiko bawaan ialah potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan jika tidak ada pengendalian internal.
11 19 c. Risiko Pengendalian (Control Risks) Dalam suatu organisasi yang baik seharusnya sudah ada risk assessment, dan dirancang pengendalian internal secara optimal terhadap setiap potensi risiko.risiko pengendalian ialah masih adanya risiko meskipun sudah ada pengendalian. d. Risiko Deteksi (Detection Risks) Risiko deteksi ialah risiko yang terjadi karena prosedur audit yang dilakukan mungkin tidak dapat mendeteksi adanya erroryang cukup materialitas atau adanya kemungkinan fraud. e. Risiko Audit (Audit Risks) Risiko audit sebenarnya kombinasi dari inherent risks, control risks, dan detection risks. Risiko audit adalah risiko bahwa hasil pemeriksaan auditor ternyata belum dapat mencerminkan keadaan yang sesungguhnya. 2.8 Pengertian Manajemen Risiko Menurut (Jones & Rama, 2008, p. 193), manajemen risiko adalah kegiatan pemimpinan puncak mengidentifikasi, mengevaluasi, menangani dan memonitor risiko bisnis yang dihadapi perusahaan mereka di masa yang akan datang. Menurut (Blokdijk, Engle, & Brewster, 2008), tugas manajemen risiko adalah mengelola risiko suatu proyek untuk risiko. Tujuannya adalah untuk mengelola risiko bahwa dengan melakukan tindakan untuk menjaga hubungan ke tingkat yang dapat diterima dengan cara yang hemat biaya. Manajemen risiko meliputi : a. Akses yang bisa dipercaya, tentang risiko yang terbaru
12 20 b. Proses pengambilan keputusan didukung oleh kerangka analisis risiko dan proses evaluasi c. Memantau risiko d. Pengendalian yang tepat untuk menghadapi risiko Menurut (Sentosa, 2009, p. 157), manajemen risiko merupakan aplikasi dari manajemen umum yang secara khusus membahas strategi untuk mengatasi aktivitasaktivitas yang menimbulkan risiko terjadi. Jadi dapat disimpulkan manajemen risiko adalah proses menyeluruh yang secara khusus digunakan untuk membahas strategi, mengenali, mengukur, dan mengelola risiko. 2.9 Kinerja dalam Organisasi Publik Menurut (Wirawan, 2009), kinerja adalah keluaran yang dihasilkan oleh fungsi-fungsi atau indikator-indikator suatu pekerjaan atau suatu profesi dalam waktu tertentu.kinerja dalam organisasi merupakan jawaban dari berhasil atau tidaknya tujuan organisasi yang telah ditetapkan. Menurut (Dwiyanto, 2008, pp ), terdapat beberapa indikator kinerja, yaitu : 1. Produktivitas Karakteristik-karakteristik kepribadian individu yang muncul dalam bentuk sikap mental dan mengandung makna keinginan dan upaya individu yang selalu berusaha untuk meningkatkan kualitas kehidupannya.
13 21 2. Kualitas Layanan Banyak pandangan negatifyang terbentuk mengenai organisasi publik, muncul karena ketidakpuasan masyarakat terhadap kualitas layanan yang diterima dari organisasi publik. Dengan demikian kepuasan dari masyarakat bisa menjadi parameter untuk menilai organisasi publik. 3. Responsivitas Kemampuan organisasi untuk mengenali dan memenuhi kebutuhan masyarakat. Responsivitas perlu dimasukkan ke dalam indikator kinerja karena menggambarkan secara langsung kemampuan organisasi pemerintah dalam menjalankan misi dan tujuannya. 4. Responsibilitas Responsibilitas menjelaskan apakah pelaksanaan kegiatan organisasi publik itu dilakukan sesuai dengan prinsip-prinsip administrasi yang benar atau sesuai dengan kebijakan organisasi, baik yang eksplisit maupun implisit. 5. Akuntabilitas Akuntabilitas publik menunjukkan pada berapa besar kebijakan dan kegiatan organisasi publik tunduk pada pejabat politik yang dipilih oleh rakyat. Dalam konteks ini, konsep akuntabilitas publik dapat digunakan untuk melihat berapa besar kebijakan dan kegiatan organisasi publik itu konsisten dengan kehendak masyarakat banyak Pegukuran Risiko Teknologi Informasi Berdasarkan OCTAVE-S Menurut (A., Stevens, & Woody, 2005), OCTAVE is a suite of tools, techniques, and methods for risk-based information security strategic assessment
14 22 and planning. Dapat diartikan OCTAVE adalah suatu jenis strategi pengamanan berdasarkan teknik perencanaan dan risiko. OCTAVE merupakan salah satu teknik dan metode yang digunakan untuk strategi dan perencanaan risiko keamanan informasi. OCTAVE difokuskan pada risiko organisasi, hasil praktek dan strategi yang saling terkait. Ketika menerapkan OCTAVE, satu tim kecil yang terdiri dari unit operasional (atau bisnis) dan dari departemen teknologi informasi bekerja bersamasama untuk menunjukkan kebutuhan keamanan dari organisasi, menyeimbangkan 3 aspek utama : risiko operasional, praktek pengamanan, dan teknologi. Terdapat 3 jenis metode OCTAVE : a) Metode OCTAVE SM digunakan dalam membentuk dasar pengetahuan OCTAVE. b) OCTAVE-Allegro, digunakan dalam pendekatan efektif untuk keamanan informasi dan jaminan. c) OCTAVE-S, digunakan pada organisasi-organisasi yang lebih kecil. Metode-metode OCTAVE dapat ditemukan pada kriteria OCTAVE, pendekatan umum untuk penghilang risiko dan pelatihan berbasis evaluasi keamanan informasi. Kriteria OCTAVE menetapkan prinsip dasar dan atribut manajemen risiko yang digunakan dalam metode-metode OCTAVE. Sarana dan keuntungan metode-metode OCTAVE adalah : a. Self directed : Sekelompok anggota organisasi dalam unit-unit bisnis yang bekerja sama dengan divisi teknologi informasi untuk mengidentifikasi kebutuhan keamanan dari organisasi.
15 23 b. Flexible : Setiap metode dapat diterapkan pada sasaran, keamanan dan lingkungan risiko perusahaan di berbagai level. c. Evolved : Octave menjalankan operasi berbasis risiko perusahaan pada sisi keamanan dan menempatkan teknologi di bidang bisnis OCTAVE OCTAVE adalah penilaian strategis berbasis risiko dan teknik perencanaan untuk keamanan informasi. Hal ini mengarahkan diri sendiri, yang berarti bahwa orang-orang dari dalam organisasi bertanggung jawab untuk menetapkan strategi keamanan organisasi. Pendekatan ini memanfaatkan pengetahuan masyarakat yang berhubungan dengan keamanan praktek organisasi mereka dan proses untuk menangkap keadaan saat praktek keamanan dalam organisasi. Risiko terhadap aset yang paling penting yang digunakan untuk memprioritaskan bidang perbaikan dan mengatur strategi keamanan untuk organisasi. Berbeda dengan penilaian teknologi yang berfokus yang ditargetkan pada risiko teknologi dan fokus pada isu-isu taktis, OCTAVE ditargetkan pada risiko organisasi dan terfokus pada strategi, praktik-isu terkait. Ini adalah evaluasi fleksibel yang dapat disesuaikan untuk sebagian besar organisasi. Ketika menerapkan OCTAVE, sebuah tim kecil dari unit operasional atau bisnis dan departemen TI bekerja bersama untuk membentuk tim analisis dan kebutuhan keamanan organisasi. Tim Analisis: a. Mengidentifikasi aset informasi penting b. Fokus pada kegiatan analisis risiko atas aset kritis
16 24 c. Mempertimbangkan hubungan antara aset kritis, ancaman terhadap asetaset dan kerentanan (baik organisasi dan teknologi) yang dapat mengekspos aset untuk ancaman d. Mengevaluasi risiko dalam konteks operasional, yaitu, bagaimana aset penting yang digunakan untuk melakukan bisnis organisasi dan bagaimana mereka berisiko karena ancaman keamanan dan kerentanan e. Menciptakan praktik berbasis strategi perlindungan untuk perbaikan organisasi serta mitigasi resiko berencana untuk mengurangi risiko terhadap aset kritis organisasi OCTAVE SM Metode OCTAVE SM ini dikembangkan bersama-sama dengan perusahaan besar (yang memiliki 300 pekerja atau lebih), tetapi ukuran buku pertimbangan satu-satunya. Contohnya, perusahaan besar umumnya memiliki multi-layered hierarchy dan digunakan untuk mempertahankan perhitungan infrastruktur mereka seiring dengan kemampuan internal untuk menjalankan alat evaluasi dan menginterpretasikan hasilnya dalam hubungan dengan asetaset yang berharga. Metode OCTAVE SM menggunakan pendekatan tiga fase untuk menganalisa masalah-masalah perusahaan dan teknologi, menyusun gambaran komprehensif dari kebutuhan keamanan informasi perusahaan yang disepakati dalam berbagai kegiatan kerja, baik yang difasilitasi atau diselenggarakan oleh tim analisis yang terdiri dari tiga sampai lima anggota perusahaan. Metode ini mengambil keuntungan dari berbagai tingkatan pengetahuan perusahaan, yang berfokus pada :
17 25 a) Identifikasi aset kritikal dan ancaman terhadap aset tersebut b) Identifikasi kelemahan-kelemahan organisasional dan teknologikal yang mengekspos ancaman dan menimbulkan risiko perusahaan c) Mengembangkan strategi pelatihan berbasis proteksi dan rencana pengurangan risiko untuk mendukung misi dan prioritas perusahaan Kegiatan-kegiatan tersebut didukung oleh catatan survey dan kerja yang dapat digunakan untuk memperoleh informasi selama diskusi dan selama sesi penyelesaian masalah OCTAVE Allegro OCTAVE Allegro merupakan suatu metode varian modern yang berkembang dari metode octave yang dimana berfokus pada aset informasi. Seperti metode octave sebelumnya, octave allegro bisa ditampilkan di workshop-style, collaborative setting, tetapi octave allegro juga cocok untuk individu yang ingin menampilkan penaksiran yang berisiko tanpa keterlibatan organisasi yang luas, keahlian, dan masukan-masukan. Fokus utama dari octave allegro adalah aset informasi, aset lain yang penting dari organisasi adalah identifikasi dan penaksiran yang berdasarkan pada aset informasi yang terhubung dengan aset-aset organisasi tersebut. Octave allegro terdiri dari 8 langkah yang digabung dalam 4 tingkat: 1. Fase pertama : Pendukung penafsiran menguatkan risiko pengukuran konsekuensi kriteria dengan pengemudi (orang yang menjalankan) organisasi : misi organisasi, sasaran tujuan/target dan faktor yang sangat menentukan.
18 26 2. Fase kedua : Peserta membuat profile dari setiap aset informasi yang kritis yang menentukan batasan-batasan yang jelas untuk aset, mengidentifikasi syarat keamanannya, dan mengidentifikasi semua wadahnya. 3. Fase ketiga : Peserta mengidentifikasi ancaman pada setiap aset informasi dalam konteks wadahnya. 4. Fase keempat : Peserta mengidentifikasi dan menganalisa risiko-risiko pada aset informasi dan mulai dikembangkan OCTAVE-S Menurut (A., Stevens, & Woody, 2005), OCTAVE-S is a variation of the approach tailored to the limited means and unique constrains typically found in small organizations (less than 100 people). Dapat diartikan OCTAVE-S adalah variasi dan pendekatan OCTAVE yang dikembangkan untuk kebutuhan organisasi yang kecil (kurang dari 100 orang). Untuk mengelola risiko terhadap keamanan sistem informasi, maka perlu dilakukan analisa risiko untuk mengurangi kerugian-kerugian yang mungkin terjadi. Salah satu metode analisa risiko keamanan sistem informasi suatu organisasi atau perusahaan adalah metode OCTAVE-S (The Operationally Critical Threat, Asset, and Vulnerability Evaluation)-Small yang mampu mengelola risiko perusahaan dengan mengenali risiko-risiko yang mungkin terjadi pada perusahaan dan membuat rencana penanggulangan dan mitigasi terhadap masing-masing risiko yang telah diketahui. Evaluasi terhadap risiko keamanan informasi yang dilakukan oleh metode OCTAVE-S bersifat komprehensif, sistematik, terarah, dan dilakukan
19 27 sendiri. Untuk mendukung dan memudahkan pelaksanaan analisa risiko dengan menggunakan metode OCTAVE-S, maka perlu suatu sistem berbasis komputer yang mampu melakukan analisa risiko terhadap keamanan perusahaan sesuai dengan langkah-langkah metode OCTAVE-S. Dua aspek unik dari metode OCTAVE yang harus dipahami adalah : a. Suatu tim kecil yang terdiri dari 3-5 orang dari beberapa unit kerja mengarahkan penggunaan OCTAVE-S secara bersama-sama, anggota tim analisis harus memiliki pemahaman yang luas mengenai bisnis organisasi dan proses pengamanan sehingga dapat menangani semua aktifitas OCTAVE-S. Karena itu OCTAVE-S tidak mewajibkan adanya suatu workshop formal dalam pengumpulan data untuk memulai suatu evaluasi. b. OCTAVE-S meliputi evaluasi terbatas dari infrastruktur selama tahap 2. Organisasi kecil sering kali mengoutsourcekan servis dan fungsi teknologi informasi mereka, sehingga biasanya tidak bisa menggunakan dan menginterpretasikan alat evaluasi kerentanan. Bagaimanapun, kekurangan dari kemampuan organisasi untuk menjalankan alat seperti itu tidak mencegah suatu organisasi dalam menentukan sebuah strategi pengamanan Proses OCTAVE-S Menurut (A., Stevens, & Woody, 2005), proses OCTAVE-S terdiri dari 3 tahap :
20 28 Phase 1 : Build Asset-Based Threat Profiles Pada tahap ini, tim analisa mendefinisikan kriteria dampak evaluasi yang akan dipergunakan nantinya untuk mengevaluasi risiko. Dan juga mengidentifikasikan asset organisasi yang penting dan mengevaluasi prkatek keamanan yang sedang berjalan dalam organisasi. Pada akhirnya, tim mendefinisikan kebutuhan keamanan dan suatu profil ancaman untuk masingmasing asset yang kritis. Dalam tahap ini, proses yang sedang terjadi adalah : Process 1 : Identify Organizational Information Aktifitasnya : 1. a) Establish Impact Evaluation Criteria Langkah 1 : Mendefinisikan suatu pengukuran berdasarkan kualitasnya (high, medium, low) yang berlawanan dengan apa yang akan dievaluasi mengenai efek risiko dalam misi organisasi dan tujuan bisnis. 1. b) Identify Organizational Assets Langkah 2 : Mengidentifikasi asset-aset yang berhubungan dengan informasi dalam organisasi (informasi, sistem, aplikasi, orang-orang). 1. c) Evaluate Organizational Security Practices Langkah 3 dibagi menjadi dua : 1. Menentukan batasan-batasan pada setiap praktek dalam survey yang digunakan dalam organisasi.
21 29 2. Mengevaluasi masing-masing praktek pengamanan dengan mempergunakan survei dari langkah sebelumnya. Langkah 4 : Setelah menyelesaikan langkah 3 tentukan stoplight status (red, yellow, or green) untuk masingmasing area praktek pengamanan. Process 2 : Create Threat Profiles Aktivitasnya : 2. a) Select Critical Assets Langkah 5 :Mengkaji ulang aset-aset yang berhubungan dengan informasi yang telah diidentifikasi pada saat langkah 2 dan memilih kurang lebih 5 aset yang paling kritis dalam organisasi. Langkah 6 : Memulai sebuah Critical Asset Information Worksheet untuk masing-masing aset kritis yang ada pada Critical Asset Information Worksheet yang sesuai. Langkah 7 : Mencatat dasar pemikiran untuk memilih masing-masing aset kritis pada Critical Asset Information Worksheet. Langkah 8 : Mencatat uraian untuk masing-masing aset kritis pada Critical Asset Information Worksheet. Pertimbangkan siapa saja yang menggunakan masingmasing aset kritis seperti halnya siapa saja yang bertanggung jawab terhadap aset kritis tersebut. Langkah 9 : Mencatat aset yang berhubungan dengan masing-masing aset kritis pada Critical Asset Information
22 30 Worksheet.Mengacu pada Asset IdentificationWorksheet untuk menentukan aset yang berhubungan dengan aset kritis. 2. b) Identify Security Requirements for Critical Assets Langkah 10 : Mencatat pengamanan yang dibutuhkan untuk masing-masing aset kritis pada Critical Asset Information Worksheet. Langkah 11 : Untuk masing-masing aset kritis, catat kebutuhan keamanan yang paling penting pada asetaset tersebut yang ada di dalam Critical Asset Information Worksheet. 2. c) Identify Threats to Critical Assets Langkah 12 : Lengkapi semua skema ancaman yang sesuai untuk masing-masing aset yang kritis. Tandai masing-masing bagian dari tiap skema untuk ancaman yang tidak penting terhadap aset.saat melengkapi langkah ini, apabila menemukan kesulitan dalam menafsirkan sebuah ancaman dalam skema ancaman, periksa kembali gambaran dan contoh dari ancaman tersebut dalam Threat Translation Guide. Langkah 13 : Mencatat contoh spesifik dari perilaku ancaman pada Risk Profile Worksheet untuk setiap kombinasi motif pelaku yang sesuai.
23 31 Langkah 14 : Mencatat seberapa besar kekuatan dari motif ancaman yang disengaja yang disebabkan oleh pelaku. Catat seberapa besar perkiraan kekuatan motif dari pelaku. Langkah 15 : Mencatat seberapa sering ancaman-ancaman tersebut terjadi di masa lampau. Dan juga catat seberapa keakuratan data. Langkah 16 : Catat area terkait untuk setiap sumber ancaman yang sesuai. Area terkait merupakan suatu skenario yang menjelaskan bagaimana ancaman spesifik dapat mempengaruhi aset kritis. Phase 2 : Identify Infrastructure Vulnerabilities Selama tahap ini, tim analisa melaksanakan high level review dari infrastruktur organisasi, berfokus pada sejauh mana maintainers dari infrastruktur mempertimbangkan keamanan. Tim analisa menganalisa bagaimana orang-orang menggunakan infrastruktur untuk mengakses akses yang kritis, menghasilkan kelas kunci dari komponen seperti halnya siapa yang bertanggung jawab untuk mengatur dan memelihara komponen itu. Process 3 : Examine Computing Infrastructure in Relation to Critical Assets
24 32 Aktifitasnya : 3. a) Examine Access Paths Langkah 17 : Memilih sistem yang menarik untuk setiap aset kritis (yaitu sistem yang paling berkaitan erat pada aset kritis). Langkah 18 dibagi menjadi 5 : 1. Memeriksa kembali jalur yang digunakan untuk mengakses setiap aset kritis dan memilih kelas kunci dari komponen yang berhubungan pada masing-masing aset kritis. 2. Menentukan kelas mana dari komponen yang bertugas sebagai perantara jalur aset (yaitu komponen yang biasanya mengirimkan informasi dan aplikasi dari system of interest kepada orang-orang). 3. Menentukan kelas mana dari komponen, baik internal dan eksternal untuk jaringan organisasi, yang digunakan oleh orang-orang (misalnya, pengguna, penyerang) untuk mengakses sistem. 4. Menentukan di mana informasi dari system of interestdisimpan untuk membuat backup. 5. Menentukan sistem akses informasi dan aplikasiaplikasi dari system of interestdan kelas dari komponen lain yang mana yang dapat digunakan sebagai aset yang kritis.
25 33 3. b) Analyze Technology-Related Processes Langkah 19 dibagi menjadi 2 : 1. Menentukan kelas dari komponen yang terkait dari satu atau lebih aset kritis dan yang dapat mendukung akses ke aset-aset tersebut. Tandai jalur pada setiap kelas yang terpilih pada langkah 18. Mencatat subclasses yang cocok atau contoh spesifik pada saat dibutuhkan. 2. Untuk setiap kelas dari komponen yang didokumentasikan pada langkah sebelumnya, catat aset kritis yang berhubungan terhadap kelas tersebut. Langkah 20 : Untuk setiap kelas dari komponen yang didokumentasikan di langkah 19.1, catat orang atau grup yang bertanggung jawab untuk memelihara dan mengamankan kelas komponen tersebut. Langkah 21 : Untuk setiap kelas dari komponen yang didokumentasikan di langkah 19.1, catat sejauh mana kelas tahan terhadap serangan jaringan. Kemudian catat bagaimana kesimpulan tersebut didapatkan.pada akhirnya dokumentasikan semua tambahan konteks yang relevan terhadap analisa infrastruktur. Phase 3 : Develop Security Strategy and Plans Selama tahap 3, tim analisa mengidentifikasikan risiko ke aset kritis organisasi dan memutuskan apa yang harus dilakukan terhadap
26 34 aset kritis tersebut. Berdasarkan pada analisa dari informasi yang dikumpulkan, tim membuat strategi perlindungan untuk organisasi dan rencana untuk mengurangi dan mengatasi risiko aset-aset kritis. Process 4 : Identify and Analyze Risks Aktifitasnya : 4. a) Evaluate Impacts of Threats Langkah 22 : Menggunakan kriteria evaluasi dampak sebagai panduan, menentukan nilai dampak (high, medium, low) untuk setiap ancaman yang aktif untuk masing-masing aset kritis. 4. b) Establish Probability Evaluation Criteria Langkah 23 : Mendefinisikan ukuran kualiatatif dari pengukuran (high, medium, low) yang bertentangan terhadap kemungkinan ancaman yang akan terjadi pada saat evaluasi. 4. c) Evaluate Probabilities of Threats Langkah 24 : Menggunakan kemungkinan kriteria evaluasi sebagai suatu panduan, menentukan suatu nilai kemungkinan (high, medium, low) untuk setiap ancaman yang aktif untuk masing-masing aset kritis. Mendokumentasikan taraf kepercayaan pada estimasi kemungkinan tersebut. Process 5 : Develop rotection Strategy and Mitigation Plans Aktifitasnya : 5. a) Describe Current Protection Strategy Langkah 25 : Mentransfer stoplightstatus pada masing-masing area praktek pengamanan terhadap area tanggapan pada Protection Strategy Worksheet. Untuk masing-masing area
27 35 praktek pengamanan, identifikasi pendekatan organisasi saat ini untuk menangani area tersebut. 5. b) Select Mitigation Approaches Langkah 26 : Mentransfer stoplightstatus dari masing-masing area praktek pengamanan dari Security Practice Worksheet ke bagian Security Practice Area dari masing-masing aset kritis pada Risk Profile Worksheet. Langkah 27 : Memilih salah satu pendekatan pengurangan risiko (mengurangi, menunda, menerima) untuk masing-masing risiko aktif. 5. c) Develop Risk Mitigation Plans Langkah 28 : Mengembangkan rencana pengurangan beban untuk masing-masing area praktek pengamanan yang dipilih selama langkah d) Identify Changes to Protection Strategy Langkah 29 :Menentukan apakah rencana pengurangan risiko mempengaruhi strategi pengamanan organisasi. Catat semua perubahan apapun pada Protection Strategy Worksheet. 5. e) Identify Next Steps Langkah 30 : Menentukan apa yang dibutuhkan oleh organisasi, mengimplementasikan keamanan dari hasil dari evaluasi serta meningkatkan keamanan.
28 OCTAVE-S outputs Menurut (A., Stevens, & Woody, 2005), hasil utama dari OCTAVE-S memiliki 3 strata dan meliputi : 1. Organization Wide Protection Strategy : memperhatikan praktek pengamanan informasi. 2. Risk Mitigation Plans : rencana ini dimaksudkan untuk mengurangi risiko terhadap aset kritis dengan meningkatkan praktek keamanan yang dipilih. 3. Action List : ini termasuk tindakan jangka pendek yang digunakan untuk menunjukkan kekurangan spesifik. Kegunaan Output OCTAVE-S lainnya, meliputi : a. Daftar dari aset-aset yang berhubungan dengan informasi penting yang mendukung tujuan dan sasaran bisnis organisasi. b. Hasil survey menunjukkan sejauh mana organisasi mengikuti praktek keamanan yang baik. c. Profil risiko masing-masing aset kritis yang menggambarkan jangkauan risiko terhadap aset tersebut. Masing-masing tahap dari OCTAVE-S menghasilkan hasil yang dapat dipakai bahkan suatu evaluasi kecilakan menghasilkan informasi yang berguna untuk meningkatkan sikap keamanan organisasi.
PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)
Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina
Lebih terperinciBab 3 METODE PENELITIAN
Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir
Lebih terperinciMANAJEMEN RISIKO SISTEM INFORMASI
BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer
Lebih terperinciMACAM-MACAM JARINGAN KOMPUTER
MACAM-MACAM JARINGAN KOMPUTER STANDAR KOMPETENSI 10. Menggunakan jaringan lokal (LAN) untuk keperluan informasi dan komunikasi. KOMPETENSI DASAR 10.1. Mengenal macam-macam jaringan komputer INDIKATOR Mengidentifikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
Lebih terperinciBAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer.
BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Menurut O brien (2006, p704) teknologi informasi adalah hardware, software, telekomunikasi, manajemen database dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciPengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Jaringan Komputer Salhazan Nasution, S.Kom Jaringan Komputer 2 Pengertian Jaringan Komputer sebuah rangkaian dua atau lebih komputer yang dihubungkan satu sama lain dengan sebuah sistem
Lebih terperinciPertemuan 1. Tujuan Teknik Komunikasi
Pertemuan 1 Tujuan Teknik Komunikasi Adalah bagaimana menyampaikan informasi ke tempat tujuan dengan cepat dan tepat (menukar informasi antara dua perantara), karena masalah utama dalam komunikasi adalah
Lebih terperinci10/10/2010. Materi 10: Jaringan Komputer PENGENALAN TEKNOLOGI INFORMASI SEJARAH JARINGAN
PENGENALAN TEKNOLOGI INFORMASI Materi 10: Jaringan Komputer SEJARAH JARINGAN Tahun 1940-an di Amerika dari sebuah proyek pengembangan computer MODEL 1 dilaboratorium BELL dan group riset HARVARD UNIVERSITY
Lebih terperinciJARINGAN. Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain
JARINGAN Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain Jaringan Komputer - Masa mainframe berkembang, semua komputasi
Lebih terperinciPENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA
PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA Jaringan Komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi
Lebih terperinciJARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users
JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBy. Gagah Manunggal Putra Support by :
Computer Networking By. Gagah Manunggal Putra Support by : Apa itu Jaringan Komputer? Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber
Lebih terperinciGambar 1.1 Jaringan peer-to-peer
BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan
Lebih terperinciSISTEM INFORMASI INFRASTRUKTUR DAN ARSITEKTUR
SISTEM INFORMASI INFRASTRUKTUR DAN ARSITEKTUR Infrastruktur informasi terdiri dari fasilitas fisik, jasa, dan manajemen yang mendukung semua sumber daya komputasi secara bersama dalam suatu organisasi.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinci* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
Jaringan komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi 2.1.1 Pengertian Informasi Menurut Laudon dan Laudon (2010) informasi adalah data yang telah dibuat ke dalam bentuk yang memiliki arti dan berguna bagi manusia.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciPENGANTAR JARINGAN KOMPUTER
PENGANTAR JARINGAN KOMPUTER Tujuan Pembelajaran : Siswa mampu memahami Fungsi dan cara kerja jaringan untuk keperluan komunikasi INDIKATOR : 1. Mengidentifikasi Macam-macam Jaringan Komputer Mengenal Jaringan
Lebih terperinciBAB II LANDASAN TEORI. Objek analisis kebutuhan pendukung keputusan adalah pemahaman
BAB II LANDASAN TEORI 2.1 Analisis Sistem Informasi Objek analisis kebutuhan pendukung keputusan adalah pemahaman secara detail terhadap kebutuhan informasi untuk membuat keputusan analisis ini untuk menentukan
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciBAB IX JARINGAN KOMPUTER
BAB IX JARINGAN KOMPUTER Konsep jaringan pertama kali bermula dari pemikiran bahwa Hubungan komunikasi antara dua peralatan biasanya tidak praktis dikarenakan : peralatan yang terpisah terlalu jauh atau
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciMODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si
PERTEMUAN 10 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian teknologi jaringan DESKRIPSI Pembahasan pada
Lebih terperinciMENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK
MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK (studi kasus : Fakultas Teknik Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program
Lebih terperinci2. Jaringan Komputer. Pusat Pengembangan Bahan Ajar - UMB. Dwi Hastuti Puspitasari., Skom, MMSi TEKNOLOGI KOMUNIKASI
Port serial, port ini memiliki sembilan pin yang digunakan untuk menghubungkan mouse, joystick dan modem eksternal. Port serial bekerja dengan mengirim data 1 bit pada satu saat melalui kabel tunggal.
Lebih terperinciBAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai
Lebih terperinciPSI-SESI 4. Sistem Informasi Berbasis Komputer (bag.2)
PSI-SESI 4 Sistem Informasi Berbasis Komputer (bag.2) REVIEW SISTEM DAN INFORMASI SISTEM adalah suatu totalitas himpunan bendabenda atau bagian-bagian yang satu sama lain berhubungan sedemikian rupa, sehingga
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciMengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)
BAB 2 Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN) Saat ini hampir setiap komputer yang kita temui merupakan bagian dari sebuah jaringan komputer yang kompleks. Misalkan saja ketika sebuah laptop
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan
PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan DASAR TEORI Jaringan komputer
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan
Lebih terperinciLEMBAR KEGIATAN MAHASISWA (LKM)
LEMBAR KEGIATAN MAHASISWA (LKM) Program Studi : Matematika/Pend matematika Mata kuliah : Pengantar Ilmu Komputer Pokok Bahasan : Jaringan Komputer Waktu : 2 x 50 menit Standar Kompetensi : Setelah mengikuti
Lebih terperinciMata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau
BAB 1 Pengenalan Jaringan Komputer 1.1. Definisi Menurut Dede Sopandi (2008 : 2) jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat
Lebih terperinciJARINGAN KOMPUTER JARINGAN KOMPUTER
JARINGAN KOMPUTER JARINGAN KOMPUTER Jaringan komputer adalah : sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media transmisi atau media komunikasi
Lebih terperinciKOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI
KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPONEN POKOK HARDWARE KOMPUTER 1. INPUT 2. PEMROSES 3. PENYIMPANAN 4. OUTPUT INPUT DEVICE Peralatan yang berfungsi untuk memasukkan data kedalam komputer.
Lebih terperinciBAB II LANDASAN TEORI. Berdasarkan kutipan perancangan adalah aktifitas
8 BAB II LANDASAN TEORI 2.1 Definisi Perancangan Berdasarkan kutipan http://ocw.gunadarma.ac.id perancangan adalah aktifitas kreatif menuju sesuatu yang baru dan berguna yang tidak ada sebelumnya. 2.2
Lebih terperinciJARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)
JARINGAN 11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah
Lebih terperinciPengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO
Pengantar Teknologi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO http://www.dinus.ac.id Informasi (Teori) Minggu ke-05 Jaringan Komputer dan Komunikasi Data Oleh : Ibnu Utomo WM, M.Kom Apa itu Jaringan?
Lebih terperinciBAB 2 LANDASAN TEORI. Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi
BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Definisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan
Lebih terperinciJARINGAN KOMPUTER 1 TUGAS 3 TOPOLOGI JARINGAN KOMPUTER
JARINGAN KOMPUTER 1 TUGAS 3 TOPOLOGI JARINGAN KOMPUTER Di susun oleh : 1. Muchsin Anasafi ( 0912528 ) ( pencari materi ) 2. Imam Safi I ( 0912529 ) ( pencari materi ) 3. Fransiska Sisilia Mukti ( 0912530
Lebih terperinciBAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
Lebih terperinciJaringan Komputer Pendahuluan
Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan
Lebih terperinciPENGENALAN TEKNOLOGI KOMPUTER
PENGENALAN TEKNOLOGI KOMPUTER Komputer berasal dari bahasa latin computare yang mengandung arti menghitung Penggolongan Komputer a. Berdasarkan Data Yang Diolah 1. Komputer Analog 2. Komputer Digital 3.
Lebih terperinciPengenalan Komunikasi Data
Konsep Sistem & Teknologi Informasi C Hal. 1 dari 5 Pengenalan Komunikasi Data Pengertian Komunikasi Data Komunikasi data adalah transmisi data elektronik melalui beberapa media. Media tersebut berupa
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciBAB I PENGENALAN TEKNOLOGI INFORMASI
BAB I PENGENALAN TEKNOLOGI INFORMASI 1.1 PENGERTIAN TEKNOLOGI INFORMASI Teknologi Informasi adalah istilah terhadap berbagai macam hal dan kemampuan yang digunakan dalam pembentukan, penyimpanan, dan penyebaran
Lebih terperinciBAB II LANDASAN TEORI
7 BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Informasi Sebelum membahas tentang sistem informasi akademik, perlulah memahami konsep dasar sistem informasi terlebih dahulu. Untuk memahami tentang konsep
Lebih terperinciBAB 2 LANDASAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah
BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini
Lebih terperinciJaringan Komputer Dan Pengertiannya
Jaringan Komputer Dan Pengertiannya M Jafar Noor Yudianto youdha_blink2@yahoo.co.id http://jafaryudianto.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB II LANDASAN TEORI. Sistem menurut jefrry fitzgerald [ jog05 ] atau menyelesaikan suatu sasaran yang tertentu.
BAB II LANDASAN TEORI 2.1. Pengertian Sistem Sistem menurut jefrry fitzgerald [ jog05 ] sistem adalah suatu jaringan kerja dari prosedur prosedur yang saling berhubungan, berkumpul bersama sama untuk melakukan
Lebih terperinciBAB II LANDASAN TEORI. saling bekerja sama membentuk suatu kesatuan. Beberapa para ahli. mengemukakan pegertian sistem seperti dibawah ini :
BAB II LANDASAN TEORI 2.1 Definisi Sistem Suatu sistem terdiri dari sejumlah komponen yang berinteraksi artinya saling bekerja sama membentuk suatu kesatuan. Beberapa para ahli mengemukakan pegertian sistem
Lebih terperinciΘ KONSEP JARINGAN KOMPUTER Θ
Θ KONSEP JARINGAN KOMPUTER Θ A. Konsep Jaringan Komputer Computer Network atau jaringan komputer merupakan sekumpulan komputer yang dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi
Lebih terperinciBab yang terakhir ini menguraikan tentang kesimpulan hasil. penulis dan saran yang dapat digunakan untuk pengembangan. jaringan.
6 BAB 5 PENUTUP Bab yang terakhir ini menguraikan tentang kesimpulan hasil penulis dan saran yang dapat digunakan untuk pengembangan jaringan. 12 3. Brainware (Operator) Brainware adalah manusia yang mengoperasikan
Lebih terperinciPertemuan-1. Konsep Dasar Jaringan Komputer
Pertemuan-1. Konsep Dasar Jaringan Komputer Definisi: Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan yang lainnya menggunakan protokol komunikasi melalui
Lebih terperinciPengertian Jaringan Sekelompok komputer yang saling berhubungan antara yang satu dengan yang lain sehingga dapat saling berbagi dan bertukar
Pengertian Jaringan Sekelompok komputer yang saling berhubungan antara yang satu dengan yang lain sehingga dapat saling berbagi dan bertukar informasi Sebuah sistem yang terdiri atas komputer, sofware
Lebih terperinciSISTEM UNTUK MENGAKSES INTERNET
BAB 2 SISTEM UNTUK MENGAKSES INTERNET Peta Konsep Sistem untuk Mengakses Internet Jaringan Komputer Topologi Bus Topologi Jaringan Protokol Jaringan Media Transmisi Jaringan Berdasarkan Area Kerja Program
Lebih terperinciBAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.
BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu
Lebih terperinciPENGENALAN JARINGAN KOMPUTER
PENGENALAN JARINGAN KOMPUTER Oleh : Reza Chandra Jaringan Komputer (JarKom) adalah sekumpulan komputer yang saling terhubung dan berkomunikasi untuk mencapai tujuan tertentu. Misalnya berbagi sumber daya
Lebih terperinciPERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER A. PENGANTAR Dewasa ini sistem informasi berbasis komputer sangat erat kaitannya dengan kehidupan manusia. Manusia sangat memerlukan informasi-informasi
Lebih terperinciStruktur Jaringan Komputer
Struktur Jaringan Komputer 1. LAN (Local Area Network) Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah
Lebih terperinciWilly Permana Putra, S.T., M.Eng Willy Permana Putra, S.T Jaringan Komputer
Willy Permana Putra, S.T., M.Eng Willy Permana Putra, S.T., M.Eng Jaringan Komputer Jaringan Komputer Jaringan Komputer atau biasa dikenal dengan Local Area Network (LAN) adalah hubungan antara 2 komputer
Lebih terperinciDisusun Oleh : Dr. Lily Wulandari
PENGEMBANGAN SISTEM Disusun Oleh : Dr. Lily Wulandari LANGKAH-LANGKAH PENGEMBANGAN SISTEM Kebutuhan Pengembangan g Sistem Terstruktur Proses Konstruksi Sistem 1. Mengidentifikasi masalah besar TI untuk
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Perencanaan Strategis Perkembangan bisnis yang pesat telah memaksa hampir semua perusahaan untuk tidak hanya memikirkan lingkungan internal perusahaan saja, tetapi juga lingkungan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Beberapa penelitian terdahulu tentang jaringan komputer diskless. Nauri, Yogi Ichwan., Fadlillah, Umi., & Wantoro, Ian (2013) Analisis dan Perancangan Jaringan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka
BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur
Lebih terperinciImplementasi praktis yang berkaitan dengan komunikasi antar perangkat komputer adalah berupa suatu sistem jaringan komputer.
B A B X JARINGAN KOMUNIKASI DATA Implementasi praktis yang berkaitan dengan komunikasi antar perangkat komputer adalah berupa suatu sistem jaringan komputer. 10.1. Komponen Jaringan : 1. Host (Simpul)
Lebih terperinci9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN
PAN, LAN, WAN, MAN Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN 1 Jaringan merupakan sebuah sistem yang terdiri atas komputer, perangkat komputer tambahan dan perangkat jaringan lainnya yang saling
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciBAB 1 PENDAHULUAN. disebut juga jaringan namun cakupannya lebih luas, atau disebut dengan Wide Area
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer sebagai pengolah data berkembang semakin cepat. Sejak terjadi penggabungan teknologi komputer dengan teknologi komunikasi, maka pengolahan
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciJaringan Internet. A. Pengertian Jaringan Komputer. B. Protokol jaringan
A. Pengertian Jaringan Komputer Jaringan Internet Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S
PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;
Lebih terperinciKONSEP DASAR JARINGAN KOMPUTER
KONSEP DASAR JARINGAN KOMPUTER Materi Jaringan Komputer Dasar Rio Andrianto, S.Kom Mengenal Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainya yang terhubung
Lebih terperinci1. Dasar Jaringan Komputer
JARINGAN KOMPUTER DASAR - IT012359 Oleh Isram Rasal S.T., M.M.S.I., M.Sc. 1. Dasar Jaringan Komputer Jaringan komputer merupakan sekumpulan komputer dan peralatan lainnya, misalnya seperti printer dan
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Definisi Pengembangan Sistem ( System Development ) [Jog98] mendefiniskan pengembangan sistem (Systems Development)
BAB II LANDASAN TEORI 2.1 Definisi Pengembangan Sistem ( System Development ) [Jog98] mendefiniskan pengembangan sistem (Systems Development) dapat berarti menyusun suatu sistem yang baru untuk menggantikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap
Lebih terperinciMENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika
Lebih terperinciPENGANTAR DATA CENTER
Modul ke: 01 Hariesa Fakultas FASILKOM PENGANTAR DATA CENTER B.P, ST, MM Program Studi Sistem Informasi Pokok Bahasan Deskripsi pusat data. Pemilihan lokasi, layout dan setting gedung pusat data. Data
Lebih terperinciPENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S
PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S Raras Tria Pramudya Universitas Bina Nusantara, Jakarta, DKI Jakarta,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciBAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang
BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Teknologi informasi merupakan salah satu variabel yang berhubungan dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang menjelaskan dan
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI KOMUNIKASI & JARINGAN KOMPUTER
PENGANTAR TEKNOLOGI INFORMASI KOMUNIKASI & JARINGAN KOMPUTER Jaringan Komputer Pada masa permulaan perkembangan sistem komputer hanya dikenal satu jenis sistem, yaitu sistem komputer dengan proses yang
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi
Lebih terperinciBAB III LANDASAN TEORI. aktifitas-aktifitas proyek untuk memenuhi kebutuhan-kebutuhan proyek.
13 BAB III LANDASAN TEORI 3.1 Manajemen Proyek Menurut PMBOK (Project Management Body of Knowledge) dalam buku Budi Santoso (2009:3) manajemen proyek adalah aplikasi pengetahuan (knowledges), keterampilan
Lebih terperinciBAB 1 PENDAHULUAN. baik. Basis data digunakan secara luas karena basis data memberikan banyak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer sudah berkembang pesat dalam era kehidupan ini dan banyak digunakan untuk mengolah informasi yang berkembang dengan pesat dan secara terus-menerus.
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciBAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.
BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan
Lebih terperinciPengertian Jaringan Komunikasi Data. Komponen Jaringan Komunikasi Data
DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VII JARINGAN KOMUNIKASI DATA IF Pengertian Jaringan Komunikasi Data Proses komunikasi data tidak dapat terjadi apabila tidak adanya hubungan antar peralatan komunikasi
Lebih terperinciKONSEP JARINGAN KOMPUTER
KONSEP JARINGAN KOMPUTER Pendahuluan Pada modul ini dibahas mengenai cara membangun jaringan komputer, hal-hal yang dibutuhkan dalam pembangunan jaringan komputer dan implementasi jaringan komputer pada
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciTopologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan
Topologi Jaringan Komputer Ciri Kelebihan Jenis Topologi Jaringan Topologi Jaringan Komputer berarti suatu cara pemetaan dalam menjelaskan hubungan secara geometris antara unsur-unsur dasar penyusun jaringan
Lebih terperinciKOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH
KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH Arsitektur Komputer Komputer merupakan sebuah sistem, kombinasi beberapa komponen yang saling berhubungan yang melaksanakan fungsi dasar sistem, yaitu masukan, keluaran,
Lebih terperinci