ANALISA PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI PT. ASURANSI MAJU BERSAMA
|
|
- Teguh Hadiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISA PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI PT. ASURANSI MAJU BERSAMA TUGAS MATA KULIAH PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI KELOMPOK 105 Irma I. Ibrahim ( ) Wisnu P. Prabowo ( ) Tommy Lukman ( Y) MAGISTER TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA 1
2 DAFTAR ISI BAB I Pendahuluan Profil Perusahaan Visi dan Misi Perusahaan Struktur Organisasi Perusahaan Topologi Jaringan Denah Kantor 8 BAB II Praktek-Praktek Manajemen Keamanan Dasar Teori Keamanan Sistem Informasi Pengelompokkan Informasi Kebijakan Keamanan Standar-Standar, Pedoman-Pedoman, dan Prosedur-Prosedur Manajemen Resiko Analisa dan Rekomendasi Praktek-Praktek Manajemen Keamanan di PT Asuransi Maju Bersama Pengelompokan Informasi Kebijakan Keamanan Standar-Standar, Pedoman-Pedoman, dan Prosedur-Prosedur 22 BAB III Sistem Kendali Akses Dasar Teori Analisa dan Rekomendasi 23 BAB IV Keamanan Telekomunikasi dan Jaringan Dasar Teori Analisa dan Rekomendasi 30 BAB V Kriptografi Dasar Teori Analisa dan Rekomendasi 35 BAB VI Arsitektur dan Model-Model Keamanan Dasar Teori Analisa dan Rekomendasi 38 2
3 BAB VII Keamanan Operasi-Operasi Dasar Teori Analisa dan Rekomendasi 39 BAB VIII Pengembangan Aplikasi dan Sistem Dasar Teori Analisa dan Rekomendasi 41 BAB IX Business Continuity Planning dan Disaster Recovery Planning Dasar Teori Analisa dan Rekomendasi 43 BAB X Hukum, Investigasi, dan Etika Dasar Teori Analisa dan Rekomendasi 47 BAB XI Keamanan Fisik Dasar Teori Analisa dan Rekomendasi 49 BAB XII Audit dan Assurance Dasar Teori Analisa dan Rekomendasi 52 BAB XIII Kesimpulan 54 Daftar Pustaka 55 3
4 BAB I PENDAHULUAN 1.1Profil Perusahaan PT. Asuransi Maju Bersama merupakan sebuah perusahaan asuransi jiwa dan kesehatan. Perusahaan ini berdiri pada tahun 1998, berawal dari 15 orang karyawan dengan modal 100 juta, dan berkonsentrasi untuk melayani klien di Jakarta saja. Dengan kondisi saat ini, PT. Asuransi Maju Bersama berkembang dengan sangat pesat, dan di tahun 2005 ini pegawainya sudah mencapai 50 orang dan mulai mengembangkan usahanya sampai ke Pulau Jawa. Berdasarkan data tahun 2003, PT. Asuransi Maju Bersama memiliki lebih dari 2000 pemegang polis, dari segi jumlah asset memiliki lebih dari Rp 10 Milyar, dengan laba (profit) yang diperoleh setelah dipotong pajak sebesar Rp 233,8 juta (tumbuh 15,6 %). 1.2Visi dan Misi Perusahaan PT. Asuransi Maju Bersama memiliki Nilai-Nilai Utama Perusahaan, Budaya Perusahaan, Misi dan Visi Perusahaan, sebagai berikut: Nilai-Nilai Utama Perusahaan: Siapapun pelanggan kami dan apapun yang mereka kerjakan, kami dapat menyesuaikan dengan kebutuhan mereka. Karena tujuan kami menjadi perusahaan asuransi jiwa pilihan di Indonesia, kami berkomitmen untuk memberikan produk-produk yang inovative dan pelayanan yang sesuai dengan kebutuhan pelanggan melalui para agen professional kami. Nilai nilai utama kami yaitu Integritas, Inisiatif dan Rasa Keikutsertaan yang akan ditanamkan kepada setiap karyawan dan agen untuk menjadi dasar dalam bertindak. Budaya perusahaan: Kami akan mengamalkan Misi kami dan menjunjung tinggi Nilai-Nilai Utama kami melalui: Integritas, Inisiatif dan Rasa Keikutsertaan yang tinggi kepada pelanggan dan pekerjaan kami dengan Inovatif dan Proaktif 4
5 Visi perusahaan: Berkomitment memberikan perlindungan finansial untuk setiap pelanggan kami. Dikenal karena kesempurnaan dalam pelayanan dan memegang teguh sikap integritas, Inisiatif dan rasa keikutsertaan dalam setiap langkah penyelenggaraan bisnis. Misi perusahaan: Menjadi Perusahaan Asuransi Jiwa pilihan di Indonesia, yang dikenal karena produkproduk yang berkualitas, pelayanan pelanggan yang tak kenal henti berdasarkan pada nilai-nilai utama kami dan saluran distribusi yang efektif. 1.3Struktur Organisasi Perusahaan Puncak organisasi PT Asuransi Maju Bersama diduduki oleh beberapa komisaris utama dan pembina sebagai penanam saham atau investor. Kemudian di bawahnya diikuti oleh direktur utama sebagai penanggung jawab perusahaan yang membawahi ketua umum, sekretariat, dan ketua-ketua teknis dan non-teknis. Masing-masing ketua membawahi beberapa kepala departemen dan staf. Struktur organisasi PT Asuransi Maju Bersama dapat dilihat pada Gambar 1.1 berikut. Tabel 1.1 menjelaskan posisi dan jabatan masing-masing personil sesuai dengan bagiannya. Gambar 1. 1 Struktur Organisasi 5
6 DIVISI NAMA TUGAS/JABATAN President Director A01 President director Director A02 Director Operation and Technology A03 Head of Optech A04 A05 A06 A07 A08 A09 A10 A11 A12 A13 A14 A15 A16 A17 Head of NBU Supervisor Consultant Staff Head of CS/Claim Staff Staff Head of IT System administrator Data support Help desk Head of IS Programmer Programmer ACTUARY A18 Head of actuary A19 A20 Staff Staff FINANCE A21 Head of finance A22 A23 A24 A25 A26 A27 A28 A29 A30 A31 A32 A33 A34 A35 Accounting supervisor Cashier Finance staff Premium collector Finance staff OSD staff Office boy Office boy Office boy Office boy Office boy Office boy Security guard Security guard Marketing A36 Head of marketing A37 A38 A39 A40 A41 A42 Head of ADS ADS staff Head of bancassurance Bancassurance staff Marketing support supervisor Marketing support staff 6
7 DIVISI NAMA TUGAS/JABATAN A43 Marketing & promotion supervisor A44 Marketing support staff A45 Graphic designer A46 Research & product staff A47 Bancassurance staff CCC A48 Head of CCC A49 Secretary A50 Receptionist HR A51 Head of HRD A52 HRD staff A53 HRD staff Tabel 1 1 Matriks Karyawan 1.4Topologi Jaringan Gambar 1.2 menunjukkan topologi LAN yang dimiliki PT Asuransi Maju Bersama. Gambar 1. 2 Topologi Jaringan 7
8 1.5Denah Kantor Gambar 1.3 menunjukkan denah kantor PT Asuransi Maju Bersama. PRESIDENT DIRECTOR HRD A52 A51 A53 A18 A19 ACTUARY A20 A03 A06 A09 A15 A04 A05 OPREATION & TECHNOLOGY A06 A08 A11 A21 A23 FINANCE A22 A 27 A 26 A25 A24 A01 A13 A12 A42 A44 A36 A37 A47 MARKETING STAFF A02 DIRECTOR PANTRY A48 CCC A49 FILLING ROOM IT STAFF A16 A14 A17 A38 A40 A46 MARKETING A39 A 41 A45 A43 A50 RECEPTIONIST Gambar 1. 3 Denah Kantor 8
9 BAB II PRAKTEK-PRAKTEK MANAJEMEN KEAMANAN 2.1Dasar Teori 2.1.1Keamanan Sistem Informasi Domain keamanan sistem informasi menggabungkan identifikasi dari aset data dan informasi suatu organisasi dengan pengembangan dan implementasi kebijakan-kebijakan, standar-standar, pedoman-pedoman, dan prosedur-prosedur. Ia mendefinisikan praktekpraktek manajemen klasifikasi data dan manajemen resiko. Ia juga membahas masalah confidentiality (kerahasiaan), integrity (integritas), dan availibility (ketersediaan) dengan cara mengidentifikasi ancaman-ancaman, mengelompokkan aset-aset organisasi, dan menilai vulnerabilities (bentuk jamak dari vulnerability yang berarti bersifat mudah untuk diserang) mereka sehingga kendali-kendali keamanan yang efektif dapat diimplementasikan. Di dalam domain Keamanan Sistem informasi dikenal tiga buah konsep yakni Confidentiality, Integrity, dan Availibility (C.I.A.), seperti yang ditunjukkan oleh Gambar 2.1. Ketiga konsep ini mewakili tiga prinsip fundamental dari keamanan informasi. Seluruh kendali-kendali keamanan informasi, dan upaya-upaya perlindungan, serta semua ancaman-ancaman, vulnerabilities, dan proses keamanan mengacu pada ukuran CIA. Confidentiality. Konsep confidentiality berupaya untuk mencegah terjadinya penyingkapan yang tidak sah secara disengaja maupun tidak disengaja terhadap isi dari suatu pesan. Hilangnya confidentiality dapat terjadi dengan berbagai cara, seperti melalui keluarnya informasi rahasia perusahaan secara sengaja atau melalui penyalahgunaan hak-hak jaringan. Confidentiality Integrity Gambar 2.1 C.I.A Triad Availability 9
10 Integrity. Konsep integrity menjamin bahwa: Modifikasi-modifikasi tidak dilakukan terhadap data oleh personil atau proses yang tidak sah. Modifikasi-modifikasi yang tidak sah tidak dilakukan terhadap data oleh personil atau proses yang sah. Data bersifat konsisten baik secara internal maupun eksernal; dengan kata lain, bahwa informasi internal bersifat konsisten di antara semua subentitas dan bahwa informasi internal bersifat konsisten dengan situasi eksternal dan di dunia nyata. Availability. Konsep availability menjamin bahwa akses terhadap data atau sumber daya komputer yang dapat diandalkan dan tepat waktu oleh personil yang sesuai. Dengan kata lain, availability menjamin bahwa sistem selalu up and running bila dibutuhkan. Sebagai tambahan, konsep ini menjamin bahwa layanan-layanan keamanan yang dibutuhkan oleh praktisi-praktisi keamanan selalu siap sedia. Tujuan utama dari kendali-kendali keamanan adalah untuk mengurangi dampakdampak dari ancaman-ancaman keamanan dan vulnerabilities ke suatu tingkat yang dapat ditoleransi oleh sebuah organisasi. Untuk mencapai tujuan tersebut dibutuhkan penentuan dampak yang mungkin dimiliki oleh sebuah ancaman pada sebuah organisasi dan besarnya peluang terjadinya ancaman. Proses yang menganalisa skenario ancaman dan menghasilkan nilai representatif dari perkiraan kehilangan potensial disebut Analisa Resiko Pengelompokkan Informasi Informasi dapat menimbulkan dampak global pada bisnis organisasi, tidak hanya pada unit bisnis atau tingkat lini operasi. Tujuan dari pengelompokan informasi adalah untuk meningkatkan confidentiality, integrity, dan availability dan untuk meminimalisasi resiko-resiko organisasi. Sebagai tambahan, dengan berfokus pada mekanismemekanisme proteksi dan kendali-kendali pada area informasi yang paling membutuhkan akan diperoleh rasio biaya-manfaat yang lebih efisien. Di dalam domain keamanan sistem informasi, pengelompokan informasi digunakan untuk mencegah penyingkapan yang tidak sah terhadap informasi dan dampak dari hilangnya confidentiality. Pengelompokan informasi dapat juga digunakan untuk mematuhi peraturan-peraturan pemerintah, atau untuk menjaga daya kompetitif organisasi di dalam pasar yang penuh persaingan. Di samping tujuan-tujuan di atas, pengelompokan informasi juga memberi manfaat 10
11 sebagai berikut: Mendemonstrasikan komitmen sebuah organisasi dalam upaya perlindungan keamanan. Membantu mengidentifikasi informasi mana yang paling sensitif atau vital bagi sebuah organisasi. Mendukung prinsip C.I.A. Membantu mengidentifikasi proteksi-proteksi mana saja yang sesuai dengan informasi tertentu. Mungkin diperlukan untuk kebutuhan regulasi, compliance, atau legal. Informasi yang dihasilkan atau diproses sebuah organisasi harus dikelompokkan sesuai dengan sensitivitas organisasi terhadap kehilangan atau penyingkapan informasi tersebut. Pemilik-pemilik data bertanggung jawab mendefinisikan tingkat sensitivitas data. Pendekatan ini memungkinkan kendali-kendali keamanan diimplementasikan secara tepat sesuai dengan skema pengelompokan. Istilah-istilah klasifikasi berikut umum digunakan di dalam sektor swasta: 1. Public (publik). Semua informasi perusahaan yang tidak termasuk ke dalam kategorikategori selanjutnya dapat dianggap sebagai public. Informasi ini mungkin sebaiknya tidak disingkap. Namun apabila terjadi penyingkapan diperkirakan tidak akan menimbulkan dampak yang serius terhadap perusahaan. 2. Sensitive (sensitif). Informasi yang memerlukan tingkat pengelompokan lebih tinggi dari data normal. Informasi ini dilindungi dari hilangnya confidentiality dan integrity akibat perubahan yang tidak sah. 3. Private (pribadi). Informasi yang dianggap bersifat pribadi dan dimaksudkan untuk penggunaan perusahaan saja. Penyingkapan terhadap informasi ini dapat berdampak buruk terhadap perusahaan atau pegawai-pegawainya. Sebagai contoh, tingkat gaji dan informasi medis dianggap informasi yang pribadi. 4. Confidential (rahasia). Informasi yang dianggap sangat sensitif dan dimaksudkan untuk untuk penggunaan perusahaan saja. Penyingkapan yang tidak sah dapat berdampak serius dan negatif terhadap perusahaan. Sebagai contoh, informasi mengenai pengembangan produk baru, rahasia-rahasia dagang, dan negosiasi merger dianggap informasi rahasia. Kriteria-kriteria berikut digunakan untuk menentukan pengelompokan sebuah obyek informasi: 1. Nilai. Nilai merupakan kriteria nomor satu yang umum digunakan. Jika suatu informasi 11
12 bernilai bagi sebuah organisasi atau pesaing-pesaingnya, maka ia perlu dikelompokkan. 2. Usia. Pengelompokan informasi dapat diturunkan jika nilai informasi tersebut berkurang seiring berjalannya waktu. 3. Waktu guna. Jika informasi dibuat menjadi kadaluwarsa karena informasi baru, perubahan substansial di dalam perusahaan, atau alasan-alasan lain, informasi tersebut dapat tidak dikelompokkan lagi. 4. Asosiasi pribadi. Jika informasi secara pribadi diasosiasikan dengan individu-individu tertentu atau dilindungi oleh hukum privasi, ia perlu dikelompokkan. Misalnya, informasi penyelidikan yang mengungkap nama-nama informan mungkin perlu dikelompokkan. Langkah-langkah pembuatan sistem pengelompokan adalah sebagai berikut: 1. Identifikasi administrator atau pemelihara. 2. Tentukan kriteria bagaimana cara pengelompokan dan beri tanda ke tiap informasi. 3. Kelompokkan data berdasarkan pemilik, yang tunduk pada peninjauan seorang pengawas. 4. Tentukan dan buat dokumentasi tiap pengecualian terhadap kebijakan pengelompokan. 5. Tentukan kendali-kendali yang akan diterapkan ke tiap tingkat pengelompokan. 6. Tentukan prosedur-prosedur terminasi untuk mendeklasifikasi informasi atau untuk memindahkan pemeliharaan informasi ke pihak lain. 7. Buat program kesadaran perusahaan akan kendali-kendali pengelompokan. Berikut adalah peran-peran dari semua partisipan di dalam program pengelompokan informasi: 1. Pemilik. Seorang pemilik informasi dapat berupa seorang eksekutif atau manajer di dalam organisasi. Orang ini bertanggung jawab terhadap aset informasi yang harus dilindungi. Pemilik memiliki tanggung jawab korporat final terhadap perlindungan data. Sedangkan fungsi sehari-hari dari perlindungan data berada di tangan pemelihara data. Tanggung jawab pemilik data adalah sebagai berikut: Membuat keputusan awal tentang tingkat pengelompokan yang diperlukan suatu informasi, yang berdasarkan kebutuhan-kebutuhan bisnis dalam perlindungan data. Meninjau ulang penentuan klasifikasi secara periodik dan membuat perubahan sesuai dengan perubahan kebutuhan bisnis. Menyerahkan tanggung jawab perlindungan data kepada pemelihara data. 12
13 2. Pemelihara (Custodian). Pemilik informasi menyerahkan tanggung jawab perlindungan data kepada pemelihara data. Umumnya staf IT melaksanakan peran ini. Tugas-tugas pemelihara data adalah sebagai berikut: Menjalankan proses-proses backup dan secara rutin menguji validitas dari data yang di-backup. Melakukan pemulihan data dari backup bila diperlukan. Menjaga data-data tersebut sesuai dengan kebijakan pengelompokan informasi yang telah dibuat. 3. Pemakai. Pemakai adalah setiap orang (operator, pegawai, atau pihak luar) yang secara rutin menggunakan informasi sebagai bagian dari pekerjaannya. Orang ini dapat dianggap sebagai konsumen data, yakni seseorang yang membutuhkan akses harian ke suatu informasi untuk menjalankan tugas-tugasnya. Berikut adalah hal-hal penting sehubungan dengan pemakai: Pemakai-pemakai harus mengikuti prosedur-prosedur operasi yang didefinisikan dalam sebuah kebijakan keamanan organisasi, dan mereka harus mematuhi pedoman-pedoman cara penggunaan yang dikeluarkan. Pemakai-pemakai harus menjaga baik-baik keamanan dari informasi selama melaksanakan pekerjaan mereka (seperti yang dijelaskan dalam kebijakan pemakaian informasi korporat). Mereka harus mencegah terjadinya open view, yakni terbukanya informasi sehingga dapat diakses oleh orang yang tak berhak. Pemakai-pemakai harus menggunakan sumber daya komputer perusahaan hanya untuk kepentingan perusahaan dan tidak untuk penggunaan pribadi Kebijakan Keamanan Kebijakan dapat berarti banyak di dalam dunia keamanan informasi. Sebagai contoh, terdapat kebijakan keamanan di dalam firewall, yang mengacu kepada informasi access control dan daftar routing. Sedangkan standar-standar, prosedur-prosedur, dan pedoman-pedoman juga disebut sebagai kebijakan-kebijakan dalam konteks keamanan informasi yang lebih besar. Berikut adalah jenis-jenis dari kebijakan: 1. Pernyataan kebijakan manajemen senior. Merupakan pernyataan kebijakan umum dan tingkat tinggi, yang mengandung elemen-elemen sebagai berikut: Sebuah pernyataan tentang pentingnya sumber daya komputer terhadap model bisnis. 13
14 Sebuah pernyataan tentang dukungan untuk keamanan informasi di seluruh perusahaan. Sebuah komitmen untuk menyetujui dan mengatur definisi standar-standar, prosedur-prosedur, dan pedoman-pedoman tingkat rendah. 2. Regulasi (Regulatory). Merupakan kebijakan-kebijakan keamanan yang harus diimplementasi oleh perusahaan akibat peraturan pemerintah. Tujuan dari regulasi adalah sebagai berikut: Untuk menjamin bahwa perusahaan yang terkait mengikuti prosedur-prosedur standar atau best practices operasi di dalam industrinya. Untuk memberikan keyakinan kepada sebuah organisasi bahwa ia telah mengikuti standar dan kebijakan industri yang telah diakui. 3. Advisory. Merupakan kebijakan keamanan yang tidak harus dipatuhi namun sangat disarankan, mungkin dengan konsekuensi serius seperti pemecatan, surat peringatan, dan lain-lain. Sebuah perusahaan dengan kebijakan seperti ini menginginkan agar sebagian besar pegawai menganggapnya kewajiban. Sebagian besar kebijakan masuk dalam kategori ini. 4. Informatif. Merupakan kebijakan yang ada untuk memberikan informasi kepada pembaca internal maupun eksternal Standar-Standar, Pedoman-Pedoman, dan Prosedur-Prosedur Standar-standar, pedoman-pedoman, dan prosedur-prosedur merupakan elemen dari implementasi kebijakan yang mengandung detil aktual dari kebijakan, seperti bagaimana kebijakan seharusnya diimplementasikan dan standar-standar dan prosedurprosedur apa saja yang seharusnya digunakan. Mereka diterbitkan ke seluruh organisasi melalui buku-buku petunjuk, intranet, buku-buku panduan, dan kelas-kelas pelatihan. Penting untuk diketahui bahwa standar-standar, pedoman-pedoman, dan prosedurprosedur merupakan dokumen-dokumen yang terpisah namun berhubungan dengan kebijakan-kebijakan umum (terutama pernyataan tingkat manajemen senior). Berikut adalah penjelasan dari masing-masing elemen: 1. Standar. Standar menetapkan penggunaan teknologi-teknologi spesifik dalam cara yang seragam. Standarisasi terhadap prosedur operasi ini dapat menguntungkan sebuah organisasi dengan menetapkan metodologi-metodologi seragam yang digunakan untuk kendali-kendali keamanan. Standar umumnya merupakan kewajiban dan diimplementasi di seluruh organisasi untuk keseragaman. 14
15 2. Pedoman. Pedoman serupa dengan standar mereka merujuk kepada metodologi dalam mengamankan sistem, namun pedoman hanya berisi tindakan-tindakan yang sifatnya disarankan dan bukan merupakan kewajiban 3. Prosedur. Prosedur mengandung langkah-langkah detil yang perlu dilakukan untuk menjalankan tugas tertentu. Prosedur merupakan kegiatan-kegiatan detil yang harus diikuti seorang personil. Prosedur termasuk dalam tingkat terendah di dalam rantai kebijakan. Tujuannya adalah untuk menyediakan langkah-langkah detil untuk mengimplementasi kebijakan-kebijakan, standar-standar, dan pedoman-pedoman yang telah dibuat sebelumnya Manajemen Resiko Fungsi utama manajemen resiko adalah untuk memperkecil resiko hingga mencapai tingkat yang dapat diterima oleh sebuah organisasi. Manajemen resiko dapat diartikan sebagai identifikasi, analisa, kendali, dan minimalisasi kerugian akibat suatu peristiwa. Identifikasi resiko memerlukan definisi tentang elemen-elemen dasar berikut: Ancaman aktual Kemungkinan konsekuensi-konsekuensi dari ancaman yang diketahui. Peluang frekuensi terjadinya suatu ancaman. Tingkat keyakinan kita bahwa suatu ancaman akan terjadi. Proses manajemen resiko memiliki beberapa elemen sebagai berikut: 1. Analisa Resiko, termasuk analisa biaya-manfaat terhadap suatu tindakan perlindungan. 2. Implementasi, peninjauan ulang, dan memelihara tindakan perlindungan. 2.2Analisa dan Rekomendasi Praktek-Praktek Manajemen Keamanan di PT Asuransi Maju Bersama 2.2.1Pengelompokan Informasi Saat ini di PT Asuransi Maju Bersama sama sekali belum dilakukan pendefinisian terhadap informasi secara formal. Untuk itu maka penulis merekomendasikan pendefinisian aset informasi yang dimiliki perusahaan tersebut. Langkah pertama adalah mengidentifikasikan aset-aset informasi yang dimiliki. Selanjutnya adalah mengidentifikasi administrator atau pemelihara masing-masing informasi tersebut. Berikut adalah aset-aset ICT milik PT Asuransi Maju Bersama yang berhasil 15
16 diidentifikasi: Aset tangible, terdiri dari a) 4 server HP b) 2 server berbasis PC c) 1 Tape backup drive HP d) 2 UPS APC e) 1 Cable modem f) 45 buah PC g) 1 printer dot matrix Epson LQ-2180 h) 1 printer dot matrix Epson LX-300 i) 2 printer laser HP 2300 j) 1 printer laser HP 6P k) 2 printer laser HP 1010 l) 6 printer bubble jet HP 690C m) 2 print server D-Link n) 1 print server HP JetDirect o) 2 scanner HP p) 1 PABX q) 45 pesawat telepon Aset intangible, terdiri dari a) 6 license Windows 2000 Server b) 45 license Windows XP Professional c) Informasi pemegang polis d) Informasi keuangan e) Informasi kepegawaian f) Informasi agen asuransi g) Informasi produk asuransi h) Informasi cadangan asuransi i) Informasi topologi jaringan j) Informasi source code aplikasi asuransi k) Informasi alamat dan password Internet Tidak semua informasi dipelihara oleh Departemen IT. Ada beberapa data yang dipelihara oleh departemen yang bersangkutan, dan bahkan ada yang dipelihara oleh 16
17 pihak vendor. Untuk lebih jelasnya dapat dilihat di Tabel 2.1. Langkah selanjutnya adalah menentukan kriteria pengelompokan. Pengelompokan dilakukan dengan menggunakan istilah-istilah dan nilai-nilai yang telah dijelaskan di bagian sebelumnya. Tabel 2.1 menunjukkan penandaan dari setiap informasi yang ada di dalam perusahaan. No. Nama Informasi Klasifikasi Pemilik 1 Basis data keuangan Confidential 2 Basis data kepegawaian Confidential Divisi Finance Divisi Human Capital Pemelihar a Pengemba ng aplikasi Pengemba ng aplikasi Pemakai Divisi Finance Divisi Human Capital dan pegawai yang bersangkutan 3 Basis data pemegang polis Confidential 4 Basis data agen asuransi Confidential 5 Definisi produk asuransi Confidential 6 Cadangan Asuransi Confidential 7 Alamat dan password e- mail perusahaan Confidential 8 Source code aplikasi Confidential Manajeme n Manajeme n Divisi Aktuaria Divisi Aktuaria Manajeme n Manajeme n IT IT Divisi Aktuaria Divisi Aktuaria 9 Topologi jaringan Confidential IT IT IT Tabel 2 1 Pengelompokan Informasi IT IS Divisi Operasi, Divisi Marketing, Divisi Finance, dan pemegang polis yang bersangkutan Divisi Operasi, Divisi Marketing, Divisi Finance, dan agen yang bersangkutan Divisi Aktuaria dan Divisi Operasi Pemegang yang bersangkutan Departemen IS Berikut adalah penjelasan dari masing-masing aset informasi yang berada di dalam PT Asuransi Maju Bersama: 1. Informasi keuangan. Informasi ini adalah rahasia. Pihak luar tidak boleh mengetahui berapa margin yang diperoleh dari setiap produk, dan sebagainya. Selain itu integritas data harus dijaga karena berhubungan dengan penagihan kepada pemegang polis dan vendor; apabila integritas data terganggu maka kredibilitas perusahaan dapat terganggu. Ketersediaan data juga penting karena penagihan harus dilakukan tepat waktunya untuk menjaga arus cash flow perusahaan. 2. Informasi kepegawaian. Informasi ini adalah rahasia. Seorang pegawai tidak boleh mengetahui informasi kepegawaian dari pegawai yang lain, seperti besar gaji, penilaian kinerja, dan lain-lain. Pihak luar pun tidak boleh mengetahui informasi tersebut. 3. Informasi pemegang polis. Informasi ini adalah rahasia. Terganggunya integritas informasi ini akan dapat merugikan baik pemegang polis maupun perusahaan. 17
18 4. Informasi agen asuransi. Terganggunya integritas informasi ini akan dapat merugikan baik agen asuransi maupun perusahaan. 5. Informasi definisi produk asuransi. Terganggunya kerahasiaan informasi ini akan dapat merugikan perusahaan dan sebaliknya dapat menguntungkan pesaing. 6. Informasi cadangan asuransi. Informasi ini rahasia, sebab berhubungan dengan kesehatan finansial perusahaan. Pihak yang tak berhak dapat menggunakannya untuk mendiskreditkan perusahaan. 7. Informasi alamat dan password perusahaan. Informasi ini rahasia. Apabila jatuh ke pihak luar maka segala komunikasi di antara manajer, pegawai, dan rekan usaha perusahaan yang umumnya bersifat rahasia dapat diketahui. 8. Informasi source code aplikasi. Informasi ini rahasia. Apabila diketahui pihak luar maka akan sangat merugikan perusahaan, karena besarnya biaya yang dikeluarkan untuk pengembangan aplikasi tersebut. 9. Informasi topologi jaringan. Informasi ini rahasia. Apabila diketahui pihak luar maka akan dapat dimanfaatkan untuk mempelajari kelemahan dari LAN perusahaan dan melakukan akses ilegal ke dalamnya. Setelah mengidentifikasi aset informasi yang dimiliki perusahaan beserta penilaiannya, langkah berikutnya adalah mengidentifikasi ancaman-ancaman potensial yang mungkin dapat mengganggu confidentiality, integrity, dan availability dari informasiinformasi tersebut. Tabel 2.2 menunjukkan ancaman-ancaman potensial yang berhasil diidentifikasi. Threat Agent Vulnerability Kemungkinan hasil dari resiko Virus Tidak ada software antivirus, atau antivirus tidak terupdate Infeksi virus, hilangnya data, kerusakan pada dengan rutin komputer Hacker Ketidaksempurnaan software firewall yang digunakan dan tidak termonitornya firewall tersebut. Akses ilegal terhadap data penting perusahaan Tidak digunakannya enkripsi dalam pengiriman Pemakai Miskonfigurasi operating system Akses ilegal terhadap data penting perusahaan, kerusakan pada komputer Kebakaran Tidak memadainya sistem pemadam kebakaran Kerusakan pada komputer dan teknologi informasi lainnya, termasuk data di dalamnya Internal User Kelemahan pada sistem audit Terganggunya integrasi data Terputusnya akses Tidak adanya koneksi Internet cadangan Terganggunya proses bisnis perusahaan yang berhubungan dengan pihak luar Pencurian Kurangnya informasi latar belakang dari pegawai perusahaan Kerugian akibat jatuhnya informasi rahasia perusahaan ke tangan pesaing Kontraktor Lemahnya kontrol terhadap kontraktor Pencurian data perusahaan Tabel 2 2 Ancaman dan Dampaknya 18
19 Untuk menghindari ancaman-ancaman tersebut maka PT. Asuransi Maju Bersama disarankan untuk membuat pengawasan dan kendali keamanan sebagai berikut: 1. Pencegahan. Tindakan pencegahan dilakukan dengan cara: Pembelian perangkat lunak antivirus yang dipasang di tiap komputer. Pembelian perangkat keras firewall. Melakukan update software, baik sistem operasi, aplikasi, anti-virus dan firewall secara rutin. Melakukan enkripsi semua data dan yang bersifat rahasia. Penggunaan aplikasi hanya dapat dilakukan oleh orang yang berwenang. Pemakai tidak diberikan hak akses administrator di PC-nya. Pembelian alat pemadam kebakaran dengan jenis yang tidak merusak peralatan komputer dan elektronik lainnya. Penggunaan akses Internet dial-up sebagai cadangan. Memperketat proses pemeriksaan latar belakang calon pegawai. Data hanya dapat dilihat dan digunakan oleh orang yang berwenang dan memerlukannya. Data hanya dapat digunakan secara internal tidak dapat dibuat salinannya untuk dibawa keluar dari perusahaan. Dibuat prosedur keamanan yang berlaku di dalam perusahaan. Melakukan backup secara rutin dan dengan menggunakan prosedur back-up yang benar. Penerapan rencana disaster recovery dan business continuity. 2. Deteksi. Tindakan deteksi dilakukan dengan cara: Melakukan pemeriksaan kondisi fisik perangkat keras secara rutin untuk menghindari terjadinya kegagalan perangkat keras. Melakukan pemeriksaan komputer secara rutin terhadap virus. Melakukan pemeriksaan terhadap backup yang dihasilkan. 3. Represi. Tindakan Represi dilakukan dengan cara: Melakukan pembatasan akses jaringan internal perusahaan dengan memanfaatkan Access Control List, MAC address, dan Virtual LAN. Melakukan pembatasan akses internet hanya untuk bagian yang memang harus berhubungan dengan pihak di luar perusahaan. 4. Perbaikan. Tindakan perbaikan dilakukan dengan cara melakukan prosedur backup 19
20 yang benar. 5. Evaluasi. Tindakan Evaluasi dilakukan dengan cara melakukan evaluasi tahunan atas keamanan sistem teknologi informasi yang dimiliki, meninjau ulang segala masalah yang terjadi dalam setahun terakhir, dan bagaimana cara penanganannya agar masalah tersebut tidak terulang kembali Kebijakan Keamanan Saat ini PT Asuransi Maju Bersama sudah memiliki kebijakan TI. Berikut adalah kebijakan IT perusahaan tersebut: 1. Setiap informasi, data, peralatan komputer harus dipastikan aman dan tidak untuk informasikan / dipublikasikan kepada pihak yang tidak berhak. Adalah tanggung jawab seluruh staff untuk menjaga kerahasiaan data nasabah. 2. Seluruh staff harus memahami kebijakan pengamanan informasi yang dikeluarkan oleh perusahaan. 3. Peralatan komputer dan tempat kerja harus selalu terjaga kebersihannya. Peralatan komputer harus dijauhkan dari minuman atau sesuatu yang dapat mengakibatkan kerusakan peralatan. Dilarang membawa makanan/minuman ke dalam ruang server. 4. Setiap proses harus berjalan sesuai dengan jadual yang ditetapkan oleh Divisi Optec. 5. Seluruh Komputer harus mengaktifkan screen saver untuk menghindarkan dari pemakai yang tidak berhak. 6. IT harus memastikan bahwa sistem komputer aman, integritas dan kerahasiaan datanya terjaga, memiliki proses otentikasi yang semestinya, serta informasi yang dihasilkan tidak tersanggah (non repudiation) 7. Setiap sistem Produksi harus didukung oleh Strategi Backup and Strategi Recovery. Semua strategi ini harus di dokumentasikan, tes, dan dibuktikan sebelum di implementasikan. Backup Strategy sudah mencakup rencana backup harian. 8. Seluruh prosedur harus dikaji ulang paling sedikit sekali dalam setahun dan disetujui oleh Kepala Divisi Optec. 9. Seluruh kebijakan dan panduan harus di kaji ulang paling sedikit sekali dalam setahun disetujui oleh Kepala Divisi Optec dan Presiden Direktur. 10. Seluruh pengecualian harus diperlakukan kasus per kasus dan dikaji ulang oleh Kepala Divisi Optec dan disetujui oleh Presiden Direktur. 11. Setiap perubahan, baik software maupun hardware, yang berdampak pada sistem produksi harus disetujui, di tes, dan dibuktikan hasilnya serta didokumentasikan. 20
21 12. Setiap user ID dan hak aksesnya harus mendapatkan persetujuan dari kepala divisi yang bersangkutan. Hanya personil yang ditunjuk berhak menambah dan menghapus User-ID serta merubah hak akses. 13. Setiap password harus dibuat minimal 6 karakter (tidak mudah ditebak) dan harus diganti setiap 90 hari. Setiap perubahan password baru harus berbeda dengan 7 (tujuh) password yang sebelumnya. 14. User ID dan Password tidak untuk diberikan kepada orang lain. Setiap orang bertanggung jawab terhadap setiap transaksi yang dilakukan dengan menggunakan User-ID-nya. 15. Setiap perubahan pada sistem aplikasi harus diotorisasi, di tes, dan disetujui oleh system owner sebagai bagian dari prosedur UAT. Seluruh hasil tes UAT harus di kaji ulang dan didokumentasikan oleh system owner. 16. Seluruh kegiatan pengembangan aplikasi harus dijalankan di dalam lingkungan yang sama sekali terpisah dari sistem Produksi. Seluruh kegiatan pengembangan harus mengacu kepada metodologi pengembangan perangkat lunak yang telah diterapkan di perusahaan. 17. Setiap kunjungan ke ruang server harus terlebih dahulu mendapatkan persetujuan dari pihak yang ditunjuk dan selalu didampingi oleh personil yang ditunjuk selama waktu kunjungan. 18. Hanya personil dari IT yang diijinkan untuk mengakses server produksi untuk tujuan support. Akses ke dalam sistem produksi ini hanya bersifat sementara dan harus dihentikan sesaat setelah pekerjaan diselesaikan. 19. Disaster Recovery Plan harus di tes setiap tahun. 20. Seluruh pembelian peralatan komputer hanya dapat dilakukan dengan sepengetahuan dan atas persetujuan dari Board Of Director. 21. Setiap data dan laporan dari sistem tidak boleh diberikan kepada siapapun kecuali telah mendapatkan persetujuan secara tertulis dari Kepala Divisi. 22. Setiap media data, seperti disket, USB disk, tape, dan CD tidak boleh dihubungkan ke dalam sistem komputer perusahaan sebelum mendapatkan persetujuan dari Kepala Divisi Optec. Hal ini untuk menghindarkan dari penyebaran virus. Seluruh media data dan sistem komputer harus diperiksa secara periodik untuk memastikan bebas virus. 23. Pemberian akses ke internet hanya dapat diberikan dengan persetujuan dari Board Of Director. 24. IT berkewajiban memastikan Data Network aman dan terlindungi dari akses oleh 21
22 pihak yang tidak diberi ijin. 25. Penyalahgunaan, pelanggaran, dan ketidaknormalan harus segera dilaporkan kepada Kepala Divisi Optec dan Board Of Director. 26. Setiap staf, vendor, dan partner usaha yang menyalahgunakan peralatan computer dan seluruh aset perusahaan serta tidak mematuhi kebijakan ini dan kebijakan perusahaan lainnya akan dikenakan sangsi indispliner yang dapat berakibat pada pemutusan hubungan kerja, pemutusan kontrak, atau pemutusan hubungan usaha. 27. Kebijakan ini harus di kaji ulang secara berkelanjutan minimal satu tahun sekali dan disetujui oleh Board Of Director. Setiap pengecualian, seperti ketidakcocokan dengan kebijakan ini, harus mendapatkan persetujuan dari Board Of Director Standar-Standar, Pedoman-Pedoman, dan Prosedur-Prosedur Saat ini Departemen IT di PT Asuransi Maju Bersama belum memiliki standarstandar, pedoman-pedoman, maupun prosedur-prosedur yang berhubungan dengan pengamanan aset Teknologi Informasi. Untuk itu penulis merekomendasikan pembuatannya dengan disetujui dan disponsori oleh board of director kemudian disosialisasikan ke seluruh pegawai. 22
23 BAB III SISTEM KENDALI AKSES 3.1Dasar Teori Sistem Kendali Akses adalah suatu fitur dari keamanan yang mengendalikan bagaimana pemakai dan sistem dapat berinteraksi dan berkomunikasi dengan sistem dan sumber daya yang lain. Sistem Kendali Akses melindungi sistem dan sumber daya dari akses pihak yang tidak berkepentingan. Sistem Kendali Akses juga memberikan tingkatan otorisasi tertentu kepada pihak yang telah di otentifikasi untuk menggunakan sumber daya yang ada. Untuk itu diperlukan administrasi dari kendali akses. Aspek administrasi dari kendali akses ditangani oleh dukungan TI internal perusahaan. Apabila diperlukan dan disetujui oleh pihak manajemen, maka dukungan TI dapat berkonsultasi dan meminta pendapat dari praktisi di bidang keamanan TI. Adapun Tugas-tugas administrasi dari kendali akses adalah sebagai berikut: 1. Menambahkan control list pada suatu resource. 2. Meng-update control list pada suatu resource. 3. Menghapus hak akses pada suatu resource. 3.2Analisa dan Rekomendasi Saat ini pada PT. Adiperkasa Distribusindo terdapat lima sistem yang dibatasi penggunaannya, yaitu sistem domain Windows 2000, sistem proxy Wingate, sistem asuransi GEL, sistem keuangan FIT, dan sistem sumber daya manusia HR. Akses terhadap sistem-sistem tersebut dibatasi hanya pada divisi yang menggunakan sistem tersebut. Sistem kendali akses yang digunakan adalah dengan menggunakan password, dan khusus untuk sistem sumber daya manusia HR menggunakan pemindaian sidik jari. Di samping itu, PT Asuransi Maju Bersama menggunakan metode file-sharing untuk hal-hal sebagai berikut: 1. Menjalankan aplikasi asuransi individunya. 2. Berbagi informasi, misalnya informasi pemegang polis dan klaim yang diajukan, di antara sesama pegawai dalam satu departemen atau antar departemen yang membutuhkan. 3. Berbagi-pakai printer. 23
24 Matriks dari kendali akses untuk file sharing dapat dilihat pada Tabel 3.1. NAMA TUGAS/ JABATAN Master (Proxy server) Gel_Ind (Application server 1) SHARED FOLDER DAN LOKASINYA shared folder untuk fungsi internal tiap departemen (PC staf departemen terkait) shared folder untuk fungsi antar departemen (PC staf departemendepartemen terkait) A03 Head of Optech N/A N/A * ** A04 Head of NBU N/A R/W * ** A05 Supervisor N/A R/W * ** A06 Consultant N/A N/A * ** A07 Staff N/A R/W * ** A08 Head of CS/Claim N/A R/W * ** A09 Staff N/A R/W * ** A10 Staff R/W R/W * ** A11 Head of IT R/W R/W * ** A12 System administrator N/A R/W * ** A13 Data support R/W R/W * ** A14 Help desk N/A R/W * ** A15 Head of IS N/A N/A * ** A16 Programmer N/A N/A * ** A17 Programmer N/A N/A * ** A18 Head of actuary N/A R/W * ** A19 Staff N/A R/W * ** A20 Staff N/A R/W * ** A21 Head of finance N/A R/W * ** A22 Accounting supervisor N/A N/A * ** A23 Cashier N/A R/W * ** A24 Finance staff N/A R/W * ** A25 Premium collector N/A R/W * ** 24
25 NAMA TUGAS/ JABATAN Master (Proxy server) Gel_Ind (Application server 1) SHARED FOLDER DAN LOKASINYA shared folder untuk fungsi internal tiap departemen (PC staf departemen terkait) shared folder untuk fungsi antar departemen (PC staf departemendepartemen terkait) A26 Finance staff N/A R/W * ** A27 OSD staff N/A N/A * ** A28 Office boy N/A N/A * ** A29 Office boy N/A N/A * ** A30 Office boy N/A N/A * ** A31 Office boy N/A N/A * ** A32 Office boy N/A N/A * ** A33 Office boy N/A N/A * ** A34 Security guard N/A N/A * ** A35 Security guard N/A N/A * ** A36 Head of marketing N/A N/A * ** A37 Head of ADS N/A N/A * ** A38 ADS staff N/A N/A * ** A39 A40 A41 A42 A43 A44 Head of bancassurance Bancassurance staff Marketing support supervisor Marketing support staff Marketing & promotion supervisor Marketing support staff N/A N/A * ** N/A N/A * ** N/A R/W * ** N/A R/W * ** N/A R * ** N/A R/W * ** A45 Graphic designer N/A N/A * ** A46 Research & product staff N/A N/A * ** 25
26 NAMA A47 TUGAS/ JABATAN Bancassurance staff Master (Proxy server) Gel_Ind (Application server 1) SHARED FOLDER DAN LOKASINYA shared folder untuk fungsi internal tiap departemen (PC staf departemen terkait) shared folder untuk fungsi antar departemen (PC staf departemendepartemen terkait) N/A N/A * ** A48 Head of CCC N/A N/A * ** A49 Secretary N/A N/A * ** A50 Receptionist N/A N/A * ** A51 Head of HRD N/A N/A * ** A52 HRD staff N/A N/A * ** A53 HRD staff N/A N/A * ** Keterangan: * R/W untuk anggota dept. terkait, N/A untuk dept. Lain ** R/W untuk anggota dept. terkait, R untuk dept. Lain Tabel 3.1 matriks Kendali Akses File Sharing berikut: Sedangkan matriks dari kendali akses untuk print sharing dapat dilihat pada tabel NAMA TUGAS/JABATAN PRINTER LQ-2180 LASERJET 2300 LX-300 LASERJET 6P DESKJET 690C A01 President Director T Y Y Y Y A02 Director T Y Y Y Y A03 Head of Optech T Y Y Y Y A04 Head of NBU T Y Y Y Y A05 Supervisor T Y Y Y Y A06 Consultant T Y Y Y Y A07 Staff Y Y Y Y Y A08 Head of CS/Claim T Y Y Y Y A09 Staff T Y Y Y Y A10 Staff T Y Y Y Y A11 Head of IT T Y Y Y Y A12 System administrator Y Y Y Y Y A13 Data support T Y Y Y Y A14 Help desk Y Y Y Y Y A15 Head of IS T Y Y Y Y A16 Programmer T Y Y Y Y A17 Programmer T Y Y Y Y A18 Head of actuary T Y Y Y Y A19 Staff T Y Y Y Y A20 Staff T Y Y Y Y A21 Head of finance T Y Y Y Y 26
27 A22 Accounting supervisor T Y Y Y Y A23 Cashier T Y Y Y Y A24 Finance staff T Y Y Y Y A25 Premium collector Y Y Y Y Y A26 Finance staff T Y Y Y Y A27 OSD staff T Y Y Y Y A28 Office boy T Y Y Y Y A29 Office boy T Y Y Y Y A30 Office boy T Y Y Y Y A31 Office boy T Y Y Y Y A32 Office boy T Y Y Y Y A33 Office boy T Y Y Y Y A34 Security guard T Y Y Y Y A35 Security guard T Y Y Y Y A36 Head of marketing T Y Y Y Y A37 Head of ADS T Y Y Y Y A38 ADS staff T Y Y Y Y Head of A39 bancassurance T Y Y Y Y A40 Bancassurance staff T Y Y Y Y A41 Marketing support supervisor T Y Y Y Y A42 Marketing support staff T Y Y Y Y Marketing & A43 promotion supervisor T Y Y Y Y Marketing support A44 staff T Y Y Y Y A45 Graphic designer T Y Y Y Y Research & product A46 staff T Y Y Y Y A47 Bancassurance staff T Y Y Y Y A48 Head of CCC T Y Y Y Y A49 Secretary T Y Y Y Y A50 Receptionist T Y Y Y Y A51 Head of HRD T Y Y Y Y A52 HRD staff T Y Y Y Y A53 HRD staff T Y Y Y Y Tabel 3.2 Matriks Kendali Akses Print Sharing Dengan melihat kedua matriks di atas dapat disimpulkan bahwa PT Asuransi Maju bersama telah memiliki kendali akses yang cukup baik. 27
28 BAB IV KEAMANAN TELEKOMUNIKASI DAN JARINGAN 4.1Dasar Teori Sehubungan dengan keamanan telekomunikasi dan jaringan, ada beberapa hal yang perlu untuk diperhatikan, yaitu: 1. Keamanan komunikasi dan jaringan sehubungan dengan pengiriman suara, data, multimedia, dan faximili dalam suatu local area, wide area, dan remote access. 2. Teknik pengamanan komunikasi untuk mencegah, mengetahui, dan memperbaiki kesalahan sehingga integritas, ketersediaan, dan kerahasiaan dari berbagai transaksi melalui jaringan dapat terpelihara. 3. Internet/intranet/extranet sehubungan dengan firewalls, routers, gateways, dan berbagai protocols. 4. Teknik dan manajemen keamanan komunikasi, yang meliputi pencegahan, pelacakan, dan perbaikan kesalahan, sehingga integritas, ketersediaan, dan kerahasiaan dari berbagai transaksi melalui jaringan dapat terpelihara. Berikut beberapa konsep manajemen keamanan komunikasi dan jaringan yang sebaiknya diperhatikan: 1. The C.I.A triad, meliputi Confidential, Integrity, dan Availability. 1.1 Confidential. Bertujuan untuk menjaga kerahasiaan dari isi data. Untuk mencapai tujuan tersebut ada beberapa hal yang dapat dilakukan, yaitu: Network security protocols Network authentication services Data encryption services 1.2 Integrity. Merupakan jaminan bahwa pesan yang dikirim dan yang diterima merupakan pesan yang sama, dalam arti lengkap. Beberapa hal yang dapat digunakan, yaitu: Firewall services Communications security management Intrusion detection services 1.3 Availability. Memastikan bahwa koneksi yang dibutuhkan akan selalu tersedia kapan saja dibutuhkan. Beberapa hal yang dapat digunakan, yaitu: Back up and redundant disk system 28
29 Acceptable logins and operation process performance Reliable and interoperable security process and network security mechanisms 2. Remote access manajemen, Merupakan manajemen elemen teknologi yang digunakan untuk remote computing, yang meliputi: 2.1 Dial up, async, and remote internet connectivity 2.2 Securing enterprise and telecommuting remote connectivity 2.3 Remote user management issues 3. Intrusion detection and response, terdiri dari dua konsep, yaitu: 3.1 Intrusion Detection Systems, yang meliputi: Memonitor host dan jaringan Notifikasi setiap kejadian 3.2 Computer Incodent Response Teams (CIRT), yang meliputi: Menganalisa notifikasi setiap kejadian Memberikan resposn perbaikan untuk kejadian tersebut Memperketat prosedur Memberikan laporan follow-up 4. Network availability, meliputi 4.1 Redundant Array of Inexpensive Disk (RAID) 4.2 Backup concepts: Full back up methods Incremental back up methods Differential back up methods 4.3 Managing single points of failure, yang meliputi: Cabling failures Topology failures (ethernet, token ring, fiber distributiion data, fiber distribution data interface (FDDI), leased lines, dan frame relay) 5. Network attacks and abuses. Berikut ancaman jaringan dan penangannya yang umum terjadi: 5.1 Penyusupan ke jaringan Penanganan: Firewalls 5.2 Pemanfaatan bugs pada software, buffer overflows Penanganan: Intrusion Detection Systems 29
30 5.3 Denial of service Penanganan: Intrusion Detection Systems 5.4 Packet sniffing Penanganan: Encryption (SSH, SSl. HTTPS) 5.5 Masalah sosial Penanganan: Pelatihan, awareness program 6. Trusted network interpretation (TNI) Sedangkan untuk konsep teknologi beberapa hal yang dapat diperhatikan adalah sebagai berikut: 6.1 Protocols Layer architecture concept Open systems interconnect (OSI) model Transmission control protocol/internet protocol (TCP/IP) model Security-enhanced and security-focused protocols 6.2 Firewall types and architectures 6.3 Virtual private Networks (VPNs) VPN Protocol standards VPN Devices 6.4 Data Networking Basics Data Network types Common data network services Data networking technologies Local Area Network (LAN) technologies Wide Area Network (WAN) technologies Remote access technologies Remote identification and authentication technologies 4.2Analisa dan Rekomendasi PT. Asuransi Maju Bersama memiliki Local Area Network (LAN) berbasis TCP/IP, akses Internet kabel, dan telekomunikasi internal dengan PABX. LAN digunakan oleh perusahaan untuk melakukan proses bisnis perusahaan, yakni menjalankan seluruh sistem yang ada dan juga berkomunikasi melalui dan chat. Seluruh sistem berjalan pada servers perusahaan yang disimpan di dalam sebuah ruangan server. 30
31 Topologi jaringan LAN perusahaan menggunakan TCP/IP yang sudah digunakan secara luas, dan mudah dikelola serta di dukung oleh Windows yang digunakan sebagai sistem operasi pada perusahaan. Akses keluar perusahaan hanya dapat dilakukan untuk keperluan melalui sebuah proxy server. Sedangkan untuk akses lain seperti browsing hanya dapat dilakukan oleh direktur, manajer, kepala divisi, kepala departemen, dan staf departemen TI. Terdapat beberapa kelemahan di dalam keamanan jaringan di PT Asuransi Maju Bersama sebagai berikut: 1. Desain logis jaringan. LAN di perusahaan ini tidak memiliki router, sehingga hanya terdapat satu network, yakni dengan subnet mask Hal ini dapat menimbulkan masalah di kemudian hari saat jumlah host yang digunakan semakin banyak, karena dengan hanya menggunakan sebuah network, setiap host akan menerima setiap paket broadcast yang dikirimkan oleh suatu host lain. Apabila jumlah paket broadcast ini semakin banyak, lalu lintas LAN dapat terganggu. Selain itu, penggunaan satu network tidak menyediakan pembatasan akses terhadap sumber daya komputer penting seperti server. Setiap host dapat mengakses server karena berada dalam network yang sama. Kelemahan lain adalah penentuan IP address yang bersifat statik untuk seluruh host yang ada. Penggunaan IP address statik adalah hal yang sangat disarankan untuk hosts yang penting seperti server dan router. Namun penggunaan alamat statik untuk PC adalah suatu hal yang merepotkan dengan semakin banyaknya jumlah PC. 2. Desain fisik jaringan. LAN di perusahaan ini masih menggunakan hub meskipun jumlahnya sedikit. Seperti diketahui bahwa hub memiliki bandwidth yang kecil. Di samping itu, seluruh switch yang digunakan merupakan switch unmanaged atau sederhana yang tidak memiliki fitur-fitur canggih seperti pembatasan akses berdasarkan MAC address host dan Spanning Tree Protocol. Tidak adanya fitur keamanan di dalam switch yang digunakan akan memungkinkan akses ilegal ke dalam LAN perusahaan. Sedangkan tidak adanya fitur STP menyebabkan rendahnya tingkat availability LAN, karena desain LAN tersebut tidak bersifat redundant. 3. Windows domain controller dan mail server. Tidak adanya backup domain controller di dalam sistem jaringan PT Asuransi Maju Bersama akan sangat mengurangi tingkat availability LAN. Apabila terjadi kegagalan pada Primary Domain Controller Windows 2000 maka PC klien tidak dapat menggunakan sumber daya komputer yang dibagipakai seperti file-sharing dan printer. Potensi masalah ini semakin meningkat dengan 31
32 disatukannya fungsi primary domain controller dan mail server Microsoft Exchange Server 2000 dalam satu server. 4. RAID. Semua server yang digunakan tidak memiliki atau tidak memanfaatkan fitur RAID. Setiap server hanya memiliki sebuah hard disk, sehingga apabila terjadi kegagalan maka server tersebut tidak dapat beroperasi untuk waktu yang cukup lama sehingga akan menghentikan proses bisnis perusahaan. Meskipun terdapat proses backup yang rutin, kegagalan tersebut tetap membutuhkan waktu yang lama, karena tidak adanya hard disk cadangan yang siap sedia. 5. Cabling. Pemasangan kabel UTP di beberapa tempat berdampingan dengan kabel listrik yang dapat menimbulkan gangguan sinyal (noise) jaringan komputer. 6. Firewall. Perusahaan ini sudah memiliki firewall berbasis perangkat lunak, yakni Zone Alarm, dan ditambah dengan proxy server Wingate. Permasalahannya adalah bahwa server yang digunakan untuk menjalankan firewall tersebut juga digunakan untuk menjalankan mail server eksternal. Hal tersebut akan sangat memberatkan kerja server. Sedangkan server yang digunakan adalah server berbasis PC rakitan yang tidak didesain untuk menjalankan fungsi server, dengan jumlah RAM hanya 256 MB, dan tidak adanya fungsi RAID. Berikut adalah rekomendasi-rekomendasi yang diajukan untuk meningkatkan keamanan telekomunikasi dan jaringan PT Asuransi Maju Bersama: 1. Penggunaan router dengan fitur firewall. Kini telah tersedia router multifungsi yang memiliki beberapa fitur penting seperti firewall, VPN, dan VoIP. Router jenis ini sangat sesuai digunakan untuk UKM dengan dana terbatas. Dengan menggunakan router maka dapat dibuat beberapa subnet yang memisahkan host penting seperti server dengan host klien, dan memisahkan host klien di suatu divisi atau departemen dengan host klien di divisi atau departemen yang lain. Router juga memiliki fungsi DHCP server yang akan menentukan IP address host klien secara dinamis, sehingga meningkatkan skalabilitas dan memudahkan pemeliharaan. Dengan fungsi firewall, router tersebut dapat menggantikan fungsi firewall berbasis perangkat lunak dengan kinerja yang lebih baik. 2. Penggunaan manageable switch. Dengan menggunakan switch yang memiliki fitur pembatasan akses, keamanan TI dapat lebih ditingkatkan, karena hanya host yang diberi ijin yang dapat mengakses LAN perusahaan. Dengan fitur Spanning Tree Protocol, LAN dapat didesain secara redundant, dimana apabila sebuah alat jaringan atau hubungan kabel mengalami kegagalan, maka alat jaringan atau hubungan 32
33 cadangan dapat segera beroperasi untuk menggantikannya. Dan dengan adanya fitur VLAN maka penggunaan port switch dan kabel dapat menjadi lebih efisien, karena digunakannya koneksi kabel yang sama untuk lebih dari dua subnet. 3. Backup domain controller dan mail server. Dengan adanya server backup domain controller, host klien masih dapat mengakses domain dan menggunakan sumbersumber daya komputer yang dibagi-pakai. 4. RAID. Setiap server perlu ditambah satu buah hard disk lagi dengan fungsi RAID level 1, dimana data yang berada di dalam hard disk utama diduplikasi ke dalam hard disk kedua. Apabila hard disk utama mengalami kegagalan maka dapat secara otomatis digantikan oleh hard disk kedua. 5. Cabling. Kabel jaringan sebaiknya dipasang terpisah cukup jauh dengan kabel listrik untuk menghindari noise terhadap sinyal jaringan. 33
INFORMASI PT. ASURANSI MAJU BERSAMA. Kelompok 105
PROTEKSI SISTEM INFORMASI PT. ASURANSI MAJU BERSAMA Kelompok 105 Anggota kelompok: o Irma I. Ibrahim (7203012106) o Wisnu P. Prabowo (7203012289) o Tommy Lukman (720301227Y) Tugas Versi 1 0 Daftar Isi
Lebih terperinciProf. DR. Ir. Kudang B.Seminar, MSc Dr. Ir. Arif Imam Suroso, M.Sc (CS) TUGAS KELOMPOK SISTEM INFORMASI MANAJEMEN (PMB 561) DATA SECURITY
Dosen: Prof. DR. Ir. Kudang B.Seminar, MSc Dr. Ir. Arif Imam Suroso, M.Sc (CS) TUGAS KELOMPOK SISTEM INFORMASI MANAJEMEN (PMB 561) DATA SECURITY Oleh KELOMPOK KELAPA E 35 Arde Lindung Pambudi P056100092.35E
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciKEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik
KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya
Lebih terperinciLAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak
LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciP267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso
P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciBAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG. DITERAPKAN PT KDK Indonesia
BAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG DITERAPKAN PT KDK Indonesia 3.1 Profil Perusahaan PT KDK Indonesia adalah sebuah perusahaan yang didirikan pada tanggal 01 Desember 2001. PT Kawakita Denki
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinci1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?
L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di
Lebih terperinciARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat
ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat dibutuhkan oleh banyak pihak seperti akses dari kantor cabang, para pekerja yang bekerja di luar kantor dan sering
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciPENDAHULUAN 1.1. Gambaran Umum.
BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciIT Maintenance Proposal [ Client]
IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciPT. GRAND BEST INDONESIA
Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciMODUL 2 INSTALASI JARINGAN DAN SUBNETING
MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciAudit TCP/IP. 3.1 Pendahuluan
3 Audit TCP/IP 3.1 Pendahuluan Di zaman IT, protokol ini merupakan protokol inti bagi komputer yang terkoneksi ke suatu jaringan baik LAN maupun WAN. Protokol ini sedemikian penting sehingga apabila terjadi
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinci: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media
Tugas Mata Kuliah : Proteksi dan Teknik Keamanan Sistem Informasi Kelompok : 102 Anggota : Andreas Fobi 7203012025 Ign. Rudy H. 7203012076 Irman Triharyanto 7203012114 Judul : Proteksi dan Teknik Keamanan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat Perusahaan 3.1.1 Sejarah Organisasi PT. Vektordaya Mekatrika didirikan pada tahun 1995 dengan tujuan pertama untuk mendukung peningkatan permintaan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciBAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan
BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi
Lebih terperinciLOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA
LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer
Lebih terperinciPANDUAN UJI KOMPETENSI
PANDUAN UJI KOMPETENSI KLASTER JUNIOR NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan
Lebih terperinciBAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling
BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisa dan evaluasi yang dilaksanakan mulai dari tahap perencanaan audit dan persiapan audit sistem informasi, tahap pelaksanaan audit sistem
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciUniversitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya
Universitas Indonesia P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister Ilmu Komputer Fakultas Ilmu Komputer Universitas Indonesia
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciBAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair
BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka
BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang
Lebih terperinciPANDUAN UJI KOMPETENSI
PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciEVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinci.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)
.: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri
Lebih terperinciKONFIGURASI JARINGAN/NETWORK PT. SYSTECCO
KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciBab 1: Jelajahi Jaringan
Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.
Lebih terperinciTutorial VLAN [MENGENAL V-LAN] PENGANTAR
Tutorial VLAN Thanks buat bang dedenthea.wordpress.com yang sudah ingin berbagi tutorial ini, tutorial ini sengaja di share hanya untuk saling berbagi dengan teman-teman IT lainnya yang ingin belajar terlebih
Lebih terperinciKODE UNIT : TIK.JK JUDUL UNIT
III - 145 KODE UNIT : TIK.JK04.001.01 JUDUL UNIT : Mengimplementasikan komponen-komponen sistem URAIAN UNIT : Unit ini menguraikan kompetensi yang dibutuhkan untuk memastikan sistem dapat digunakan oleh
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 11 E-BUSINESS DAN E-COMMERCE
BAB 11 E-BUSINESS DAN E-COMMERCE E-BUSINESS vs E-COMMERCE E-BUSINESS adalah proses bisnis yang dilaksanakan dengan memanfaatkan TI, terutama teknologi jaringan dan komunikasi, baik untuk proses internal
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI
JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,
Lebih terperinciAuditing. Obyektif. 3.1 Phase Audit Sistem Informasi
HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan
Lebih terperinciUniversitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya
Universitas Indonesia IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister
Lebih terperinciSURAT EDARAN SE-OCVOS /BEI/10-201 I
Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi
Lebih terperinci6 March, :06. by webmaster - Monday, March 06,
6 March, 2017 16:06 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1606/ Ringkasan Komunikasi Data Pengertian LAN,MAN,WAN LAN (Local Area
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciFAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciLAN, VLAN, WLAN & WAN
LAN, VLAN, WLAN & WAN Ir. Roedi Goernida, MT. Program Studi Sistem Informasi Fakultas Rekayasa Industri Institut Teknologi Telkom Bandung 2012 1 Local Area Network (1/2) Merupakan jaringan komputer yang
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciBAB III ANALISIS SISTEM BERJALAN Pada bab ini akan dijelaskan mengenai profil singkat dari PT. Lintasarta dan analisa sistem yang berisikan sistem komunikasi VoIP yang saat ini ada, identifikasi masalah,
Lebih terperinciBAB II TINJAUAN TEORITIS
BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciBAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam
BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga
Lebih terperinciFundamentals of Networks
Modul 10: Overview Teknologi Jaringan merupakan teknologi yang menghubungkan dua komputer atau lebih untuk dapat saling bertukar data (Data Communication) atau sumber daya jaringan (printer scanner, atau
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciBAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA
BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan
Lebih terperinciFAULT TOLERANCE. Sistem terdistribusi week 9
FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.
Lebih terperinciInternet, Intranet, Ekstranet
Internet, Intranet, Ekstranet Definisi Internet Internet yang berasal dari kata Interconnection Networking yang mempunyai arti hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang
Lebih terperinci