ANALISA PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI PT. ASURANSI MAJU BERSAMA

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI PT. ASURANSI MAJU BERSAMA"

Transkripsi

1 ANALISA PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI PT. ASURANSI MAJU BERSAMA TUGAS MATA KULIAH PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI KELOMPOK 105 Irma I. Ibrahim ( ) Wisnu P. Prabowo ( ) Tommy Lukman ( Y) MAGISTER TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA 1

2 DAFTAR ISI BAB I Pendahuluan Profil Perusahaan Visi dan Misi Perusahaan Struktur Organisasi Perusahaan Topologi Jaringan Denah Kantor 8 BAB II Praktek-Praktek Manajemen Keamanan Dasar Teori Keamanan Sistem Informasi Pengelompokkan Informasi Kebijakan Keamanan Standar-Standar, Pedoman-Pedoman, dan Prosedur-Prosedur Manajemen Resiko Analisa dan Rekomendasi Praktek-Praktek Manajemen Keamanan di PT Asuransi Maju Bersama Pengelompokan Informasi Kebijakan Keamanan Standar-Standar, Pedoman-Pedoman, dan Prosedur-Prosedur 22 BAB III Sistem Kendali Akses Dasar Teori Analisa dan Rekomendasi 23 BAB IV Keamanan Telekomunikasi dan Jaringan Dasar Teori Analisa dan Rekomendasi 30 BAB V Kriptografi Dasar Teori Analisa dan Rekomendasi 35 BAB VI Arsitektur dan Model-Model Keamanan Dasar Teori Analisa dan Rekomendasi 38 2

3 BAB VII Keamanan Operasi-Operasi Dasar Teori Analisa dan Rekomendasi 39 BAB VIII Pengembangan Aplikasi dan Sistem Dasar Teori Analisa dan Rekomendasi 41 BAB IX Business Continuity Planning dan Disaster Recovery Planning Dasar Teori Analisa dan Rekomendasi 43 BAB X Hukum, Investigasi, dan Etika Dasar Teori Analisa dan Rekomendasi 47 BAB XI Keamanan Fisik Dasar Teori Analisa dan Rekomendasi 49 BAB XII Audit dan Assurance Dasar Teori Analisa dan Rekomendasi 52 BAB XIII Kesimpulan 54 Daftar Pustaka 55 3

4 BAB I PENDAHULUAN 1.1Profil Perusahaan PT. Asuransi Maju Bersama merupakan sebuah perusahaan asuransi jiwa dan kesehatan. Perusahaan ini berdiri pada tahun 1998, berawal dari 15 orang karyawan dengan modal 100 juta, dan berkonsentrasi untuk melayani klien di Jakarta saja. Dengan kondisi saat ini, PT. Asuransi Maju Bersama berkembang dengan sangat pesat, dan di tahun 2005 ini pegawainya sudah mencapai 50 orang dan mulai mengembangkan usahanya sampai ke Pulau Jawa. Berdasarkan data tahun 2003, PT. Asuransi Maju Bersama memiliki lebih dari 2000 pemegang polis, dari segi jumlah asset memiliki lebih dari Rp 10 Milyar, dengan laba (profit) yang diperoleh setelah dipotong pajak sebesar Rp 233,8 juta (tumbuh 15,6 %). 1.2Visi dan Misi Perusahaan PT. Asuransi Maju Bersama memiliki Nilai-Nilai Utama Perusahaan, Budaya Perusahaan, Misi dan Visi Perusahaan, sebagai berikut: Nilai-Nilai Utama Perusahaan: Siapapun pelanggan kami dan apapun yang mereka kerjakan, kami dapat menyesuaikan dengan kebutuhan mereka. Karena tujuan kami menjadi perusahaan asuransi jiwa pilihan di Indonesia, kami berkomitmen untuk memberikan produk-produk yang inovative dan pelayanan yang sesuai dengan kebutuhan pelanggan melalui para agen professional kami. Nilai nilai utama kami yaitu Integritas, Inisiatif dan Rasa Keikutsertaan yang akan ditanamkan kepada setiap karyawan dan agen untuk menjadi dasar dalam bertindak. Budaya perusahaan: Kami akan mengamalkan Misi kami dan menjunjung tinggi Nilai-Nilai Utama kami melalui: Integritas, Inisiatif dan Rasa Keikutsertaan yang tinggi kepada pelanggan dan pekerjaan kami dengan Inovatif dan Proaktif 4

5 Visi perusahaan: Berkomitment memberikan perlindungan finansial untuk setiap pelanggan kami. Dikenal karena kesempurnaan dalam pelayanan dan memegang teguh sikap integritas, Inisiatif dan rasa keikutsertaan dalam setiap langkah penyelenggaraan bisnis. Misi perusahaan: Menjadi Perusahaan Asuransi Jiwa pilihan di Indonesia, yang dikenal karena produkproduk yang berkualitas, pelayanan pelanggan yang tak kenal henti berdasarkan pada nilai-nilai utama kami dan saluran distribusi yang efektif. 1.3Struktur Organisasi Perusahaan Puncak organisasi PT Asuransi Maju Bersama diduduki oleh beberapa komisaris utama dan pembina sebagai penanam saham atau investor. Kemudian di bawahnya diikuti oleh direktur utama sebagai penanggung jawab perusahaan yang membawahi ketua umum, sekretariat, dan ketua-ketua teknis dan non-teknis. Masing-masing ketua membawahi beberapa kepala departemen dan staf. Struktur organisasi PT Asuransi Maju Bersama dapat dilihat pada Gambar 1.1 berikut. Tabel 1.1 menjelaskan posisi dan jabatan masing-masing personil sesuai dengan bagiannya. Gambar 1. 1 Struktur Organisasi 5

6 DIVISI NAMA TUGAS/JABATAN President Director A01 President director Director A02 Director Operation and Technology A03 Head of Optech A04 A05 A06 A07 A08 A09 A10 A11 A12 A13 A14 A15 A16 A17 Head of NBU Supervisor Consultant Staff Head of CS/Claim Staff Staff Head of IT System administrator Data support Help desk Head of IS Programmer Programmer ACTUARY A18 Head of actuary A19 A20 Staff Staff FINANCE A21 Head of finance A22 A23 A24 A25 A26 A27 A28 A29 A30 A31 A32 A33 A34 A35 Accounting supervisor Cashier Finance staff Premium collector Finance staff OSD staff Office boy Office boy Office boy Office boy Office boy Office boy Security guard Security guard Marketing A36 Head of marketing A37 A38 A39 A40 A41 A42 Head of ADS ADS staff Head of bancassurance Bancassurance staff Marketing support supervisor Marketing support staff 6

7 DIVISI NAMA TUGAS/JABATAN A43 Marketing & promotion supervisor A44 Marketing support staff A45 Graphic designer A46 Research & product staff A47 Bancassurance staff CCC A48 Head of CCC A49 Secretary A50 Receptionist HR A51 Head of HRD A52 HRD staff A53 HRD staff Tabel 1 1 Matriks Karyawan 1.4Topologi Jaringan Gambar 1.2 menunjukkan topologi LAN yang dimiliki PT Asuransi Maju Bersama. Gambar 1. 2 Topologi Jaringan 7

8 1.5Denah Kantor Gambar 1.3 menunjukkan denah kantor PT Asuransi Maju Bersama. PRESIDENT DIRECTOR HRD A52 A51 A53 A18 A19 ACTUARY A20 A03 A06 A09 A15 A04 A05 OPREATION & TECHNOLOGY A06 A08 A11 A21 A23 FINANCE A22 A 27 A 26 A25 A24 A01 A13 A12 A42 A44 A36 A37 A47 MARKETING STAFF A02 DIRECTOR PANTRY A48 CCC A49 FILLING ROOM IT STAFF A16 A14 A17 A38 A40 A46 MARKETING A39 A 41 A45 A43 A50 RECEPTIONIST Gambar 1. 3 Denah Kantor 8

9 BAB II PRAKTEK-PRAKTEK MANAJEMEN KEAMANAN 2.1Dasar Teori 2.1.1Keamanan Sistem Informasi Domain keamanan sistem informasi menggabungkan identifikasi dari aset data dan informasi suatu organisasi dengan pengembangan dan implementasi kebijakan-kebijakan, standar-standar, pedoman-pedoman, dan prosedur-prosedur. Ia mendefinisikan praktekpraktek manajemen klasifikasi data dan manajemen resiko. Ia juga membahas masalah confidentiality (kerahasiaan), integrity (integritas), dan availibility (ketersediaan) dengan cara mengidentifikasi ancaman-ancaman, mengelompokkan aset-aset organisasi, dan menilai vulnerabilities (bentuk jamak dari vulnerability yang berarti bersifat mudah untuk diserang) mereka sehingga kendali-kendali keamanan yang efektif dapat diimplementasikan. Di dalam domain Keamanan Sistem informasi dikenal tiga buah konsep yakni Confidentiality, Integrity, dan Availibility (C.I.A.), seperti yang ditunjukkan oleh Gambar 2.1. Ketiga konsep ini mewakili tiga prinsip fundamental dari keamanan informasi. Seluruh kendali-kendali keamanan informasi, dan upaya-upaya perlindungan, serta semua ancaman-ancaman, vulnerabilities, dan proses keamanan mengacu pada ukuran CIA. Confidentiality. Konsep confidentiality berupaya untuk mencegah terjadinya penyingkapan yang tidak sah secara disengaja maupun tidak disengaja terhadap isi dari suatu pesan. Hilangnya confidentiality dapat terjadi dengan berbagai cara, seperti melalui keluarnya informasi rahasia perusahaan secara sengaja atau melalui penyalahgunaan hak-hak jaringan. Confidentiality Integrity Gambar 2.1 C.I.A Triad Availability 9

10 Integrity. Konsep integrity menjamin bahwa: Modifikasi-modifikasi tidak dilakukan terhadap data oleh personil atau proses yang tidak sah. Modifikasi-modifikasi yang tidak sah tidak dilakukan terhadap data oleh personil atau proses yang sah. Data bersifat konsisten baik secara internal maupun eksernal; dengan kata lain, bahwa informasi internal bersifat konsisten di antara semua subentitas dan bahwa informasi internal bersifat konsisten dengan situasi eksternal dan di dunia nyata. Availability. Konsep availability menjamin bahwa akses terhadap data atau sumber daya komputer yang dapat diandalkan dan tepat waktu oleh personil yang sesuai. Dengan kata lain, availability menjamin bahwa sistem selalu up and running bila dibutuhkan. Sebagai tambahan, konsep ini menjamin bahwa layanan-layanan keamanan yang dibutuhkan oleh praktisi-praktisi keamanan selalu siap sedia. Tujuan utama dari kendali-kendali keamanan adalah untuk mengurangi dampakdampak dari ancaman-ancaman keamanan dan vulnerabilities ke suatu tingkat yang dapat ditoleransi oleh sebuah organisasi. Untuk mencapai tujuan tersebut dibutuhkan penentuan dampak yang mungkin dimiliki oleh sebuah ancaman pada sebuah organisasi dan besarnya peluang terjadinya ancaman. Proses yang menganalisa skenario ancaman dan menghasilkan nilai representatif dari perkiraan kehilangan potensial disebut Analisa Resiko Pengelompokkan Informasi Informasi dapat menimbulkan dampak global pada bisnis organisasi, tidak hanya pada unit bisnis atau tingkat lini operasi. Tujuan dari pengelompokan informasi adalah untuk meningkatkan confidentiality, integrity, dan availability dan untuk meminimalisasi resiko-resiko organisasi. Sebagai tambahan, dengan berfokus pada mekanismemekanisme proteksi dan kendali-kendali pada area informasi yang paling membutuhkan akan diperoleh rasio biaya-manfaat yang lebih efisien. Di dalam domain keamanan sistem informasi, pengelompokan informasi digunakan untuk mencegah penyingkapan yang tidak sah terhadap informasi dan dampak dari hilangnya confidentiality. Pengelompokan informasi dapat juga digunakan untuk mematuhi peraturan-peraturan pemerintah, atau untuk menjaga daya kompetitif organisasi di dalam pasar yang penuh persaingan. Di samping tujuan-tujuan di atas, pengelompokan informasi juga memberi manfaat 10

11 sebagai berikut: Mendemonstrasikan komitmen sebuah organisasi dalam upaya perlindungan keamanan. Membantu mengidentifikasi informasi mana yang paling sensitif atau vital bagi sebuah organisasi. Mendukung prinsip C.I.A. Membantu mengidentifikasi proteksi-proteksi mana saja yang sesuai dengan informasi tertentu. Mungkin diperlukan untuk kebutuhan regulasi, compliance, atau legal. Informasi yang dihasilkan atau diproses sebuah organisasi harus dikelompokkan sesuai dengan sensitivitas organisasi terhadap kehilangan atau penyingkapan informasi tersebut. Pemilik-pemilik data bertanggung jawab mendefinisikan tingkat sensitivitas data. Pendekatan ini memungkinkan kendali-kendali keamanan diimplementasikan secara tepat sesuai dengan skema pengelompokan. Istilah-istilah klasifikasi berikut umum digunakan di dalam sektor swasta: 1. Public (publik). Semua informasi perusahaan yang tidak termasuk ke dalam kategorikategori selanjutnya dapat dianggap sebagai public. Informasi ini mungkin sebaiknya tidak disingkap. Namun apabila terjadi penyingkapan diperkirakan tidak akan menimbulkan dampak yang serius terhadap perusahaan. 2. Sensitive (sensitif). Informasi yang memerlukan tingkat pengelompokan lebih tinggi dari data normal. Informasi ini dilindungi dari hilangnya confidentiality dan integrity akibat perubahan yang tidak sah. 3. Private (pribadi). Informasi yang dianggap bersifat pribadi dan dimaksudkan untuk penggunaan perusahaan saja. Penyingkapan terhadap informasi ini dapat berdampak buruk terhadap perusahaan atau pegawai-pegawainya. Sebagai contoh, tingkat gaji dan informasi medis dianggap informasi yang pribadi. 4. Confidential (rahasia). Informasi yang dianggap sangat sensitif dan dimaksudkan untuk untuk penggunaan perusahaan saja. Penyingkapan yang tidak sah dapat berdampak serius dan negatif terhadap perusahaan. Sebagai contoh, informasi mengenai pengembangan produk baru, rahasia-rahasia dagang, dan negosiasi merger dianggap informasi rahasia. Kriteria-kriteria berikut digunakan untuk menentukan pengelompokan sebuah obyek informasi: 1. Nilai. Nilai merupakan kriteria nomor satu yang umum digunakan. Jika suatu informasi 11

12 bernilai bagi sebuah organisasi atau pesaing-pesaingnya, maka ia perlu dikelompokkan. 2. Usia. Pengelompokan informasi dapat diturunkan jika nilai informasi tersebut berkurang seiring berjalannya waktu. 3. Waktu guna. Jika informasi dibuat menjadi kadaluwarsa karena informasi baru, perubahan substansial di dalam perusahaan, atau alasan-alasan lain, informasi tersebut dapat tidak dikelompokkan lagi. 4. Asosiasi pribadi. Jika informasi secara pribadi diasosiasikan dengan individu-individu tertentu atau dilindungi oleh hukum privasi, ia perlu dikelompokkan. Misalnya, informasi penyelidikan yang mengungkap nama-nama informan mungkin perlu dikelompokkan. Langkah-langkah pembuatan sistem pengelompokan adalah sebagai berikut: 1. Identifikasi administrator atau pemelihara. 2. Tentukan kriteria bagaimana cara pengelompokan dan beri tanda ke tiap informasi. 3. Kelompokkan data berdasarkan pemilik, yang tunduk pada peninjauan seorang pengawas. 4. Tentukan dan buat dokumentasi tiap pengecualian terhadap kebijakan pengelompokan. 5. Tentukan kendali-kendali yang akan diterapkan ke tiap tingkat pengelompokan. 6. Tentukan prosedur-prosedur terminasi untuk mendeklasifikasi informasi atau untuk memindahkan pemeliharaan informasi ke pihak lain. 7. Buat program kesadaran perusahaan akan kendali-kendali pengelompokan. Berikut adalah peran-peran dari semua partisipan di dalam program pengelompokan informasi: 1. Pemilik. Seorang pemilik informasi dapat berupa seorang eksekutif atau manajer di dalam organisasi. Orang ini bertanggung jawab terhadap aset informasi yang harus dilindungi. Pemilik memiliki tanggung jawab korporat final terhadap perlindungan data. Sedangkan fungsi sehari-hari dari perlindungan data berada di tangan pemelihara data. Tanggung jawab pemilik data adalah sebagai berikut: Membuat keputusan awal tentang tingkat pengelompokan yang diperlukan suatu informasi, yang berdasarkan kebutuhan-kebutuhan bisnis dalam perlindungan data. Meninjau ulang penentuan klasifikasi secara periodik dan membuat perubahan sesuai dengan perubahan kebutuhan bisnis. Menyerahkan tanggung jawab perlindungan data kepada pemelihara data. 12

13 2. Pemelihara (Custodian). Pemilik informasi menyerahkan tanggung jawab perlindungan data kepada pemelihara data. Umumnya staf IT melaksanakan peran ini. Tugas-tugas pemelihara data adalah sebagai berikut: Menjalankan proses-proses backup dan secara rutin menguji validitas dari data yang di-backup. Melakukan pemulihan data dari backup bila diperlukan. Menjaga data-data tersebut sesuai dengan kebijakan pengelompokan informasi yang telah dibuat. 3. Pemakai. Pemakai adalah setiap orang (operator, pegawai, atau pihak luar) yang secara rutin menggunakan informasi sebagai bagian dari pekerjaannya. Orang ini dapat dianggap sebagai konsumen data, yakni seseorang yang membutuhkan akses harian ke suatu informasi untuk menjalankan tugas-tugasnya. Berikut adalah hal-hal penting sehubungan dengan pemakai: Pemakai-pemakai harus mengikuti prosedur-prosedur operasi yang didefinisikan dalam sebuah kebijakan keamanan organisasi, dan mereka harus mematuhi pedoman-pedoman cara penggunaan yang dikeluarkan. Pemakai-pemakai harus menjaga baik-baik keamanan dari informasi selama melaksanakan pekerjaan mereka (seperti yang dijelaskan dalam kebijakan pemakaian informasi korporat). Mereka harus mencegah terjadinya open view, yakni terbukanya informasi sehingga dapat diakses oleh orang yang tak berhak. Pemakai-pemakai harus menggunakan sumber daya komputer perusahaan hanya untuk kepentingan perusahaan dan tidak untuk penggunaan pribadi Kebijakan Keamanan Kebijakan dapat berarti banyak di dalam dunia keamanan informasi. Sebagai contoh, terdapat kebijakan keamanan di dalam firewall, yang mengacu kepada informasi access control dan daftar routing. Sedangkan standar-standar, prosedur-prosedur, dan pedoman-pedoman juga disebut sebagai kebijakan-kebijakan dalam konteks keamanan informasi yang lebih besar. Berikut adalah jenis-jenis dari kebijakan: 1. Pernyataan kebijakan manajemen senior. Merupakan pernyataan kebijakan umum dan tingkat tinggi, yang mengandung elemen-elemen sebagai berikut: Sebuah pernyataan tentang pentingnya sumber daya komputer terhadap model bisnis. 13

14 Sebuah pernyataan tentang dukungan untuk keamanan informasi di seluruh perusahaan. Sebuah komitmen untuk menyetujui dan mengatur definisi standar-standar, prosedur-prosedur, dan pedoman-pedoman tingkat rendah. 2. Regulasi (Regulatory). Merupakan kebijakan-kebijakan keamanan yang harus diimplementasi oleh perusahaan akibat peraturan pemerintah. Tujuan dari regulasi adalah sebagai berikut: Untuk menjamin bahwa perusahaan yang terkait mengikuti prosedur-prosedur standar atau best practices operasi di dalam industrinya. Untuk memberikan keyakinan kepada sebuah organisasi bahwa ia telah mengikuti standar dan kebijakan industri yang telah diakui. 3. Advisory. Merupakan kebijakan keamanan yang tidak harus dipatuhi namun sangat disarankan, mungkin dengan konsekuensi serius seperti pemecatan, surat peringatan, dan lain-lain. Sebuah perusahaan dengan kebijakan seperti ini menginginkan agar sebagian besar pegawai menganggapnya kewajiban. Sebagian besar kebijakan masuk dalam kategori ini. 4. Informatif. Merupakan kebijakan yang ada untuk memberikan informasi kepada pembaca internal maupun eksternal Standar-Standar, Pedoman-Pedoman, dan Prosedur-Prosedur Standar-standar, pedoman-pedoman, dan prosedur-prosedur merupakan elemen dari implementasi kebijakan yang mengandung detil aktual dari kebijakan, seperti bagaimana kebijakan seharusnya diimplementasikan dan standar-standar dan prosedurprosedur apa saja yang seharusnya digunakan. Mereka diterbitkan ke seluruh organisasi melalui buku-buku petunjuk, intranet, buku-buku panduan, dan kelas-kelas pelatihan. Penting untuk diketahui bahwa standar-standar, pedoman-pedoman, dan prosedurprosedur merupakan dokumen-dokumen yang terpisah namun berhubungan dengan kebijakan-kebijakan umum (terutama pernyataan tingkat manajemen senior). Berikut adalah penjelasan dari masing-masing elemen: 1. Standar. Standar menetapkan penggunaan teknologi-teknologi spesifik dalam cara yang seragam. Standarisasi terhadap prosedur operasi ini dapat menguntungkan sebuah organisasi dengan menetapkan metodologi-metodologi seragam yang digunakan untuk kendali-kendali keamanan. Standar umumnya merupakan kewajiban dan diimplementasi di seluruh organisasi untuk keseragaman. 14

15 2. Pedoman. Pedoman serupa dengan standar mereka merujuk kepada metodologi dalam mengamankan sistem, namun pedoman hanya berisi tindakan-tindakan yang sifatnya disarankan dan bukan merupakan kewajiban 3. Prosedur. Prosedur mengandung langkah-langkah detil yang perlu dilakukan untuk menjalankan tugas tertentu. Prosedur merupakan kegiatan-kegiatan detil yang harus diikuti seorang personil. Prosedur termasuk dalam tingkat terendah di dalam rantai kebijakan. Tujuannya adalah untuk menyediakan langkah-langkah detil untuk mengimplementasi kebijakan-kebijakan, standar-standar, dan pedoman-pedoman yang telah dibuat sebelumnya Manajemen Resiko Fungsi utama manajemen resiko adalah untuk memperkecil resiko hingga mencapai tingkat yang dapat diterima oleh sebuah organisasi. Manajemen resiko dapat diartikan sebagai identifikasi, analisa, kendali, dan minimalisasi kerugian akibat suatu peristiwa. Identifikasi resiko memerlukan definisi tentang elemen-elemen dasar berikut: Ancaman aktual Kemungkinan konsekuensi-konsekuensi dari ancaman yang diketahui. Peluang frekuensi terjadinya suatu ancaman. Tingkat keyakinan kita bahwa suatu ancaman akan terjadi. Proses manajemen resiko memiliki beberapa elemen sebagai berikut: 1. Analisa Resiko, termasuk analisa biaya-manfaat terhadap suatu tindakan perlindungan. 2. Implementasi, peninjauan ulang, dan memelihara tindakan perlindungan. 2.2Analisa dan Rekomendasi Praktek-Praktek Manajemen Keamanan di PT Asuransi Maju Bersama 2.2.1Pengelompokan Informasi Saat ini di PT Asuransi Maju Bersama sama sekali belum dilakukan pendefinisian terhadap informasi secara formal. Untuk itu maka penulis merekomendasikan pendefinisian aset informasi yang dimiliki perusahaan tersebut. Langkah pertama adalah mengidentifikasikan aset-aset informasi yang dimiliki. Selanjutnya adalah mengidentifikasi administrator atau pemelihara masing-masing informasi tersebut. Berikut adalah aset-aset ICT milik PT Asuransi Maju Bersama yang berhasil 15

16 diidentifikasi: Aset tangible, terdiri dari a) 4 server HP b) 2 server berbasis PC c) 1 Tape backup drive HP d) 2 UPS APC e) 1 Cable modem f) 45 buah PC g) 1 printer dot matrix Epson LQ-2180 h) 1 printer dot matrix Epson LX-300 i) 2 printer laser HP 2300 j) 1 printer laser HP 6P k) 2 printer laser HP 1010 l) 6 printer bubble jet HP 690C m) 2 print server D-Link n) 1 print server HP JetDirect o) 2 scanner HP p) 1 PABX q) 45 pesawat telepon Aset intangible, terdiri dari a) 6 license Windows 2000 Server b) 45 license Windows XP Professional c) Informasi pemegang polis d) Informasi keuangan e) Informasi kepegawaian f) Informasi agen asuransi g) Informasi produk asuransi h) Informasi cadangan asuransi i) Informasi topologi jaringan j) Informasi source code aplikasi asuransi k) Informasi alamat dan password Internet Tidak semua informasi dipelihara oleh Departemen IT. Ada beberapa data yang dipelihara oleh departemen yang bersangkutan, dan bahkan ada yang dipelihara oleh 16

17 pihak vendor. Untuk lebih jelasnya dapat dilihat di Tabel 2.1. Langkah selanjutnya adalah menentukan kriteria pengelompokan. Pengelompokan dilakukan dengan menggunakan istilah-istilah dan nilai-nilai yang telah dijelaskan di bagian sebelumnya. Tabel 2.1 menunjukkan penandaan dari setiap informasi yang ada di dalam perusahaan. No. Nama Informasi Klasifikasi Pemilik 1 Basis data keuangan Confidential 2 Basis data kepegawaian Confidential Divisi Finance Divisi Human Capital Pemelihar a Pengemba ng aplikasi Pengemba ng aplikasi Pemakai Divisi Finance Divisi Human Capital dan pegawai yang bersangkutan 3 Basis data pemegang polis Confidential 4 Basis data agen asuransi Confidential 5 Definisi produk asuransi Confidential 6 Cadangan Asuransi Confidential 7 Alamat dan password e- mail perusahaan Confidential 8 Source code aplikasi Confidential Manajeme n Manajeme n Divisi Aktuaria Divisi Aktuaria Manajeme n Manajeme n IT IT Divisi Aktuaria Divisi Aktuaria 9 Topologi jaringan Confidential IT IT IT Tabel 2 1 Pengelompokan Informasi IT IS Divisi Operasi, Divisi Marketing, Divisi Finance, dan pemegang polis yang bersangkutan Divisi Operasi, Divisi Marketing, Divisi Finance, dan agen yang bersangkutan Divisi Aktuaria dan Divisi Operasi Pemegang yang bersangkutan Departemen IS Berikut adalah penjelasan dari masing-masing aset informasi yang berada di dalam PT Asuransi Maju Bersama: 1. Informasi keuangan. Informasi ini adalah rahasia. Pihak luar tidak boleh mengetahui berapa margin yang diperoleh dari setiap produk, dan sebagainya. Selain itu integritas data harus dijaga karena berhubungan dengan penagihan kepada pemegang polis dan vendor; apabila integritas data terganggu maka kredibilitas perusahaan dapat terganggu. Ketersediaan data juga penting karena penagihan harus dilakukan tepat waktunya untuk menjaga arus cash flow perusahaan. 2. Informasi kepegawaian. Informasi ini adalah rahasia. Seorang pegawai tidak boleh mengetahui informasi kepegawaian dari pegawai yang lain, seperti besar gaji, penilaian kinerja, dan lain-lain. Pihak luar pun tidak boleh mengetahui informasi tersebut. 3. Informasi pemegang polis. Informasi ini adalah rahasia. Terganggunya integritas informasi ini akan dapat merugikan baik pemegang polis maupun perusahaan. 17

18 4. Informasi agen asuransi. Terganggunya integritas informasi ini akan dapat merugikan baik agen asuransi maupun perusahaan. 5. Informasi definisi produk asuransi. Terganggunya kerahasiaan informasi ini akan dapat merugikan perusahaan dan sebaliknya dapat menguntungkan pesaing. 6. Informasi cadangan asuransi. Informasi ini rahasia, sebab berhubungan dengan kesehatan finansial perusahaan. Pihak yang tak berhak dapat menggunakannya untuk mendiskreditkan perusahaan. 7. Informasi alamat dan password perusahaan. Informasi ini rahasia. Apabila jatuh ke pihak luar maka segala komunikasi di antara manajer, pegawai, dan rekan usaha perusahaan yang umumnya bersifat rahasia dapat diketahui. 8. Informasi source code aplikasi. Informasi ini rahasia. Apabila diketahui pihak luar maka akan sangat merugikan perusahaan, karena besarnya biaya yang dikeluarkan untuk pengembangan aplikasi tersebut. 9. Informasi topologi jaringan. Informasi ini rahasia. Apabila diketahui pihak luar maka akan dapat dimanfaatkan untuk mempelajari kelemahan dari LAN perusahaan dan melakukan akses ilegal ke dalamnya. Setelah mengidentifikasi aset informasi yang dimiliki perusahaan beserta penilaiannya, langkah berikutnya adalah mengidentifikasi ancaman-ancaman potensial yang mungkin dapat mengganggu confidentiality, integrity, dan availability dari informasiinformasi tersebut. Tabel 2.2 menunjukkan ancaman-ancaman potensial yang berhasil diidentifikasi. Threat Agent Vulnerability Kemungkinan hasil dari resiko Virus Tidak ada software antivirus, atau antivirus tidak terupdate Infeksi virus, hilangnya data, kerusakan pada dengan rutin komputer Hacker Ketidaksempurnaan software firewall yang digunakan dan tidak termonitornya firewall tersebut. Akses ilegal terhadap data penting perusahaan Tidak digunakannya enkripsi dalam pengiriman Pemakai Miskonfigurasi operating system Akses ilegal terhadap data penting perusahaan, kerusakan pada komputer Kebakaran Tidak memadainya sistem pemadam kebakaran Kerusakan pada komputer dan teknologi informasi lainnya, termasuk data di dalamnya Internal User Kelemahan pada sistem audit Terganggunya integrasi data Terputusnya akses Tidak adanya koneksi Internet cadangan Terganggunya proses bisnis perusahaan yang berhubungan dengan pihak luar Pencurian Kurangnya informasi latar belakang dari pegawai perusahaan Kerugian akibat jatuhnya informasi rahasia perusahaan ke tangan pesaing Kontraktor Lemahnya kontrol terhadap kontraktor Pencurian data perusahaan Tabel 2 2 Ancaman dan Dampaknya 18

19 Untuk menghindari ancaman-ancaman tersebut maka PT. Asuransi Maju Bersama disarankan untuk membuat pengawasan dan kendali keamanan sebagai berikut: 1. Pencegahan. Tindakan pencegahan dilakukan dengan cara: Pembelian perangkat lunak antivirus yang dipasang di tiap komputer. Pembelian perangkat keras firewall. Melakukan update software, baik sistem operasi, aplikasi, anti-virus dan firewall secara rutin. Melakukan enkripsi semua data dan yang bersifat rahasia. Penggunaan aplikasi hanya dapat dilakukan oleh orang yang berwenang. Pemakai tidak diberikan hak akses administrator di PC-nya. Pembelian alat pemadam kebakaran dengan jenis yang tidak merusak peralatan komputer dan elektronik lainnya. Penggunaan akses Internet dial-up sebagai cadangan. Memperketat proses pemeriksaan latar belakang calon pegawai. Data hanya dapat dilihat dan digunakan oleh orang yang berwenang dan memerlukannya. Data hanya dapat digunakan secara internal tidak dapat dibuat salinannya untuk dibawa keluar dari perusahaan. Dibuat prosedur keamanan yang berlaku di dalam perusahaan. Melakukan backup secara rutin dan dengan menggunakan prosedur back-up yang benar. Penerapan rencana disaster recovery dan business continuity. 2. Deteksi. Tindakan deteksi dilakukan dengan cara: Melakukan pemeriksaan kondisi fisik perangkat keras secara rutin untuk menghindari terjadinya kegagalan perangkat keras. Melakukan pemeriksaan komputer secara rutin terhadap virus. Melakukan pemeriksaan terhadap backup yang dihasilkan. 3. Represi. Tindakan Represi dilakukan dengan cara: Melakukan pembatasan akses jaringan internal perusahaan dengan memanfaatkan Access Control List, MAC address, dan Virtual LAN. Melakukan pembatasan akses internet hanya untuk bagian yang memang harus berhubungan dengan pihak di luar perusahaan. 4. Perbaikan. Tindakan perbaikan dilakukan dengan cara melakukan prosedur backup 19

20 yang benar. 5. Evaluasi. Tindakan Evaluasi dilakukan dengan cara melakukan evaluasi tahunan atas keamanan sistem teknologi informasi yang dimiliki, meninjau ulang segala masalah yang terjadi dalam setahun terakhir, dan bagaimana cara penanganannya agar masalah tersebut tidak terulang kembali Kebijakan Keamanan Saat ini PT Asuransi Maju Bersama sudah memiliki kebijakan TI. Berikut adalah kebijakan IT perusahaan tersebut: 1. Setiap informasi, data, peralatan komputer harus dipastikan aman dan tidak untuk informasikan / dipublikasikan kepada pihak yang tidak berhak. Adalah tanggung jawab seluruh staff untuk menjaga kerahasiaan data nasabah. 2. Seluruh staff harus memahami kebijakan pengamanan informasi yang dikeluarkan oleh perusahaan. 3. Peralatan komputer dan tempat kerja harus selalu terjaga kebersihannya. Peralatan komputer harus dijauhkan dari minuman atau sesuatu yang dapat mengakibatkan kerusakan peralatan. Dilarang membawa makanan/minuman ke dalam ruang server. 4. Setiap proses harus berjalan sesuai dengan jadual yang ditetapkan oleh Divisi Optec. 5. Seluruh Komputer harus mengaktifkan screen saver untuk menghindarkan dari pemakai yang tidak berhak. 6. IT harus memastikan bahwa sistem komputer aman, integritas dan kerahasiaan datanya terjaga, memiliki proses otentikasi yang semestinya, serta informasi yang dihasilkan tidak tersanggah (non repudiation) 7. Setiap sistem Produksi harus didukung oleh Strategi Backup and Strategi Recovery. Semua strategi ini harus di dokumentasikan, tes, dan dibuktikan sebelum di implementasikan. Backup Strategy sudah mencakup rencana backup harian. 8. Seluruh prosedur harus dikaji ulang paling sedikit sekali dalam setahun dan disetujui oleh Kepala Divisi Optec. 9. Seluruh kebijakan dan panduan harus di kaji ulang paling sedikit sekali dalam setahun disetujui oleh Kepala Divisi Optec dan Presiden Direktur. 10. Seluruh pengecualian harus diperlakukan kasus per kasus dan dikaji ulang oleh Kepala Divisi Optec dan disetujui oleh Presiden Direktur. 11. Setiap perubahan, baik software maupun hardware, yang berdampak pada sistem produksi harus disetujui, di tes, dan dibuktikan hasilnya serta didokumentasikan. 20

21 12. Setiap user ID dan hak aksesnya harus mendapatkan persetujuan dari kepala divisi yang bersangkutan. Hanya personil yang ditunjuk berhak menambah dan menghapus User-ID serta merubah hak akses. 13. Setiap password harus dibuat minimal 6 karakter (tidak mudah ditebak) dan harus diganti setiap 90 hari. Setiap perubahan password baru harus berbeda dengan 7 (tujuh) password yang sebelumnya. 14. User ID dan Password tidak untuk diberikan kepada orang lain. Setiap orang bertanggung jawab terhadap setiap transaksi yang dilakukan dengan menggunakan User-ID-nya. 15. Setiap perubahan pada sistem aplikasi harus diotorisasi, di tes, dan disetujui oleh system owner sebagai bagian dari prosedur UAT. Seluruh hasil tes UAT harus di kaji ulang dan didokumentasikan oleh system owner. 16. Seluruh kegiatan pengembangan aplikasi harus dijalankan di dalam lingkungan yang sama sekali terpisah dari sistem Produksi. Seluruh kegiatan pengembangan harus mengacu kepada metodologi pengembangan perangkat lunak yang telah diterapkan di perusahaan. 17. Setiap kunjungan ke ruang server harus terlebih dahulu mendapatkan persetujuan dari pihak yang ditunjuk dan selalu didampingi oleh personil yang ditunjuk selama waktu kunjungan. 18. Hanya personil dari IT yang diijinkan untuk mengakses server produksi untuk tujuan support. Akses ke dalam sistem produksi ini hanya bersifat sementara dan harus dihentikan sesaat setelah pekerjaan diselesaikan. 19. Disaster Recovery Plan harus di tes setiap tahun. 20. Seluruh pembelian peralatan komputer hanya dapat dilakukan dengan sepengetahuan dan atas persetujuan dari Board Of Director. 21. Setiap data dan laporan dari sistem tidak boleh diberikan kepada siapapun kecuali telah mendapatkan persetujuan secara tertulis dari Kepala Divisi. 22. Setiap media data, seperti disket, USB disk, tape, dan CD tidak boleh dihubungkan ke dalam sistem komputer perusahaan sebelum mendapatkan persetujuan dari Kepala Divisi Optec. Hal ini untuk menghindarkan dari penyebaran virus. Seluruh media data dan sistem komputer harus diperiksa secara periodik untuk memastikan bebas virus. 23. Pemberian akses ke internet hanya dapat diberikan dengan persetujuan dari Board Of Director. 24. IT berkewajiban memastikan Data Network aman dan terlindungi dari akses oleh 21

22 pihak yang tidak diberi ijin. 25. Penyalahgunaan, pelanggaran, dan ketidaknormalan harus segera dilaporkan kepada Kepala Divisi Optec dan Board Of Director. 26. Setiap staf, vendor, dan partner usaha yang menyalahgunakan peralatan computer dan seluruh aset perusahaan serta tidak mematuhi kebijakan ini dan kebijakan perusahaan lainnya akan dikenakan sangsi indispliner yang dapat berakibat pada pemutusan hubungan kerja, pemutusan kontrak, atau pemutusan hubungan usaha. 27. Kebijakan ini harus di kaji ulang secara berkelanjutan minimal satu tahun sekali dan disetujui oleh Board Of Director. Setiap pengecualian, seperti ketidakcocokan dengan kebijakan ini, harus mendapatkan persetujuan dari Board Of Director Standar-Standar, Pedoman-Pedoman, dan Prosedur-Prosedur Saat ini Departemen IT di PT Asuransi Maju Bersama belum memiliki standarstandar, pedoman-pedoman, maupun prosedur-prosedur yang berhubungan dengan pengamanan aset Teknologi Informasi. Untuk itu penulis merekomendasikan pembuatannya dengan disetujui dan disponsori oleh board of director kemudian disosialisasikan ke seluruh pegawai. 22

23 BAB III SISTEM KENDALI AKSES 3.1Dasar Teori Sistem Kendali Akses adalah suatu fitur dari keamanan yang mengendalikan bagaimana pemakai dan sistem dapat berinteraksi dan berkomunikasi dengan sistem dan sumber daya yang lain. Sistem Kendali Akses melindungi sistem dan sumber daya dari akses pihak yang tidak berkepentingan. Sistem Kendali Akses juga memberikan tingkatan otorisasi tertentu kepada pihak yang telah di otentifikasi untuk menggunakan sumber daya yang ada. Untuk itu diperlukan administrasi dari kendali akses. Aspek administrasi dari kendali akses ditangani oleh dukungan TI internal perusahaan. Apabila diperlukan dan disetujui oleh pihak manajemen, maka dukungan TI dapat berkonsultasi dan meminta pendapat dari praktisi di bidang keamanan TI. Adapun Tugas-tugas administrasi dari kendali akses adalah sebagai berikut: 1. Menambahkan control list pada suatu resource. 2. Meng-update control list pada suatu resource. 3. Menghapus hak akses pada suatu resource. 3.2Analisa dan Rekomendasi Saat ini pada PT. Adiperkasa Distribusindo terdapat lima sistem yang dibatasi penggunaannya, yaitu sistem domain Windows 2000, sistem proxy Wingate, sistem asuransi GEL, sistem keuangan FIT, dan sistem sumber daya manusia HR. Akses terhadap sistem-sistem tersebut dibatasi hanya pada divisi yang menggunakan sistem tersebut. Sistem kendali akses yang digunakan adalah dengan menggunakan password, dan khusus untuk sistem sumber daya manusia HR menggunakan pemindaian sidik jari. Di samping itu, PT Asuransi Maju Bersama menggunakan metode file-sharing untuk hal-hal sebagai berikut: 1. Menjalankan aplikasi asuransi individunya. 2. Berbagi informasi, misalnya informasi pemegang polis dan klaim yang diajukan, di antara sesama pegawai dalam satu departemen atau antar departemen yang membutuhkan. 3. Berbagi-pakai printer. 23

24 Matriks dari kendali akses untuk file sharing dapat dilihat pada Tabel 3.1. NAMA TUGAS/ JABATAN Master (Proxy server) Gel_Ind (Application server 1) SHARED FOLDER DAN LOKASINYA shared folder untuk fungsi internal tiap departemen (PC staf departemen terkait) shared folder untuk fungsi antar departemen (PC staf departemendepartemen terkait) A03 Head of Optech N/A N/A * ** A04 Head of NBU N/A R/W * ** A05 Supervisor N/A R/W * ** A06 Consultant N/A N/A * ** A07 Staff N/A R/W * ** A08 Head of CS/Claim N/A R/W * ** A09 Staff N/A R/W * ** A10 Staff R/W R/W * ** A11 Head of IT R/W R/W * ** A12 System administrator N/A R/W * ** A13 Data support R/W R/W * ** A14 Help desk N/A R/W * ** A15 Head of IS N/A N/A * ** A16 Programmer N/A N/A * ** A17 Programmer N/A N/A * ** A18 Head of actuary N/A R/W * ** A19 Staff N/A R/W * ** A20 Staff N/A R/W * ** A21 Head of finance N/A R/W * ** A22 Accounting supervisor N/A N/A * ** A23 Cashier N/A R/W * ** A24 Finance staff N/A R/W * ** A25 Premium collector N/A R/W * ** 24

25 NAMA TUGAS/ JABATAN Master (Proxy server) Gel_Ind (Application server 1) SHARED FOLDER DAN LOKASINYA shared folder untuk fungsi internal tiap departemen (PC staf departemen terkait) shared folder untuk fungsi antar departemen (PC staf departemendepartemen terkait) A26 Finance staff N/A R/W * ** A27 OSD staff N/A N/A * ** A28 Office boy N/A N/A * ** A29 Office boy N/A N/A * ** A30 Office boy N/A N/A * ** A31 Office boy N/A N/A * ** A32 Office boy N/A N/A * ** A33 Office boy N/A N/A * ** A34 Security guard N/A N/A * ** A35 Security guard N/A N/A * ** A36 Head of marketing N/A N/A * ** A37 Head of ADS N/A N/A * ** A38 ADS staff N/A N/A * ** A39 A40 A41 A42 A43 A44 Head of bancassurance Bancassurance staff Marketing support supervisor Marketing support staff Marketing & promotion supervisor Marketing support staff N/A N/A * ** N/A N/A * ** N/A R/W * ** N/A R/W * ** N/A R * ** N/A R/W * ** A45 Graphic designer N/A N/A * ** A46 Research & product staff N/A N/A * ** 25

26 NAMA A47 TUGAS/ JABATAN Bancassurance staff Master (Proxy server) Gel_Ind (Application server 1) SHARED FOLDER DAN LOKASINYA shared folder untuk fungsi internal tiap departemen (PC staf departemen terkait) shared folder untuk fungsi antar departemen (PC staf departemendepartemen terkait) N/A N/A * ** A48 Head of CCC N/A N/A * ** A49 Secretary N/A N/A * ** A50 Receptionist N/A N/A * ** A51 Head of HRD N/A N/A * ** A52 HRD staff N/A N/A * ** A53 HRD staff N/A N/A * ** Keterangan: * R/W untuk anggota dept. terkait, N/A untuk dept. Lain ** R/W untuk anggota dept. terkait, R untuk dept. Lain Tabel 3.1 matriks Kendali Akses File Sharing berikut: Sedangkan matriks dari kendali akses untuk print sharing dapat dilihat pada tabel NAMA TUGAS/JABATAN PRINTER LQ-2180 LASERJET 2300 LX-300 LASERJET 6P DESKJET 690C A01 President Director T Y Y Y Y A02 Director T Y Y Y Y A03 Head of Optech T Y Y Y Y A04 Head of NBU T Y Y Y Y A05 Supervisor T Y Y Y Y A06 Consultant T Y Y Y Y A07 Staff Y Y Y Y Y A08 Head of CS/Claim T Y Y Y Y A09 Staff T Y Y Y Y A10 Staff T Y Y Y Y A11 Head of IT T Y Y Y Y A12 System administrator Y Y Y Y Y A13 Data support T Y Y Y Y A14 Help desk Y Y Y Y Y A15 Head of IS T Y Y Y Y A16 Programmer T Y Y Y Y A17 Programmer T Y Y Y Y A18 Head of actuary T Y Y Y Y A19 Staff T Y Y Y Y A20 Staff T Y Y Y Y A21 Head of finance T Y Y Y Y 26

27 A22 Accounting supervisor T Y Y Y Y A23 Cashier T Y Y Y Y A24 Finance staff T Y Y Y Y A25 Premium collector Y Y Y Y Y A26 Finance staff T Y Y Y Y A27 OSD staff T Y Y Y Y A28 Office boy T Y Y Y Y A29 Office boy T Y Y Y Y A30 Office boy T Y Y Y Y A31 Office boy T Y Y Y Y A32 Office boy T Y Y Y Y A33 Office boy T Y Y Y Y A34 Security guard T Y Y Y Y A35 Security guard T Y Y Y Y A36 Head of marketing T Y Y Y Y A37 Head of ADS T Y Y Y Y A38 ADS staff T Y Y Y Y Head of A39 bancassurance T Y Y Y Y A40 Bancassurance staff T Y Y Y Y A41 Marketing support supervisor T Y Y Y Y A42 Marketing support staff T Y Y Y Y Marketing & A43 promotion supervisor T Y Y Y Y Marketing support A44 staff T Y Y Y Y A45 Graphic designer T Y Y Y Y Research & product A46 staff T Y Y Y Y A47 Bancassurance staff T Y Y Y Y A48 Head of CCC T Y Y Y Y A49 Secretary T Y Y Y Y A50 Receptionist T Y Y Y Y A51 Head of HRD T Y Y Y Y A52 HRD staff T Y Y Y Y A53 HRD staff T Y Y Y Y Tabel 3.2 Matriks Kendali Akses Print Sharing Dengan melihat kedua matriks di atas dapat disimpulkan bahwa PT Asuransi Maju bersama telah memiliki kendali akses yang cukup baik. 27

28 BAB IV KEAMANAN TELEKOMUNIKASI DAN JARINGAN 4.1Dasar Teori Sehubungan dengan keamanan telekomunikasi dan jaringan, ada beberapa hal yang perlu untuk diperhatikan, yaitu: 1. Keamanan komunikasi dan jaringan sehubungan dengan pengiriman suara, data, multimedia, dan faximili dalam suatu local area, wide area, dan remote access. 2. Teknik pengamanan komunikasi untuk mencegah, mengetahui, dan memperbaiki kesalahan sehingga integritas, ketersediaan, dan kerahasiaan dari berbagai transaksi melalui jaringan dapat terpelihara. 3. Internet/intranet/extranet sehubungan dengan firewalls, routers, gateways, dan berbagai protocols. 4. Teknik dan manajemen keamanan komunikasi, yang meliputi pencegahan, pelacakan, dan perbaikan kesalahan, sehingga integritas, ketersediaan, dan kerahasiaan dari berbagai transaksi melalui jaringan dapat terpelihara. Berikut beberapa konsep manajemen keamanan komunikasi dan jaringan yang sebaiknya diperhatikan: 1. The C.I.A triad, meliputi Confidential, Integrity, dan Availability. 1.1 Confidential. Bertujuan untuk menjaga kerahasiaan dari isi data. Untuk mencapai tujuan tersebut ada beberapa hal yang dapat dilakukan, yaitu: Network security protocols Network authentication services Data encryption services 1.2 Integrity. Merupakan jaminan bahwa pesan yang dikirim dan yang diterima merupakan pesan yang sama, dalam arti lengkap. Beberapa hal yang dapat digunakan, yaitu: Firewall services Communications security management Intrusion detection services 1.3 Availability. Memastikan bahwa koneksi yang dibutuhkan akan selalu tersedia kapan saja dibutuhkan. Beberapa hal yang dapat digunakan, yaitu: Back up and redundant disk system 28

29 Acceptable logins and operation process performance Reliable and interoperable security process and network security mechanisms 2. Remote access manajemen, Merupakan manajemen elemen teknologi yang digunakan untuk remote computing, yang meliputi: 2.1 Dial up, async, and remote internet connectivity 2.2 Securing enterprise and telecommuting remote connectivity 2.3 Remote user management issues 3. Intrusion detection and response, terdiri dari dua konsep, yaitu: 3.1 Intrusion Detection Systems, yang meliputi: Memonitor host dan jaringan Notifikasi setiap kejadian 3.2 Computer Incodent Response Teams (CIRT), yang meliputi: Menganalisa notifikasi setiap kejadian Memberikan resposn perbaikan untuk kejadian tersebut Memperketat prosedur Memberikan laporan follow-up 4. Network availability, meliputi 4.1 Redundant Array of Inexpensive Disk (RAID) 4.2 Backup concepts: Full back up methods Incremental back up methods Differential back up methods 4.3 Managing single points of failure, yang meliputi: Cabling failures Topology failures (ethernet, token ring, fiber distributiion data, fiber distribution data interface (FDDI), leased lines, dan frame relay) 5. Network attacks and abuses. Berikut ancaman jaringan dan penangannya yang umum terjadi: 5.1 Penyusupan ke jaringan Penanganan: Firewalls 5.2 Pemanfaatan bugs pada software, buffer overflows Penanganan: Intrusion Detection Systems 29

30 5.3 Denial of service Penanganan: Intrusion Detection Systems 5.4 Packet sniffing Penanganan: Encryption (SSH, SSl. HTTPS) 5.5 Masalah sosial Penanganan: Pelatihan, awareness program 6. Trusted network interpretation (TNI) Sedangkan untuk konsep teknologi beberapa hal yang dapat diperhatikan adalah sebagai berikut: 6.1 Protocols Layer architecture concept Open systems interconnect (OSI) model Transmission control protocol/internet protocol (TCP/IP) model Security-enhanced and security-focused protocols 6.2 Firewall types and architectures 6.3 Virtual private Networks (VPNs) VPN Protocol standards VPN Devices 6.4 Data Networking Basics Data Network types Common data network services Data networking technologies Local Area Network (LAN) technologies Wide Area Network (WAN) technologies Remote access technologies Remote identification and authentication technologies 4.2Analisa dan Rekomendasi PT. Asuransi Maju Bersama memiliki Local Area Network (LAN) berbasis TCP/IP, akses Internet kabel, dan telekomunikasi internal dengan PABX. LAN digunakan oleh perusahaan untuk melakukan proses bisnis perusahaan, yakni menjalankan seluruh sistem yang ada dan juga berkomunikasi melalui dan chat. Seluruh sistem berjalan pada servers perusahaan yang disimpan di dalam sebuah ruangan server. 30

31 Topologi jaringan LAN perusahaan menggunakan TCP/IP yang sudah digunakan secara luas, dan mudah dikelola serta di dukung oleh Windows yang digunakan sebagai sistem operasi pada perusahaan. Akses keluar perusahaan hanya dapat dilakukan untuk keperluan melalui sebuah proxy server. Sedangkan untuk akses lain seperti browsing hanya dapat dilakukan oleh direktur, manajer, kepala divisi, kepala departemen, dan staf departemen TI. Terdapat beberapa kelemahan di dalam keamanan jaringan di PT Asuransi Maju Bersama sebagai berikut: 1. Desain logis jaringan. LAN di perusahaan ini tidak memiliki router, sehingga hanya terdapat satu network, yakni dengan subnet mask Hal ini dapat menimbulkan masalah di kemudian hari saat jumlah host yang digunakan semakin banyak, karena dengan hanya menggunakan sebuah network, setiap host akan menerima setiap paket broadcast yang dikirimkan oleh suatu host lain. Apabila jumlah paket broadcast ini semakin banyak, lalu lintas LAN dapat terganggu. Selain itu, penggunaan satu network tidak menyediakan pembatasan akses terhadap sumber daya komputer penting seperti server. Setiap host dapat mengakses server karena berada dalam network yang sama. Kelemahan lain adalah penentuan IP address yang bersifat statik untuk seluruh host yang ada. Penggunaan IP address statik adalah hal yang sangat disarankan untuk hosts yang penting seperti server dan router. Namun penggunaan alamat statik untuk PC adalah suatu hal yang merepotkan dengan semakin banyaknya jumlah PC. 2. Desain fisik jaringan. LAN di perusahaan ini masih menggunakan hub meskipun jumlahnya sedikit. Seperti diketahui bahwa hub memiliki bandwidth yang kecil. Di samping itu, seluruh switch yang digunakan merupakan switch unmanaged atau sederhana yang tidak memiliki fitur-fitur canggih seperti pembatasan akses berdasarkan MAC address host dan Spanning Tree Protocol. Tidak adanya fitur keamanan di dalam switch yang digunakan akan memungkinkan akses ilegal ke dalam LAN perusahaan. Sedangkan tidak adanya fitur STP menyebabkan rendahnya tingkat availability LAN, karena desain LAN tersebut tidak bersifat redundant. 3. Windows domain controller dan mail server. Tidak adanya backup domain controller di dalam sistem jaringan PT Asuransi Maju Bersama akan sangat mengurangi tingkat availability LAN. Apabila terjadi kegagalan pada Primary Domain Controller Windows 2000 maka PC klien tidak dapat menggunakan sumber daya komputer yang dibagipakai seperti file-sharing dan printer. Potensi masalah ini semakin meningkat dengan 31

32 disatukannya fungsi primary domain controller dan mail server Microsoft Exchange Server 2000 dalam satu server. 4. RAID. Semua server yang digunakan tidak memiliki atau tidak memanfaatkan fitur RAID. Setiap server hanya memiliki sebuah hard disk, sehingga apabila terjadi kegagalan maka server tersebut tidak dapat beroperasi untuk waktu yang cukup lama sehingga akan menghentikan proses bisnis perusahaan. Meskipun terdapat proses backup yang rutin, kegagalan tersebut tetap membutuhkan waktu yang lama, karena tidak adanya hard disk cadangan yang siap sedia. 5. Cabling. Pemasangan kabel UTP di beberapa tempat berdampingan dengan kabel listrik yang dapat menimbulkan gangguan sinyal (noise) jaringan komputer. 6. Firewall. Perusahaan ini sudah memiliki firewall berbasis perangkat lunak, yakni Zone Alarm, dan ditambah dengan proxy server Wingate. Permasalahannya adalah bahwa server yang digunakan untuk menjalankan firewall tersebut juga digunakan untuk menjalankan mail server eksternal. Hal tersebut akan sangat memberatkan kerja server. Sedangkan server yang digunakan adalah server berbasis PC rakitan yang tidak didesain untuk menjalankan fungsi server, dengan jumlah RAM hanya 256 MB, dan tidak adanya fungsi RAID. Berikut adalah rekomendasi-rekomendasi yang diajukan untuk meningkatkan keamanan telekomunikasi dan jaringan PT Asuransi Maju Bersama: 1. Penggunaan router dengan fitur firewall. Kini telah tersedia router multifungsi yang memiliki beberapa fitur penting seperti firewall, VPN, dan VoIP. Router jenis ini sangat sesuai digunakan untuk UKM dengan dana terbatas. Dengan menggunakan router maka dapat dibuat beberapa subnet yang memisahkan host penting seperti server dengan host klien, dan memisahkan host klien di suatu divisi atau departemen dengan host klien di divisi atau departemen yang lain. Router juga memiliki fungsi DHCP server yang akan menentukan IP address host klien secara dinamis, sehingga meningkatkan skalabilitas dan memudahkan pemeliharaan. Dengan fungsi firewall, router tersebut dapat menggantikan fungsi firewall berbasis perangkat lunak dengan kinerja yang lebih baik. 2. Penggunaan manageable switch. Dengan menggunakan switch yang memiliki fitur pembatasan akses, keamanan TI dapat lebih ditingkatkan, karena hanya host yang diberi ijin yang dapat mengakses LAN perusahaan. Dengan fitur Spanning Tree Protocol, LAN dapat didesain secara redundant, dimana apabila sebuah alat jaringan atau hubungan kabel mengalami kegagalan, maka alat jaringan atau hubungan 32

33 cadangan dapat segera beroperasi untuk menggantikannya. Dan dengan adanya fitur VLAN maka penggunaan port switch dan kabel dapat menjadi lebih efisien, karena digunakannya koneksi kabel yang sama untuk lebih dari dua subnet. 3. Backup domain controller dan mail server. Dengan adanya server backup domain controller, host klien masih dapat mengakses domain dan menggunakan sumbersumber daya komputer yang dibagi-pakai. 4. RAID. Setiap server perlu ditambah satu buah hard disk lagi dengan fungsi RAID level 1, dimana data yang berada di dalam hard disk utama diduplikasi ke dalam hard disk kedua. Apabila hard disk utama mengalami kegagalan maka dapat secara otomatis digantikan oleh hard disk kedua. 5. Cabling. Kabel jaringan sebaiknya dipasang terpisah cukup jauh dengan kabel listrik untuk menghindari noise terhadap sinyal jaringan. 33

INFORMASI PT. ASURANSI MAJU BERSAMA. Kelompok 105

INFORMASI PT. ASURANSI MAJU BERSAMA. Kelompok 105 PROTEKSI SISTEM INFORMASI PT. ASURANSI MAJU BERSAMA Kelompok 105 Anggota kelompok: o Irma I. Ibrahim (7203012106) o Wisnu P. Prabowo (7203012289) o Tommy Lukman (720301227Y) Tugas Versi 1 0 Daftar Isi

Lebih terperinci

Prof. DR. Ir. Kudang B.Seminar, MSc Dr. Ir. Arif Imam Suroso, M.Sc (CS) TUGAS KELOMPOK SISTEM INFORMASI MANAJEMEN (PMB 561) DATA SECURITY

Prof. DR. Ir. Kudang B.Seminar, MSc Dr. Ir. Arif Imam Suroso, M.Sc (CS) TUGAS KELOMPOK SISTEM INFORMASI MANAJEMEN (PMB 561) DATA SECURITY Dosen: Prof. DR. Ir. Kudang B.Seminar, MSc Dr. Ir. Arif Imam Suroso, M.Sc (CS) TUGAS KELOMPOK SISTEM INFORMASI MANAJEMEN (PMB 561) DATA SECURITY Oleh KELOMPOK KELAPA E 35 Arde Lindung Pambudi P056100092.35E

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

BAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG. DITERAPKAN PT KDK Indonesia

BAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG. DITERAPKAN PT KDK Indonesia BAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG DITERAPKAN PT KDK Indonesia 3.1 Profil Perusahaan PT KDK Indonesia adalah sebuah perusahaan yang didirikan pada tanggal 01 Desember 2001. PT Kawakita Denki

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat

ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat dibutuhkan oleh banyak pihak seperti akses dari kantor cabang, para pekerja yang bekerja di luar kantor dan sering

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

IT Maintenance Proposal [ Client]

IT Maintenance Proposal [ Client] IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Audit TCP/IP. 3.1 Pendahuluan

Audit TCP/IP. 3.1 Pendahuluan 3 Audit TCP/IP 3.1 Pendahuluan Di zaman IT, protokol ini merupakan protokol inti bagi komputer yang terkoneksi ke suatu jaringan baik LAN maupun WAN. Protokol ini sedemikian penting sehingga apabila terjadi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media Tugas Mata Kuliah : Proteksi dan Teknik Keamanan Sistem Informasi Kelompok : 102 Anggota : Andreas Fobi 7203012025 Ign. Rudy H. 7203012076 Irman Triharyanto 7203012114 Judul : Proteksi dan Teknik Keamanan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat Perusahaan 3.1.1 Sejarah Organisasi PT. Vektordaya Mekatrika didirikan pada tahun 1995 dengan tujuan pertama untuk mendukung peningkatan permintaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER JUNIOR NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisa dan evaluasi yang dilaksanakan mulai dari tahap perencanaan audit dan persiapan audit sistem informasi, tahap pelaksanaan audit sistem

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Universitas Indonesia P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister Ilmu Komputer Fakultas Ilmu Komputer Universitas Indonesia

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) .: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri

Lebih terperinci

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

Bab 1: Jelajahi Jaringan

Bab 1: Jelajahi Jaringan Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.

Lebih terperinci

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR Tutorial VLAN Thanks buat bang dedenthea.wordpress.com yang sudah ingin berbagi tutorial ini, tutorial ini sengaja di share hanya untuk saling berbagi dengan teman-teman IT lainnya yang ingin belajar terlebih

Lebih terperinci

KODE UNIT : TIK.JK JUDUL UNIT

KODE UNIT : TIK.JK JUDUL UNIT III - 145 KODE UNIT : TIK.JK04.001.01 JUDUL UNIT : Mengimplementasikan komponen-komponen sistem URAIAN UNIT : Unit ini menguraikan kompetensi yang dibutuhkan untuk memastikan sistem dapat digunakan oleh

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 11 E-BUSINESS DAN E-COMMERCE

BAB 11 E-BUSINESS DAN E-COMMERCE BAB 11 E-BUSINESS DAN E-COMMERCE E-BUSINESS vs E-COMMERCE E-BUSINESS adalah proses bisnis yang dilaksanakan dengan memanfaatkan TI, terutama teknologi jaringan dan komunikasi, baik untuk proses internal

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya Universitas Indonesia IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

6 March, :06. by webmaster - Monday, March 06,

6 March, :06. by webmaster - Monday, March 06, 6 March, 2017 16:06 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1606/ Ringkasan Komunikasi Data Pengertian LAN,MAN,WAN LAN (Local Area

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

LAN, VLAN, WLAN & WAN

LAN, VLAN, WLAN & WAN LAN, VLAN, WLAN & WAN Ir. Roedi Goernida, MT. Program Studi Sistem Informasi Fakultas Rekayasa Industri Institut Teknologi Telkom Bandung 2012 1 Local Area Network (1/2) Merupakan jaringan komputer yang

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB III ANALISIS SISTEM BERJALAN Pada bab ini akan dijelaskan mengenai profil singkat dari PT. Lintasarta dan analisa sistem yang berisikan sistem komunikasi VoIP yang saat ini ada, identifikasi masalah,

Lebih terperinci

BAB II TINJAUAN TEORITIS

BAB II TINJAUAN TEORITIS BAB II TINJAUAN TEORITIS 2.1 Topologi Jaringan Topologi adalah suatu cara menghubungkan komputer satu dengan komputer yang lainnya maupun perangkat sehingga membentuk sebuah jaringan dan dapat berkomunikasi

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

Fundamentals of Networks

Fundamentals of Networks Modul 10: Overview Teknologi Jaringan merupakan teknologi yang menghubungkan dua komputer atau lebih untuk dapat saling bertukar data (Data Communication) atau sumber daya jaringan (printer scanner, atau

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

FAULT TOLERANCE. Sistem terdistribusi week 9

FAULT TOLERANCE. Sistem terdistribusi week 9 FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.

Lebih terperinci

Internet, Intranet, Ekstranet

Internet, Intranet, Ekstranet Internet, Intranet, Ekstranet Definisi Internet Internet yang berasal dari kata Interconnection Networking yang mempunyai arti hubungan komputer dengan berbagai tipe yang membentuk sistem jaringan yang

Lebih terperinci