Kamis, 25 Oktober 2018

Sistem Keamanan Teknoogi Informasi

TUGAS KE- 4 RESUME 
SISTEM KEAMANAN TEKNOLOGI INFORMASI



Nama : Ayu Fitriyana
NPM  : 11115183
Kelas : 4KA23
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B. Prianto, Skom, SH, MM.


BAB 10

Materi :
  • Analisis Kinerja Situs E-Government
  • Studi Kasus "Pengaruh E-Government Terhadap Kemampuan Knowledge Sharing Pemerintah pada Pemerintahan Daerah DKI Jakarta"
  • Hasil Analisis


BAB 11

Materi :
  • Analisis Kinerja Mesin Anjungan Tunai Mandiri (ATM)
  • Studi Kasus "Model Sistem Monitoring Mesin Anjungan Tunai Mandiri (ATM ) Pada PT. Bank Central Asia (BCA) Balikpapan"
  • Hasil Analisis


BAB 12

Materi :
  • Analisis Kinerja Sistem Informasi Pada Suatu Perusahaan
  • Studi Kasus "Analisis Kinerja Sistem Informasi Pada PT. Bank Central Asia Menggunakan IT Balanced Scorecard"
  • Hasil Analisis


BAB 13

Materi :
  • Analisis Kinerja Sistem Informasi Korporasi
  • Studi Kasus "Analisis Pengukuran Kinerja Korporasi Menggunakan Metode Performance Prism Pada PT. Inti Luhur Fuja Abadi, Pasuruan"
  • Hasil Analisis


Hasil Analisis BAB 10, 11, 12, 13 :

Rabu, 17 Oktober 2018

Audit Teknologi Sistem Informasi



TUGAS SOFTSKILL
AUDIT TEKNOLOGI SISTEM INFORMASI



Nama : Ayu Fitriyana
Kelas : 4KA23
NPM : 11115183
Mata Kuliah : Audit Teknologi Sistem Informasi
Dosen : Qomariyah


AUDIT TEKNOLOGI SISTEM INFORMASI

         Tugas Kelompok  :

BAB I PENDAHULUAN


     Materi :
  1. Pengertian Audit Sistem Informasi
  2. Diperlukannya Audit Sistem Informasi
  3. Tujuan Audit Sistem Informasi
  4. Fungsi dari Audit
  5. Control Audit Sistem Informasi

BAB II MATERI PENGENDALIAN INTERNAL

     Materi :
  1. Pengertian Pengendalian Internal
  2. Tujuan Pengendalian Internal
  3. Penggolongan Pengendalian Internal
BAB III ANALISIS STUDY KASUS
   
     Pembahasan :
  1. Study Kasus Evaluasi Sistem Pengendalian Intern Terhadap Piutang Pada PT Nusantara Surya Sakti
  2. Hasil Analisis

Untuk materi lebih lengkap nya download link :


      Tugas Individu :

Materi :
  1. Pengertian Audit Sistem Informasi
  2. ISACA
  3. IIA COSO
  4. ISO 1799
Untuk materi lebih lengkap nya download link :

Sistem Keamanan Teknologi Informasi

TUGAS RESUME
SISTEM KEAMANAN TEKNOLOGI INFORMASI





Nama : Ayu Fitriyana
Kelas : 4KA23
NPM : 11115183
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B.Prianto,SKom, SH, MM


BAB VII
     Materi :
  • Konsep dasar jaringan komputer
  • Bentuk – bentuk ancaman terhadap jaringan komputer
  • Bentuk pengendalian terhadap keamanan jaringan komputer
  • Konsep trusted guards, gateways dan firewall
  • Keamanan dalam LAN(Local Area Network)
  • Keamanan dalam WAN (Wide Area Networ)
         Keamanan Jaringan
                    Keamanan jaringan juga merupakan suatu keharusan sebagaimana keamanan host lokal.


   Prinsip Keamanan Jaringan
  • Confidentiality
  • Integrity
  • Availability

   Beberapa Ancaman dan Serangan
  • Leakage (kebocoran)
  • Tampering
  • Vandalism (perusak)    

   Bentuk Pengendalian Terhadap Keamanan Jaringan
  • Membatasi akses ke jaringan
  • Waspada terhadap rekayasa sosial
  • Membedakan sumber daya eksternal dan internal
  • Sistem otentikasi user


BAB VIII
Materi :
  • Sistem Kerja dari Web Browser
  • Bentuk Ancaman Keamanan dari Web Browser
  • Cara Mengatasi Ancaman Pada Web Browser

Web Browser

Web browser secara umum adalah suatu perangkat lunak atau software yang digunakan untuk mencari informasi atau mengakses situs-situs yang ada di internet. Perangkat ini akan lebih memudahkan pengguna dalam mengakses data atau mencari referensi yang dibutuhkan. Ada berbagai macam perangkat web browser yang kini digunakan seperti Mozilla Firefox, Google Chrome, Opera, Safari, Internet Explorer dan lain sebagainya.


Fungsi Web Browser
  • Membuka halaman website
  • Mendukung data dan memaksimalkan tampilan
  • Mendukung Permintaan data
  • Memastikan keamanan suatu web
Bentuk Ancaman dari Web Browser
Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.


BAB VIII
Materi :
  • Sistem Kerja dari Web System
  • Bentuk Ancaman Keamanan dari Web Syetem
  • Cara Mengatasi Ancaman Pada Web System

Web Server
Web Server atau Server web merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. 

Fungsi dari Web Server
Fungsi utama dari web server adalah untuk melakukan atau mentransfer berkas permintaan pengguna melalui protokol komunikasi yang telah ditentukan sedemikian rupa. Halaman web yang diminta terdiri dari berkas teks, video, gambar, file dan banyak lagi. Salah satu contoh dari Web Server adalah Apache.

Cara Kerja Web Server
karena pada dasarnya tugas web server hanya ada 2 (dua), yaitu:
  1. Menerima permintaan (request) dari client, dan
  2. Mengirimkan apa yang diminta oleh client (response).
Bentuk Ancaman dari Web Server
  1. Scripting
  2. Lubang pada Situs Tetangga
  3. Tempat Hosting yang Bermasalah
Cara Mengatasi Ancaman Keamanan
  1. Firewall
  2. Application Control
  3. Anti Virus Monitoring
  4. Email Protection


untuk materi lebih lengkap nya, silakan download link ini :








Kamis, 11 Oktober 2018

Sistem Keamanan Teknologi Informasi

TUGAS RESUME
SISTEM KEAMANAN TEKNOLOGI INFORMASI

Nama : Ayu Fitriyana
Kelas : 4KA23
NPM : 11115183
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B.Prianto,SKom, SH, MM

BAB IV

Model keamanan dalam sistem operasi
    ada dua model keamanan dalam sistem operasi yaitu :

    1. Kriptrografi
    2. Cryptosystem

Dasar -dasar perancangan sistem operasi yang aman
    
    1. Mencegah hilang nya data
    2. Mencegah masuknya penyusup 

Bentuk serangan terhadap sistem operasi
    jika berfikir penggunaan komputer /PC terhindar dari berbagai virus dan serangan maka salah. sejak akses antar komputer menjadi mudah berkat adanya internet, berbagai serangan pun bermunculan mulai dari serangan :
    a. Virus
    b. Exploit
    c. Worm
    d. Spyware
    e. Adware
    f. Malware
    g. Trojan Horse
    h. Rootkit
    i.  Spam
    j.  Hoax
    k. Keylogging
    l.  Phishing
    m. Denial of Service (DoS)
    n.  Man in the Middle (MITM) Atack

BAB V

 Teknik Perlindungan Terhadap Virus Komputer
    1. Melalui BIOS
    2. Melalui Fasilitas Sistem Operasi
    3. Menggunakan Tool Program

Pengendalian Program Terhadap Ancaman Lainnya
     1. Ancaman Aktif
     2. Ancaman Pasif

BAB VI

Tujuan Keamanan Basis Data
     1. Confidentiality
     2. Integrity
     3. Availabilyty

Perlindungan Terhadap Data Yang Sensitif
    Tidak disengaja :
    1. Kerusakan selama proses transaksi
    2. logika eror yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database

    Disengaja :
    1. Pengambilan data
    2. Pengubahan data
    3. Penghapusan data

untuk melihat materi lebih detailnya download link dibawah ini :

Kamis, 04 Oktober 2018

Sistem Keamanan Teknologi Informasi

TUGAS RESUME
SISTEM KEAMANAN TEKNOLOGI INFORMASI

Nama : Ayu Fitriyana
Kelas : 4KA23
NPM : 11115183
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B.Prianto,SKom, SH, MM



BAB I

Konsep Keamanan Sistem 
         
             Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.

           Survey information week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Keamanan dalam pengguna komputer
Keamanan dalam penggunaan komputer dan internet sangat tergantung minimal pada 3 pihak, yaitu ·       Pengguna - user
·       Fasilitator (penyedia layanan) komputer / internet/ Penyelenggara Sistem Elektronik
·       Penyedia produk (teknologi), yaitu perusahaan pembuat  perangkat lunak (software)

Jenis Serangan atau Gangguan
a.     Serangan untuk mendapatkan akses (access attacks)
b.    Serangan untuk melakukan modifikasi (modification attacks)
c.     Serangan untuk menghambat penyediaan layanan (denial of service attcks)




BAB II

Enkripsi dan Deskripsi

Penyandi Monoalfabetik
            Penyandi Monoalfabetik merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akanmemikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.
            
Metode Penyandi Monoalfabetik
1.  Caesar
2.  ROTI3

Penyandi Polialfebetik
        dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi.

Metode penyandi Polialfabetik
1. Playfair



BAB III


Enkripsi dan Deskripsi

 Contoh Aplikasi Untuk Enkripsi Dan Dekripsi
1.    VeraCrypt
2.   AxCrypt
3.    BitLocker
4.   GNU Privacy Guard (GnuPG)
5.   7-Zip


untuk materi lebih lengkap nya download di link ini :
        https://drive.google.com/open?id=1QhIikEqsxRgUQjU80sZaZUnBfEKK5Dot