Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
Ringkasan dokumen tersebut adalah:
1) Dokumen tersebut membahas tentang keamanan sistem informasi berbasis internet.
2) Topik utama yang dibahas adalah jenis ancaman keamanan sistem informasi dan cara menanggulanginya.
3) Dokumen tersebut juga membahas perbedaan antara hacker dan cracker.
Cara mendesain sistem keamanan jaringanWarnet Raha
Makalah ini membahas desain sistem keamanan jaringan komputer. Pembahasan mencakup tujuan keamanan jaringan seperti ketersediaan, kehandalan dan kerahasiaan data, serta cara pengamanan melalui autentikasi dan enkripsi. Ancaman keamanan jaringan seperti sniffer dan spoofing juga dibahas beserta cara mengamankan jaringan WiFi dan meningkatkan keamanan jaringan secara keseluruhan.
Dokumen ini membahas tentang pentingnya kesadaran akan keamanan sistem komputer dan jaringan komputer. Dokumen menyebutkan statistik yang menunjukkan bahwa kesadaran akan masalah keamanan masih rendah, dan ancaman terbesar berasal dari dalam perusahaan, seperti karyawan tidak puas. Dokumen ini mendorong peningkatan kesadaran akan keamanan di kalangan manajemen maupun praktisi.
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
Ringkasan dokumen tersebut adalah:
1) Dokumen tersebut membahas tentang keamanan sistem informasi berbasis internet.
2) Topik utama yang dibahas adalah jenis ancaman keamanan sistem informasi dan cara menanggulanginya.
3) Dokumen tersebut juga membahas perbedaan antara hacker dan cracker.
Cara mendesain sistem keamanan jaringanWarnet Raha
Makalah ini membahas desain sistem keamanan jaringan komputer. Pembahasan mencakup tujuan keamanan jaringan seperti ketersediaan, kehandalan dan kerahasiaan data, serta cara pengamanan melalui autentikasi dan enkripsi. Ancaman keamanan jaringan seperti sniffer dan spoofing juga dibahas beserta cara mengamankan jaringan WiFi dan meningkatkan keamanan jaringan secara keseluruhan.
Dokumen ini membahas tentang pentingnya kesadaran akan keamanan sistem komputer dan jaringan komputer. Dokumen menyebutkan statistik yang menunjukkan bahwa kesadaran akan masalah keamanan masih rendah, dan ancaman terbesar berasal dari dalam perusahaan, seperti karyawan tidak puas. Dokumen ini mendorong peningkatan kesadaran akan keamanan di kalangan manajemen maupun praktisi.
Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
Sistem Pengendalian Intern Berbasis Komputer
Dokumen ini membahas tentang sistem pengendalian intern berbasis komputer, termasuk ancaman terhadap sistem berbasis komputer, jenis pengawasan umum dan aplikasi, pengawasan aplikasi, pengawasan terhadap perangkat komputer, dan cara mencegah virus komputer. Dokumen ini menjelaskan pentingnya melakukan pengawasan dan kontrol yang memadai untuk menjaga keamanan sistem informasi akuntansi
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINur Setyowati
Sistem Pengendalian Intern Berbasis Komputer
Dokumen ini membahas tentang sistem pengendalian intern berbasis komputer, termasuk ancaman terhadap sistem berbasis komputer, jenis pengawasan umum dan aplikasi, pengawasan aplikasi, pengawasan terhadap perangkat komputer, dan cara mencegah virus komputer. Dokumen ini menjelaskan pentingnya melakukan pengawasan dan kontrol yang memadai untuk menjaga keamanan sistem informasi akuntansi
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer. Secara garis besar membahas tentang strategi merancang sistem keamanan jaringan, peningkatan keamanan jaringan melalui penggunaan firewall, variasi arsitektur firewall, dan software firewall.
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
Dokumen tersebut membahas tentang hubungan antara sistem informasi dan pengendalian internal perusahaan dalam menerapkan tata kelola perusahaan yang baik. Sistem informasi yang baik diperlukan untuk mendukung pengendalian internal yang efektif, seperti kontrol umum dan aplikasi untuk mengelola risiko bisnis secara terintegrasi. Kerangka kerja pengamanan dan pengendalian harus ditetapkan, seperti kebijakan keamanan informasi dan tinjauan
Dokumen tersebut membahas tentang keamanan jaringan komputer yang sangat penting untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan. Terdapat 3 poin penting dalam konsep keamanan jaringan yaitu resiko, ancaman, dan kerentanan sistem, serta 5 poin yang mendefinisikan aspek keamanan yaitu kerahasiaan, integritas, ketersediaan, otentikasi, dan nonpenyangkalan.
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
sia, chairun nissa nur jannah, suryani, stiaminur jannah
Dokumen tersebut membahas tentang keamanan dan pengendalian komputer. Terdiri dari pengertian keamanan sistem, manfaat keamanan sistem informasi, jenis ukuran keamanan sistem informasi, keamanan untuk sumber daya fisik non komputer dan komputer, keamanan untuk data dan informasi, serta perlindungan dari kerugian atau perubahan yang tidak diharapkan pada data atau program.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help alleviate symptoms of mental illness and boost overall mental well-being.
Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
Sistem Pengendalian Intern Berbasis Komputer
Dokumen ini membahas tentang sistem pengendalian intern berbasis komputer, termasuk ancaman terhadap sistem berbasis komputer, jenis pengawasan umum dan aplikasi, pengawasan aplikasi, pengawasan terhadap perangkat komputer, dan cara mencegah virus komputer. Dokumen ini menjelaskan pentingnya melakukan pengawasan dan kontrol yang memadai untuk menjaga keamanan sistem informasi akuntansi
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINur Setyowati
Sistem Pengendalian Intern Berbasis Komputer
Dokumen ini membahas tentang sistem pengendalian intern berbasis komputer, termasuk ancaman terhadap sistem berbasis komputer, jenis pengawasan umum dan aplikasi, pengawasan aplikasi, pengawasan terhadap perangkat komputer, dan cara mencegah virus komputer. Dokumen ini menjelaskan pentingnya melakukan pengawasan dan kontrol yang memadai untuk menjaga keamanan sistem informasi akuntansi
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer. Secara garis besar membahas tentang strategi merancang sistem keamanan jaringan, peningkatan keamanan jaringan melalui penggunaan firewall, variasi arsitektur firewall, dan software firewall.
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
Dokumen tersebut membahas tentang hubungan antara sistem informasi dan pengendalian internal perusahaan dalam menerapkan tata kelola perusahaan yang baik. Sistem informasi yang baik diperlukan untuk mendukung pengendalian internal yang efektif, seperti kontrol umum dan aplikasi untuk mengelola risiko bisnis secara terintegrasi. Kerangka kerja pengamanan dan pengendalian harus ditetapkan, seperti kebijakan keamanan informasi dan tinjauan
Dokumen tersebut membahas tentang keamanan jaringan komputer yang sangat penting untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan. Terdapat 3 poin penting dalam konsep keamanan jaringan yaitu resiko, ancaman, dan kerentanan sistem, serta 5 poin yang mendefinisikan aspek keamanan yaitu kerahasiaan, integritas, ketersediaan, otentikasi, dan nonpenyangkalan.
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
sia, chairun nissa nur jannah, suryani, stiaminur jannah
Dokumen tersebut membahas tentang keamanan dan pengendalian komputer. Terdiri dari pengertian keamanan sistem, manfaat keamanan sistem informasi, jenis ukuran keamanan sistem informasi, keamanan untuk sumber daya fisik non komputer dan komputer, keamanan untuk data dan informasi, serta perlindungan dari kerugian atau perubahan yang tidak diharapkan pada data atau program.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help alleviate symptoms of mental illness and boost overall mental well-being.
Ringkasan dari dokumen tersebut adalah:
Dokumen tersebut membahas tentang jaringan komputer, protokol, dan model OSI dengan menjelaskan definisi dari internet, protokol, dan ketujuh lapisan model OSI beserta fungsi masing-masing lapisan.
The document summarizes research investigating the anti-fungal properties of Moringa oleifera extracts. Ethanol extracts of M. oleifera seeds and leaves showed inhibitory effects against common fungal skin pathogens like Trichophyton rubrum in in vitro tests. Chemical analysis of the essential oil from M. oleifera leaves identified 44 compounds, with (E)-phytol and pentacosane as major constituents. Certain extracts, like the ethyl acetate fraction of seeds, exhibited minimum inhibitory concentrations below 10 mg/ml against the test fungi. The results suggest M. oleifera extracts could potentially be developed into anti-fungal agents for skin diseases.
SEO Services | Search Engine Optimization- DivyaNetDivyawebservice
Divya Net Solutions is a bangalore based SEO and web development company which offers Web design, Search Engine Marketing and web development service INDIA
Politecnico torino,Gocce di Verità: Storie di chi fugge e di chi resta. DailyFocusNews
Quante volte sentiamo dire che la ricerca scientifica in Italia è ferma al palo? Eppure un gruppo di ricercatori del Politecnico di Torino si è classificato secondo all’ESA’s S2UN Challenge, presentando uno speciale sistema in grado di contenere gli sversamenti di petrolio nell’ambiente. L’intervista completa sul blog goccediverita.it.
2014 Marks 53rd Anniversary of Downtown Denver AwardsScott Reiman
The Downtown Denver Partnership will host its 53rd Annual Downtown Denver Awards Dinner on May 29, 2014 to recognize and celebrate individuals, businesses, organizations, events, and projects that have helped shape and improve Downtown Denver. The black tie event, attended by over 800 civic and business leaders, honors past award winners like Denver Startup Week and the Boettcher Foundation. The dinner acknowledges those contributing to the Partnership's goal of making Downtown Denver a great place to live and work.
Prevenzione francesco gulli food and drug administration approva vaccino nova...DailyFocusNews
USA, la Food and Drug Administration ha approvato il vaccino Novartis contro il meningococco di gruppo B per l’immunizzazione attiva atta a prevenire questa malattia invasiva negli adolescenti e nei giovani adulti dai 10 ai 25 anni di età. “Il vaccino Novartis è l’unico vaccino contro la meningite B approvato negli Stati Uniti con una schedula a due dosi e un programma posologico flessibile” ha dichiarato Francesco Gulli, AD di Novartis Vaccines. “L’accesso ai vaccini per la meningite B da parte di tutti gli adolescenti e i giovani adulti sarà fondamentale per contribuire alla prevenzione di questa malattia imprevedibile e potenzialmente fatale”.
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
I. KEAMANAN SISTEM INFORMASI
Masalah keamanan merupakan salah satu aspek penting dari sistem informasi. Ancaman keamanan seperti virus, worm, dan trojan horse dapat mengakses dan merusak informasi tanpa izin. Langkah-langkah keamanan diperlukan untuk melindungi informasi.
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
Tiga teknik utama untuk meningkatkan keamanan sistem informasi adalah mengatur akses, memilih password yang kuat, dan memasang perangkat lunak proteksi seperti firewall. Hal ini bertujuan untuk mencegah akses yang tidak sah, menjaga kerahasiaan data, dan memastikan integritas sistem.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum tentang keamanan jaringan komputer dan berisi informasi mengenai pengertian, elemen, aspek, kategori serangan, syarat, langkah-langkah, dan istilah penyerangan dalam keamanan jaringan.
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
1. Makalah ini membahas tentang pengertian keamanan sistem informasi, ancaman, dan kelemahan keamanan sistem informasi. 2. Keamanan sistem informasi bertujuan untuk melindungi integritas, kerahasiaan, dan ketersediaan informasi. 3. Ancaman keamanan sistem informasi dapat berasal dari manusia, lingkungan, dan alam seperti virus, hacker, dan bencana alam.
2. 1. Keamanan Sistem
2. Pendahuluan
3. Manusia dan Etika
4. Kebijaksanaan Pengamanan
5. Keamanan Fisik
6. Keamanan Perangkat Lunak
7. Keamanan Jaringan
8. Kriptografi
9. Operasional
10. BCP/DRP
11. Proses Audit.
3. Manusia Dan Etika
1. Passive intruder
• Intruder yang hanya ingin membaca file yang
tidak boleh mereka baca.
2. Active intruder
• Lebih berbahaya dari passive intruder.
Mereka ingin membuat perubahan yang
tidak diijinkan (unauthorized) pada data.
4. Manusia Dan Etika (cont.)
1. Keingintahuan seseorang tentang hal-hal pribadi orang lain.
Banyak orang mempunyai PC yang terhubung ke suatu jaringan dan beberapa orang dalam
jaringan tersebut akan dapat membaca e-mail dan file-file orang lain jika tidak ada 'penghalang’
yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa
semua file yang baru diciptakan dapat dibaca oleh orang lain.
2. Penyusupan oleh orang-orang dalam
Pelajar, system programmer, operator, dan teknisi menganggap bahwa mematahkan sistem
keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia
mengorbankan banyak waktu untuk usaha tersebut.
3. Keinginan untuk mendapatkan uang.
Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja dengan
cara-cara seperti mengubah software untuk memotong bunga daripada membulatkannya,
menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak
digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya aka menghancurkan
semua record bank anda").
4. Espionase komersial atau militer.
Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk
mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya.
Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu
komputeruntuk menangkap radiasi elektromagnetisnya.
5. Kebijaksanaan Pengamanan (CIA)
• siapa sajakah yang memiliki akses ke sistem,
• siapa sajakah yang diizinkan untuk
menginstall program ke dalam sistem,
• siapa sajakah memiliki data-data tertentu,
perbaikan terhadap kerusakan yang mungkin
terjadi,
• dan penggunaan yang wajar dari sistem.
6. Keamanan Fisik
1. Siapa saja yang memiliki akses langsung ke
dalam sistem?
2. Apakah mereka memang berhak?
3. Dapatkah sistem terlindung dari maksud dan
tujuan mereka?
4. Apakah hal tersebut perlu dilakukan?
7. Keamanan Perangkat Lunak
• Contoh dari keamanan BIOS dapat dilihat pada LINUX,
dimana banyak PC BIOS mengizinkan untuk mengeset
password boot.
• Namun, hal ini tidak banyak memberikan keamanan karena
BIOS dapat direset, atau dihapus jika seseorang dapat
masuk ke case.
• Namun, mungkin BIOS dapat sedikit berguna. Karena jika
ada yang ingin menyerang sistem, untuk dapat masuk ke
case dan mereset ataupun menghapus BIOS akan
memerlukan waktu yang cukup lama dan akan
meninggalkan bekas.
• Hal ini akan memperlambat tindakan seseorang yang
mencoba menyerang sistem.
8. Keamanan Jaringan
• Sebagai contoh, ketika membeli suatu produk
melalui internet, pengguna (user) memasukkan
nomor kartu kredit ke dalam jaringan. Hal ini
berbahaya karena orang lain dapat dengan
mudah menyadap dan membaca data tsb pada
jaringan.
• Oleh karena itu, user biasanya ingin mengenkripsi
(encrypt) pesan yang mereka kirim, dengan
tujuan mencegah orang-orang yang tidak
diizinkan membaca pesan tersebut.
9. Kriptografi
• Kriptografi digunakan untuk mencegah orang
yang tidak berhak untuk memasuki komunikasi,
• sehingga kerahasiaan data dapat dilindungi.
Secara garis besar, kriptografi digunakan untuk
mengirim dan menerima pesan.
• Kriptografi pada dasarnya berpatokan pada key
yang secara selektif telah disebar pada
komputer-komputer yang berada dalam satu
jaringan dan digunakan untuk memproses suatu
pesan.
10. Keamanan Operasional
• Operations security
• Manajemen Administratif (Administrative Management)
1. Separation of Duties (pemisahan kewajiban)
2. Least Privilege (hak akses minimum)
3. Need to Know (keingintahuan)
• Kategori utama dari kontrol keamanan operasional
1. Preventative Control (kontrol pencegahan)
2. Detective Control (kontrol pendeteksian)
3. Corrective/Recovery Control (kontrol perbaikan)
• Other
1. Deterrent Control : Untuk menganjurkan pemenuhan (compliance) dengan
kontrol eksternal.
2. Application Control (kontrol aplikasi) :Untuk memperkecil dan mendeteksi
operasi-operasi perangkat lunak yang tidak biasa.
3. Transaction Control (kontrol transaksi) : Untuk menyediakan kontrol di berbagai
tahap transaksi (dari inisiasi sampai output, melalui kontrol testing dan kontrol
perubahan).
11. BCP (Business Continuity Plan )
DRP (Disaster Recovery Plan)
• Aspek yang terkandung di dalam suatu rencana bisnis
yang berkesinambungan yaitu rencana pemulihan dari
kemungkinan kerusakan-kerusakan yang terjadi.
• Dengan kata lain, DRP terkandung di dalam BCP.
• Konsep dasar pemulihan dari kemungkinan kerusakan-
kerusakan yang terjadi yaitu harus dapat diterapkan
pada semua perusahaan, baik perusahaan kecil
maupun perusahaan besar.
• Hal ini tergantung dari ukuran atau jenis prosesnya,
baik yang menggunakan proses manual, proses dengan
menggunakan komputer, atau kombinasi dari
keduanya.
12. Proses Audit (Step-Step)
1. Implementasikan sebuah strategi audit berbasis risk
management serta control practice yang dapat disepakati
semua pihak.
2. Tetapkan langkah-langkah audit yang rinci.
3. Gunakan fakta/bahan bukti yang cukup, handal, relevan,
serta bermanfaat.
4. Buatlah laporan beserta kesimpulannya berdasarkan fakta
yang dikumpulkan.
5. Telaah apakah tujuan audit tercapai.
6. Sampaikan laporan kepada pihak yang berkepentingan.
7. Pastikan bahwa organisasi mengimplementasikan risk
management serta control practice.
13. Ref
• Internet : Keyword= Keamanan Jaringan
Sistem Operasi
• Martin Suhartana