SlideShare a Scribd company logo
SISTEM KONTROL,
PENGENDALIAN,
DAN
PENGAMANAN SISTEM
1. FERY GRAHANDA ANUGRA
2. JAKFAR AMIR ARISMA
3. RIKO SURYA NEGARA
4. IRVAN PRASTYO
Aplikasi Sistem Pengaturan
• Pesawat Ruang Angkasa (Flight Control,Orbit
Control)
• Pada “artificial” ( Ekonomi Modern,model kinerja
siswa)
• “Natural” (Pankreas,Adrenalin,Mata,tangan dsb)
• Transportasi
• Peralatan Elektronik di rumah (Mesin
cuci,AC,CD Player,Audio Recorder dsb)
• Proses Industri (Temperatur,Tekanan,Posisi
dsb)
Sejarah Perkembangan Sistem
Kontrol
• Ancient Greece (3000 SM): Water
clocks,automatic oil lamps.
• Abad ke 17 , Cornelis Drebble: Pengendali
Temperatur untuk inkubator telor
• Abad ke 18,James Watt : Mesin Uap
• Sebelum abad ke 19 –Pertengahan abad
20:Pengembangan Teori Kontrol klasik
• 1960: mulai perkembangan teori kontrol
modern
Sejarah Perkembangan
• Akhir abad 19 : Teori Stabilitas ( J.C.
Maxwell, E.J Routh, A.M Lyapounov
• Akhir 1920-Pertengahan 30 (Negative
feedback/”Black”,Analisis Frekuensi
Respons/ “H.W. Bode”,Teori
Stabilitas/”H.Nyquist”
• 1948 : Metode Root Locus/”W.R Evans”
• 1960 : Metode State-Space /”Kalman”
Blok Sistem Pengaturan
Sistem Kontrol 2 jenis:
• Open-Loop (Loop terbuka) : Sistem
kontrol yang keluarannya tidak
mempengaruhi terhadap aksi
pengontrolannya.
• Closed-loop (loop tertutup): Sistem kontrol
yang keluarannya mempengaruhi
langsung terhadap aksi pengontrolannya
Sistem kontrol loop-terbuka
Disturbance (Contoh)
Sistem Kontrol Loop-Tertutup
Klasifikasi Sistem Kontrol
• Non Linier versus Linier
• Waktu – Berubah versus Waktu-tidak
Berubah
• Waktu Diskrit versus Waktu Kontinu
• SISO versus MIMO
• Deterministik versus Stokastik
Perancangan & Analisis Sistem
Kontrol:
• Menentukan sistem Fisis dari elemen
sistem kontrol
• Mentransformasi Sistem Fisis
• Membuat model matematik sistem Fisis
• Membuat diagram blok
• Analisis dan Perancangan
Perancangan & Analisis Sistem
Kontrol (Cont.):
Kinerja dari Sistem Kontrol:
• Respon Transien : (Routh
Hurwitz,Kesalahan keadaan tunak)
• Tempat Kedudukan Akar (TKA)
• Diagram Bode
• Nyquist
• Root-Locus
• State Space
PENGENDALIAN SISTEM
Pengendalian atas Akses
Secara Fisik
– Tempatkan perlengkapan komputer di ruang terkunci dan
batasi akses hanya untuk personil yang memiliki otoritas
saja
– Memiliki hanya satu/dua jalan masuk ke ruang komputer
– Meminta ID pegawai yang sesuai
– Meminta pengunjung untuk menandatangani sebuah daftar
tamu ketika mereka memasuki dan meninggalkan lokasi
– Gunakan sistem alarm keamanan
– Batasi akses atas saluran telepon pribadi dan tidak
terdeteksi, atau atas terminal dan PC yang memiliki
otoriasasi.
– Pasang kunci ke PC dan peralatan komputer lainnya.
– Batasi akses ke program, data, dan perlengkapan off-line
– Tempatkan hardware dan komponen penting sistem lainnya
jauh dari bahan yang berbahaya atau mudah terbakar.
– Pasang detektor asap dan api serta pemadam kebakaran,
yang tidak merusak perlengkapan komputer
Pengendalian atas Akses
Secara Logis
• Para pemakai harus diizinkan untuk hanya
mengakses data yang diotorisasikan pada
mereka, dan mereka hanya melaksanakan
fungsi tertentu yang diotorisasikan pada
mereka.
• Apa sajakah pengendalian atas akses secara
logis itu ?
–
–
–
–

Password (passwords)
Identifikasi melalui kepemilikan fisik
Identifikasi biometris
Uji kesesuaian
Perlindungan PC dan
Jaringan Klien/Server
• Banyak kebijakan dan prosedur untuk
pengendalian komputer utama dapat
diaplikasikan untuk jaringan PC.
• Pengendalian berikut ini juga merupakan
pengendalian yang penting:
– Latihlah pemakai mengenai pengendalian yang
berkaitan dengan PC serta arti pentingnya.
– Batasi akses dengan menggunakan kunci di PC
dan apabila mungkin.
– Buatlah kebijakan dan prosedur.
Perlindungan PC dan
Jaringan Klien/Server
– PC yang mudah dibawa tidak boleh disimpan dalam mobil .
– Simpanlah data yang sensitif dalam lingkungan yang
seaman mungkin.
– Instal software yang secara otomatis akan mematikan
terminal atau komputer yang termasuk dalam jaringan
setelah tidak digunakan dalam waktu yang telash ditentukan
.
– Buatlah cadangan hard drive secara teratur.
– Enkripsi atau lindungi file dengan password.
– Buatlah dinding pelindung di sekitar sistem operasi.
– Memastikan bahwa PC harus di boot dalam sistem
pengamanan.
– Gunakan pengendalian password berlapis untuk membatasi
akses pegawai ke data yang tidak sesuai.
– Gunakanlah spesialis atau program pengaman untuk
mendeteksi kelemahan dalam jaringan.
Pengendalian Internet dan
E-commerce
• Berikut ini adalah alasan-alasan mengapa
perhatian harus diberikan ketika
menjalankan bisnis melalui internet.
– Ukuran dan kompleksitas internet sangat
besar
– Internet menawarkan variabilitas yang
sangat besar dalam hal kualitas,
kompatibilitas, kelengkapan, dan stabilitas
produk dan pelayanan jaringan
Pengendalian Internet dan
E-commerce
– Akses pesan ke yang lain
– Banyak Website yang pengamanannya salah
– Hacker tertarik pada Internet

• Beberapa pengendalian efektif dapat
digunakan untuk mengamankan kegiatan
internet, seperti :
– Password
– Teknologi enkripsi
– Prosedur verifikasi routing
Pengendalian Internet dan Ecommerce
• Pengendalian lain adalah dengan cara
memasang firewall, hardware and software
yang mengendalikan komunikasi antara
jaringan internal perusahaan, yang kadangkadang disebut sebagai jaringan yang
dipercaya, dan jaringan luar/ jaringan yang
tidak dipercaya.
– Firewall adalah pembatas antar jaringan yang
menghalangi keluar masuknya informasi yang
tidak diinginkan dalam jaringan yang dipercaya.

• Amplop elektronik dapat melindungi pesan email
PENGAMANAN
SISTEM
PENGENDALIAN
KEAMANAN SISTEM
INFORMASI
Berkaitan dengan keamanan system informasi,
diperlukan tindakan berupa pengendalian terhadap
sistem informasi. Kontrol-kontrol untuk
pengamanan sistem informasi antara lain:
a)Kontrol Administratif
b)Kontrol Pengembangan dan Pemeliharaan
Sistem
c)Kontrol Operasi
d)Proteksi Fisik terhadap Pusat Data
PENGENDALIAN
KEAMANAN SISTEM
INFORMASI
Kontrol-kontrol untuk pengamanan sistem
informasi antara lain (Cont):
e)Kontrol Perangkat Keras
f)Kontrol Akses terhadap Sistem computer
g)Kontrol terhadap Akses Informasi
h)Kontrol terhadap Bencana
i)Kontrol Terhadap Perlidungan Terakhir
j)Kontrol Aplikasi
Kontrol Administratif
Kontrol administratif dimaksudkan untuk
menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi
berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan control yang
membuat semua pengendalian sistem informasi
dapat dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi.
Kontrol Administratif
 Prosedur yang bersifat formal dan
standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas.
Termasuk hal ini adalah proses
pengembangan sistem, prosedur untuk
backup, pemulihan data, dan
manajemen pengarsipan data.
 Perekrutan pegawai secara berhati-hati
yang diikuti dengan orientasi
pembinaan, dan pelatihan yang
Kontrol Administratif
 Supervisi terhadap para pegawai. Termasuk
pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang
diharapkan.
 Pemisahan tugas-tugas dalam pekerjaan
dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap.
Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap
data produksi (operasional) agar tidak
memberikan kesempatan untuk melakukan
kecurangan.
Kontrol Pengembangan
dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor
sistem informasi sangatlah penting.
Auditor sistem informasi harus dilibatkan
dari masa pengembangan hingga
pemeliharaan system, untuk memastikan
bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai
system. Aplikasi dilengkapi dengan audit
trail sehingga kronologi transaksi mudah
untuk ditelusuri
Kontrol Operasi
Kontrol operasi dimaksudkan agar system
beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan
Kontrol terhadap penyimpanan arsip
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol
berupa preventif, detektif, dan korektif.
Kontrol
Preventif

Contoh
o

Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang
benar-benar bersih.

o

Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber
yang belum bisa dipercaya.

o

Menghindari pengambilan berkas yang mengandung makro dari sembarang
tempat.

o

Memeriksa program baru atau berkas-berkas baru yang mengandung makro
dengan program anti virus sebelum dipakai.

o
o

Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.

o

Detektif

Menyadarkan pada setiap pemakai untuk waspada terhadap virus.

Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan
ukuran pada berkas

o

Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan
tanggal berkas.

Korektif

o

Memastikan pem-backup-an yang bersih

o

Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.

o

Menjalankan program antivirus untuk menghilangkan virus dan program yang
tertular.
Proteksi Fisik terhadap
Pusat Data
 Untuk menjaga hal-hal yang tidak
diinginkan terhadap pusat data.
 Faktor lingkungan yang menyangkut
suhu, kebersihan, kelembaban udara,
bahaya banjir, dan keamanan fisik
ruangan perlu diperhatikan dengan
benar.
Kontrol Perangkat Keras
 Untuk mengatisipasi kegagalan sistem
komputer, terkadang organisasi
menerapkan sistem komputer yang
berbasis fault-tolerant (toleran terhadap
kegagalan).
 Pada sistem ini, jika komponen dalam
sistem mengalami kegagalan maka
komponen cadangan atau
kembarannya segera mengambil alih
peran komponen yang rusak
Kontrol Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada
lima level, yaitu pada
komunikasi jaringan, toleransi kegagalan
terhadap jaringan dilakukan dengan
menduplikasi jalur komunikasi dan prosesor
komunikasi.
prosesor, redundasi prosesor dilakukan
antaralain dengan teknik watchdog
processor, yang akan mengambil alih
prosesor yang bermasalah.
Kontrol Perangkat Keras
 penyimpan eksternal,terhadap
kegagalan pada penyimpan eksternal
antara lain dilakukan melalui disk
memoring atau disk shadowing, yang
menggunakan teknik dengan menulis
seluruh data ke dua disk secara
pararel. Jika salah satu disk mengalami
kegagalan, program aplikasi tetap bisa
berjalan dengan menggunakan disk
yang masih baik.
Kontrol Perangkat Keras
 catu daya, toleransi kegagalan pada
catu daya diatasi melalui UPS.
 transaksi, toleransi kegagalan pada
level transaksi ditanganimelalui
mekanisme basis data yang disebut
rollback, yang akan mengembalikan ke
keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di
pertengahan pemrosesan transaksi
terjadi kegagalan.
Kontrol Akses terhadap
Sistem Komputer
 untuk melakukan pembatasan akses terhadap
sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi
dengan nama pemakai dan password.
 sistem-sistem yang lebih maju
mengombinasikan dengan teknologi lain.
Misalnya, mesin ATM menggunakan kartu
magnetic atau bahkan kartu cerdas sebagai
langkah awal untuk mengakses sistem dan
kemudian baru diikuti dengan pemasukan PIN
(personal identification number).
Kontrol Akses terhadap
Sistem Komputer
 Teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik,
seperti sidik jari dan retina mata, sebagai
kunci untuk mengakses sistem
 Pada sistem yang terhubung ke Internet,
akses Intranet dari pemakai luar (via Internet)
dapat dicegar dengan menggunakan firewall.
Firewall dapat berupa program ataupun
perangkat keras yang memblokir akses dari
luar intranet.
Kontrol terhadap Akses
Informasi
• Ada kemungkinan bahwa seseorang
yang tak berhak terhadap suatu informasi
berhasil membaca informasi tersebut
melalui jaringan (dengan menggunakan
teknik sniffer). Untuk mengantisipasi
keadaan seperti ini, alangkah lebih baik
sekiranya informasi tersebut dikodekan
dalam bentuk yang hanya bisa dibaca
oleh yang berhak
Kontrol terhadap Akses
Informasi
• Studi tentang cara mengubah suatu informasi
ke dalam bentuk yang tak dapat dibaca oleh
orang lain dikenal dengan istilah kriptografi.
Adapun sistemnya disebut sistem kripto.
Secara lebih khusus, proses untuk mengubah
teks asli (cleartext atau plaintext) menjadi
teks yang telah dilacak (cliphertext)
dinamakan enskripsi, sedangkan proses
kebalikannya, dari chiphertext menjadi
cleratext, disebut dekrpisi.
Kontrol terhadap Akses
Informasi
Dua teknik yang popular untuk melakukan
enskripsi yaitu DES dan public-key encryption
DES merupakan teknik untuk melakukan
enskripsi dan deskripsi yang dikembangkan
oleh IBM pada tahun 1970-an. Kunci yang
digunakan berupa kunci privat yang bentuknya
sama. Panjang kunci yang digunakan sebesar
64 bit. Algoritma yang digunakan mengonversi
satu blok berukuran 64 bit (8karakter) menjadi
blok data berukuran 64 bit.
Kontrol terhadap Akses
Informasi
• Sistem DES yang menggunakan kunci
privat memiliki kelemahan yang terletak
pada keharusan untuk mendistribusikan
kunci ini. Pendistribusian inilah yang
menjadi titik rawan untuk diketahui oleh
pihak penyadap.
Kontrol terhadap Akses
Informasi
• Untuk mengatasi kelemahan sistem kripto
simetrik, diperkenalkan teknik yang disebut
kriptografi kunci publik. Sistem ini merupakan
model sistem kripto asimetrik, yang
menggunakan kunci enkripsi dan dekripsi
yang berbeda. Caranya adalah dengan
menggunakan kunci privat dan kunci publik.
Sebagai gambaran, bila pengirim S
mengirimkan pesan ke penerima R, ia
menggunakan kunci publik R dan kemudian R
melakukan dekripsi dengan menggunakan
kunci privat R.
Kontrol Terhadap Bencana
Zwass (1998) membagi rencana pemulihan
terhadap bencana ke dalam 4 komponen:
•Rencana darurat (emergency plan)
menentukan tidakan-tindakan yang harus
dilakukan oleh para pegawai manakala
bencana terjadi.
•Rencana cadangan (backup plan)
menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa
darurat.
Kontrol Terhadap Bencana
• Rencana pemulihan (recovery plan)
menentukan bagaimana pemrosesan
akan dikembalikan ke keadaan seperti
aslinya secara lengkap, termasu
mencakup tanggung jawab masingmasing personil.
• Rencana pengujian (test plan)
menentukan bagaimana komponenkomponen dalam rencana pemulihan
akan diuji atau disimulasikan
Kontrol Terhadap Perlidungan
Terakhir
Kontrol terhadap perlindungan terakhir
dapat berupa:
•Rencana pemulihan terhadap bencana.
•Asuransi.
Asuransi merupakan upaya untuk mengurangi kerugian
sekiranya terjadi bencana. Itulah sebabnya, biasanya
organisasi mengansurasikan gedung atau asset-aset
tertentu dengan tujuan kalau bencana terjadi, klaim
asuransi dapat digunakan untuk meringankan beban
organisasi
Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang
diwujudkan secara sesifik dalam suatu
aplikasi sistem informasi. Wilayah yang
dicakup oleh kontrol ini meliputi:
Kontrol Masukan
Kontrol Pemrosesan
Kontrol Keluaran
Kontrol Basis Data
Kontrol Telekomunikasi
Kesimpulan
• Keamanan sistem informasi tidak dilihat
hanya dari kaca mata timbulnya
serangan dari virus, mallware, spyware
dan masalah lain, akan tetapi dilihat
dari berbagai segi sesuai dengan
domain keamanan sistem itu sendiri.

More Related Content

What's hot

Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
Rakhmi Khalida, M.M.S.I
 
System Request
System RequestSystem Request
System Request
SariWahyuningsih4
 
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
LukmanHermanto
 
Langkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemLangkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan Sistem
Retrina Deskara
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasiryanprasetya
 
Model sistem umum perusahaan
Model sistem umum perusahaanModel sistem umum perusahaan
Model sistem umum perusahaan
'siiecewe Sukhakodhokpink
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
Universitas Teknokrat Indonesia
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
Imam tantowi
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
Algoritma Pemrograman - Variabel, Konstanta & Tipe Data
Algoritma Pemrograman - Variabel, Konstanta & Tipe DataAlgoritma Pemrograman - Variabel, Konstanta & Tipe Data
Algoritma Pemrograman - Variabel, Konstanta & Tipe Data
Institut Sains dan Teknologi Nasional
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
Sistem informasi manufaktur
Sistem informasi manufakturSistem informasi manufaktur
Sistem informasi manufaktur
universitas indraprasta
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
dedidarwis
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
FarhanYazid6
 
Contoh Tugas Proposal Pengelolaan Proyek SI
Contoh Tugas Proposal Pengelolaan Proyek SI Contoh Tugas Proposal Pengelolaan Proyek SI
Contoh Tugas Proposal Pengelolaan Proyek SI nandangiskandar
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Bambang Sugianto
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.com
Cllszhr
 
Sistem Pendukung Keputusan
Sistem Pendukung KeputusanSistem Pendukung Keputusan
Sistem Pendukung Keputusan
Lia Rusdyana Dewi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 

What's hot (20)

Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
System Request
System RequestSystem Request
System Request
 
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
 
Langkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemLangkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan Sistem
 
Analisis sistem-informasi
Analisis sistem-informasiAnalisis sistem-informasi
Analisis sistem-informasi
 
Model sistem umum perusahaan
Model sistem umum perusahaanModel sistem umum perusahaan
Model sistem umum perusahaan
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Algoritma Pemrograman - Variabel, Konstanta & Tipe Data
Algoritma Pemrograman - Variabel, Konstanta & Tipe DataAlgoritma Pemrograman - Variabel, Konstanta & Tipe Data
Algoritma Pemrograman - Variabel, Konstanta & Tipe Data
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Sistem informasi manufaktur
Sistem informasi manufakturSistem informasi manufaktur
Sistem informasi manufaktur
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Contoh Tugas Proposal Pengelolaan Proyek SI
Contoh Tugas Proposal Pengelolaan Proyek SI Contoh Tugas Proposal Pengelolaan Proyek SI
Contoh Tugas Proposal Pengelolaan Proyek SI
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.com
 
Sistem Pendukung Keputusan
Sistem Pendukung KeputusanSistem Pendukung Keputusan
Sistem Pendukung Keputusan
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 

Viewers also liked

Sistem kontrol proses
Sistem kontrol proses Sistem kontrol proses
Sistem kontrol proses
Rahmah Fadhilah
 
Sistem pengendalian
Sistem pengendalianSistem pengendalian
Sistem pengendalian
Aika Hartini
 
makalah-sistem-kendali
makalah-sistem-kendalimakalah-sistem-kendali
makalah-sistem-kendali
Randi Putra
 
Sistem kendali otomatis
Sistem kendali otomatis Sistem kendali otomatis
Sistem kendali otomatis Puti Andini
 
Fungsi alih sistem kontrol
Fungsi alih sistem kontrolFungsi alih sistem kontrol
Fungsi alih sistem kontrol
arie eric
 
Catalogo vinos 3
Catalogo vinos 3Catalogo vinos 3
Catalogo vinos 325JULIO
 
Unlocking the Power of Energy Savings
Unlocking the Power of Energy SavingsUnlocking the Power of Energy Savings
Unlocking the Power of Energy Savings
Thermal Energy International Inc.
 
Burkhard Stubert: Project Portfolio and Expertise
Burkhard Stubert: Project Portfolio and ExpertiseBurkhard Stubert: Project Portfolio and Expertise
Burkhard Stubert: Project Portfolio and Expertise
Burkhard Stubert
 
моя професия
моя професиямоя професия
моя професия
Narek Isakhanyan
 
KY 1:1 and BYOD Institute Presentation 10-28-13
KY 1:1 and BYOD Institute Presentation 10-28-13KY 1:1 and BYOD Institute Presentation 10-28-13
KY 1:1 and BYOD Institute Presentation 10-28-13
William King
 
Proposal
Proposal Proposal
Proposal
PloYZaI_iii
 
Iphonography #TMNJ14
Iphonography #TMNJ14Iphonography #TMNJ14
Iphonography #TMNJ14
William King
 
O.P.P By Jalal
O.P.P By JalalO.P.P By Jalal
O.P.P By Jalal
jalalawan
 
Canara mortgage loan
Canara mortgage loanCanara mortgage loan
Canara mortgage loanASHAGUPTA12
 
Thermal Energy International - Q3 and YTD Revenue
Thermal Energy International - Q3 and YTD RevenueThermal Energy International - Q3 and YTD Revenue
Thermal Energy International - Q3 and YTD Revenue
Thermal Energy International Inc.
 

Viewers also liked (20)

Sistem kontrol proses
Sistem kontrol proses Sistem kontrol proses
Sistem kontrol proses
 
SISTEM KONTROL
SISTEM KONTROLSISTEM KONTROL
SISTEM KONTROL
 
Sistem pengendalian
Sistem pengendalianSistem pengendalian
Sistem pengendalian
 
makalah-sistem-kendali
makalah-sistem-kendalimakalah-sistem-kendali
makalah-sistem-kendali
 
Sistem kendali otomatis
Sistem kendali otomatis Sistem kendali otomatis
Sistem kendali otomatis
 
Fungsi alih sistem kontrol
Fungsi alih sistem kontrolFungsi alih sistem kontrol
Fungsi alih sistem kontrol
 
Catalogo vinos 3
Catalogo vinos 3Catalogo vinos 3
Catalogo vinos 3
 
Unlocking the Power of Energy Savings
Unlocking the Power of Energy SavingsUnlocking the Power of Energy Savings
Unlocking the Power of Energy Savings
 
Լոլիկի մասին
Լոլիկի մասինԼոլիկի մասին
Լոլիկի մասին
 
Burkhard Stubert: Project Portfolio and Expertise
Burkhard Stubert: Project Portfolio and ExpertiseBurkhard Stubert: Project Portfolio and Expertise
Burkhard Stubert: Project Portfolio and Expertise
 
моя професия
моя професиямоя професия
моя професия
 
KY 1:1 and BYOD Institute Presentation 10-28-13
KY 1:1 and BYOD Institute Presentation 10-28-13KY 1:1 and BYOD Institute Presentation 10-28-13
KY 1:1 and BYOD Institute Presentation 10-28-13
 
Proposal
Proposal Proposal
Proposal
 
Aten ntc-stories
Aten ntc-storiesAten ntc-stories
Aten ntc-stories
 
Iphonography #TMNJ14
Iphonography #TMNJ14Iphonography #TMNJ14
Iphonography #TMNJ14
 
O.P.P By Jalal
O.P.P By JalalO.P.P By Jalal
O.P.P By Jalal
 
Pemodelan
PemodelanPemodelan
Pemodelan
 
Canara mortgage loan
Canara mortgage loanCanara mortgage loan
Canara mortgage loan
 
Սնկերի մասին
Սնկերի մասինՍնկերի մասին
Սնկերի մասին
 
Thermal Energy International - Q3 and YTD Revenue
Thermal Energy International - Q3 and YTD RevenueThermal Energy International - Q3 and YTD Revenue
Thermal Energy International - Q3 and YTD Revenue
 

Similar to Sistem kontrol, pengendalian & keamanan sistem

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
dedidarwis
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
DanyNittnot1
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Jeffry Kurniawan
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
RinaHandayani20
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
Yolan Meiliana
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
ErikHamzah1
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
BudiHsnDaulay
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
sagitalulu26
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
imman qori
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Fina Melinda Jumrotul Mu'minin
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
irvaimuhammad
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
ncoment131
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
agusmulyanna
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
MAkbarPerwiraBangunK
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
muchamadfachrulramad
 

Similar to Sistem kontrol, pengendalian & keamanan sistem (20)

ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 

Recently uploaded

NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
gloriosaesy
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 

Recently uploaded (20)

NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 

Sistem kontrol, pengendalian & keamanan sistem

  • 2. 1. FERY GRAHANDA ANUGRA 2. JAKFAR AMIR ARISMA 3. RIKO SURYA NEGARA 4. IRVAN PRASTYO
  • 3. Aplikasi Sistem Pengaturan • Pesawat Ruang Angkasa (Flight Control,Orbit Control) • Pada “artificial” ( Ekonomi Modern,model kinerja siswa) • “Natural” (Pankreas,Adrenalin,Mata,tangan dsb) • Transportasi • Peralatan Elektronik di rumah (Mesin cuci,AC,CD Player,Audio Recorder dsb) • Proses Industri (Temperatur,Tekanan,Posisi dsb)
  • 4. Sejarah Perkembangan Sistem Kontrol • Ancient Greece (3000 SM): Water clocks,automatic oil lamps. • Abad ke 17 , Cornelis Drebble: Pengendali Temperatur untuk inkubator telor • Abad ke 18,James Watt : Mesin Uap • Sebelum abad ke 19 –Pertengahan abad 20:Pengembangan Teori Kontrol klasik • 1960: mulai perkembangan teori kontrol modern
  • 5. Sejarah Perkembangan • Akhir abad 19 : Teori Stabilitas ( J.C. Maxwell, E.J Routh, A.M Lyapounov • Akhir 1920-Pertengahan 30 (Negative feedback/”Black”,Analisis Frekuensi Respons/ “H.W. Bode”,Teori Stabilitas/”H.Nyquist” • 1948 : Metode Root Locus/”W.R Evans” • 1960 : Metode State-Space /”Kalman”
  • 7. Sistem Kontrol 2 jenis: • Open-Loop (Loop terbuka) : Sistem kontrol yang keluarannya tidak mempengaruhi terhadap aksi pengontrolannya. • Closed-loop (loop tertutup): Sistem kontrol yang keluarannya mempengaruhi langsung terhadap aksi pengontrolannya
  • 11. Klasifikasi Sistem Kontrol • Non Linier versus Linier • Waktu – Berubah versus Waktu-tidak Berubah • Waktu Diskrit versus Waktu Kontinu • SISO versus MIMO • Deterministik versus Stokastik
  • 12. Perancangan & Analisis Sistem Kontrol: • Menentukan sistem Fisis dari elemen sistem kontrol • Mentransformasi Sistem Fisis • Membuat model matematik sistem Fisis • Membuat diagram blok • Analisis dan Perancangan
  • 13. Perancangan & Analisis Sistem Kontrol (Cont.):
  • 14. Kinerja dari Sistem Kontrol: • Respon Transien : (Routh Hurwitz,Kesalahan keadaan tunak) • Tempat Kedudukan Akar (TKA) • Diagram Bode • Nyquist • Root-Locus • State Space
  • 16. Pengendalian atas Akses Secara Fisik – Tempatkan perlengkapan komputer di ruang terkunci dan batasi akses hanya untuk personil yang memiliki otoritas saja – Memiliki hanya satu/dua jalan masuk ke ruang komputer – Meminta ID pegawai yang sesuai – Meminta pengunjung untuk menandatangani sebuah daftar tamu ketika mereka memasuki dan meninggalkan lokasi – Gunakan sistem alarm keamanan – Batasi akses atas saluran telepon pribadi dan tidak terdeteksi, atau atas terminal dan PC yang memiliki otoriasasi. – Pasang kunci ke PC dan peralatan komputer lainnya. – Batasi akses ke program, data, dan perlengkapan off-line – Tempatkan hardware dan komponen penting sistem lainnya jauh dari bahan yang berbahaya atau mudah terbakar. – Pasang detektor asap dan api serta pemadam kebakaran, yang tidak merusak perlengkapan komputer
  • 17. Pengendalian atas Akses Secara Logis • Para pemakai harus diizinkan untuk hanya mengakses data yang diotorisasikan pada mereka, dan mereka hanya melaksanakan fungsi tertentu yang diotorisasikan pada mereka. • Apa sajakah pengendalian atas akses secara logis itu ? – – – – Password (passwords) Identifikasi melalui kepemilikan fisik Identifikasi biometris Uji kesesuaian
  • 18. Perlindungan PC dan Jaringan Klien/Server • Banyak kebijakan dan prosedur untuk pengendalian komputer utama dapat diaplikasikan untuk jaringan PC. • Pengendalian berikut ini juga merupakan pengendalian yang penting: – Latihlah pemakai mengenai pengendalian yang berkaitan dengan PC serta arti pentingnya. – Batasi akses dengan menggunakan kunci di PC dan apabila mungkin. – Buatlah kebijakan dan prosedur.
  • 19. Perlindungan PC dan Jaringan Klien/Server – PC yang mudah dibawa tidak boleh disimpan dalam mobil . – Simpanlah data yang sensitif dalam lingkungan yang seaman mungkin. – Instal software yang secara otomatis akan mematikan terminal atau komputer yang termasuk dalam jaringan setelah tidak digunakan dalam waktu yang telash ditentukan . – Buatlah cadangan hard drive secara teratur. – Enkripsi atau lindungi file dengan password. – Buatlah dinding pelindung di sekitar sistem operasi. – Memastikan bahwa PC harus di boot dalam sistem pengamanan. – Gunakan pengendalian password berlapis untuk membatasi akses pegawai ke data yang tidak sesuai. – Gunakanlah spesialis atau program pengaman untuk mendeteksi kelemahan dalam jaringan.
  • 20. Pengendalian Internet dan E-commerce • Berikut ini adalah alasan-alasan mengapa perhatian harus diberikan ketika menjalankan bisnis melalui internet. – Ukuran dan kompleksitas internet sangat besar – Internet menawarkan variabilitas yang sangat besar dalam hal kualitas, kompatibilitas, kelengkapan, dan stabilitas produk dan pelayanan jaringan
  • 21. Pengendalian Internet dan E-commerce – Akses pesan ke yang lain – Banyak Website yang pengamanannya salah – Hacker tertarik pada Internet • Beberapa pengendalian efektif dapat digunakan untuk mengamankan kegiatan internet, seperti : – Password – Teknologi enkripsi – Prosedur verifikasi routing
  • 22. Pengendalian Internet dan Ecommerce • Pengendalian lain adalah dengan cara memasang firewall, hardware and software yang mengendalikan komunikasi antara jaringan internal perusahaan, yang kadangkadang disebut sebagai jaringan yang dipercaya, dan jaringan luar/ jaringan yang tidak dipercaya. – Firewall adalah pembatas antar jaringan yang menghalangi keluar masuknya informasi yang tidak diinginkan dalam jaringan yang dipercaya. • Amplop elektronik dapat melindungi pesan email
  • 24. PENGENDALIAN KEAMANAN SISTEM INFORMASI Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain: a)Kontrol Administratif b)Kontrol Pengembangan dan Pemeliharaan Sistem c)Kontrol Operasi d)Proteksi Fisik terhadap Pusat Data
  • 25. PENGENDALIAN KEAMANAN SISTEM INFORMASI Kontrol-kontrol untuk pengamanan sistem informasi antara lain (Cont): e)Kontrol Perangkat Keras f)Kontrol Akses terhadap Sistem computer g)Kontrol terhadap Akses Informasi h)Kontrol terhadap Bencana i)Kontrol Terhadap Perlidungan Terakhir j)Kontrol Aplikasi
  • 26. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut: Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
  • 27. Kontrol Administratif  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.  Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang
  • 28. Kontrol Administratif  Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.  Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
  • 29. Kontrol Pengembangan dan Pemeliharaan Sistem Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
  • 30. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: Pembatasan akan akses terhadap data Kontrol terhadap personel pengoperasi Kontrol terhadap peralatan Kontrol terhadap penyimpanan arsip Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.
  • 31. Kontrol Preventif Contoh o Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih. o Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa dipercaya. o Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat. o Memeriksa program baru atau berkas-berkas baru yang mengandung makro dengan program anti virus sebelum dipakai. o o Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus. o Detektif Menyadarkan pada setiap pemakai untuk waspada terhadap virus. Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran pada berkas o Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas. Korektif o Memastikan pem-backup-an yang bersih o Memiliki rencana terdokumentasi tentang pemulihan infeksi virus. o Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular.
  • 32. Proteksi Fisik terhadap Pusat Data  Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data.  Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.
  • 33. Kontrol Perangkat Keras  Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).  Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak
  • 34. Kontrol Perangkat Keras Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. prosesor, redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
  • 35. Kontrol Perangkat Keras  penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih baik.
  • 36. Kontrol Perangkat Keras  catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.  transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
  • 37. Kontrol Akses terhadap Sistem Komputer  untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.  sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number).
  • 38. Kontrol Akses terhadap Sistem Komputer  Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem  Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.
  • 39. Kontrol terhadap Akses Informasi • Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak
  • 40. Kontrol terhadap Akses Informasi • Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.
  • 41. Kontrol terhadap Akses Informasi Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit.
  • 42. Kontrol terhadap Akses Informasi • Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.
  • 43. Kontrol terhadap Akses Informasi • Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan kemudian R melakukan dekripsi dengan menggunakan kunci privat R.
  • 44. Kontrol Terhadap Bencana Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam 4 komponen: •Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi. •Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
  • 45. Kontrol Terhadap Bencana • Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masingmasing personil. • Rencana pengujian (test plan) menentukan bagaimana komponenkomponen dalam rencana pemulihan akan diuji atau disimulasikan
  • 46. Kontrol Terhadap Perlidungan Terakhir Kontrol terhadap perlindungan terakhir dapat berupa: •Rencana pemulihan terhadap bencana. •Asuransi. Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk meringankan beban organisasi
  • 47. Kontrol Aplikasi Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi: Kontrol Masukan Kontrol Pemrosesan Kontrol Keluaran Kontrol Basis Data Kontrol Telekomunikasi
  • 48. Kesimpulan • Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Editor's Notes

  1. {}