GROUP 106
Kahardityo 7203012149
Kisnu Widagso 7203012165
Wisnuaji 7203012297
Silahkan menggandakan makalah ini, selama mencantumkan nota hak cipta ini.
DAFTAR ISI
Halaman
Bab 1. Pendahuluan…………………………………………………………….. 1
1.1 Latar Belakang ……………………………………………………… 1
1.2 Permasalahan ……………………………………………………….. 4
1.3 Tujuan Penulisan …………………………………………………… 4
1.4 Kerangka Teori dan Konsep ………………………………………. 4
1.5 Kerangka Penulisan ………………………………………………… 8
ii
Bab 1
Pendahuluan
Sistem informasi saat ini merupakan sumber daya penting, mempunyai nilai strategis dan
mempunyai peranan yang sangat penting sebagai daya saing, kompetensi utama dan dalam
keberlangsungan hidup dari suatu organisasi. Kenyamanan, kemudahan dan keuntungan yang
dijanjikan dalam setiap pengembangan dan implementasi suatu sistem informasi, disadari juga
sebagai upaya yang menjadikan atau menempatkan sistem informasi semakin rentan akan potensi
ancaman (threats). Sehingga menjadi suatu prinsip dasar bahwa dalam pengelolaan sistem
informasi juga harus diimbangi dengan perhatian yang serius terhadap keamanan sistem
informasi (information system security). Keamanan sistem informasi disadari merupakan salah
integrity and availability - CIA) menjadi taruhan utama dalam setiap upaya-upaya pengamanan
terhadap sistem informasi. Kebijakan, prosedur, teknik dan mekanisme keamanan harus mampu
menjamin sistem informasi dapat terlindungi dari berbagai potensi ancaman yang mungkin
timbul. Atau setidaknya mampu mengurangi kerugian yang diderita apabila ancaman terhadap
1
Tabel 1
Potensi Ancaman dan Kejahatan Terhadap Sistem Informasi
Sumber : 2004 e-Crime Watch Survey, CSO Magazine, U.S Secret Service, and CERT®
Coordination Center
Dalam konteks keamanan sistem informasi, upaya-upaya yang bersifat pencegahan (prevention)
terhadap potensi ancaman yang mungkin timbul menjadi penekanan yang sangat penting, selain
upaya pendeteksian kejahatan terhadap sistem informasi dan upaya pemulihan sistem informasi.
Pencegahan menjadi penting karena pencegahan dapat menghindarkan pengelola atau pemilik
sistem informasi dari timbulnya kejahatan (computer related crime), kerugian yang lebih besar
dan upaya atau biaya yang besar dalam upaya melakukan deteksi, atau pun upaya menempuh
Dalam satu hasil global survey diketahui bentuk pencegahan yang umum dilakukan atau
dijalankan oleh organisasi, seperti terlihat pada Tabel 2 dan Gambar 1. Firewall dan software
anti virus merupakan trend keamanan sistem informasi saat ini, masih mendominasi dan
dipercaya oleh banyak organisasi dan para ahli keamanan sebagai pencegahan kejahatan terhadap
sistem informasi yang efektif dan efisien. Lebih dari 95% responden mengimplementasi firewall
dan software anti virus dalm strategi keamanan sistem organisasi mereka.
2
Tabel 2
Upaya Pencegahan Kejahatan Terhadap Sistem Informasi
Sumber : 2004 e-Crime Watch Survey, CSO Magazine, U.S Secret Service, and CERT®
Coordination Center.
Gambar 1
Diagram Upaya Pencegahan Kejahatan Terhadap Sistem Informasi
Sumber : 2004 CSI / FBI Computer Crime and Security Survey, Computer Security Institute.
Penggunaan sistem informasi bukan saja merupakan monopoli kalangan organiasi besar dan
kompleks. Saat ini organisasi yang dikenal dengan sebutan Usaha Mikro, Kecil dan Menengah
(UMKM) juga sudah menyadari pentingnya nilai sistem informasi dan mulai memanfaatkan
sistem informasi guna memperoleh keuntungan dan meningkatkan daya saing dengan
mengimplementasi sistem dalam kegiatan atau aktifitasnya. UMKM sebagai bagian integral dari
Salah satu faktor hambatan dan menjadi perhatian bagi UMKM untuk memulai tahapan ber-e-
3
1.2 Permasalahan
Dengan dicirikan akan keterbatasan modal dan sumber daya manusia untuk pengelolaan
keamanan sistem informasi membuat sebuah UMKM harus mampu mengatur pengelolaan
keamanan sistem informasinya secara efektif dan efisien. PT X merupakan salah satu dari sekian
banyak UMKM yang memanfaatkan sistem informasi guna mendukung proses bisnis utamanya.
Dan seperti umumnya UMKM PT X juga dicirikan dengan keterbatasan dana dan sumber daya
manusia dan harus mampu dalam mengimplementasi keamanan sistem informasi pada
organisasinya. Artinya bahwa merupakan hal yng sangat penting untuk membuat perencanaan
dan rancangan sistem keamanan terhadap sistem informasi yang sesuai dengan karakteristik
UMKM tersebut dengan tetap mengacu pada kerangka keamanan standar atau suatu best
practice.
4
1.4 Kerangka Teori dan Konsep
kekayaan bersih maksimal Rp. 200.000.000 (dua ratus juta rupiah) tidak
informasi organisasi yang dapat dilakukan dengan mengacu pada 10 Domain yang terdapat dalam
Access Control Systems and Methodology merupakan kumpulan mekanisme yang bekerja sama
Dalam CISSP domain ini menekankan pentingnya konsep keamanan ang diterapkan dalam
pada lingkungan tempat perangkat lunak dirancang dan dikembangkan dan menjelaskan peran
Business Continuity Plan (BCP) domain menekankan pada perlindungan dan pemulihan
4. Cryptography.
ii. Langkah-langkah dan teknologi yang digunakan atau dilakukan dalam melakukan
6. Operations Security.
6
Operations Security digunakan untuk melakukan identifikasi kendali terhadap hardware, media,
operators dan administrators dengan access privileges terhadap semua sumber daya sistem
informasi. Audit dan monitoring merupakan mechanisms, alat, dan fasilitas yang
memungkinkannya dilakukan identifikasi peristiwa keamanan dan urutan langkah atau tindakan
dalam mengidentifikasi elemen kunci dan laporan akan informasi yang relevan kepada
7. Physical Security.
sistem informasi, dari primeter luar hingga ke dalam ruang kerja termasuk seluruh information
system resources.
Security Architecture and Models domain meliputi konsep, prinsip, struktur dan standar yang
jaringan, applications dan kendali tersebut digunakan untuk menegakkan suatu level tertentu dari
guidelines organisasi. Perangkat manajemen seperti klasifikasi data dan analisa resiko digunakan
Network Structures.
Transmission methods.
7
Transport formats.
Authentication for transmissions over private and public communications networks and
media.
Secara umum tulisan ini akan dibagi menjadi 5 (lima) bagian, yaitu :
2. Bagian kedua berisikan gambaran umum dari organisasi yang menjadi subjek dari
penulisan.
3. Bagian ketiga berisikan paparan analisa keamanan sistem informasi dan rekomendasi
keamanan sistem informasi dengan mengacu pada 10 Domain CISSP, yang meliputi :
d. Cryptography.
f. Operations Security.
g. Physical Security.
8
4. Bagian keempat berisikan penutup berupa kesimpulan dan saran yang melandaskan diri
9
Bab 2
Visi
Menjadi agen pembaru dalam rangka ikut serta menciptakan masyarakat baru Indonesia.
Masyarakat yang berwatak baik, profesional, menjunjung tinggi demokrasi, terbuka mengakui
Misi
Atas dasar azas solidaritas dan kemanusiaan mencerdaskan dan memajukan kehidupan bangsa
Tujuan Organisasi
Riwayat Singkat
Tabloid X khusus mengupas sepakbola dunia, dengan pangsa pasar untuk kaum muda. Pada
awalnya Tabloid X merupakan media temporer dalam bentuk fisik majalah dengan nama dagang
10
HX yang terbit mengikuti sebuah event besar sepak bola dunia seperti Piala Eropa/ EURO, Piala
Dunia, atau membarengi pentupan akhir musim kompetisi sepak bola di negara-negara Eropa.
Tabloid HX menyajikan informasi seputar dunia sepakbola dengan perspektif yang tidak umum
untuk saat itu, yaitu gaya hidup dan hiburan sebagai menu utama. Sisi kompetisi yang di media
lain ditampilkan sebagai menu utama justru ditempatkan sebagai porsi menu kedua.
Berangkat dari kondisi laku kerasnya produk, yang penjualannya mencapai oplah 18.000
eksemplar per edisi, kemudian majalah HX diputuskan untuk diterbitkan menjadi majalah
reguler. Dalam waktu ± 6 bulan sejak terbit secara reguler, PT. IMT melakukan langkah baru
dengan memutuskan untuk menerbitkan sebuah media yang mampu mengakomodir permintaan
pembaca dan tentunya investor yang menginginkan terbit secara mingguan. Salah satu pemicunya
selain oplah yang relatif positif stabil, adalah permintaan dari banyak pembaca majalah HX yang
meminta PT. IMT untuk menerbitkan secara mingguan. Akhir kata, diputuskan Majalah HX tidak
akan diterbitkan secara mingguan tapi PT. IMT menelurkan produk baru berformat tabloid
mingguan dengan nama dagang yang sama dengan majalah, yaitu Tabloid HX.
Tabloid HX dihadirkan ke tengah publik dengan mengambil momentum waktu sebulan persis
sebelum EURO 2000 yang dibuka di kota Paris, Perancis. Tabloid HX menyajikan sepakbola
dengan format isi yang sama dengan majalah HX, menjual sisi kompetisi, hiburan, dan gaya
hidup. Salah satu nilai plus tabloid X adalah penjualannya per edisi selalu disisipi poster ukuran
2 halaman tabloid secara rutin. Selama EURO 2000 tabloid HX mampu mencapai nilai penjualan
luar biasa, dengan rata-rata penjualan 175.000 eksemplar. Sebagai gambaran, edisi perdananya
laris di pasar dengan penjualan sebesar 150.000 eksemplar. Cukup mengejutkan untuk sebuah
pendatang baru.
11
Secara garis besar produk, PT. IMT menyajikan media dengan lingkup bahasan seputar
sepakbola dunia (Eropa sebagai menu utama) dengan komposisi isi sebagai berikut:
1. News: Berita dan gosip gres, data, dan ulasan lengkap pertandingan, prediksi dan bursa
2. Style: Panduan buat bolamania untuk mengekspresikan diri sebagai bolamania sejati
3. Entertainment: Pemujaan nama besar baik klub maupun pemain dengan menampilkan
sisi humanistiknya
4. Tebal: 24 halaman
Semester kedua setelah terbitnya tabloid HX, PT. IMT mengalami perpecahan. Era ini adalah
masa buruk bagi PT. IMT, karena penjualan tabloid mengalami penurunan penjualan dengan
angka rata-rata 60.000 eksemplar. Pada ini, nama dagang tabloid HX berubah menjadi tabloid X
dengan maksud tidak mengganggu penjualan Majalah HX yang relatif stabil (sekaligus juga
mengalami perubahan logo). Tapi nama dagang baru malah berakibat buruk dengan turunnya
tingkat penjualan yang cukup tajam, sempat mencapai angka 35.000 eksemplar saja.
12
Selain itu, penurunan penjualan secara tajam juga mulai dialami oleh majalah HX. Setelah
sempat menjalani masa kolaps selama 4 bulan dengan hanya mampu menjual majalah sebanyak
5000 eksemplar, PT. IMT akhirnya terpaksa mengamputasi majalah HX. Produk andalan hanya
tabloid X. Namun terkadang, PT. IMT menerbitkan majalah edisi khusus (temporer) berdasar
Daerah persebaran utama penjualan tabloid X adalah Jabotabek 27% dari total penjualan/ oplah.
Propinsi Jawa Tengah adalah penyumbang penjualan terbesar kedua dengan nilai penjualan 19%
dari total oplah. Untuk lebih lengkapnya mengenai penjualan PT. IMT, grafik penjualan Juli-Sep
2004 dibawah ini bisa dilihat sebagai acuan terakhir karena fluktuasi penjualan PT. IMT relatif
Gambar 2
Persentase Penjualan Tabloid X di Indonesia
2.2 Permodalan
PT. IMT adalah penerbit Tabloid X di Indonesia yang didirikan dengan modal awal Rp. 1,5
milyar, dengan rentang usia pembaca yang berada pada cakupan rentang usia remaja pria dan
13
2.3 Struktur dan Peran Dalam Organisasi
Struktur, status dan peran yang ada dalam organisasi dapat dipaparkan sebagai berikut ini.
Gambar 3
Diagram Organisasi
Pemimpin Perusahaan
Anggaran
Pemimpin Umum
Sirkulasi Keam anan
Pra Cetak
Iklan
Redaktur PelaksanaSekretariat
Staf TI
Tabel 3
Status dan Peran Dalam Organisasi
Status Jumlah Kod Peran
e
Pemimpin 1 A 01 Mengatur kinerja perusahaan yang membawahi karyawan dengan
Perusahaan jumlah mencapai 43 orang setiap harinya dan memastikan perusahaan
berada dalam keadaan sehat.
Pemimpin 1 A 02 Memimpin perusahaan dengan mengendalikan aktifitas sehari-hari dari
Umum organisasi.
Pengembangan 1 A 03 Memiliki tugas manajerial yang berhubungan langsung dengan area
Bisnis pengembangan produk dan membawahi bidang promosi, iklan, dan
sirkulasi.
Sirkulasi 2 A 04 Bertugas mendistribusikan produk PT. IMT dengan menggunakkan
A 05 jalur distribusi yang sudah ada sekaligus mencari peluang baru melalui
kios-kios dan agen-agen yang belum tersentuh.
Promosi 2 A 06 Bertugas melakukan upaya-upaya yang bisa membuat penjualan
A 07 tabloid X semakin membaik grafiknya. Ada kalanya promosi memberi
masukan pada dewan redaksi untuk memperbaiki kualitas isi tabloid
berdasar atas fakta-fakta penjualan dan lapangan untuk mempermudah
kerja sosialisasi produk.
14
Iklan 3 A 08 Bertugas mencari pemasang iklan untuk bersedia membeli spot/ ruang
A 09 iklan yang disediakan tabloid sebagai sumber utama pendapatan
A 10 tabloid.
Pemimpin 1 A 11 Memiliki kewajiban mengatur kinerja dewan redaksi yang mencakup
Redaksi redaktur pelaksana, redaktur, reporter, dan dokumentasi dalam
menyajikan materi tulisan dan berita kepada pembaca.
Redaktur 1 A 12 Perpanjangan tangan dari Pemimpin Redaksi tapi dengan privilese
Pelaksana khusus, karena menjadi filter utama dalam penentuan sebuah berita
layak ditampilkan atau tidaknya melalui sidang redaksi yang digelar
secara mingguan.
Sekretariat 2 A 13 Tugasnya seperti umumnya sekretaris, mencatat baik notulensi rapat
A 14 redaksi maupun kebutuhan harian redaksi dan bertanggung jawab
langsung ke Pemimpin Redaksi.
Staf Redaksi 7 A 15 Adalah pihak dalam perusahaan yang bertugas mencari berita dan
A 16 menuliskannya dalam format RTF untuk kemudian disimpan di server
A 17 redaksi.
A 18
A 19
A 20
A 21
Staf Artistik 5 A 22 Staf yang bertugas merancang lay out tabloid dengan menggunakan
A 23 pola desain yang sudah ada. Artistik tidak boleh menggunakkan
A 24 template lay out. Selain itu dalam tim artistik biasanya ada satu orang
A 25 bertugas sebagai ilustrator. Hampir semua anggota tim artistik
A 26 memiliki kemampuan membuat ilustrasi karena background
pendidikan umumnya dari jurusan desain grafis.
Staf 2 A 27 Staf kepustakaan data yang tugas utamanya menyediakan foto,
Dokumentasi A 28 gambar, data historis atau literatur untuk keperluan penulisan reporter.
Supporting 1 A 29 Memiliki kewajiban mengatur kinerja perusahaan yang berurusan
dengan koordinasi antara bidang manajemen sumber daya manusia,
keamanan, TI, Anggaran, dan Pracetak yang ada di PT. IMT.
Anggaran 1 A 30 Memiliki kewajiban mengatur anggaran kerja dan operasional PT.
IMT selain melakukan dokumentasi keuangan perusahaan layaknya
pekerjaan pada bagian keuangan pada umumnya.
SDM dan 5 A 31 Bertanggung jawab untuk pengelolaan sumber daya manusia.
Umum A 32
A 33
A 34
A 35
Pra Cetak 2 A 36 Bertugas mencetak atau mentranformasikan hasil lay out tim artistik ke
A 37 dalam bentuk film siap cetak.
Keamanan 4 A 38 Bertugas jaga bergantian shift dengan pola 12/24.
A 39
A 40
A 41
Rumah Tangga 2 A 42 Bertugas untuk hal-hal yang menyangkut kenyamanan dan kebersihan
A 43 organisasi.
Staf TI 2 A 44 Bertugas khusus mengurusi jaringan dan sistem yang ada, serta
A 45 menangani media online.
Jumlah 45
15
Waktu Kerja
1. Staff Redaksi kecuali pemimpin redaksi umumnya memiliki waktu kerja relatif fleksibel.
Tidak ada kewajiban harus datang jam tertentu asalkan tidak menyebabkan tulisan melewati
deadline yang jatuh pada pukul 3 sore setiap harinya. Konsep uang lembur baru dikenakan
2. Satuan Pengamanan bekerja secara 24 jam selama 7 hari kerja tanpa kenal libur menjaga
keamanan kantor yang berada di daerah rawan maling karena posisinya di samping jalan
raya, Jl. Panjang, Jakarta Barat. Ketentuan libur dirotasikan dengan pembagian shift 2 kali
dalam sehari. Tidak ada libur hari besar dan minggu kecuali ada kebijakan khusus dari
Pimpinan Keamanan.
3. Karyawan dari Divisi Pengembangan Bisnis dan Supporting memiliki waktu kerja yang
umum berlaku, yakni pukul 9 hingga pukul 5 sore. Staf promosi dan iklan memiliki
perkecualian jam kerja karena bila sedang ada event tertentu (seperti nonton bola bareng di
cafe) yang berhubungan dengan sosialisasi citra produk bisa jadi jam kerjanya bertambah
16
2.4 Proses Bisnis Utama Organisasi
Proses bisnis utama organisasi dapat dilihat pada gambar di bawah ini.
Gambar 4
Work Flow Proses Bisnis Utama
Merum uskan
cont ent dan
layout
terbitan
Rapat Redak si
Notulens i rapat
Templete awal
Perc etakan
Templete Film
Edit berit a Mem buat film
Staf Pra-Cetak
Pemimpin Redaksi
Tabel 4
Pola Penggunaan Komputer Dalam Organisasi
N Status Jumla Kod Pola Penggunaan Komputer Alokasi
o h e PC
1 Pemimpin 1 A 01 Dengan menggunakan notebook pribadi, -
Perusahaan menulis dan mengedit tulisan dengan
aplikasi MSWord dan mengakses internet
dengan aplikasi internet explorer.
2 Pemimpin 1 A 02 Dengan menggunakan notebook pribadi, -
Umum menulis dan mengedit tulisan dengan
aplikasi MSWord dan mengakses internet
dengan aplikasi internet explorer.
17
3 Pengembangan 1 A 03 Dengan menggunakan PC milik perusahaan 1
Bisnis difasilitasi untuk menulis dan mengedit
business plan dan proposal dengan aplikasi
MSWord dan internet explorer.
4 Sirkulasi 2 A 04 Dengan menggunakan PC milik perusahaan 1
A 05 difasilitasi untuk menulis dan mengedit
laporan sirkulasi majalah dengan aplikasi
MSExel dan akses internet dengan aplikasi
internet explorer.
5 Promosi 2 A 06 Dengan menggunakan PC milik perusahaan 1
A 07 difasilitasi untuk menulis dan mengedit
laporan yang berkaitan dengan promosi
majalah ke media lain dengan aplikasi
MSWord dan akses internet dengan
aplikasi internet explorer.
6 Iklan 3 A 08 Menulis dan mengedit laporan atau 1
A 09 penawaran pemasangan iklan kepada klien
A 10 dengan aplikasi MSWord, MSExcell dan
akses internet dengan aplikasi internet
explorer.
7 Pemimpin 1 A 11 Menulis dan mengedit tulisan yang telah 1
Redaksi dibuat oleh redaksi dengan aplikasi
MSWord dan internet explorer.
8 Redaktur 1 A 12 Menulis dan mengedit tulisan yang telah 1
Pelaksana dibuat oleh redaksi dengan aplikasi
MSWord dan internet explorer.
9 Sekretariat 2 A 13 Menulis dan mengedit surat dengan 1
A 14 aplikasi MSWord dan akses internet
dengan aplikasi internet explorer.
10 Staf Redaksi 7 A 15 Menulis dan mengedit tulisan yang telah 7
A 16 dibuat oleh redaksi dengan aplikasi
A 17 MSWord dan internet explorer.
A 18
A 19
A 20
A 21
11 Staf Artistik 5 A 22 Merancang tampilan dan susunan dalam 3
A 23 majalah, dengan aplikasi :
A 24 PageMaker.
A 25 MacOS.
A 26 Freehand.
Photoshop.
Internet explorer, untuk akses internet.
12 Staf 2 A 27 Menulis dan mengedit tulisan, membuat 1
Dokumentasi A 28 index terbitan dan referensi dengan aplikasi
MSWord, internet explorer dan Winisis
(database perpustakaan).
13 Supporting 1 A 29 Menulis dan mengedit tulisan dengan 1
aplikasi MSWord dan internet explorer.
18
14 Anggaran 1 A 30 Menulis dan mengedit laporan keuangan 1
dan rencna anggaran tahunan dengan
aplikasi MSExell dan akses internet.
15 SDM dan 5 A 31 Menulis dan mengedit tulisan dengan 3
Umum A 32 aplikasi MSWord dan internet explorer.
A 33
A 34
A 35
16 Pra Cetak 2 A 36 Merancang tampilan dan susunan dalam 2
A 37 majalah yang siap cetak, dengan aplikasi :
PageMaker.
MacOS.
Internet explorer.
17 Keamanan 4 A 38 Internet explorer. -
A 39
A 40
A 41
18 Rumah Tangga 2 A 42 Internet explorer. -
A 43
19 Staf TI 2 A 44 MSWord. 2
A 45 Internet explorer.
Komponen Jumlah
File Server 1
Web 1
Server
Firewall 1
Router 1
Modem 1
Hub 1
Printer 4
Scanner 1
Fax 1
PC 27
Plotter 1
Komponen Keterangan
File Server OS Windows Server 2000
Web Server IIS
OS
19
Infrasturktur Jaringan
ID C
Server 1
Content editing
Pemimpin Redaksi
Router Internet
News editing ID C
Staf Dokumentasi
20
Denah ruangan
Denah Lantai I
Satpam dan
Rumah tangga
(Resepsionis)
Pra Cetak
DENAH LANTAI I
Pemimpin Redaksi
Rapat Redaksi
Dokumentasi
Tangga
Sekretariat
Redaksi
21
Denah Lantai II
23
Bab 3
and the methods for establishing the required levels of protection. We will learn
Domain Security Management Practices pada prinsipnya ditujukan guna membantu organisasi
informasi dalam organisasi dengan perhatian utama pada pengamanan sistem informasi. Dalam
hal tersebut maka sebaiknya suatu organisasi menjalankan hal-hal sebagai berikut :
Mengacu kepada situasi dan kondisi sistem informasi yang ada dalam organisasi dapat
Criteria Classification
Aset sistem Value Age Useful life Personal
informasi association
24
Data dan
informasi
Buku Bernilai penting Timeless, karena Referensi tetap - Company
referensi sebagai referensi referensi selalu bernilai tinggi confidential
pendukung terpakai karena meskipun ada
kredibilitas berita. pengungkapan fakta penambahan
historikal dalam data baru.
berita dan
digunakkan sebagai
pendukung artikel
feature.
Data Bernilai penting Hanya hingga saat Data gambar - Company
gambar sebagai referensi naik cetak. tetap bernilai confidential
pendukung tinggi
kredibilitas berita meskipun ada
dan berlangganan penambahan
pada vendor data baru.
dengan nilai
kontrak sangat
mahal..
Hasil rapat Bernilai penting Hanya hingga saat Hanya hingga Akumulasi ide Company
redaksi sebagai kunci isi naik cetak. naik cetak. redaksi dalam confidential
materi penerbitan Berikutnya rapat yang
setiap minggu. menjadi bagian sangat penting
dari referensi. untuk
penerbitan.
Data Bernilai penting Hanya hingga saat Hanya hingga Akumulasi ide Company
tulisan sebagai isi materi naik cetak. naik cetak. redaksi dalam confidential
edisi berita baik hard Berikutnya rapat yang
news maupun menjadi bagian sangat penting
feature setiap dari referensi. untuk
minggunya. penerbitan.
Film untuk Bernilai penting Hanya hingga saat Hanya hingga Akumulasi ide Company
naik cetak sebagai materi naik cetak. naik cetak. redaksi dalam confidential
penerbitan yang Berikutnya rapat yang
siap dicetak setiap menjadi bagian sangat penting
minggu. dari referensi. untuk
penerbitan.
Hardware
Faximile Bernilai sebagai Sepanjang bisa Sepanjang bisa - Internal use only
sarana komunikasi digunakkan. digunakkan.
dan hanya
digunakkan untuk
kepentingan bisnis
saja.
Telepon Bernilai sebagai Sepanjang bisa Sepanjang bisa - Internal use only
sarana komunikasi digunakkan. digunakkan.
dan hanya
digunakkan untuk
kepentingan bisnis
saja.
Printer Bernilai sebagai Sepanjang bisa Sepanjang bisa - Internal use only
sarana komunikasi digunakkan. digunakkan.
dan hanya
digunakkan untuk
kepentingan bisnis
saja.
25
Scanner Bernilai sebagai Sepanjang bisa Sepanjang bisa - Internal use only
sarana komunikasi digunakkan. digunakkan.
dan hanya
digunakkan untuk
kepentingan bisnis
saja.
PC Bernilai sebagai Sepanjang bisa Sepanjang bisa - Internal use only
sarana komunikasi digunakkan. digunakkan.
dan boleh
digunakkan diluar
kepentingan bisnis.
Tabel berikut ini merupakan identifikasi aset sistem informasi dari organisasi berdasarkan role
Hardware
Faximile Pemilik perusahaan Sekretariat Semua stakeholder
Telepon Pemilik perusahaan Sekretariat Semua stakeholder
Printer Pemilik perusahaan Sekretariat Semua stakeholder
Scanner Pemilik perusahaan Sekretariat Semua stakeholder
PC Pemilik perusahaan Masing-masing Masing-masing stakeholder
stakeholder
Server Pemilik perusahaan Masing-masing Masing-masing stakeholder
stakeholder
Ancaman yang terindentifikasi terjadi di lingkungan organisasi tercantum seperti di bawah ini :
26
Personnel Anti Virus jarang diupdate Anti virus menjadi mandul Data rusak.
oleh pengguna PC. setiap saat. Data hilang.
Pengulangan
penulisan berita
sehingga
menyebabkan lembur.
Staf redaksi memformat Satu kali terjadi Data hilang.
komputer rekan kerja yang Pengulangan
dibencinya. pengumpulan data
tulisan yang akan
diterbitkan.
Application / operational - - -
Criminal Personel melakukan Jarang terjadi. Kompetitor
pembobolan aset (gambar).
Pencurian hardware. Satu kali terjadi Proses kerja menjadi tidak
berjalan sebagaimana
adanya.
Environmental Gangguan listrik. Setahun 2 kali. Proses kerja menjadi tidak
berjalan sebagaimana
adanya.
Computer infrastructure Gangguan hardisk server. Rata-rata terjadi 2 minggu Proses kerja menjadi tidak
sekali berjalan sebagaimana
adanya.
OS redaksi hang Hampir tiap hari terjadi Proses kerja menjadi tidak
berjalan sebagaimana
adanya.
Delayed processing - - -
Kerusakan software yang terjadi sering disebabkan oleh virus, meskipun sudah disediakan
antivirus yang terbaru, hal tersebut terkadang tidak dapat mencegah terjadinya serangan virus.
Jika hanya menimpa beberapa aplikasi, penanggulangan diserahkan pada tanggung jawab
masing-masing pengguna agar berhati-hati dalam berbagi informasi. Namun jika menyebabkan
kerusakan total sistem operasi dan aplikasi, penanggulangan diserahkan untuk diisolasi dan
diservis. Antisipasi lain yang dijalankan adalah dengan penyediaan aplikasi antivirus terkini.
Setiap kali ada informasi tentang adanya aplikasi terkini untuk mendeteksi virus, administrator
Kebijakan keamanan sistem informasi pada organisasi tidak dirumuskan secara tertulis. Sehingga
apabila terjadi suatu hal yang menggangu sistem sering kali terjadi saling menyalahkan. Untuk
27
itu perlu dibuat kebijakan yang paling tidak mengatur secara tegas perang dan kewajiban para
28
3.1.4 Kesadaran keamanan sistem informasi organisasi
Selama ini organisasi hanya menekankan pada pentingnya keamanan lokasi dari pencurian
(kejahatan konvensional). Sehingga kesadaran akan keamanan hanya ditekankan pada anggota
satuan pengamanan dengan disertakannya meraka pada pelatihan keamanan untuk SATPAM. Hal
ini berakibat masalah keamanan pada sistem informasi kurang tertangani mengingat bahwa
ancaman yang teraktualisasi tidak dapat sepenuhnya diatasi dengan cara pelatihan tersebut.
sistem informasi.
3. Membuat remainder bagi para user agar peduli dengan masalah keamanan sistem informasi.
Akses ke sistem informasi saat ini belum dilakukan dengan baik. Terbukti bahwa ada beberapa
stakeholder yang sebenarnya tidak berkaitan langsung dengan PC, justru dapat menggunakan PC
dengan leluasa. Satpam dan officeboy dapat mengakses internet tanpa ada teguran dan sudah
1. Bekerja sama dengan pengelola gedung untuk melakukan penjagaan dan pengamanan.
29
2. Mengaktifkan ID Card sebagai kendali akses ke dalam lokasi organisasi yang
3. Membuat daftar akses kendali bagi setiap stakeholder dalam memanfaatkan sumber daya
sistem informasi.
Aplikasi yang digunakan untuk koneksi terhadap internet adalah internet explorer. Perusahaan
tidak memiliki web server oleh karena itu email hanya dapat diakses secara bebas menggunakan
fasilitas email free dari situs-situs yang menawarkan. Perusahaan belum melakukan ekspansi
usahanya melalui internet. Koneksi terhadap internet pun dilakukan secara dial-up, sehingga
hanya pengguna-pengguna tertentu yang diberikan hak ases untuk dapat menggunakan fasilitas
internet. Penggunaan fasilitas ini pun dibatasi, sekedar untuk menerima dan mengirimkan laporan
kepada direksi atau komisaris. Tanggung jawab pengawasan dan pengontrolan penggunaan
internet dibebankan kepada staf TI dan Pemimpin Redaksi. Biasanya pengguna diberikan hak
untuk mengakses internet secara bebas akrena menggunakkan leased line/ cable.
Pengaksesan internet dilakukan hanya melalui server utama dengan otoritas dari Pemimpin
Redaksi/ staf TI. Jika Pemimpin Redaksi berhalangan kerja (cuti, ijin, sakit dll.), tanggung jawab
akan diserahkan pada salah satu staf redaksi. Staf TI berkewajiban memantau akses pengguna
secara berkala. Jika terdapat situs-situs yang tidak bermanfaat diakses oleh pengguna, pengguna
akan diberi peringatan dan sanksi. Sanksi dapat berupa penyetopan hak akses untuk jangka waktu
tertentu.
30
4 Sirkulasi 2 A 04 Akses ke keuangan.
A 05
5 Promosi 2 A 06 Akses ke keuangan dan berbagi data ke bagian iklan.
A 07
6 Iklan 3 A 08 Akses ke keuangan dan berbagi data ke bagian promosi.
A 09
A 10
7 Pemimpin Redaksi 1 A 11 Full access.
8 Redaktur Pelaksana 1 A 12 Akses data distribusi, iklan dan redaksi
9 Sekretariat 2 A 13 Akses data redaksi
A 14
10 Staf Redaksi 7 A 15 Akses data redaksi
A 16
A 17
A 18
A 19
A 20
A 21
11 Staf Artistik 5 A 22 Akses data redaksi
A 23
A 24
A 25
A 26
12 Staf Dokumentasi 2 A 27 Akses data redaksi
A 28
13 Supporting 1 A 29 Akses data pendukung dan redaksi.
14 Anggaran 1 A 30 Akses data keuangan
15 SDM dan Umum 5 A 31 Akses data pegawai
A 32
A 33
A 34
A 35
16 Pra Cetak 2 A 36 Akses data redaksi
A 37
17 Keamanan 4 A 38 Tidak berhak mengakses sumber daya sistem informasi.
A 39
A 40
A 41
18 Rumah Tangga 2 A 42 Tidak berhak mengakses sumber daya sistem informasi.
A 43
19 Staf TI 2 A 44 Akses ke hardware.
A 45
31
Data yang pindah tempatkan hanya film untuk cetak ukuran tabloid. Pemindahannya dilakukan
secara fisik pada waktu malam hari sebelum terbit keesokan harinya. Pengamanannya dilakukan
Topologi jaringan pada Local Area Network (LAN) di bagian redaksi menggunakan topologi
Star. Server ditempatkan di ruangan khusus yang digunakan bersama dengan bagian artistik
dan pracetak. Penanggung jawab server dan jaringan sekaligus menjadi administrator berada
Dalam ruangan ini aturan keamanan diikuti secara ketat. Ruangan sangat dingin dengan
adanya alat pendingin ruangan (AC) berkekuatan tinggi. Tapi perhatian terhadap keamanan
kondisi fisik hardware dan jaringan kurang terjaga. Kedisiplinan dari para pengguna
komputer perlu ditingkatkan agar keamanan ruangan server dari suhu dan kelembaban dapat
pegawai dan manajer. Sumber daya printer dipakai bersama-sama untuk semua unit dan
pegawai. Server digunakan untuk menyimpan data-data seluruh materi media cetak, kecuali
data-data keuangan yang disimpan secara terpisah di komputer client bagian keuangan.
Administrator tidak perlu membagi hak akses berdasarkan otoritas penggunaan karena server
hanya berisi data-data metri media yang akan turun cetak dalam format pm (Pagemaker).
Pada umumnya akses penghapusan data tidak diberikan, dan harus dilakukan atas
persetujuan administrator.
32
Komputer yang digunakan untuk layout dan desainer diberikan hak akses tersendiri dan tidak
dapat diakses dari komputer lainnya. Hal tersebut dilakukan agar hasil-hasil layout dan
desainer tetap terjaga dengan baik. Begitu pula aplikasi yang digunakan disimpan di
komputer tersebut. Aplikasi umumnya berupa aplikasi khusus bagi layout dan desainer
seperti Adobe Pagemaker 7, Adobe Photoshop, aplikasi pendukung untuk scanner dan
Masing-masing client diberikan hak untuk melakukan backup data di komputer masing-
masing, sedangkan backup data di server dilakukan secara berkala dengan pengkopian pada
CD dan partisi hard disk lain. Spesifikasi komputer umumnya digunakan Pentium III dan
Pentium IV. Sistem operasi digunakan Windows 2000 Profesional pada client, sedangkan
Instalasi jaringan menggunakan HUB atau concentrator, kabel penghubung UTP (unshielded
twisted pair) Ethernet 10BaseT, Line Card Realtek RTL 8139 Base 10100 dan konektor
RJ45. Masing-masing client dapat saling berkomunikasi melalui jaringan dan diberikan hak
untuk mengakses internet. Selain itu komunikasi dilakukan pula melalui jaringan telepon
internal untuk menjangkau staf lainnya yang tidak berhubungan langsung dengan komputer.
Untuk gedung administratif hanya terdapat delapan komputer (Pentium IV) yang terhubung
dengan LAN dengan instalasi jaringan standar. Masing-masing komputer digunakan oleh staf
anggaran, staf distribusi, promosi, iklan serta dua komputer untuk keperluan desain dan lay
out bagi tim promosi dan iklan. Satu buah printer dipakai bersama-sama antar para pengguna
komputer. Kelima komputer tersebut masing-masing dapat saling mengakses data dan
33
berbagi data. Namun bagi informasi yang bersifat kritikal (data keuangan), data hanya dapat
diakses dengan memakai ID pengguna dan password khusus. Begitu pula dengan data-data
Untuk keamanan jaringan dan kerusakan (troubles) yang terjadi diserahkan sepenuhnya pada
umumnya menjadi volunteer bagi penyelesaian kerusakan. Namun jika kerusakan tidak dapat
tanggung jawab penuh bagian administrasi. Oleh karena ruangan perusahaan tidak begitu
luas, para pegawai penerbitan melakukan komunikasi secara manual (lisan). Telepon hanya
3.4 Cryptography.
Mengacu kepada aset sistem informasi dan kemampuan komputesi yang ada, khususnya data
yang dipertukarkan, cryptography masih belum perlu diimplementasikan. Hal ini dikarenakan
34
We will examine concept models and techniques for designing and implementation
Pada bagian ini menguraikan tentang konsep, prinsip dan standar untuk merancang dan
mengimplementasikan aplikasi, sistem operasi dan sistem yang aman. Namun pada perusahaan
PT. IMT, arsitektur dan model seperti yang dimaksudkan di atas hanya bisa diidentifikasi
beberapa arsitektur dan model. Arsitektur dan model yang diperoleh berupa arsitektur sistem
Arsitektur sistem jaringan baik bagian redaksi maupun administrasi keduanya memiliki arsitektur
yang sama dengan topologi star. Masing-masing pengguna dapat mengakses file sistem dalam
server melalui jaringan. Aktivitas yang harus dilakukan adalah pengguna wajib melakukan login
untuk berinteraksi dengan jaringan. Pengguna akan diminta untuk memasukkan ID pengguna dan
Keberhasilan login akan memicu sistem operasi mengenali hak-hak akses apa yang diberikan
terhadap pengguna tersebut. Selanjutnya sistem operasi akan menghubungkan ke server dan
seluruh jaringan yang terkoneksi. Pada PT. IMT, tingkat jaminan keamanan dikategorikan low
level (proteksi lapisan bawah). Hal ini dapat dilihat dari metode pengamanan yang lebih
mengarah pada pengamanan yang berfokus hardware, lebih sederhana, namun melebar dan tidak
fleksibel. Oleh karena itu meskipun fungsionalitas sistem menurun, kompleksitas keamanan juga
Tidak ada aplikasi-aplikasi yang dibangun secara khusus untuk perusahaan layaknya vendor ERP
seperti SAP ataupun Oracle, bahkan aplikasi spesifik misalnya Sistem Informasi PT. IMT.
35
Teknologi yang digunakan cukup mutakhir di pasaran saat ini (Pentium IV), begitu pula dengan
merupakan produk beli dan bukan merupakan produk yang dikembangkan secara khusus. Model
We will cover aspects of control, audit and monitoring that apply to systems,
Dalam domain operasi keamanan difokuskan pada tindakan apa saja yang menjadikan sistem
beroperasi secara aman, terkendali dan terlindung. Sistem di sini dapat berupa jaringan,
setelah dijalankan. Adapun waktu dari operasional dapat mencakup jam atau hari
Pada PT. IMT, proses bisnis berlangsung hampir delapan jam sehari pada unit administratif,
namun pada unit redaksi jam kerja bisa mencapai 14 jam. Kebijakan perusahaan tentang
pegawainya juga diterapkan jika kerja tim redaksi telah melewati jam 12 malam. Pekerjaan
akan dilanjutkan setelah jam kerja biasa dan dilakukan secara kontinyu. Biasanya pekerjaan
lembur ini hanya terjadi sewaktu-waktu saja, misalnya saat penerbitan edisi khusus atau
sempat terjadi masalah pada server yang mengakibatkan tim redaksi harus waspada pada
kemungkinan terjadinya perubahan materi cetak akibat kerusahaan pada sistem di pra cetak.
36
Secara umum operasinal bisnis perusahaan umumnya dimulai sekitar pukul 8.00 dan
berakhir pukul 17.00 setiap hari. Selain itu karena format bisnis perusahaan merupakan
usaha media informasi maka konsep lembur sebenarnya tidak terlalu dikenal. Bila ada event
tertentu (seperti nonton bola bareng di café) yang mengharuskan karyawan kerja ekstra
maka tidak ada kompensasi khusus. Kompensasi hanya diberikan bila pekerja keluar kantor
sesudah jam 12 malam yang ditandai dari absensi pegawai melalui mesin absensi. Frekuensi
lembur lebih umum terjadi pada staf redaksi saja. Pada bagian administratif hal tersebut
jarang terjadi, sebab proses kerja relatif sama dengan kantor-kantor lainnya.
Gangguan yang sering muncul dalam jaringan adalah berasal dari virus atau kerusakan secara
fisik karena arus pendek listrik dan petir. Virus umumnya menyebar melalui jaringan yang
terkoneksi ke internet. Sekalipun akses internet tidak ada pembatasan dan digunakan untuk
mengakses email atau informasi, gangguan yang disebabkan oleh hacker atau cracker belum
pernah terjadi.
Sesuai dengan aturan ketenagakerjaan, pegawai diberikan hak cuti setiap tahunnya kecuali
bagi karyawan kontrak. Diharapkan cuti tersebut dapat mengurangi problem demoralisasi
dan bisa mengembalikan kesegaran mental dan moral pegawai yang mengalami kejenuhan.
Cuti paling lama dua minggu atau 12 hari kerja, tidak termasuk hari libur, sabtu dan minggu.
Cuti tidak dapat diambil sekaligus karena tuntutan terbit seminggu sekali. Pelaksanaan cuti
diatur sesuai kebijakan yang sudah diterbitkan perusahaan. Bagi pegawai yang melakukan
cuti, pekerjaan dilimpahkan kepada rekannya dengan koordinasi terlebih dahulu dengan
37
Bagi keamanan lingkungan, dikarenakan lokasi bagian percetakan cukup luas, ditugaskan
petugas keamanan atau Satpam selama 24 jam dengan dua kali shif kerja. Satpam yang
bertugas pagi mulai pukul 7.00 sampai pukul 19.00 malam, berikutnya digantikan oleh
satpam yang bertugas malam mulai pukul 19.00 sampai pukul 7.00 pagi. Tugas pagi dan
malam dilakukan secara bergiliran selama satu minggu. Meskipun hari libur, satpam tetap
bertugas sesuai dengan jadwalnya. Setiap bulannya satpam diberikan pengarahan dari
Aplikasi pada umumnya tidak dibangun secara spesifik karena kebutuhan penerbitan hanya pada
aplikasi untuk keperluan desain lay out dan penulisan. Aplikasi-aplikasi tersebut sudah sangat
spesifik dan tersedia secara luas di pasaran. Aplikasi didapatkan dengan metode membeli
original product. Begitu pula dengan aplikasi lainnya seperti perkantoran (office automation
system) dan sistem operasi. Organisasi ini tidak mengembangkan perangkat lunak yang
spreadsheet, desainer dan ilustrator, semuanya merupakan produk beli yang dijual bebas di
pasaran. Yang dilakukan oleh organisasi saat ini adalah tinggal meng-update patch terbaru.
38
Here we look at the capability of an organization to maintain its activities despite
interruptions. This domain also looks at Risk Assessment for the requirements of
Pada umumnya hardware dan software akan mengalami gangguan. Gangguan muncul biasanya
berupa virus atau kerusakan komputer. Umumnya yang sering terkena adalah hub dan switch
penghubung jaringan. Tidak sedikit pula menyerang hardware. Jika terjadi demikian, secara total
hardware akan diservis bahkan diganti, namun untuk hardisk akan dicoba untuk diselamatkan.
Antisipasi untuk menangkal serang petir adalah dengan pemasangan penangkal petir. Namun
meskipun penangkal petir sudah terpasang, hal tersebut tidak dapat mencegah secara total
ancaman petir. Sehingga BCP menjadi penting untuk dibuat agar proses bisnis organisasi dapat
Organisasi belum mempunyai BCP, sehingga yang perlu dilakukan, dengan mengacu pada
1. Bekerja sama dengan pengelola gedung dalam membuat blue print BCP, khususnya terhadap
aspek gangguan yang umum terjadi terhadap gedung, seperti kebakaran dan gangguan listrik.
2. Mempersiapkan UPS untuk setiap sumber daya sistem informasi yang menggunakan tenaga
listrik.
3. Staf IT harus selalu melakukan up date anti virus, menjalankan back up secara rutin pada
4. User harus dilibatkan dalam kegiatan BCP, termasuk agar berinisiatif untuk menggunakan
39
We will investigate computer crimes, and the laws and regulations which apply to
Beberapa ancaman sistem informasi organisasi muncul dari lingkungan dalam organisasi sendiri.
Untuk itu perlu disosialisasikan beberapa prinsip etik penggunaan komputer di lingkungan kerja,
seperti misalnya :
2. Tidak boleh melakukan gangguan terhadap kerja komputer orang/ pihak lain.
membayar.
7. Tidak boleh menggunakkan komputer orang/ pihak lain tanpa otorisasi atau
kompensasi.
9. Harus berpikir tentang konsekwensi sosial dari program atau sistem yang dirancang.
10. Harus menggunakkan komputer sebagaimana adanya sesuai konsiderasi yang ada dan
Selain itu juga organisasi harus tetap mengacu kepada peraturan yang ada, seperti :
5
Whitten et al, “System Analysis and Design Methods”, p.22, McGraw-Hill, 2004.
40
1. Kode Etik Jurnalistik.
3. UU Telekomunikasi.
Here we consider physical property and assets, and which threats and
Secara fisik keamanan dijaga 24 jam penuh oleh satuan pengaman. SATPAM bertanggung
jawab menjaga aset fisik berupa peralatan produksi (mesin-mesin pracetak), peralatan kantor
(meja, kursi, komputer, lemari dan sebagainya), sarana dan prasarana (bangunan, instalasi
PDAM, listrik, telepon, kendaraan dll.). Selain itu SATPAM juga menjaga keamanan
lingkungan dari gangguan fisik seperti kebakaran, pencurian dan lain-lain. SATPAM
bertanggung jawab memegang kunci cadangan dari seluruh ruangan. Kunci-kunci tersebut
disimpan pada tempat khusus, untuk memudahkan akses pengamanan jika terjadi sesuatu
yang mencurigakan.
Penjagaan keamanan dilakukan secara bergantian dengan dua shift pagi dan malam. Dalam
memiliki nomor-nomor telepon penting yang harus segera dihubungi (kepolisian, rumah
sakit, kebakaran, kantor telepon, PDAM, PLN dan para pegawai mulai dari direksi sampai
seluruh staf. SATPAM harus segera melaporkan jika terjadi hal-hal yang mencurigakan
seperti kabel yang tidak rapi sehingga menimbulkan percikan api, lampu-lampu yang tidak
41
Penanggulangan bencana seperti kebakaran SATPAM bergabung dengan organisasi
api secara efektif dan cepat. Jika kebakaran tidak dapat ditolerir dan dikhawatirkan
tersebut.
42
Bab 4
Penutup
Beberapa domain dari proteksi dan teknik keamanan sistem informasi memerlukan perhatian
khusus agar data dan informasi dapat diakses sesuai dengan kebutuhan, terhindar dari
berbagai bencana, ancaman dan kerawanan keamanan. Penekanan utama seharusnya terletak
pada akses kontrol yang melibatkan administrator ataupun manajer yang menuntut
kemampuan mengelola hak-hak dan peran pengguna dalam memanfaatkan data serta
jaringan sangat mendukung ketersediaan data dan informasi. Apalagi PT. IMT memiliki
kebijakan dan prosedur yang mengatur tentang hak-hak dan peranan para pegawai.
Selain itu beban tugas staf TI ataupun redaksi pelaksana pada perusahaan ini sangatlah berat.
pengklasifikasian data dan file-file, kebijakan, prosedur, standar dan panduan, resiko
manajemen dan keamanan personel di samping tugas pokoknya mengelola produksi berita
dan informasi. Aplikasi yang dimiliki umumnya berupa aplikasi khusus untuk penulisan, dan
perancangan tata letak tampilan (Microsoft Word, Adobe Photosop,Coreldraw, Page Maker
dll.). Sedangkan pengembangan aplikasi secara spesifik bagi keperluan organisasi belum
pernah dilakukan.
Bagi keamanan fisik, PT. IMT menempatkan dua SATPAM yang berjaga silih berganti pagi
dan malam. Mereka bertugas mengawasi dan mencegah gangguan keamanan ataupun
bencana dan kerawanan. Pengawasan dan kontol yang ketat difokuskan pada lokasi
dokumentasi dan redkasi sebab di tempat tersebut disimpan materi-materi yang bersifat
43
confidential. Untuk selalu menjaga kewaspadaan, SATPAM diikutsertakan dalam kegiatan
pelatihan keamanan.
Berdasarkan hasil analisis masih terdapat adanya kelemahan dalam hal proteksi dan teknik
keamanan sistem informasi pada PT. IMT. Kelemahan tersebut di antaranya masih kurangnya
pengawasan staf TI terhadap kelayakan ruangan penyimpanan server dan perilaku staf
artistik yang bekerja pada ruangan tersebut. Selain itu perlunya peningkatan keamanan dalam
pengelolaan data dan informasi (hardware dan software) dikarenakan lokasi di Jakarta Barat
yang sering mengalami cuaca buruk seperti hujan besar yang umumnya disertai dengan
banjir.
44
Daftar Bacaan
http://www.depkop.go.id/index.php?option=com_glossary&func=display&letter=U&Itemid=0&
Pasar untuk Penyediaan BDS Komersil bagi Usaha Kecil dan Menengah - Laporan Ikhtisar,
Whitten et al, “System Analysis and Design Methods”, p.22, McGraw-Hill, 2004.
45