Anda di halaman 1dari 12

PERLUNYA MEWASPADAI

ANCAMAN TERHADAP e-PROCUREMENT


Author :
Ir. Adhi Pramono
Perekayasa Madya


I. PENDAHULUAN
e-Procurement merupakan salah satu tools yang digunakan pemerintah dalam
kerangka e-government. e-Procurement atau pengadaan secara elektronik adalah proses
pengadaan barang/jasa yang dilakukan melalui media internet. Aplikasi e-procurement
yang telah banyak digunakan di instansi pemerintah adalah SPSE (Sistem Pengadaan
Secara Elektronik) yang dikembangkan oleh !PP (embaga !ebijakan Pengadaan
"arang/#asa Pemerintah).
$okumen yang dikelola dalam e-procurement pada umumnya adalah dokumen
elektronik yang berupa $okumen Pengadaan dan $okumen Pena%aran. !edua dokumen
ini berisi in&ormasi yang bernilai strategis dalam proses pengambilan keputusan
pengadaan barang/jasa' baik bagi Pokja (P (!elompok !erja (nit ayanan Pengadaan)
dalam penetapan pemenang lelang maupun penyedia barang/jasa dalam pemilihan
barang/jasa yang akan dita%arkan dalam lelang. Proses pengambilan keputusan ini akan
menimbulkan persaingan antar penyedia barang/jasa' karena semua penyedia berusaha
untuk dapat menjadi pemenang lelang. )al ini dapat mengundang ancaman terhadap
e-procurement' sehingga perlu untuk di%aspadai.
Ancaman terhadap e-procurement dapat berupa ancaman internal atau eksternal.
Ancaman internal merupakan ancaman yang berasal dari dalam lingkungan
e-procurement. Sedangkan ancaman eksternal berupa ancaman yang ditimbulkan oleh
unsur-unsur gangguan dari luar lingkungan e-procurement.
$ampak dari ancaman terhadap e-procurement dapat mengakibatkan gangguan
yang sangat serius dan memerlukan penanganan yang khusus pula' seperti hilangnya
data' pencurian in&ormasi atau bahkan mengakibatkan ser*er menjadi hang/down. Sudah
tentu penanganannya membutuhkan perhatian yang serius dan dana yang tidak kecil.
+leh karena itulah perlu me%aspadai ancaman terhadap e-procurement.
1 / 12
II. ANCAMAN INTERNAL
Ancaman internal adalah segala bentuk ancaman yang berasal dari dalam
lingkungan e-procurement' baik sarana' pengelolaan maupun penggunaannya' yang
mengakibatkan operasional e-procurement dapat terganggu atau tidak berjalan normal
sebagaimana mestinya. Ancaman ini dapat berupa gangguan yang berasal dari sarana
pendukung e-procurement seperti lemahnya catu daya' gangguan pada peralatan
jaringan' kegagalan ser*er atau buruknya kondisi &isik lingkungan. Sedangkan ancaman
yang berasal dari buruknya pengelolaan atau penggunaan e-procurement antara lain
berupa tidak dipatuhinya S+P' kecerobohan pengelola/pengguna' kurangnya
pengetahuan mengenai teknologi in&ormasi' dan yang paling berbahaya adalah &aktor
kesengajaan seperti pencurian dan pembocoran in&ormasi.
A. Gangguan Sarana Pendukung e-Procurement
Ancaman internal yang biasa terjadi adalah gangguan yang diakibatkan oleh
lemahnya kinerja sarana pendukung e-procurement. ,angguan sarana pendukung ini
pada umumnya berasal dari catu daya' peralatan jaringan' ser*er dan lingkungan &isik.
"iasanya gangguan sarana pendukung yang berasal dari catu daya meliputi hal-
hal sebagai berikut -
- istrik P. yang sering mengalami pemadaman secara tiba-tiba
- /egangan catu daya yang tidak stabil
- !apasitas catu daya yang terlalu kecil
- 0atu daya cadangan yang tidak siap/tidak cukup
- 1nstalasi kelistrikan yang kurang tepat' tidak dilakukan pemisahan instalasi
antara peralatan e-procurement dengan peralatan lainnya.
Peralatan jaringan merupakan peralatan &isik yang ber&ungsi menghubungkan
ser*er dengan terminal pengguna' antara lain kabel data' hub' router' modem dan %i&i.
Pada umumnya' gangguan yang sering terjadi pada peralatan jaringan ini meliputi -
- Putusnya kabel data
- !ecepatan peralatan yang rendah
- #angkauan yang terbatas
- ,angguan pada sinyal
- #umlah port yang terbatas
- Bandwidth yang kecil
- Traffic yang padat
- ,angguan koneksi.
2 / 12
Ser*er adalah pusat data dan proses. ,angguan pada ser*er merupakan
ancaman yang paling serius terhadap sistem e-procurement. Pada umumnya kinerja
ser*er dapat terganggu apabila -
- )arddisk mengalami kondisi kritis' kapasitas sudah penuh
- Memory (2AM) memiliki kapasitas kurang besar
- Processor kurang cepat
- Processor masih menggunakan model lama
- Posisi penempatan ser*er tidak baik' miring' tidak datar' dsb.
,angguan dari lingkungan &isik di sekitar ruang ser*er yang dapat memengaruhi
kinerja sistem e-procurement biasanya meliputi hal-hal sebagai berikut -
- Suhu ruangan yang terlalu tinggi
- !elembaban yang tinggi
- ,etaran yang terlalu kuat
- !ondisi udara yang kotor/berdebu
- Pendinginan udara yang buruk
- Adanya gas/uap yang korosi&/beracun
- Adanya kebocoran pipa air
- Adanya gelombang elektromagnetik yang dapat mengganggu ser*er.
,ambar 3 - Ancaman internal berupa gangguan sarana pendukung.
,angguan-gangguan sarana pendukung tersebut harus dapat dicegah atau
diminimalisasi. )al ini membutuhkan pengelolaan dan pengamanan yang berstandar.
3 / 12
S is t e m S is t e m
e -P roc ure m e nt e -P roc ure m e nt
Gangguan
Jaringan
Gangguan
Server
Gangguan
Catu Daya
Gangguan
Lingkungan
$alam organisasi sistem e-procurement' unit kerja yang bertugas melaksanakan
pengelolaan' pengamanan dan pemeliharaan sistem e-procurement adalah unit PSE
(ayanan Pengadaan Secara Elektronik). $alam hal pengamanan hardware sarana
pendukung e-procurement' unit PSE harus melakukan hal-hal sebagai berikut -
3. Membuat mekanisme pengelolaan dan pengamanan ser*er dan jaringan
4. Pengelolaan ser*er SPSE yang mengacu kepada standar pengelolaan data
center' dengan memperhatikan aspek pemeliharaan' pemantauan'
dokumentasi dan penyimpanan data
5. Pengaturan ruang ser*er SPSE dengan memperhatikan ketentuan suhu
ruangan' cadangan catu daya dan keamanan &isik
6. Pengendalian pengunjung yang akan memasuki ruang ser*er dan harus
mendapat i7in dari pejabat PSE yang ber%enang.
. Gangguan dari !ak"or Penge#o#a$Pengguna
Pengelola sistem e-procurement adalah unit PSE' dan penggunanya adalah
Pokja (P dan penyedia barang/jasa. Ancaman internal yang berasal dari &aktor
pengelola/pengguna e-procurement meliputi kurangnya pengetahuan mengenai teknologi
in&ormasi' kecerobohan' ketidakpedulian/tidak patuh pada aturan dan kesengajaan.
Para pengguna aplikasi e-procurement yang terdiri dari Pokja (P dan penyedia
barang/jasa' masing-masing memiliki User I dan Password. /etapi tidak semua
pengguna ini memiliki pengetahuan yang cukup dalam bidang teknologi in&ormasi' bahkan
mungkin ada yang baru pertama kali menggunakan komputer. "iasanya pengguna yang
kurang memahami teknologi in&ormasi tidak dapat memahami tanggungja%ab
pemegang/pemilik User I dan Password. Mereka dengan mudahnya dapat
meminjamkan User I dan Password pada orang lain. )al ini dapat membahayakan
sistem e-procurement dan pengguna itu sendiri' karena orang yang tidak berhak dapat
mengakses dan mengubah data e-procurement' sedangkan pengguna/pemilik User I
dan Password yang bersangkutan dapat dituntut secara pidana karena penggunaan User
I dan Password adalah tanggungja%ab masing-masing pengguna yang sah.
!ecerobohan pengguna juga dapat menjadi ancaman bagi e-procurement.
Masalah kecerobohan ini biasanya diakibatkan oleh kurangnya pengetahuan mengenai
teknologi in&ormasi' ketidaktahuan akan ancaman yang mengintai atau adanya si&at masa
bodoh. /indakan ceroboh yang biasa dilakukan oleh pengguna adalah mengetikkan
password di hadapan orang lain tanpa ditutupi sehingga orang lain tersebut dapat dengan
jelas melihat dan mengetahui password pengguna tersebut. /indakan ceroboh lainnya
adalah meninggalkan aplikasi e-procurement dalam keadaan masih login (belum logout)'
sehingga orang lain yang tidak berhak dapat dengan mudahnya mengubah/menghapus
data e-procurement yang ditinggalkan tersebut. "iasanya pengguna meninggalkan
4 / 12
aplikasi e-procurement untuk keperluan ke toilet' rapat' dipanggil atasan dsb dengan
anggapan bah%a hal ini cuma sebentar dan menganggap tidak mungkin ada orang lain
yang akan bertindak jahat atau mengganggu. Anggapan seperti ini justru akan
mengakibatkan kelalaian.
Masalah ketidakpedulian dari para pengelola/pengguna e-procurement merupakan
ancaman yang cukup serius. !etidakpedulian ini juga mencakup tidak dipatuhinya
aturan/S+P' masa bodoh dan tidak menghiraukan resiko yang akan terjadi.
,angguan yang paling berbahaya adalah gangguan yang diakibatkan oleh unsur
kesengajaan' yaitu adanya pengelola/pengguna yang dengan sengaja melakukan
tindakan pelanggaran berupa perusakan' pencurian atau pembocoran in&ormasi
e-procurement yang masih bersi&at rahasia' sehingga pengelola/pengguna yang
melakukannya dapat dituntut secara pidana.
,ambar 4 - Ancaman internal berupa gangguan &aktor pengelola/pengguna.
(ntuk mengatasi gangguan dari &aktor pengelola/pengguna' perlu dibuat suatu
kebijakan sebagai berikut -
3. Mekanisme pengamanan in&ormasi yang berhubungan dengan sumber daya
manusia' termasuk pengaturan hak akses dalam sistem e-procurement
4. Membuat batasan tanggungja%ab pengelola dan pengguna e-procurement
5. Mengadakan sosialisasi untuk meningkatkan kepedulian terhadap keamanan
in&ormasi dalam sistem e-procurement
6. Melakukan pendidikan dan pelatihan mengenai kebijakan pengamanan
in&ormasi dalam sistem e-procurement.
5 / 12
S is t e m S is t e m
e -P roc ure m e nt e -P roc ure m e nt
Kurang
Pengetahuan
Kecerobohan
Tidak
Peduli
Kesengajaan
Gangguan
Alam
Gangguan
anusia
III. ANCAMAN E%STERNAL
Ancaman eksternal berasal dari luar lingkungan sistem e-procurement. Pada
umumnya ancaman ini timbul akibat dari ser*er e-procurement yang terhubung secara
terus menerus ke jaringan publik/internet. 1n&rastruktur peralatan juga bisa menjadi target
ancaman eksternal. +leh karena itu sumber ancaman eksternal dapat berasal dari
gangguan secara &isik atau logic.
A. Gangguan !i&ik
,angguan &isik ini meliputi segala bentuk gangguan dari luar yang dapat
mengancam keamanan ser*er' peralatan dan ruangannya secara &isik. Sumber gangguan
&isik dapat berasal dari &aktor alam atau manusia.
,angguan dari &aktor alam biasanya berupa bencana alam seperti banjir' gempa'
tsunami' petir dsb. "encana alam dapat merusak atau memusnahkan ruangan' ser*er
dan peralatan jaringan. Apalagi 1ndonesia yang merupakan daerah ra%an bencana alam'
sudah tentu pencegahan dampak bencana alam terhadap in&rastruktur peralatan sistem
e-procurement harus mendapat perhatian yang serius.
Sedangkan gangguan &isik yang disebabkan oleh &aktor manusia pada umumnya
berupa pencurian/kehilangan' kebakaran dan perusakan secara &isik. Perlu diperhatikan
mengenai &asilitas penunjang keamanan seperti penjagaan keamanan 46 jam' alat
pemadam kebakaran' sistem peringatan dini dsb. Perusakan secara &isik merupakan
gangguan yang sangat serius dan bisa dianggap sebagai tindak pidana. (ntuk daerah
yang ra%an gangguan bisa juga dipasang peralatan 00/8 untuk memantau kegiatan di
sekitar ruang ser*er.
,ambar 5 - Ancaman eksternal berupa gangguan secara &isik.
6 / 12
S is te m S is te m
e -P roc ure m e nt e -P roc ure m e nt
S is te m S is te m
e -P roc ure m e nt e -P roc ure m e nt
Phishing
!irus
Cracker
. Gangguan Logic
Sebagai salah satu tools dalam kerangka e-government' aplikasi e-procurement
harus dapat diakses secara terus menerus. +leh karena itu ser*er e-procurement selalu
terhubung secara terus menerus ke jaringan publik melalui internet. )al ini justru dapat
memicu timbulnya gangguan secara logic terhadap sistem e-procurement dan
mengancam data yang tersimpan dalam basis data e-procurement. ,angguan secara
logic dapat berupa gangguan yang ditimbulkan oleh crac!er dan *irus atau pencurian
password melalui phishing.
,ambar 6 - Ancaman eksternal berupa gangguan secara logic.
.'. Cracker
"rac!er adalah orang yang menerobos/menyusup masuk ke sistem komputer
pihak lain yang terhubung ke jaringan komputer dengan tujuan untuk merusak
data/sistem komputer tersebut. "rac!er mampu menembus lubang keamanan yang
lemah pada suatu sistem komputer tanpa disadari oleh pemiliknya. Apabila crac!er sudah
berhasil menembus keamanan suatu sistem komputer' maka selanjutnya dia akan
melakukan hal-hal yang merugikan seperti mengubah tampilan we#site (defacing)'
menghapus data/file' mengubah data' mencuri data dsb. "ahkan crac!er dapat
melakukan sabotase dengan menyusupkan suatu logic #om# atau program *irus'
sehingga sistem komputer tidak berjalan sebagaimana mestinya atau ser*er mengalami
kegagalan (enial of $ervice Attac!). Apabila hal ini terjadi pada sistem e-procurement'
maka akan menghentikan seluruh proses pelelangan di suatu instansi pemerintah. +leh
karena itu sistem e-procurement telah dilengkapi dengan %irewall dan Access "ontrol
untuk mencegah penyusupan crac!er' yang meliputi Access Attac! dan enial of $ervice
Attac!. Sedangkan untuk melindungi data' sistem e-procurement dilengkapi dengan
APE.$+ (Aplikasi Pengaman $okumen).
7 / 12
.(. )iru&
8irus termasuk ancaman yang dapat merusak data dan software komputer. 8irus
komputer merupakan suatu program komputer yang dapat memperbanyak dirinya sendiri
dan menyebar ke komputer lain dengan cara menyisipkan salinan dirinya ke dalam
program atau file lain. "iasanya proses penyebaran *irus ini terjadi pada saat melakukan
download/upload file.
"erdasarkan cara kerjanya' *irus komputer dapat dikelompokkan menjadi
beberapa macam sebagai berikut -
3. &orm' memperbanyak diri dalam harddisk sehingga harddisk menjadi penuh
4. Tro'an' mencuri data
5. Bac!door' menyamar sebagai file biasa untuk mencuri data
6. $pyware' memata-matai proses komputer
9. (ogue' menyamar sebagai program anti *irus dan minta bayaran
:. (oot!it' menyerupai kerja sistem komputer biasa
;. Polymorphic' sering berubah-ubah
<. Metamorphic' mengubah kode sendiri
=. )irus ponsel' khusus menyebar di telepon selular.
Pada tahun 4>33 yang lalu terdapat 3> *irus komputer paling ganas' yaitu
(3) $tu*net' (4) (amnit' (5) &e#moner' (6) %ontAgent' (9) +ola#' (:) %a!eA)' (;) $lugin'
(<) Bit"oinMiner/or!Bot' (=) Mac$ecurity dan (3>) )irus Android. 8irus-*irus ini
merupakan *irus perusak data/program' pencuri password' pengirim spam' pencuri uang
dan menyamar sebagai anti *irus untuk minta bayaran.
Pada umumnya komputer/ser*er sudah dilindungi dengan program anti *irus
untuk mencegah penularan *irus dengan cara mendeteksi dan menghapus *irus
komputer. /etapi kita tidak boleh lengah dengan menganggap bah%a komputer kita sudah
dilindungi dengan program anti *irus *ersi terbaru/terbaik. Prosedur pengamanan
komputer harus selalu diperhatikan dan dipatuhi serta dilakukan dengan benar sesuai
standar yang berlaku. !ita tidak boleh terlalu percaya bah%a file yang akan di-
upload/copy ke komputer atau ser*er adalah file yang tidak terin&eksi *irus sebelum
dilakukan proses virus scanning sesuai prosedur pengamanan yang berlaku untuk
mencegah penularan *irus ke komputer atau ser*er kita. +leh karena itu &ile $okumen
Pengadaan sebelum di-upload ke dalam aplikasi e-procurement harus di-scanning
terlebih dahulu' begitu pula &ile $okumen Pena%aran setelah di-download juga harus di-
scanning untuk mendeteksi adanya *irus dan membersihkannya dari *irus.
8 / 12
.*. Phishing
Phishing ,Password -arvesting %ishing. adalah suatu metode kejahatan dalam
bidang teknologi in&ormasi yang digunakan untuk mencuri User I dan Password dengan
cara memancing pengguna mengetikkan User I dan Password pada we#site palsu yang
sangat menyerupai we#site aslinya. "iasanya pelaku phishing membuat beberapa nama
domain dengan tampilan yang sangat mirip dengan we#site aslinya' sehingga pengguna
yang tidak teliti dapat terkecoh dan menganggapnya sebagai we#site yang benar dan
langsung login dengan mengetikkan User I dan Password seperti biasanya. Padahal
semua domain tersebut adalah palsu. User I dan Password yang telah diketikkan oleh
pengguna tersebut dapat dengan mudah diambil dan dibaca oleh pelaku phishing yang
dapat disalahgunakan untuk login ke dalam we#site yang asli.
Metode phishing ini sangat berbahaya bagi sistem e-procurement. User I dan
Password merupakan kunci untuk membuka pintu masuk ke sistem e-procurement.
Apabila ada pelaku phishing yang sengaja membuat beberapa domain dan tampilan yang
mirip dengan we#site e-procurement untuk menjaring User I dan Password' maka
mungkin ada beberapa pengelola/pengguna aplikasi e-procurement (unit PSE' Pokja
(P' Penyedia barang/jasa) yang dapat terjaring/tertipu mengetikkan User I dan
Password pada we#site e-procurement palsu itu. Selanjutnya pelaku phishing dapat
meman&aatkan User I dan Password itu untuk melakukan tindak kejahatan yang dapat
merugikan pengelola/pengguna e-procurement dan bahkan dapat merugikan negara.
Phishing dapat menimbulkan dampak yang sangat &atal terhadap proses
e-procurement' antara lain -
3. #ika User I dan Password yang terjaring milik Admin PSE' maka pelaku
phishing dapat melakukan perusakan hingga menghentikan sistem
e-procurement suatu instansi pemerintah.
4. #ika User I dan Password yang terjaring milik 8eri&ikator PSE' maka pelaku
phishing dapat mengubah atau menghapus data penyedia barang/jasa'
sehingga dapat mengakibatkan penyedia tersebut tidak dapat mengikuti
pelelangan. #ika seluruh data penyedia barang/jasa dihapus' maka seluruh
pelelangan di suatu instansi dapat mengalami kegagalan karena tidak ada
penyedia barang/jasa yang dapat mengikuti pelelangan.
5. #ika User I dan Password yang terjaring milik Pokja (P' maka pelaku
phishing dapat merusak data lelang' jad%al lelang' hasil e*aluasi lelang dan
bahkan dapat membatalkan pelelangan.
6. #ika User I dan Password yang terjaring milik Penyedia barang/jasa' maka
pelaku phishing dapat mengubah data kuali&ikasi dan $okumen Pena%aran
sehingga penyedia barang/jasa yang bersangkutan bisa menjadi kalah dalam
pelelangan.
9 / 12
,ambar 9 - 0ontoh alamat we#site palsu buatan pelaku phishing.
/ampak bah%a phishing dapat menimbulkan permasalahan yang sangat serius
dan &atal. (ntuk itu perlu dilakukan usaha-usaha untuk mencegah dan menghindari
tindakan phishing dengan cara sebagai berikut -
3. (nit PSE perlu selalu melakukan sosialisasi mengenai alamat we#site
e-procurement yang benar kepada masyarakat luas terutama kepada
pengelola dan pengguna aplikasi e-procurement.
4. "agi pengelola/pengguna e-procurement yang akan melakukan login' pastikan
bah%a alamat we#site e-procurement yang diketikkan/dibuka adalah alamat
we#site e-procurement yang benar.
5. Agar tidak merepotkan' sebaiknya alamat we#site e-procurement yang benar
disimpan dalam menu #oo!mar! pada #rowser yang digunakan.
10 / 12
Contoh :
http://lpse.bbpt.go.id/eproc
http://lpse.bpt.go.id/eproc
http://lpse.bppt.co.id/eproc
http://lpse.bppt.com/eproc
http://spse.bppt.co.id/eproc
I). PENUTUP
e-Procurement merupakan aplikasi pengadaan barang/jasa yang secara terus
menerus terhubung ke jaringan internet' dan in&ormasi yang tersimpan dalam basis data
e-procurement bernilai strategis' sehingga dapat mengundang ancaman' baik internal
maupun eksternal.
Ancaman internal merupakan ancaman dari dalam lingkungan e-procurement
sendiri' berasal dari gangguan sarana pendukung dan &aktor pengelola/pengguna
e-procurement. ,angguan dari sarana pendukung relati& lebih mudah diatasi daripada
gangguan yang berasal dari &aktor pengelola/pengguna' karena &aktor pengelola/
pengguna menyangkut mekanisme pengelolaan e-procurement. Salah satu cara untuk
meningkatkan kepedulian terhadap keamanan sistem e-procurement adalah dengan
sosialisasi agar para pengelola/pengguna dapat mengetahui ancaman yang dapat
mengganggu operasional sistem e-procurement.
Ancaman eksternal berasal dari luar lingkungan e-procurement' meliputi gangguan
secara &isik dan logic. ,angguan secara &isik berupa bencana alam dan &aktor manusia
yang menyebabkan data hilang dicuri' kebakaran dan kerusakan peralatan. Sedangkan
gangguan secara logic meliputi gangguan yang diakibatkan oleh perbuatan crac!er' *irus
dan phishing.
Sistem e-procurement telah dilengkapi dengan mekanisme pengamanan
in&ormasi' baik secara &isik maupun logic. Aplikasi e-procurement telah dilindungi dengan
%irewall dan Access "ontrol serta APE.$+ untuk mengamankan dokumen elektronik.
Memang pengamanan sistem e-procurement sudah cukup kuat dan handal' tetapi
janganlah kita meremehkan situasi atau ancaman yang mungkin dapat terjadi melainkan
harus tetap me%aspadai segala bentuk ancaman ataupun kejahatan teknologi in&ormasi
terhadap sistem e-procurement.
11 / 12
DA!TAR PUSTA%A
3. /Cyber Crime/' http-//%arta%arga.gunadarma.ac.id/4>34/>5/cyber-crime-=' #akarta'
< Mei 4>34.
4. /Virus Komputer/' http-//id.%ikipedia.org/%iki/8irus?komputer' #akarta' < Mei 4>34.
5. Adi Saputra' /! Virus Komputer Pa"ing #anas $i %!/'
http-//inet.detik.com/read/4>33/34/4:/3:6;4>/3;===>>/545/3>-*irus-komputer-
paling-ganas-di-4>33' #akarta' < Mei 4>34.
6. 2oni Amardi' /&e'inisi (acker ) Cracker/' http-//roniamardi.%ordpress.com/
de&inisi-hacker-cracker' #akarta' < Mei 4>34.
9. !halid Musta&a' /Pentingnya Keamanan *eb Pa$a e-Procurement/' http-//%%%.
khalidmusta&a.in&o/4>3>/34/>5/pentingnya-keamanan-%eb-pada-e-procurement.php'
#akarta' 3; #anuari 4>34.
:. .unil Pantja%ati' /+mp"ementasi Persan$ian pa$a Tata Naskah &inas E"ektronik
) Kearsipan/' embaga Sandi .egara' #akarta' 4>33.
;. @udho ,iri Sucahyo' /Pentingnya Mana,emen Keamanan +n'ormasi/' Pertemuan
!oordinasi ke-9 PSE .asional' "alikpapan' 4>3>.
<. !halid Musta&a' /Pentingnya Keamanan -istem +n'ormasi Pa$a LP-E/'
Pertemuan !oordinasi ke-9 PSE .asional' "alikpapan' 4>3>.
=. $eris Stia%an' /Kebi,akan -istem +n'ormasi Mana,emen Keamanan +T
.+n'ormation -ecurity Management Po"icy/ -tan$ar$ +-O 00112%0!!%/'
(ni*ersitas Sri%ijaya' Palembang' 4>>=.
12 / 12