• Tidak ada hasil yang ditemukan

Analisis Security Management Controls Sistem Informasi Politeknik "X".

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Security Management Controls Sistem Informasi Politeknik "X"."

Copied!
17
0
0

Teks penuh

(1)

i Universitas Kristen Maranatha

ABSTRAK

Sistem informasi tidak lepas dari ancaman yang mengganggu keamanan dan menimbulkan kerugian terhadap aset sistem informasi yang terdiri dari aset fisik (personel, perangkat keras, fasilitas, penunjang, dan dokumentasi) dan aset logical (data/informasi, software aplikasi, dan sistem software). Adapun ancaman yang mungkin terjadi adalah kebakaran, pembajakan, gempa bumi, virus, dan sebagainya. Apabila ancaman tersebut terjadi pada sistem informasi maka fungsionalitas layanan akan terganggu. Unit sistem informasi atau yang biasa disebut unit Sisfo pada Politeknik X membutuhkan kontrol terhadap manajemen kemanan pada aset sistem informasinya yang berfungsi untuk mengatasi ancaman yang sewaktu-waktu datang menyerang layanan dan jaringan Sisfo. Metode yang digunakan adalah kontrol dan audit manajemen keamanan dengan menggunakan kerangka kerja Ron Weber, yaitu membuat suatu program keamanan yang terdiri dari persiapan proyek, identifikasi aset, penilaian terhadap aset, identifikasi ancaman, identifikasi kecenderungan ancaman, identifikasi kontrol, penyesuaian kontrol, dan pembuatan laporan keamanan. Kontrol yang ada untuk melindungi aset Politeknik X dinilai masih belum kuat untuk melindungi aset dari bahaya ancaman. Hanya 35% kontrol yang dinilai mampu melindungi aset dari ancaman. Analisis yang dilakukan menghasilkan beberapa usulan kontrol untuk perlindungan dari bahaya ancaman dan beberapa contoh prosedur untuk keamanan aset.

(2)

ii Universitas Kristen Maranatha

ABSTRACT

(3)

iii Universitas Kristen Maranatha

DAFTAR ISI

PRAKATA...i

ABSTRAK... iii

ABSTRACT... iv

DAFTAR ISI...v

DAFTAR GAMBAR... vii

DAFTAR TABEL... viii

DAFTAR SINGKATAN...x

BAB I PENDAHULUAN ...1

1.1. Latar Belakang Masalah ...1

1.2. Rumusan Masalah...2

1.3. Tujuan Pembahasan ...2

1.4. Ruang Lingkup Kajian ...3

1.5. Sumber Data ...3

1.6. Sistematika Penyajian ...4

BAB II KAJIAN TEORI ...5

2.1 Manajemen...5

2.2 Sistem Informasi...5

2.2.1 Masalah Keamanan dalam Sistem Informasi ...5

2.2.2 Administrator Keamanan Sistem Informasi ...6

2.2.3 Tujuan Keamanan Sistem Informasi ...6

2.2.4 Aset Sistem Informasi ...7

2.3 Kontrol Manajemen Keamanan ...8

2.3.1 Program Keamanan ...9

2.3.2 Pengendalian Sistem Informasi...13

2.4 Ancaman ...15

2.4.1 Identifikasi Ancaman ...15

2.4.2 Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi ...16

BAB III ANALISIS ...18

3.1 Persiapan Perencanaan Analisis ...18

3.2 Aset Sistem Informasi Politeknik X ...19

3.2.1 Aset Fisik ...19

3.2.2 Aset Logical ...26

3.3 Penilaian terhadap Aset Sistem Informasi Politeknik X ...34

3.3.1 Penilaian Aset Fisik...34

3.3.2 Penilaian Aset Logical...39

3.4 Ancaman terhadap Aset Sistem Informasi Politeknik X ...44

3.5 Ancaman yang Cenderung Terjadi pada Aset Sistem Informasi Politeknik X ...46

3.5.1 Ancaman yang Cenderung Terjadi Pada Aset Fisik ...46

3.5.2 Ancaman yang Cenderung Terjadi Pada Aset Logical ...50

3.6 Kontrol yang ada pada Aset Sistem Informasi Politeknik X...53

3.7 Penyesuaian Kontrol terhadap Aset Sistem Informasi Politeknik X ...75

3.8 Laporan Analisis Sistem Informasi Politeknik X ...84

3.9 Prosedur Keamanan Aset Sistem Informasi Politeknik X ...90

3.9.1 Tujuan...90

3.9.2 Ruang Lingkup...90

3.9.3 Definisi...90

(4)

iv

Universitas Kristen Maranatha

3.9.5 Kriteria Kinerja ...90

3.9.6 Alur Kerja ...91

3.9.7 Pengecualian ...92

3.10 Prosedur Perekrutan Personel Sistem Informasi ...92

3.10.1 Tujuan...92

3.10.2 Ruang Lingkup...92

3.10.3 Definisi...92

3.10.4 Ketentuan Umum ...92

3.10.5 Kriteria Kinerja ...93

3.10.6 Alur Kerja ...93

3.10.7 Deskripsi Alur Kerja ...93

BAB IV SIMPULAN DAN SARAN ...96

4.1 Simpulan ...96

4.2 Saran...98

DAFTAR PUSTAKA...99

LAMPIRAN ...100

(5)

v Universitas Kristen Maranatha

DAFTAR GAMBAR

(6)

vi Universitas Kristen Maranatha

DAFTAR TABEL

Tabel I Berbagai Macam Kontrol Terhadap Sistem Informasi ...14

Tabel II Berbagai Macam Sumber Ancaman dan Contohnya...16

Tabel III Penjadwalan Pengerjaan Analisis Keamanan Sistem Informasi...19

Tabel IV Unit, Peran, dan Tanggung Jawab Personel Sistem Informasi Politeknik X ...20

Tabel V Perangkat Keras (Hardware) pada Unit Sistem Informasi Politeknik X ...24

Tabel VI Aplikasi-Aplikasi yang Ditangani Unit Sistem Informasi Politeknik X ...27

Tabel VII Perangkat Lunak (Software) pada Unit Sistem Informasi Politeknik X ...33

Tabel VIII Penilaian terhadap aset Personel ...35

Tabel IX Penilaian terhadap aset Perangkat Keras (Hardware) ...36

Tabel X Penilaian terhadap asetFacilities...37

Tabel XI Penilaian terhadap aset Dokumentasi ...38

Tabel XII Penilaian terhadap aset penunjang ...39

Tabel XIII Penilaian terhadap aset Data dan Informasi ...39

Tabel XIV Penilaian terhadap AsetSoftwareAplikasi ...40

Tabel XV Penilaian terhadap AsetSistem Software...43

Tabel XVI Identifikasi Ancaman yang Mungkin Terjadi pada Aset Sistem Informasi Politeknik X...45

Tabel XVII Ancaman terhadap Personel ...46

Tabel XVIII Ancaman terhadap Perangkat Keras...48

Tabel XIX Ancaman terhadap Fasilitas ...49

Tabel XX Ancaman terhadap Dokumentasi ...49

Tabel XXI Ancaman terhadap Penunjang ...50

Tabel XXII Ancaman terhadap Data/Informasi ...50

Tabel XXIII Ancaman terhadapSoftware Aplikasi...51

Tabel XXIV Ancaman terhadapSistem Software...52

Tabel XXV Identifikasi Kontrol pada Politeknik X ...53

Tabel XXVI Skenario ancaman gempa bumi ...56

Tabel XXVII Skenario Ancaman Kebakaran ...56

Tabel XXVIII Skenario Ancaman Bom ...57

Tabel XXIX Skenario Ancaman Runtuhnya Bangunan ...58

Tabel XXX Skenario Ancaman Keterbatasan Sumber Daya Keuangan ...59

Tabel XXXI Skenario Ancaman Keterbatasan Sumber Daya Manusia...60

Tabel XXXII Skenario Ancaman Kesalahan Pemasukan Data...61

Tabel XXXIII Skenario Ancaman Pemalsuan Data ...62

Tabel XXXIV Skenario Ancaman Ketiadaan Inisiatif dari Personel...62

Tabel XXXV Skenario Ancaman Personel yang Tidak Loyal...63

Tabel XXXVI Skenario AncamanTrainingyang Minim ...64

Tabel XXXVII Skenario Ancaman Pencurian Aset Fisik danLogic...65

Tabel XXXVIII Skenario Ancaman Listrik yang Padam ...66

Tabel XXXIX Skenario Ancaman Korsleting ...67

Tabel XL Skenario Ancaman Tegangan Listrik Tidak Stabil...68

(7)

vii

Universitas Kristen Maranatha Tabel XLII Skenario Ancaman KetiadaanTestingyang Serius Terhadap

Pembangunan Perangkat Lunak...70

Tabel XLIII Skenario Ancaman Kegagalan Fungsi Perangkat Keras...71

Tabel XLIV Skenario Ancaman Penyalahgunaan Hak Akses...72

Tabel XLV Skenario Ancaman Sabotase ...73

Tabel XLVI Skenario AncamanHacking...73

Tabel XLVII Skenario Ancaman Virus...74

Tabel XLVIII Penyesuaian Kontrol Terhadap Ancaman Gempa Bumi...75

Tabel XLIX Penyesuaian Kontrol Terhadap Ancaman Kebakaran ...76

Tabel L Penyesuaian Kontrol Terhadap Ancaman Bom...76

Tabel LI Penyesuaian Kontrol Terhadap Ancaman Runtuhnya Bangunan...77

Tabel LII Penyesuaian Kontrol Terhadap Ancaman Keterbatasan Sumber Daya Keuangan...77

Tabel LIII Penyesuaian Kontrol Terhadap Ancaman Keterbatasan Sumber Daya Manusia...77

Tabel LIV Penyesuaian Kontrol Terhadap Ancaman Kesalahan Pemasukan Data.78 Tabel LV Penyesuaian Kontrol Terhadap Ancaman Pemalsuan Data ...78

Tabel LVI Penyesuaian Kontrol Terhadap Ancaman Ketiadaan Inisiatif dari Personel...79

Tabel LVII Penyesuaian Kontrol Terhadap Ancaman Personel yang Tidak Loyal ...79

Tabel LVIII Penyesuaian Kontrol Terhadap AncamanTrainingyang Minim...79

Tabel LIX Penyesuaian Kontrol Terhadap Ancaman Pencurian Aset Fisik dan Logical...80

Tabel LX Penyesuaian Kontrol Terhadap Ancaman Listrik yang Padam...80

Tabel LXI Penyesuaian Kontrol Terhadap Ancaman Korsleting ...81

Tabel LXII Penyesuaian Kontrol Terhadap Ancaman Kerusakan Access Point/Wireless...81

Tabel LXIII Penyesuaian Kontrol Terhadap Ancaman Ketiadaan Testingyang Serius Terhadap Pembangunan Perangkat Lunak...81

Tabel LXIV Penyesuaian Kontrol Terhadap Ancaman Penyalahgunaan Hak Akses ...82

Tabel LXV Penyesuaian Kontrol Terhadap Ancaman Sabotase ...82

Tabel LXVI Penyesuaian Kontrol Terhadap AncamanHacking...83

Tabel LXVII Penyesuaian Kontrol Terhadap Ancaman Virus ...83

(8)

viii Universitas Kristen Maranatha

DAFTAR SINGKATAN

A

AC (Air Conditioning)

APAR (Alat Pemadam Api Ringan) ASDL (Asymetric Digital Subscriber Line) C

CCTV (Closed Circuit Television) CD (Compact Disc)

CDMA (Code Division Multiple Access) F

FET (Free Time Tabling Software) G

GPS (Global Positioning System) H

HRIS (Human Resource Information System) I

ICTM (Information Communication Technology and Management) IT (Information Technology)

K

KHS (Kartu Hasil Studi) KSM (Kartu Studi Mahasiswa) M

MS Excel (Microsoft Excel) MS Outlook (Microsoft Outlook) O

(9)

ix Universitas Kristen Maranatha P

PABX (Private Automatic Branch eXchange) PC (Personal Computer)

PHP (Hypertext Preprocessor)

POLTAC (Politeknik X Authentication Center) PRODI (Program Studi)

PRS (Perubahan Rencana Studi) PT (Perseroan Terbatas) R

RFID (Radio Frequency Identification) RIP (Rencana Induk Pengembangan) RKA (Rencana Kerja Anggaran) RKM (Rencana Kerja Manajemen) S

SDM (Sumber Daya Manusia) Sisfo (Sistem Informasi)

SOP (Standard Operational Procedure) T

TI (Teknologi Informasi) U

UAS (Ujian Akhir Semester)

UPS (Uninterruptabel Power Supply) UTP (Unshielded Twisted Pair) W

WiFi (Wireles Fidelity) Y

(10)

1 Universitas Kristen Maranatha

BAB I PENDAHULUAN

1.1. Latar Belakang Masalah

Politeknik X adalah salah satu institusi pendidikan yang dinaungi Yayasan

Pendidikan Y yang diresmikan pada tanggal 27 September 2007 oleh Direktur

Utama PT. Z, Tbk, Bapak Rinaldi Firmansyah. Politeknik X memiliki fokus pada

pendidikan vokasional di bidang Information Communication Technology and

Management. Politeknik X juga merupakan perguruan tinggi yang

menyelenggarakan pendidikan dengan konsep versatilis, yaitu penekanan

pada pengembangan kemampuan profesional ICTM, berwawasan bisnis yang

dilandasi oleh sikap mental kuat dan memiliki kemampuan untuk terjun di

dunia kerja internasional.

Pada struktur organisasi Politeknik X terdapat Unit Layanan Akademik dan

Sistem Informasi yang dipimpin oleh bapak Dedy Rahman Wijaya yang berada

di bawah Wakil Direktur II (Bidang Administrasi dan Umum). Unit sistem

informasi (Sisfo) memiliki satu orang asisten manager dan enam orang staff

yang menangani layanan Sisfo dan pengawasan server dan jaringan.

Layanan yang diberikan oleh unit sistem informasi terdiri dari portal dosen

(diakses oleh dosen), portal mahasiswa (diakses oleh mahasiswa), surat

elektronik, dan software licensing. Selain itu unit Sisfo juga bertanggung jawab

atas infrastruktur jaringan dan koneksi internet pada gedung Politeknik X.

Sistem informasi tidak lepas dari ancaman (threat) yang mengganggu

keamanan dan menimbulkan kerugian terhadap aset sistem informasi yang

terdiri dari aset fisik (personel, hardware, facilities, supplies, documentation)

dan aset

logical (data, informasi,

software). Adapun

threat

yang mungkin

(11)

2

Universitas Kristen Maranatha

ancaman (threat) tersebut terjadi pada sistem informasi maka fungsionalitas layanan

akan terganggu.

Dari masalah di atas, unit Sisfo Politeknik X membutuhkan kontrol terhadap manajemen

keamanan (security management controls) pada sistem informasinya yang berfungsi

untuk mengatasi

threat yang sewaktu-waktu datang menyerang layanan dan jaringan

Sisfo. Salah satu bentuknya adalah dengan melakukan kontrol dan audit manajemen

kemanan menggunakan teori yang dikemukakan oleh Ron Webber. Kontrol ini berfungsi

untuk membantu mengamankan aset sistem informasi yang dimiliki Politeknik X.

1.2. Rumusan Masalah

Rumusan masalah yang ditemui pada tugas akhir ini adalah

1.

Bagaimana mengidentifikasi aset-aset yang ada di Politeknik X?

2.

Bagaimana menilai aset-aset yang ada di Politeknik X?

3.

Bagaimana mengidentifikasi ancaman yang mungkin terjadi pada aset Politeknik

X?

4.

Bagaimana menentukan kecenderungan ancaman yang dapat terjadi?

5.

Bagaimana mengidentifikasi kontrol yang digunakan Politeknik X untuk

mengantisipasi ancaman?

6.

Bagaimana menentukan kesesuaian kontrol yang dimiliki dengan ancaman yang

akan dihadapi?

7.

Bagaimana membuat laporan atas analisis yang telah dilakukan?

8.

Bagaimana prosedur yang tepat untuk mengatasi ancaman dan bencana yang

terjadi pada aset Politeknik X?

1.3. Tujuan Pembahasan

Adapun tujuan dari tugas akhir ini adalah

1.

Mengetahui aset yang terdapat di Politeknik X.

2.

Mengetahui nilai aset-aset yang ada di Politeknik X.

3.

Mengetahai kemungkinan ancaman yang dapat menyerang aset sistem informasi

(12)

3

Universitas Kristen Maranatha

4.

Mengetahui kecenderungan ancaman yang dapat menyerang aset sistem informasi

Politeknik X.

5.

Mengetahui kontrol yang diterapkan Politeknik X untuk mengantisipasi ancaman.

6.

Mengetahui kontrol yang diterapkan dapat atau tidak dapat menghadapi ancaman.

7.

Membuat laporan tentang analisis keamanan sistem informasi yang telah dilakukan

di Politeknik X.

8.

Membuat prosedur keamanan untuk aset sistem informasi Politeknik X.

1.4. Ruang Lingkup Kajian

Ruang lingkup pada tugas akhir ini adalah

1.

Analisis kontrol manajemen keamanan (security management controls)

menggunakan tahapan-tahapan yang dikemukakan Ron Weber.

a.

Prepare project plan

b.

Identify assets

c.

Value asets

d.

Identify threats

e.

Assess likelihood of threats

f.

Analyze Exposure

g.

Adjust controls

h.

Prepare security report

2.

Membuat contoh prosedur untuk keamanan aset sistem informasi Politeknik X.

1.5. Sumber Data

Sumber data yang akan diperoleh penulis terdiri dari

1.

Sumber data primer: Diambil langsung dari Politeknik X berupa wawancara dengan

manager dan

staff sistem informasi (Sisfo) Politeknik X dan data-data yang

diperlukan dalam analisis security management controls.

2.

Sumber data sekunder: Diambil dari buku-buku yang berkaitan dengan manajemen

(13)

4

Universitas Kristen Maranatha

1.6. Sistematika Penyajian

Bab I

Pendahuluan

Berisi latar belakang, rumusan masalah,

tujuan pembahasan, ruang lingkup kejadian,

sumber data, dan sistematika penyajian.

Bab II

Kajian Teori

Berisi landasan teori yang digunakan dalam

menyusun

laporan

analisis

security

management controls.

Bab III

Analisis

Berisi tentang data-data yang diperoleh dari

Politeknik X, ancaman yang mengganggu

keamanan, kontrol keamanan yang dipakai,

serta usulan perbaikan terhadap kontrol

keamanan.

Bab IV

Simpulan dan

saran

Berisi kesimpulan yang diperoleh dari analisis

yang penulis lakukan dan saran untuk

perkembangan analisis dan penulisan di

(14)

96 Universitas Kristen Maranatha

BAB IV SIMPULAN DAN SARAN

4.1

Simpulan

1.

Terdapat aset fisik yaitu personel, perangkat keras, fasilitas,

dokumentasi, dan penunjang. Terdapat pula aset

logical

seperti

data/informasi,

software

aplikasi, dan sistem

software

pada

Politeknik X.

2.

Aset Politeknik X telah diberi penilaian dengan skala satu sampai

sepuluh berdasarkan prioritas untuk pengamanan dengan rata-rata

sebagai berikut:

a.

Personel

= 10

b.

Perangkat keras

= 6

c.

Fasilitas

= 7

d.

Dokumentasi

= 8

e.

Penunjang

= 5

f.

Data/informasi

= 9

g.

Software

aplikasi

= 8

h.

Sistem

software

= 7

3.

Berbagai

sumber

ancaman

yang

mengancam

aset

sistem

informasi Politeknik X adalah bencana alam dan politik, kesalahan

manusia, kegagalan perangkat lunak dan perangkat keras,

kecurangan dan kejahatan komputer, dan program yang jahat/usil.

Sumber

ancaman

yang

paling

potensial

adalah

kesalahan

manusia.

4.

Kecenderungan ancaman yang terdapat pada Politeknik X adalah

keterbatasan sumber daya manusia, personel yang tidak loyal,

pencurian aset, masalah pada listrik, keterbatasan sumber daya

(15)

97

Universitas Kristen Maranatha

akses, kesalahan pemasukan data, kegagalan fungsi perangkat

keras dan perangkat lunak, dan ketiadaan testing yang serius

terhadap perangkat lunak.

5.

Kontrol yang ada untuk melindungi aset sistem informasi Politeknik

X

adalah

kontrol

administratif,

kontrol

pengembangan

dan

pemeliharaan sistem, kontrol operasi, proteksi terhadap pusat data

secara fisik, kontrol perangkat keras, kontrol terhadap akses

komputer, kontrol terhadap akses informasi, kontrol terhadap

perlindungan terakhir, dan kontrol terhadap aplikasi. Dari dua

puluh dua ancaman, sebesar 91% (dua puluh ancaman) yaitu

kebakaran, runtuhnya bangunan, keterbatasan sumber daya

keuangan,

keterbatasan

sumber

daya

manusia,

kesalahan

pemasukan data, pemalsuan data, tidak ada inisatif dari personel,

tidak loyal,

training

yang minim, pencurian aset fisik dan logical,

listrik padam, korsleting, tegangan listrik yang tidak stabil,

kerusakan

access point

, kegagalan fungsi perangkat keras,

penyalahgunaan hak akes, sabotase,

hacking

, dan virus telah

memiliki kontrol dan 9% (dua ancaman) yaitu gempa bumi dan

ancaman belum memiliki kontrol.

6.

Kontrol yang diterapkan tidak seluruhnya dapat mengatasi bahaya

ancaman. Dari dua puluh ancaman yang mungkin terjadi dan telah

memiliki kontrol, hanya sebesar tujuh ancaman atau 35% kontrol

yang dapat mengatasi bahaya ancaman, sedangkan tiga belas

ancaman atau 65% kontrol lainnya belum mampu menghadapi

bahaya dari ancaman tersebut.

7.

Dari data dan hasil wawancara yang dianalisis, telah dibuat suatu

laporan yang dapat dipergunakan untuk memperbaiki kontrol yang

ada agar dapat mengatasi bahaya ancaman. Dalam penanganan

ancaman yang paling berisiko, kontrol yang harus diperbaiki

terlebih dahulu adalah berdasarkan ancaman dengan urutan

(16)

98

Universitas Kristen Maranatha

a. Keterbatasan sumber daya keuangan

b. Keterbatasan sumber daya manusia

c.

Training

yang minim

d. Virus

e. Kesalahan pemasukan data

f. Pemalsuan data

g. Pencurian aset fisik dan

logical

h. Kebakaran

i.

Gempa bumi

j.

Runtuhnya bangunan

k. Ancaman Bom

l.

Sabotase

m.

Hacking

8.

Dari data dan hasil wawancara yang dianalisis, telah dibuat dua

contoh prosedur untuk kontrol operasi yaitu penanganan terhadap

virus dan kontrol administratif yaitu perekrutan personel.

4.2

Saran

1.

Bagi ancaman yang belum memiliki kontrol, sebaiknya disediakan

kontrol untuk melindungi aset dari ancaman tersebut. Seperti pada

ancaman gempa bumi, Politeknik X membutuhkan kontrol untuk

melakukan

back up

terhadap data dan sistem di luar gedung

Politeknik X dan mengubah desain ruang server agar lebih tahan

gempa. Pada ancaman bom yang yang juga belum memiliki

kontrol diberi kontrol untuk melakukan

back up

data dan sistem di

luar gedung Politeknik X, mengubah desain ruang

server

agar

dipisah dengan ruangan layanan Sisfo, dan menggunakan sistem

identifikasi dan autorisasi bagi pihak yang akan masuk ruang Sisfo

(misalnya: alat pindai retina atau sidik jari).

2.

Sebaiknya semua kontrol memiliki prosedur sebagai tindakan

(17)

DAFTAR PUSTAKA

Bodnar, G., & Hopwood, W. (2006).

Sistem Informasi Keuangan.

Yogyakarta:

ANDI.

IBISA. (2011).

Keamanan Sistem Informasi.

Yogyakarta: ANDI.

Kadir, A. (2003).

Pengenalan Sistem Informasi.

Yogyakarta: ANDI.

Kristanto, A. (2008).

Perancangan Sistem Informasi dan Aplikasinya.

Yogyakarta: Gava Media.

Prasojo, L. D., & Riyanto. (2011).

Teknologi Informasi Pendidikan.

Yogyakarta: Gava Media.

Rahardjo, B. (2005).

Keamanan Sistem Informasi Berbasis Internet.

Bandung: PT. Insan Infonesia.

Sumarsan, T. (2013).

Sistem Pengendalian Manajemen Konsep, Aplikasi,

dan Pengukuran Kinerja.

Jakarta: Indeks.

Sutabri, T. (2012).

Analisis Sistem Informasi.

Yogyakarta: Andi.

Usman, H. (2013).

Manajemen Teori, Praktik, dan Riset Pendidikan.

Jakarta:

Bumi Aksara.

Weber, R. (1999).

Information System Control and Audit.

New York:

Prentice-Hall.

Wijaya, D. R. (2010).

Rencana Induk Pengembangan Sistem Informasi.

Referensi

Dokumen terkait

Dalam pengertian yang kedua ini dapat berwujud: (a) segenap kegiatan yang dilakukan seseorang untuk membantu seseorang atau sekelompok peserta didik dalam

Bahan yang digunakan untuk praktikum kali ini adalah minyak cengkeh perdagangan, minyak cengkeh hasil destilasi, eugenol murni, ethanol, asetamilida, asam salisilat,

Juga, yang tak kalah penting, mengirim pesan yang sangat jelas bahwa di negara Barat yang sekuler, politikus Muslim bisa terpilih secara langsung melalui pemilihan

Berdasarkan Gambar 4.11 plot korespondensi dipandang dari dimensi 1 dan dimensi 2 yang dapat menjelaskan total keraga- man data sebesar 73,4%, lewat dimensi 1 terlihat

Is there any effect of learning achievement subjects jurisprudence on religious practice field thaharah in the eighth grade students of Islamic Junior High School

Namun semua hal positif yang dimiliki tertutupi oleh banyaknya hal negatif yang terlihat, seperti rumah-rumah keluarga Kesultanan Deli yang kurang tertata rapi,

[r]

Hasil belajar siswa dikelas yang menerapkan metode diskusi, dari segi kognitif mengalami penurunan pada pertemuan ketiga, dari segi afektif siswa dapat menerima