• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI 2.1. Informasi - Dashboard Information System untuk Pengukuran Indeks Keamanan Informasi pada Institusi Perguruan Tinggi

N/A
N/A
Protected

Academic year: 2019

Membagikan "BAB 2 LANDASAN TEORI 2.1. Informasi - Dashboard Information System untuk Pengukuran Indeks Keamanan Informasi pada Institusi Perguruan Tinggi"

Copied!
16
0
0

Teks penuh

(1)

BAB 2

LANDASAN TEORI

2.1. Informasi

Informasi adalah kumpulan pesan yang terdiri dari order sekuens dari simbol atau makna yang dapat ditafsirkan dari pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan. Informasi bisa dikatakan sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman atau instruksi. Informasi adalah data yang telah diberi makna melalui konteks.

2.1.1. Definisi data

Sumber informasi adalah data. Data adalah catatan kumpulan atau fakta yang merupakan bentuk jamak dari bahasa latin yaitu datum atau data item. Terdapat pengertian data menurut para ahli diantaranya :

1. Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata yang terjadi pada saat tertentu di dalam dunia bisnis (Sutabri, 2012).

2. John J Longkutoy dalam bukunya Pengenalan Komputer, istilah data adalah suatu istilah majemuk yang berarti fakta atau bagian dari fakta yang mengandung arti yang dihubungkan dengan kenyataan, symbol-simbol, gambar-gambar, angka-angka, huruf-huruf atau symbol-simbol yang menunjukkan ide, objek, kondisi atau situasi

(2)

2.1.2. Definisi informasi

Informasi adalah pesan baik dalam bentuk ucapan atau ekspresi atau kumpulan pesan yang terdiri dari simbol atau makna yang dapat ditafsirkan dari kumpulan pesan tersebut. Gordon B Davis, “informasi adalah data yang telah diproses ke dalam suatu bentuk yang mempunyai arti bagi si penerima dan mempunyai nilai nyata dan terasa bagi keputusan saat itu atau keputusan mendatang” (Sutabri, 2012).

Informasi merupakan aset yang sangat berharga bagi sebuah organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha, kepercayaan publik, sangat bernilai bagi sebuah institusi bisnis dan pemerintah. Informasi merupakan hasil pengolahan data yang menjadi basis pengetahuan bagi pemiliknya dan merupakan bahan dasar utama dalam proses pengambilan kebijakan untuk pengembangan bisnis, perencanaan operasi maupun strategis, analisis, kontrol dan koreksi yang mengarahkan untuk optimalisasi kinerja organisasi (Sembiring & Lubis, 2012).

Informasi merupakan data yang telah diolah, dibentuk atau dimanipulasi. Informasi dapat dikumpulkan, disimpan, diorganisasikan dan disebarluaskan dalam berbagai bentuk baik dokumen berbasis kertas hingga berkas elektronik atau digital.

2.1.3. Siklus informasi

Davis, G.B menjelaskan definisi informasi adalah data yang diproses ke dalam suatu bentuk yang mempunyai arti bagi si penerima dan mempunyai nilai nyata dan terasa bagi keputusan saat itu atau keputusan mendatang.Sumber dari informasi adalah data.

(3)

Penyimpanan Data

Data Proseling Informasi

Gambar 2.1. Pemrosesan data Sumber: Sutabri, 2012

2.1.4. Kualitas informasi

Kualitas suatu informasi sangat dipengaruhi oleh tiga hal pokok yaitu akurasi (accurate), tepat waktu (timelines), relevan (relevance). Penjelasan tentang kualitas informasi tersebut dipaparkan menurut Tata Sutabri (Sutabri, 2012).

1. Akurasi (Accuracy)

Informasi harus bebas dari kesalahan-kesalahan dan tidak menyesatkan. Akurat juga berarti informasi harus jelas mencerminkan maksudnya. Informasi harus akurat karena biasanya dari sumber informasi sampai penerima informasi ada kemungkinan terjadi gangguan yang dapat mengubah atau merusak informasi tersebut.

2. Tepat Waktu (Timelines)

Informasi yang datang kepada si penerima tidak boleh terlambat. Informasi yang sudah usang tidak akan mempunyai nilai lagi karena informasi merupakan suatu landasan dalam pengambilan keputusan. Bila pengambilan keputusan terlambat maka dapat berakibat fatal bagi suatu organisasi tersebut. 3. Relevan (Relevance)

Informasi tersebut mempunyai manfaat untuk pemakainya, dimana relevansi informasi untuk tiap-tiap individu berbeda tergantung kepada yang menerima dan yang membutuhkan.

2.1.5. Nilai informasi

(4)

informasi hanya berdasarkan perkiraan-perkiraan serta informasi yang apa adanya. Dengan perlakuan seperti ini mengakibatkan keputusan yang diambil tidak sesuai dengan apa yang diharapakan.

Oleh karena itu untuk memperbaiki keputusan yang telah diambil maka pencarian informasi yang lebih tepat perlu dilakukan. Suatu informasi memiliki nilai karena informasi tersebut dapat menjadikan keputusan yang baik serta menguntungkan (Sutabri, 2012).

Nilai suatu informasi dapat ditentukan berdasarkan sifatnya. Terdapat 10 sifat yang dapat menentukan nilai informasi, yaitu sebagai berikut :

1. Kemudahan dalam memperoleh informasi memiliki nilai yang lebih sempurna apabila dapat diperoleh secara mudah. Informasi yang penting dan sangat dibutuhkan menjadi tidak bernilai jika sulit diperoleh.

2. Sifat luas dan kelengkapannya informasi mempunyai nilai yang lebih sempurna apabila mempunyai cakupan yang luas dan lengkap. Informasi sepotong dan tidak lengkap menjadikan informasi tersebut tidak bernilai karena tidak dapat digunakan secara baik.

3. Ketelitian informasi mempunyai nilai yang lebih sempurna apabila mempunyai ketelitian yang tinggi/akurat. Informasi menjadi tidak bernilai jika informasi tersebut tidak akurat karena akan mengakibatkan kesalahan pengambilan keputusan.

4. Kecocokan dengan pengguna informasi mempunyai nilai yang lebih sempurna apabila sesuai dengan kebutuhan penggunanya. Informasi berharga dan penting menjadi tidak bernilai jika tidak sesuai dengan kebutuhan penggunanya karena tidak dapat dimanfaatkan sebagai pengambilan keputusan.

5. Ketepatan waktu informasi mempunyai nilai yang lebih sempurna apabila dapat diterima oleh pengguna pada saat yang tepat. Informasi berharga dan penting menjadi tidak bernilai jika terlambat diterima karena tidak dapat dimanfaatkan sebagai pengambilan keputusan.

(5)

7. Fleksibilitas nilai informasi semakin sempurna apabila memiliki fleksibilitas yang tinggi. Fleksibilitas informasi diperlukan oleh para manajer/pimpinan suatu organisasi pada saat pengambilan keputusan.

8. Dapat dibuktikan nilai informasi semaki sempurna apabila infromasi tersebut dapat dibuktikan kebenarannya. Kebenaran informasi bergantung pada validitas data sumber yang diolah.

9. Tidak ada prasangka nilai informasi semaki sempurna apabila infromasi tersebut tidak menimbulkan prasangka dan keraguan adanya kesalahan infromasi.

10. Dapat diukur informasi untuk pengambilan keputusan seharusnya dapat diukur agar dapat mencapai nilai yang sempurna.

2.2. Keamanan Informasi

Informasi merupakan aset yang sangat berharga bagi suatu organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan usaha dan kepercayaan publik. Oleh karena itu perlindungan terhadap informasi (keamanan informasi) merupakan hal yang sangat penting untuk diperhatikan secara sungguh-sungguh oleh segenap jajaran pemilik, dan manajemen yang bersangkutan. Keamanan informasi yang dimaksud yaitu menyangkut kebijakan, prosedur, proses dan aktifitas untuk melindungi informasi dari berbagai jenis ancaman terhadap informasi tersebut sehingga dapat menyebabkan terjadinya kerugian-kerugian bagi kelangsungan hidup organisasi.

Aset informasi (hardware, software, sistem, informasi dan manusia) merupakan aset yang penting bagi suatu organisasi yang perlu dilindungi dari risiko keamanannya baik dari pihak luar dan dalam organisasi. Keamanan informasi tidak bisa hanya disandarkan pada tools atau teknologi keamanan informasi, melainkan perlu adanya pemahaman dari organisasi tentang apa yang harus dilindungi dan menentukan secara tepat solusi yang dapat menangani permasalahan kebutuhan keamanan informasi (Supradono, 2009).

(6)

Untuk itu diperlukan pengolahan keamanan informasi yang sistemik dan komprehensif.

Dalam membangun sistem pengelolaan keamanan informasi di institusi pendidikan tinggi harus memperhatikan aspek-aspek keamanan informasi secara umum paling tidak memuat tiga unsur penting (sembiring & Lubis, 2012), yaitu :

a. Confidentiality (kerahasiaan) yaitu aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi yang diakses hanya dapat dilakukan atau diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.

b. Integrity (integritas) yaitu aspek yang menjamin bahwa data tidak diubah tanpa ada izin pihak-pihak yang berwenang (authorized) harus terjaga keakuratan dan keutuhan informasi.

c. Availability (ketersediaan) yaitu aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user (pengguna) yang berhak dapat menggunakan atau mengakses informasi dan perangkat terkait jika diperlukan. Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak dan dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak. Jaminan keamanan informasi dapat dicapai melalui aktivitas penerapan sejumlah kontrol yang sesuai, meliputi penerapan kebijakan, prosedur, struktur, praktek dan fungsi-fungsi tertentu.

Keseluruhan kontrol tersebut harus diterapkan oleh organisasi agar seluruh sasaran keamanan yang dimaksud tercapai. Dengan amannya keseluruhan lingkungan tempat informasi tersebut berada, maka kerahasiaan, integritas dan ketersediaan informasi akan dapat secara efektif berperan dalam meningkatkan keunggulan, keuntungan, nilai komersial dan citra organisasi yang memilki aset penting tersebut.

2.2.1.Indeks keamanan informasi (KAMI)

(7)

prioritasnya, pemetaan kesiapan atau kematangan instansi dalam pengamanan informasi. Indeks KAMI juga dapat dimanfaatkan untuk kelengkapan pengamanan informasi yang sesuai dengan kesiapan sertifikasi (ISO 27001 ISMS).

Alat evaluasi ini kemudian bisa digunakan secara berkala untuk mendapatkan gambaran perubahan kondisi keamanan informasi sebagai hasil dari program kerja yang dijalankan, serta sebagai sarana untuk menyampaikan peningkatan kesiapan kepada pihak yang terkait.

Proses evaluasi dilakukan melalui sejumlah pertanyaan di masing-masing area sebagai berikut :

− Peran TIK dalam instansi. − Tata kelola keamanan informasi

− Pengelolaan risiko keamanan informasi − Kerangka kerja keamanan informasi − Pengelolaan aset informasi, dan − Teknologi dan keamanan informasi

Adapun korelasi antara peran atau tingkat kepentingan TIK dalam instansi dapat dilihat pada Gambar 2.2.

Gambar 2.2 Skoring Peran dan Kepentingan TIK Sumber: Sembiring& Lubis, 2014

(8)

− Tingkat I – Kondisi awal

− Tingkat II – Penerapan kerangka kerja dasar − Tingkat III – Terdefinisi dan konsisten − Tingkat IV – Terkelola dan terukur − Tingkat V – Optimal

Tingkatan ini ditambah dengan tingkatan antara I+, II+, II+, dan IV+, sehingga total terdapat 9 tingkatan kematangan. Sebagai awal, semua responden akan diberikan kategori kematangan Tingkat I. Sebagai padanan terhadap standar ISO/IEC 27001:2005, tingkat kematangan yang diharapkan untuk ambang batas minimum kesiapan sertifikasi adalah Tingkat III+.

2.3. Informasi Pada Institusi Perguruan Tinggi

Institusi pendidikan tinggi merupakan organisasi yang memiliki berbagai jenis informasi penting dan bersifat rahasia atau informasi yang mesti dijaga keasliannya. Misalnya informasi tentang proses akademik mahasiswa, pengelolaan aset perguruan tinggi, keuangan, informasi penelitian, pengabdian masyarakat, beasiswa, kealumnian dan lain sebagainya. Tingkat ketergantungan institusi pendidikan tinggi terhadap pemanfaatan teknologi informasi juga dirasakan sangat tinggi dan telah terbukti dapat meningkatkan efektifitas dan efisiensi dalam proses pencapaian visi, misi dan tujuan berdirinya organisasi tersebut.

Keamanan informasi yang dimiliki oleh institusi pendidikan tinggi juga semakin tinggi. Berkaitan dengan pentingnya menjaga keamanan informasi ini, pemerintah melalui UU NO 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik telah menetapkan bahwa setiap penyelenggara sistem elektronik harus menyelenggarakan sistem elektronik yang handal dan aman serta bertanggung jawab terhadap beroperasinya sistem elektronik sebagaimana mestinya.

(9)

akan sangat rugi untuk melakukan perbaikan atau membangun dari awal lagi sistem informasi tersebut. Oleh karena itu, pentingnya bagi institusi pendidikan tinggi untuk mengetahui kehandalan sistem informasi mereka. Dengan melakukan pengukuran, pihak institusi dapat mengetahui tingkat kesiapan/kematangan institusi tersebut dan dapat dijadikan sebagai self assessment atau penilaian diri.

2.4. OCTAVE (The Operationally Critical Threat, Asset and Vulnerability Evaluation)

The Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) adalah metodologi mandiri yang memungkinkan pengguna untuk mendapatkan pengetahuan tentang masalah keamanan dan mengembangkan perbaikan posisi keamanan organisasi. Model ini menggabungkan sekelompok kriteria yang didalamnya terdapat prinsip-prinsip, atribut dan output. Yang dilakukan oleh karyawan di seluruh perusahaan dimana tingkat kepentingan untuk data perusahaan tertentu ditentukan dari ancaman terkait di dalamnya yang telah dinilai (Yadaf et al, 2013).

OCTAVE adalah sebuah pendekatan evaluasi risiko keamanan informasi yang komprehensif, sistemik, terarah dan dilakukan sendiri. Pendekatannya disusun di dalam satu set kriteria yang mendefinisikan elemen esesnsial dari evaluasi risiko keamanan informasi (Supradono 2009). Kriteria OCTAVE harus memiliki evaluasi yang dilakukan sebuah tim yang terdiri dari personil teknologi informasi dan bisnis organisasi yang bertugas membuat keputusan berdasarkan risiko terhadap keamanan aset informasi kritis organisasi. Kriteria OCTAVE memerlukan katalog informasi untuk mengukur praktik organisasi, menganalisa ancaman dan membangun strategi proteksi dan katalog ini menjadikan sumber database pengetahuan. Katalog ini meliputi :

a. Catalog of practices, sebuah koleksi strategi dan praktek keamanan informasi

b. Generic threat profile, sebuah koleksi sumber ancaman secara umum c. Catalog of vulnerabilities, sebuah koleksi dari kelemahan berdasarkan

(10)

Gambar 2.3. Metode OCTAVE Sumber: Supradono, 2009

Dengan menggunakan pendekatan 3 kriteria, metode OCTAVE menguji isu-isu organisasi dan teknologi terhadap penyusunan masalah-masalah yang komprehensif berdasarkan kebutuhan-kebutuhan informasi sebuah organisasi. Kriteria OCTAVE memerlukan evaluasi yang dilakukan oleh tim yang terdiri dari personil teknologi informasi dan bisnis organisasi. Anggota tim membuat keputusan berdasarkan resiko terhadap aset informasi organisasi yang memerlukan katalog informasi untuk mengukur praktek organisasi, menganalisa ancaman dan membangun strategi proteksi (Supradono, 2009).

2.5. UML (Unifield Modelling Language)

UML (Unifield Modelling Language) adalah ‘bahasa’ pemodelan untuk sistem atau perangkat lunak yang berparadigma ‘berorientasi objek’. Pemodelan (modeling) sesungguhnya digunakan untuk penyederhanaan permasalahan-permasalahan yang kompleks sedemikian rupa sehingga lebih mudah dipelajari dan dipahami, serta sebagai sarana dokumentasi yang bermanfaat untuk menelaah perilaku perangkat lunak secara seksama serta bermanfaat untuk melakukan pengujian terhadap perangkat lunak yang telah selesai dikembangkan.

(11)

sedemikian rupa agar perangkat lunak yang dihasilkan benar-benar sesuai dengan kebutuhan dan harapan pengguna dan memiliki cacat program dalam jumlah minimal.

Abstraksi view dan diagram UML yang terdiri dari structural classification, dynamic behavior, dan model management, seperti pada Tabel 2.1 dari diagrams. Main concepts sebagai istilah yang akan muncul pada saat membuat diagram dan view adalah kategori dari diagram tersebut. View dan diagram dalam UML penulis rangkumkan seperti pada Tabel 2.1.

Tabel 2.1 View dan Diagram dalam UML

Major Area

View Diagrams Main Concepts

Structural Static view Class

diagram

All All Constraint, stereotype,

(12)

2.6. Use Case Diagram

Use case adalah teknik untuk merekam persyaratan fungsional sebuah sistem. Use case mendeskripsikan interaksi tipikal antara para pengguna sistem dengan sistem itu sendiri, dengan member sebuah narasi tentang bagaimana sistem tersebut digunakan. Dalam bahasan use case, para pengguna disebut sebagai actor. Actor merupakan sebuah peran yang dimainkan seseorang pengguna dalam kaitannya dengan sistem. Actor dapat meliputi pelanggan, petugas, karyawan, manajer dan analisis.

Use case diagram menekankan pada “siapa” melakukan “apa” dalam lingkungan sistem perangkat lunak akan dibangun. Use case diagram sebenarnya terdiri dari dua bagian besar, yang pertama adalah use case diagram (termasuk gambar use case dependencies) dan use case description.

Use case diagram adalah gambaran graphical dari beberapa atau semua aktor use case dan interaksi diantara komponen-komponen tersebut yang memperkenalkan suatu sistem yang akan dibangun. Use case diagram menjelaskan manfaat suatu sistem jika dilihat menurut pandangan orang yang berbeda diluar sistem. Diagram ini menunjukkan fungsionalitas suatu sistem atau kelas dan bagaimana sistem tersebut berinteraksi dengan dunia luar.

Use case diagram dapat digunakan selama proses analisis untuk menangkap requirement system dan untuk memahami bagaimana sistem seharusnya bekerja. Selama tahap desain, use case diagram berperan untuk menetapkan perilaku (behavior) sistem saat diimplementasikan. Dalam sebuah model mungkin terdapat satu atau beberapa use case diagram. Kebutuhan atau requirments system adalah fingsional apa yang harus disediakan oleh sistem kemudian didokumentasikan pada model use case yang mengambarkan fugsi sistem yang diharapkan (use case). Dan yang mengelilinginya (aktor) serta hubungan antara aktor dan use case (use case diagram) itu sendiri.

(13)

a. Use cases adalah interaksi atau dialog antara sistem dan aktor, termasuk

pertukaran pesan dan tindakan yang dilakukan oleh sistem.

b. Use cases diprakarsai oleh aktor dan mungkin melibatkan peran actor lain. Use cases harus menyediakan nilai minimal kepada satu aktor.

c. Use cases bisa memiliki keluasan yang mendefinisikan tindakan khusus dalam interaksi atau use case lain mungkin disiapkan.

2.7. Activity Diagram

Activity diagrams menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang bagaimana masing-masing alir berawal, decision yang mungkin terjadi dan bagaimana berakhir. Activity diagram juga dapat menggambarkan proses paralel yang mungkin terjadi pada beberapa eksekusi.

Activity diagram merupakan state diagram khusus, di mana sebagian besar state adalah action dan sebagian besar transisi di-trigger oleh selesainya state sebelumnya (internal processing). Oleh karena itu activity diagram tidak menggambarkan behavior internal sebuah sistem (dan interkasi antar subsistem) secara eksak, tetapi lebih menggambarkan proses-proses dan jalur aktivitas dari level atas secara umum.

Sebuah aktivitas dapat direalisasikan oleh satu use case atau lebih. Aktivitas menggambarkan proses yang berjalan, sementara use case menggambarkan bagaimana actor menggunakan sistem untuk melakukan aktivitas. Sama seperti state, standar UML menggunakan segiempat dengan sudut membulat untuk menggambarkan aktivitas. Decision digunakan untuk menggambarkan behavior pada kondisi tertentu. Untuk mengilustrasikan proses-proses paralel (fork dan join) digunakan titik sinkronisasi yang dapat berupa titik, garis, horizontal atau vertikal.

Activity diagram dapat dibagi menjadi beberapa object swimlane untuk menggambarkan objek mana yang bertanggung jawab untuk aktivitas tertentu. Activity diagram juga banyak digunakan untuk mendeskripsikan hal-hal berikut:

1. Rancangan proses bisnis dimana setiap urutan aktivitas yang digambarkan merupakan proses bisnis sistem yang didefinisikan.

(14)

3. Rancangan pengujian dimana setiap aktivitas dianggap memerlukan sebuah pengujian yang perlu didefinisikan kasus ujinya.

Berkut ini adalah simbol-simbol standar dalam activity diagram beserta dengan arti dari masing-masing simbol :

Gambar 2.4 Simbol Activity Diagram

2.8. Dashboard Information System

Information dashboard didefinisikan sebagai tampilan visual dari informasi penting yang diperlukan untuk mencapai satu atau beberapa tujuan dengan mengkonsolidasikan dan mengatur informasi dalam satu layar (single screen) sehingga kinerja organisasi dapat dimonitor secara sekilas. Tampilan visual disini mengandung pengertian bahwa penyajian informasi harus dirancang sebaik mungkin sehingga mata manusia dapat menangkap informasi secara cepat dan dapat memahami maknanya secara benar.

(15)

2006). Shadan Malik menggunakan istilah "perusahaan dashboard", yang didefinisikan sebagai komputer antarmuka yang menyajikan informasi dalam bentuk tabel, laporan dan indikator visual. Informasi dashboard dan dashboard adalah sarana untuk menampilkan informasi penting dalam bentuk tabel, laporan, indikator visual, dan mekanisme peringatan yang ada dalam manajemen kinerja. Informasi tersebut dirancang sedemikian rupa untukditampilkan secara visual pada layar dengan cara yang memudahkan pengguna dalam mengawasi dan mengelola bisnisnya (Malik, 2005).

Shadan Malik mengidentifikasi beberapa karakteristik dasar untuk dashboard dengan singkatan SMART (Synergetic, Monitor, Accurate, Responsive, Timely). SMART terdiri dari beberapa elemen dasar yang perlu ada di dashboard sebagai berikut :

1. Synergetic (Sinergis)

Jelas dan nyaman saat dilihat agar pemanfaatannya efektif oleh pengguna dalam memanfaatkan informasi mengenai tampilan layar tunggal.

2. Monitor (Memantau)

Menampilkan indikator kinerja utama yang kritis dalam pengambilan keputusan yang efektif dilakukan oleh pengguna dashboard.

3. Accurate (Akurat)

Informasi yang disajikan harus benar-benar akurat untuk mendapatkan kepercayaan penuh dari pengguna dashboard.

4. Responsive (Responsif)

Adanya respon balik ke pengguna dengan menambahkan peringatan atau email ke dalam presentasi dashboard agar pengguna menegtahui jika ada masalah kritis terjadi.

5. Timely (Tepat waktu)

(16)

2.9. Penelitian Terdahulu

Adapun beberapa penelitian terdahulu yang berkaitan dengan pengukuran indeks keamanan informasi pada perguruan tinggi antara lain :

Tabel 2.2 Penelitian terdahulu

2014 Penelitian ini menggunakan

enam evaluasi kelengkapan

2008 Penelitian ini menggunakan

metode Octave-s yang terdiri

dari 3 tahap, yaitu, membangun

aset berbasis profil ancaman,

2012 Pada penelitian ini

menggunakan metodologi data

URL untuk mengembangkan

sistem keamanan informasi

yang menggunakan repository

Gambar

Gambar 2.1. Pemrosesan data
Gambar 2.2 Skoring Peran dan Kepentingan TIK
Tabel 2.1 View dan Diagram dalam UML
Gambar 2.4 Simbol Activity Diagram
+2

Referensi

Dokumen terkait

Apabila dilihat dari peubah bidang kerja yang diinginkan diperoleh bahwa untuk masa tunggu enam bulan ke atas, peluang alumni yang memiliki keinginan bekerja di bidang

Rencana pembentukan dilakukan mengingat tim Six Sigma sangat penting perananya dalam menyelesaikan suatu proyek Six Sigma dan selain itu di Departemen Two

Saat sebelum revolusi sosoial tahun1946, Taralamsyah Saragih pernah menjelaskan bahwa masih banyak jenis atau ciri khas lagu/musik Simalungun yang dahulu mereka

pada akhir penelitian dan memiliki nilai yang paling tinggi dibandingkan dengan konsentrasi sludge lainnnya yaitu kadar konsentrasi 7,5%, hal ini berarti pada

Hasil penelitian menunjukkan bahwa persepsi masyarakat terhadap keberadaan Rumah Potong Hewan (RPH) di Kelurahan Kambiolangi Kecamatan Alla Kabupaten Enrekang adalah

Penelitian dilakukan di Kebun Percobaan Balai Penelitian Tanaman Tembakau dan Serat (Balittas) Asembagus, Jawa Timur, pada musim tanam 2005. Penelitian disusun dalam

Hasil menunjukkan bahwa faktor yang berperan pada status gizi balita menurut kelompok pembangunan wilayah seperti bidang ekonomi dan sosial yaitu jumlah penduduk miskin

Pembangkitan bilangan acak data permintaan pelanggan distributor produk 2 pada gudang penyangga sesuai dengan distribusi data uniform dengan parameter nilai minimum sebesar