RANCANG BANGUN SISTEM INFORMASI GEOGRAFI
COVER
spasi 1,5
font = 12
huruf
capital
disusun
letter V
RANCANG BANGUN SISTEM INFORMASI GEOGRAFI UNTUK
PENENTUAN DISTRIBUSI DAERAH ASAL MAHASISWA
(Studi Kasus: Mahasiswa Baru UNIBA - TA 2011/2012)
Studi Kasus: ditulis kalau dalam
judul memang tercantum kata tsb
SKRIPSI
huruf capital (besar semua)
diameter logo 5,5 cm
download di amikom.ac.id
menu download (jangan
dibesarkan atau dikecilkan)
disusun oleh
Arnold Suasanasegar
08.12.1234
tidak huruf capital dan tidak
cetak tebal
hanya huruf pertama yang
capital
JURUSAN SISTEM INFORMASI
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
YOGYAKARTA
2012
spasi 1
font = 12
times new
roman
tulisan amikom tanpa tanda petik
tahun saat ujian pendadaran dan
dinyatakan lulus
1
Lembar Judul
halaman pertama setelah cover
RANCANG BANGUN SISTEM INFORMASI GEOGRAFI UNTUK
PENENTUAN DISTRIBUSI DAERAH ASAL MAHASISWA
(Studi Kasus: Mahasiswa Baru UNIBA - TA 2011/2012)
SKRIPSI
Huruf capital (bold)
untuk memenuhi sebagian persyaratan
mencapai derajat Sarjana S1
pada jurusan Sistem Informasi
disusun oleh
Arnold Suasanasegar
08.12.1234
spasi 1,5
font = 12
huruf
disusun
letter V
spasi 1
font = 12
3 baris
tdk bold
tidak huruf capital dan tidak
cetak tebal
hanya huruf pertama yang
capital (bold)
JURUSAN SISTEM INFORMASI
spasi 1
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
font = 12
AMIKOM
times new
YOGYAKARTA
roman
2012
tulisan amikom tanpa tanda petik
tahun saat ujian pendadaran dan
dinyatakan lulus
2
Line Border warna biru
PERSETUJUAN
spasi 1
2 x enter
font = 14
SKRIPSI
spasi 1,5
huruf
capital
(kecuali
studi kasus)
RANCANG BANGUN SISTEM INFORMASI GEOGRAFI UNTUK
PENENTUAN DISTRIBUSI DAERAH ASAL MAHASISWA
(Studi Kasus: Mahasiswa Baru UNIBA - TA 2011/2012)
tidak bold
yang dipersiapkan dan disusun oleh
Arnold Suasanasegar
08.12.1234
Spasi 1
(cetak tebal)
spasi 1,5
(bold)
telah disetujui oleh Dosen Pembimbing Skripsi
pada tanggal 11 Mei 2012
Tgl saat judul
dan di ttd oleh
pembimbing
Dosen Pembimbing,
M. Rudyanto Arief, MT
NIK. 190302098
Logo warna kuning (Lembar pengesahan ini
dapat di beli di koperasi Amikom atau
download di amikom.ac.id (menu download). )
Logo dilarang diperbesar atau diperkecil.
3
disetujui
dosen
PENGESAHAN
font = 14
SKRIPSI
RANCANG BANGUN SISTEM INFORMASI GEOGRAFI UNTUK
PENENTUAN DISTRIBUSI DAERAH ASAL MAHASISWA
(Studi Kasus: Mahasiswa Baru UNIBA - TA 2011/2012)
tidak bold
yang dipersiapkan dan disusun oleh
(cetak tebal)
Arnold Suasanasegar
08.12.1234
telah dipertahankan di depan Dewan Penguji
pada tanggal 10 Oktober 2011
tidak bold (cetak tebal)
Tgl saat ujian
pendadaran
dan dinyatakan lulus
Susunan Dewan Penguji
Spasi 1
Nama
Dosen
tidak
semua
huruf
capital
Dibawah
nama
dosen ada
garis
bawah
Nama Penguji
Tanda Tangan
Sudarmawan, S.T., M.T
NIK. 190302035
__________________
Heri Sismoro, S.Kom., M.Kom.
NIK. 19030205
__________________
Melwin Syafrizal, S.Kom., M.Eng. .
NIK. 190302105
__________________
Skripsi ini telah diterima sebagai salah satu persyaratan
tidak bold (cetak tebal)
untuk memperoleh gelar Sarjana Komputer
Tgl saat naskah di ttd oleh
Tanggal 10 November 2011
Ketua STMIK
KETUA STMIK AMIKOM YOGYAKARTA
Prof. Dr. M. Suyanto, M.M.
NIK. 190302001
4
URUTAN PENULISAN SKRIPSI
1.
Cover (Sampul Depan)
2.
Lembar Judul
3.
Persetujuan
4.
Pengesahan
5.
Pernyataan Keaslian
6.
Motto
7.
Persembahan
8.
Kata Pengantar
9.
Daftar Isi
10. Daftar Tabel
Nomor halaman
angka romawi:
ii, iii, iv, dst …
dibawah-tengah
Spasi 1,5
11. Daftar Gambar
12. Arti Lambang dan Singkatan (bila diperlukan)
13. Intisari
14. Abstract
Spasi 1
3 paragrap +
kata kunci
15. Bab I Pendahuluan
16. Bab II Landasan Teori
17. Bab III Analisis dan Perancangan Sistem
18. Bab IV Implementasi dan Pembahasan
Spasi 2
Nomor halaman
angka 1, 2. dst …
19. Bab V Penutup
20. Daftar Pustaka
21. Lampiran
Spasi 1
Nomor halaman angka 1, 2. dst …
dimulai dari nomor 1 dibagian bawah -tengah
5
Contoh:
DAFTAR ISI
Judul …………………………………………………… ...…………………... i
Lembar Pengesahan …………………………………………………… ...…… ii
Lembar Persetujuan …………………………………………………… ...…… ii
.
.
.
DAFTAR ISI ……………………………………………………………….. ... vii
.
.
.
I.
PENDAHULUAN …………………………………………………… ... 1
1.1 Latar Belakang ……………………………………………………. . 1
1.2 Rumusan masalah …….……………………………… …................ 2
1.3 Batasan Masalah ……………………………………………. .......... 2
1.4 Tujuan Penelitian ……………………………………. .................... 3
1.5 Manfaat Penelitian ……………………………………………… ... 3
1.6 Metode Pengumpulan Data……………………………………… ... 4
1.7 Sistematika penulisan……… …………………………………… ... 5
II. LANDASAN TEORI……………………………………….. ................. 6
Dst…….
DAFTAR PUSTAKA……………………………………………….……….. 64
DAFTAR TABEL
Tabel 2.1 Tahapan rekayasa perangkat lunak ………………………......... …. 12
Tabel 4.1 Nilai-nilai batas untuk atribut benar dan salah …………………… 25
DAFTAR GAMBAR
Gambar 2.1 Proses Pengembangan Sistem Informasi Multimedia ...………….. 15
Gambar 2.2 Struktur Linier ………………........................………………........ 20
6
INTISARI
Paragraph ke-1
tentang
permasalahan
utama yang akan di
selesaikan
STMIK AMIKOM Yogyakarta sebagai lembaga pe ndidikan yang
berkembang, memiliki data dan informasi penting yang harus dikelola baik, harus
dijaga kerahasiaannya, integritas, dan ketersediaannya, otoritas akses data
diperlukan agar informasi penting tidak diakses orang yang tidak berkepentingan
atau tidak dapat diubah oleh seseorang tidak berhak. Informasi harus akurat, up to
date, dan tersedia pada saat diperlukan. Seringkali data yang dimiliki di share
kepada fihak lain (sengaja atau tidak disengaja). Hak akses (login masuk kedalam
system) sering berbagi pakai. Kesadaran akan pentingnya menjaga informasi
belum tertanam pada segenap civitas akademik STMIK AMIKOM
YOGYAKARTA.
Font TNR = 12
Spasi 1
Teknik pengumpulan data, disesuaikan dengan standar / pedoman dari ISO
/ IEC 27001:2005, analisis secara menyeluruh: survey (dengan memeriksa dan
memverifikasi kondisi topologi jaringan komputer, dan keamanan sistem
informasi), observasi dan evaluasi manajemen keamanan sistem informasi
organisasi yang telah ada dengan teori standar , metode, analisis dan evaluasi
ISMS, penerapan kebijakan keamanan, penaksiran resiko yang mungkin muncul,
meminimalisir resiko keguncangan usaha akibat kelalaian kinerja SDM dan
kesalahan penerapan sistem atau kegagalan sistem, studi literatur untuk mencari
dan menemukan referensi yang benar serta dokumentasi pekerjaan dan laporan .
Hasil analisis masalah ditemukan banyak hal yang masih diabaikan dalam
penerapan ISMS, ketidaktahuan dan ketidak perdulian akibat minimnya
pengetahuan dan sosialisasi , kesalahan
rancangan infrastruktur jaringan
komputer, belum ada SOP kerja, dan job description yang jelas dan tertulis untuk
masing-masing karyawan. Mahasiswa diajarkan manajemen, jaringan, dan
keamanan, tetapi implementasi didalam lingkungan STMIK AMIKOM
Yogyakarta masih jauh dari harapan.
Kata Kunci: Informasi, Keamanan, Sistem Manajemen, Standarisasi, Penilaian
Risiko, Kebijakan.
Tulisan Kata Kunci
= Bold
(Cetak tebal)
Paragraph
ke-2, Apa
yang
dilakukan
untuk
menyelesaikan
masalah
tsb
Paragraph ke- 3 ttg
hasil yang diperoleh
dari pekerjaan
(penelitian)
7
ABSTRACT
STMIK AMIKOM Yogyakarta as a growing educational institutions, has
data and important information that must be managed well, should be kept
confidential, integrity, and availability, data access authority is needed for
important information not accessible to unauthorized persons or can’ t be changed
by a person not entitled. Information should be accurate, up to date, and available
when required. Often the data h eld on the share to other parties (deliberate or
unintentional). Rights of access (log into the system) often share. Awareness of the
importance of maintaining the information is not embedded in the entire academic
community STMIK AMIKOM YOGYAKARTA.
Font TNR = 12
Spasi 1
Teks Italic
Data collection techniques, adapted to the standards / guidelines of the
ISO / IEC 27001:2005, the overall analysis: survey (by examining and verifying
the condition of computer network topology, and security of information systems),
observation and evaluation of information systems security management
organization that has existed with standard theory, method, analysis and
evaluation of ISMS, security policy implementation, assessment of risk that may
arise, minimizing the risk of shock due to negligence of th e business performance
of human resources and system application errors or system failures, the study of
literature to look for and find the correct reference and documentation of the
work and report.
Result analysis of the problems found in many things t hat are still ignored
in the implementation of an ISMS, ignorance and uncare the lack of knowledge
and socialization, computer network infrastructure design error, there is no SOP
work, and a clear job description and written for each employee. Students ar e
taught management, networking, and security, but the implementation in the
environment STMIK AMIKOM Yogyakarta is still far from expectations.
Keywords: Information, Security, Management System, Standardization, Risk
Assessment, Policy.
Tulisan Keywords
= Bold
(Cetak tebal)
8
PEDOMAN PENULISAN NASKAH PUBLIKASI
1. Format penulisan seperti aturan penulisan Skripsi, kecuali tipe font (huruf) dan spasi
2. Font menggunakan Arial 10 (kecuali font pada judul dan lembar pengesahan
naskah publikasi = Arial 12).
3. Spasi 1,5
4. Struktur resmi penulisan/penyusuna n
Judul
Lembar pengesahan naskah publikasi
Abstract (dalam bahasa Inggris)
1. Pendahuluan
2. Landasan Teori (singkat)
3. Analisis (Proses Penelitian)
4. Hasil Penelitian dan Pembahasan
5. Kesimpulan
Daftar Pustaka
5. File berekstensi PDF
6. Jumlah halaman dari cover hingga Daf tar Pustaka maksimal 20 halaman .
NB:
File dalam format .pdf dilengkapi dengan Bookmarks
(naskah skripsi maupun naskah publikasi)
Contoh:
Bookmarks wajib
dibuat dan harus
ada dalam file .pdf
yang dikumpulkan
Bookmarks dapat
dibuat dengan
Software Adobe
Reader Profesional
9
Contoh Penulisan Naskah Publikasi
PENERAPAN ISMS BERDASAR ISO/IEC 2700:2005
PADA STMIK AMIKOM YOGYAKARTA
NASKAH PUBLIKASI
Bold & CAPITAL
Huruf Capital
Font Arial = 12
Spasi 1
diajukan oleh
Font Arial = 12
Spasi 1,5
Aditya Wardhanu Putra
tidak ada huruf capital dan
tidak cetak tebal
Hanya huruf awal capital dan
cetak tebal
08.11.2345
kepada
tidak cetak tebal
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
Bold & CAPITAL
YOGYAKARTA
2011
Tahun dinyatakan Lulus
10
Dokumen ini berupa file image
yang di scan dari dokumen asli,
ditandatangani oleh Dosen
Pembimbing dan Kajur serta
Stempel Jurusan pada ttd Kajur.
NASKAH PUBLIKASI
PENERAPAN ISMS BERDASAR ISO/IEC 2700:2005
PADA STMIK AMIKOM YOGYAKARTA
disusun oleh
Aditya Wardhanu Putra
08.11.2345
Dosen Pembimbing
Font Arial = 12
Spasi 1
Arief Setyanto, S.Si, MT
NIK. 190302036
Tanggal, 22 Januari 2012
Ketua Jurusan
Teknik Informatika
Sudarmawan, MT.
NIK. 190302035
11
ISMS IMPLEMENTATION BASED -ON ISO/IEC 27001 : 2005
IN STMIK AMIKOM YOGYAKARTA
PENERAPAN ISMS BERDASAR ISO/I EC 27001:2005
PADA STMIK AMIKOM YOGYAKARTA
Aditya Wardhanu Putra
______________________________
Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA
Nama Dosen
tanpa Gelar,
NIK dan garis
bawah
ABSTRACT
Font Arial = 10
Spasi 1
STMIK AMIKOM Yogyakarta as a growing educational institutions, has data and
important information that must be managed well, should be kept confidential, integrity,
and availability, data access authority is needed for important information not accessible
to unauthorized persons or can’t be changed by a person not entitled. Information should
be accurate, up to date, and available when required. Often the data held on the share to
other parties (deliberate or unintentional). Rights of access (log into the system) often
share. Awareness of the importance of maintaining the information is not embedd ed in
the entire academic community STMIK AMIKOM YOGYAKARTA.
Data collection techniques, adapted to the standards / guidelines of the ISO / IEC
27001:2005, the overall analysis: survey (by examining and verifying the condition of
computer network topology , and security of information systems), observation and
evaluation of information systems security management organization that has existed
with standard theory, method, analysis and evaluation of ISMS, security policy
implementation, assessment of risk th at may arise, minimizing the risk of shock due to
negligence of the business performance of human resources and system application
errors or system failures, the study of literature to look for and find the correct reference
and documentation of the work a nd report.
Result analysis of the problems found in many things that are still ignored in the
implementation of an ISMS, ignorance and uncare the lack of knowledge and
socialization, computer network infrastructure design error, there is no SOP work, and a
clear job description and written for each employee. Students are taught management,
networking, and security, but the implementation in the environment STMIK AMIKOM
Yogyakarta is still far from expectations.
Keywords: Information,
Assessment, Policy.
Security,
Management
System,
Standardization,
Risk
12
1.
Pendahuluan
STMIK AMIKOM Yogyakarta sebagai lembaga pendidikan tinggi yang tumbuh
dan berkembang, memiliki kumpulan data dan informasi penting yang harus dikelola
dengan benar, dijaga kerahasian, integrit as dan ketersediaannya, agar data atau
informasi hanya dapat diakses oleh yang berwenang, tidak diubah oleh siapapun yang
tidak berhak. Informasi harus akurat, dan tersedia saat dibutuhkan.
Seiring dengan pertumbuhan, peningkatan pengetahuan dan kesadar an akan
pentingnya pengelolaan informasi, maka kendala teknis yang muncul akibat buruknya
instalasi atau topologi jaringan, ancaman -ancaman yang muncul di jaringan komputer,
teknis pengelolaan masalah atau hal -hal lain yang terkait dengan sistem pengelolaa n
keamanan informasi harus sudah mulai dikelola dengan benar. Aturan -aturan yang
ditetapkan sebagai security policy untuk mengamankan sistem atau sebagai Standar
Operasional Prosedur (SOP) untuk menangani permasalahan yang timbul.
Manajemen pengelolaan in formasi menjadi penting ketika terkait dengan
kredibilitas dan kelangsungan hidup orang banyak. Ketika perusahaan menempatkan
informasi sebagai infrastruktur kritikal (penting), maka pengelolaan keamanan informasi
yang dimiliki menjadi prioritas utama demi kelangsungan hidup dan perkembangan
perusahaan.
2.
Landasan Teori
2.1
Keamanan Informasi
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi
yang dimiliki. Mungkin orang akan bertanya, mengapa “keamanan informasi” dan bukan
“keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat
terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi
Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur
teknologi informasi dar i gangguan-gangguan berupa akses terlarang serta utilisasi
jaringan yang tidak diizinkan [1 ].
... dst.
Daftar Pustaka
Aruan F, 2003, Tugas Keamanan Jaringan Informasi (Dosen. Dr. Budi Rahardjo)
Tinjauan Terhadap ISO 17799 - Program Magister Teknik Elekt ro Bidang Khusus
Teknologi Informasi Institut Teknologi Bandung
Asyari
S,
2006,
Keamanan
Jaringan
Berdasarkan
ISO
17799
http://sanyasyari.com/2006/09/26/keamanan -jaringan-berdasarkan-iso17799/
13
spasi 1,5
font = 12
huruf
capital
disusun
letter V
RANCANG BANGUN SISTEM INFORMASI GEOGRAFI UNTUK
PENENTUAN DISTRIBUSI DAERAH ASAL MAHASISWA
(Studi Kasus: Mahasiswa Baru UNIBA - TA 2011/2012)
Studi Kasus: ditulis kalau dalam
judul memang tercantum kata tsb
SKRIPSI
huruf capital (besar semua)
diameter logo 5,5 cm
download di amikom.ac.id
menu download (jangan
dibesarkan atau dikecilkan)
disusun oleh
Arnold Suasanasegar
08.12.1234
tidak huruf capital dan tidak
cetak tebal
hanya huruf pertama yang
capital
JURUSAN SISTEM INFORMASI
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
YOGYAKARTA
2012
spasi 1
font = 12
times new
roman
tulisan amikom tanpa tanda petik
tahun saat ujian pendadaran dan
dinyatakan lulus
1
Lembar Judul
halaman pertama setelah cover
RANCANG BANGUN SISTEM INFORMASI GEOGRAFI UNTUK
PENENTUAN DISTRIBUSI DAERAH ASAL MAHASISWA
(Studi Kasus: Mahasiswa Baru UNIBA - TA 2011/2012)
SKRIPSI
Huruf capital (bold)
untuk memenuhi sebagian persyaratan
mencapai derajat Sarjana S1
pada jurusan Sistem Informasi
disusun oleh
Arnold Suasanasegar
08.12.1234
spasi 1,5
font = 12
huruf
disusun
letter V
spasi 1
font = 12
3 baris
tdk bold
tidak huruf capital dan tidak
cetak tebal
hanya huruf pertama yang
capital (bold)
JURUSAN SISTEM INFORMASI
spasi 1
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
font = 12
AMIKOM
times new
YOGYAKARTA
roman
2012
tulisan amikom tanpa tanda petik
tahun saat ujian pendadaran dan
dinyatakan lulus
2
Line Border warna biru
PERSETUJUAN
spasi 1
2 x enter
font = 14
SKRIPSI
spasi 1,5
huruf
capital
(kecuali
studi kasus)
RANCANG BANGUN SISTEM INFORMASI GEOGRAFI UNTUK
PENENTUAN DISTRIBUSI DAERAH ASAL MAHASISWA
(Studi Kasus: Mahasiswa Baru UNIBA - TA 2011/2012)
tidak bold
yang dipersiapkan dan disusun oleh
Arnold Suasanasegar
08.12.1234
Spasi 1
(cetak tebal)
spasi 1,5
(bold)
telah disetujui oleh Dosen Pembimbing Skripsi
pada tanggal 11 Mei 2012
Tgl saat judul
dan di ttd oleh
pembimbing
Dosen Pembimbing,
M. Rudyanto Arief, MT
NIK. 190302098
Logo warna kuning (Lembar pengesahan ini
dapat di beli di koperasi Amikom atau
download di amikom.ac.id (menu download). )
Logo dilarang diperbesar atau diperkecil.
3
disetujui
dosen
PENGESAHAN
font = 14
SKRIPSI
RANCANG BANGUN SISTEM INFORMASI GEOGRAFI UNTUK
PENENTUAN DISTRIBUSI DAERAH ASAL MAHASISWA
(Studi Kasus: Mahasiswa Baru UNIBA - TA 2011/2012)
tidak bold
yang dipersiapkan dan disusun oleh
(cetak tebal)
Arnold Suasanasegar
08.12.1234
telah dipertahankan di depan Dewan Penguji
pada tanggal 10 Oktober 2011
tidak bold (cetak tebal)
Tgl saat ujian
pendadaran
dan dinyatakan lulus
Susunan Dewan Penguji
Spasi 1
Nama
Dosen
tidak
semua
huruf
capital
Dibawah
nama
dosen ada
garis
bawah
Nama Penguji
Tanda Tangan
Sudarmawan, S.T., M.T
NIK. 190302035
__________________
Heri Sismoro, S.Kom., M.Kom.
NIK. 19030205
__________________
Melwin Syafrizal, S.Kom., M.Eng. .
NIK. 190302105
__________________
Skripsi ini telah diterima sebagai salah satu persyaratan
tidak bold (cetak tebal)
untuk memperoleh gelar Sarjana Komputer
Tgl saat naskah di ttd oleh
Tanggal 10 November 2011
Ketua STMIK
KETUA STMIK AMIKOM YOGYAKARTA
Prof. Dr. M. Suyanto, M.M.
NIK. 190302001
4
URUTAN PENULISAN SKRIPSI
1.
Cover (Sampul Depan)
2.
Lembar Judul
3.
Persetujuan
4.
Pengesahan
5.
Pernyataan Keaslian
6.
Motto
7.
Persembahan
8.
Kata Pengantar
9.
Daftar Isi
10. Daftar Tabel
Nomor halaman
angka romawi:
ii, iii, iv, dst …
dibawah-tengah
Spasi 1,5
11. Daftar Gambar
12. Arti Lambang dan Singkatan (bila diperlukan)
13. Intisari
14. Abstract
Spasi 1
3 paragrap +
kata kunci
15. Bab I Pendahuluan
16. Bab II Landasan Teori
17. Bab III Analisis dan Perancangan Sistem
18. Bab IV Implementasi dan Pembahasan
Spasi 2
Nomor halaman
angka 1, 2. dst …
19. Bab V Penutup
20. Daftar Pustaka
21. Lampiran
Spasi 1
Nomor halaman angka 1, 2. dst …
dimulai dari nomor 1 dibagian bawah -tengah
5
Contoh:
DAFTAR ISI
Judul …………………………………………………… ...…………………... i
Lembar Pengesahan …………………………………………………… ...…… ii
Lembar Persetujuan …………………………………………………… ...…… ii
.
.
.
DAFTAR ISI ……………………………………………………………….. ... vii
.
.
.
I.
PENDAHULUAN …………………………………………………… ... 1
1.1 Latar Belakang ……………………………………………………. . 1
1.2 Rumusan masalah …….……………………………… …................ 2
1.3 Batasan Masalah ……………………………………………. .......... 2
1.4 Tujuan Penelitian ……………………………………. .................... 3
1.5 Manfaat Penelitian ……………………………………………… ... 3
1.6 Metode Pengumpulan Data……………………………………… ... 4
1.7 Sistematika penulisan……… …………………………………… ... 5
II. LANDASAN TEORI……………………………………….. ................. 6
Dst…….
DAFTAR PUSTAKA……………………………………………….……….. 64
DAFTAR TABEL
Tabel 2.1 Tahapan rekayasa perangkat lunak ………………………......... …. 12
Tabel 4.1 Nilai-nilai batas untuk atribut benar dan salah …………………… 25
DAFTAR GAMBAR
Gambar 2.1 Proses Pengembangan Sistem Informasi Multimedia ...………….. 15
Gambar 2.2 Struktur Linier ………………........................………………........ 20
6
INTISARI
Paragraph ke-1
tentang
permasalahan
utama yang akan di
selesaikan
STMIK AMIKOM Yogyakarta sebagai lembaga pe ndidikan yang
berkembang, memiliki data dan informasi penting yang harus dikelola baik, harus
dijaga kerahasiaannya, integritas, dan ketersediaannya, otoritas akses data
diperlukan agar informasi penting tidak diakses orang yang tidak berkepentingan
atau tidak dapat diubah oleh seseorang tidak berhak. Informasi harus akurat, up to
date, dan tersedia pada saat diperlukan. Seringkali data yang dimiliki di share
kepada fihak lain (sengaja atau tidak disengaja). Hak akses (login masuk kedalam
system) sering berbagi pakai. Kesadaran akan pentingnya menjaga informasi
belum tertanam pada segenap civitas akademik STMIK AMIKOM
YOGYAKARTA.
Font TNR = 12
Spasi 1
Teknik pengumpulan data, disesuaikan dengan standar / pedoman dari ISO
/ IEC 27001:2005, analisis secara menyeluruh: survey (dengan memeriksa dan
memverifikasi kondisi topologi jaringan komputer, dan keamanan sistem
informasi), observasi dan evaluasi manajemen keamanan sistem informasi
organisasi yang telah ada dengan teori standar , metode, analisis dan evaluasi
ISMS, penerapan kebijakan keamanan, penaksiran resiko yang mungkin muncul,
meminimalisir resiko keguncangan usaha akibat kelalaian kinerja SDM dan
kesalahan penerapan sistem atau kegagalan sistem, studi literatur untuk mencari
dan menemukan referensi yang benar serta dokumentasi pekerjaan dan laporan .
Hasil analisis masalah ditemukan banyak hal yang masih diabaikan dalam
penerapan ISMS, ketidaktahuan dan ketidak perdulian akibat minimnya
pengetahuan dan sosialisasi , kesalahan
rancangan infrastruktur jaringan
komputer, belum ada SOP kerja, dan job description yang jelas dan tertulis untuk
masing-masing karyawan. Mahasiswa diajarkan manajemen, jaringan, dan
keamanan, tetapi implementasi didalam lingkungan STMIK AMIKOM
Yogyakarta masih jauh dari harapan.
Kata Kunci: Informasi, Keamanan, Sistem Manajemen, Standarisasi, Penilaian
Risiko, Kebijakan.
Tulisan Kata Kunci
= Bold
(Cetak tebal)
Paragraph
ke-2, Apa
yang
dilakukan
untuk
menyelesaikan
masalah
tsb
Paragraph ke- 3 ttg
hasil yang diperoleh
dari pekerjaan
(penelitian)
7
ABSTRACT
STMIK AMIKOM Yogyakarta as a growing educational institutions, has
data and important information that must be managed well, should be kept
confidential, integrity, and availability, data access authority is needed for
important information not accessible to unauthorized persons or can’ t be changed
by a person not entitled. Information should be accurate, up to date, and available
when required. Often the data h eld on the share to other parties (deliberate or
unintentional). Rights of access (log into the system) often share. Awareness of the
importance of maintaining the information is not embedded in the entire academic
community STMIK AMIKOM YOGYAKARTA.
Font TNR = 12
Spasi 1
Teks Italic
Data collection techniques, adapted to the standards / guidelines of the
ISO / IEC 27001:2005, the overall analysis: survey (by examining and verifying
the condition of computer network topology, and security of information systems),
observation and evaluation of information systems security management
organization that has existed with standard theory, method, analysis and
evaluation of ISMS, security policy implementation, assessment of risk that may
arise, minimizing the risk of shock due to negligence of th e business performance
of human resources and system application errors or system failures, the study of
literature to look for and find the correct reference and documentation of the
work and report.
Result analysis of the problems found in many things t hat are still ignored
in the implementation of an ISMS, ignorance and uncare the lack of knowledge
and socialization, computer network infrastructure design error, there is no SOP
work, and a clear job description and written for each employee. Students ar e
taught management, networking, and security, but the implementation in the
environment STMIK AMIKOM Yogyakarta is still far from expectations.
Keywords: Information, Security, Management System, Standardization, Risk
Assessment, Policy.
Tulisan Keywords
= Bold
(Cetak tebal)
8
PEDOMAN PENULISAN NASKAH PUBLIKASI
1. Format penulisan seperti aturan penulisan Skripsi, kecuali tipe font (huruf) dan spasi
2. Font menggunakan Arial 10 (kecuali font pada judul dan lembar pengesahan
naskah publikasi = Arial 12).
3. Spasi 1,5
4. Struktur resmi penulisan/penyusuna n
Judul
Lembar pengesahan naskah publikasi
Abstract (dalam bahasa Inggris)
1. Pendahuluan
2. Landasan Teori (singkat)
3. Analisis (Proses Penelitian)
4. Hasil Penelitian dan Pembahasan
5. Kesimpulan
Daftar Pustaka
5. File berekstensi PDF
6. Jumlah halaman dari cover hingga Daf tar Pustaka maksimal 20 halaman .
NB:
File dalam format .pdf dilengkapi dengan Bookmarks
(naskah skripsi maupun naskah publikasi)
Contoh:
Bookmarks wajib
dibuat dan harus
ada dalam file .pdf
yang dikumpulkan
Bookmarks dapat
dibuat dengan
Software Adobe
Reader Profesional
9
Contoh Penulisan Naskah Publikasi
PENERAPAN ISMS BERDASAR ISO/IEC 2700:2005
PADA STMIK AMIKOM YOGYAKARTA
NASKAH PUBLIKASI
Bold & CAPITAL
Huruf Capital
Font Arial = 12
Spasi 1
diajukan oleh
Font Arial = 12
Spasi 1,5
Aditya Wardhanu Putra
tidak ada huruf capital dan
tidak cetak tebal
Hanya huruf awal capital dan
cetak tebal
08.11.2345
kepada
tidak cetak tebal
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
Bold & CAPITAL
YOGYAKARTA
2011
Tahun dinyatakan Lulus
10
Dokumen ini berupa file image
yang di scan dari dokumen asli,
ditandatangani oleh Dosen
Pembimbing dan Kajur serta
Stempel Jurusan pada ttd Kajur.
NASKAH PUBLIKASI
PENERAPAN ISMS BERDASAR ISO/IEC 2700:2005
PADA STMIK AMIKOM YOGYAKARTA
disusun oleh
Aditya Wardhanu Putra
08.11.2345
Dosen Pembimbing
Font Arial = 12
Spasi 1
Arief Setyanto, S.Si, MT
NIK. 190302036
Tanggal, 22 Januari 2012
Ketua Jurusan
Teknik Informatika
Sudarmawan, MT.
NIK. 190302035
11
ISMS IMPLEMENTATION BASED -ON ISO/IEC 27001 : 2005
IN STMIK AMIKOM YOGYAKARTA
PENERAPAN ISMS BERDASAR ISO/I EC 27001:2005
PADA STMIK AMIKOM YOGYAKARTA
Aditya Wardhanu Putra
______________________________
Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA
Nama Dosen
tanpa Gelar,
NIK dan garis
bawah
ABSTRACT
Font Arial = 10
Spasi 1
STMIK AMIKOM Yogyakarta as a growing educational institutions, has data and
important information that must be managed well, should be kept confidential, integrity,
and availability, data access authority is needed for important information not accessible
to unauthorized persons or can’t be changed by a person not entitled. Information should
be accurate, up to date, and available when required. Often the data held on the share to
other parties (deliberate or unintentional). Rights of access (log into the system) often
share. Awareness of the importance of maintaining the information is not embedd ed in
the entire academic community STMIK AMIKOM YOGYAKARTA.
Data collection techniques, adapted to the standards / guidelines of the ISO / IEC
27001:2005, the overall analysis: survey (by examining and verifying the condition of
computer network topology , and security of information systems), observation and
evaluation of information systems security management organization that has existed
with standard theory, method, analysis and evaluation of ISMS, security policy
implementation, assessment of risk th at may arise, minimizing the risk of shock due to
negligence of the business performance of human resources and system application
errors or system failures, the study of literature to look for and find the correct reference
and documentation of the work a nd report.
Result analysis of the problems found in many things that are still ignored in the
implementation of an ISMS, ignorance and uncare the lack of knowledge and
socialization, computer network infrastructure design error, there is no SOP work, and a
clear job description and written for each employee. Students are taught management,
networking, and security, but the implementation in the environment STMIK AMIKOM
Yogyakarta is still far from expectations.
Keywords: Information,
Assessment, Policy.
Security,
Management
System,
Standardization,
Risk
12
1.
Pendahuluan
STMIK AMIKOM Yogyakarta sebagai lembaga pendidikan tinggi yang tumbuh
dan berkembang, memiliki kumpulan data dan informasi penting yang harus dikelola
dengan benar, dijaga kerahasian, integrit as dan ketersediaannya, agar data atau
informasi hanya dapat diakses oleh yang berwenang, tidak diubah oleh siapapun yang
tidak berhak. Informasi harus akurat, dan tersedia saat dibutuhkan.
Seiring dengan pertumbuhan, peningkatan pengetahuan dan kesadar an akan
pentingnya pengelolaan informasi, maka kendala teknis yang muncul akibat buruknya
instalasi atau topologi jaringan, ancaman -ancaman yang muncul di jaringan komputer,
teknis pengelolaan masalah atau hal -hal lain yang terkait dengan sistem pengelolaa n
keamanan informasi harus sudah mulai dikelola dengan benar. Aturan -aturan yang
ditetapkan sebagai security policy untuk mengamankan sistem atau sebagai Standar
Operasional Prosedur (SOP) untuk menangani permasalahan yang timbul.
Manajemen pengelolaan in formasi menjadi penting ketika terkait dengan
kredibilitas dan kelangsungan hidup orang banyak. Ketika perusahaan menempatkan
informasi sebagai infrastruktur kritikal (penting), maka pengelolaan keamanan informasi
yang dimiliki menjadi prioritas utama demi kelangsungan hidup dan perkembangan
perusahaan.
2.
Landasan Teori
2.1
Keamanan Informasi
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi
yang dimiliki. Mungkin orang akan bertanya, mengapa “keamanan informasi” dan bukan
“keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat
terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi
Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur
teknologi informasi dar i gangguan-gangguan berupa akses terlarang serta utilisasi
jaringan yang tidak diizinkan [1 ].
... dst.
Daftar Pustaka
Aruan F, 2003, Tugas Keamanan Jaringan Informasi (Dosen. Dr. Budi Rahardjo)
Tinjauan Terhadap ISO 17799 - Program Magister Teknik Elekt ro Bidang Khusus
Teknologi Informasi Institut Teknologi Bandung
Asyari
S,
2006,
Keamanan
Jaringan
Berdasarkan
ISO
17799
http://sanyasyari.com/2006/09/26/keamanan -jaringan-berdasarkan-iso17799/
13