SlideShare a Scribd company logo
1 of 12
Download to read offline
1
KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA
PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE
GOVERNANCE DAN IT GOVERNANCE
Mata Kuliah : Sistem Informasi dan Pengendalian Internal
Oleh :
Hutria Angelina Mamentu, SE 55516120041
Dosen Pengampu :
Prof. Dr. Ir. Hapzi Ali, MM, CMA
Universitas Mercu Buana
Jakarta
2017
2
1. KERENTANAN DAN PENYALAHGUNAAN SISTEM
Setiap sistem pasti mempunyai kekurangan dan kelebihannya masing-masing.
Sistem informasi dalam bentuk elektronika sangat rentan terhadap acaman yang
akan timbul yang diakibatkan oleh faktor-faktor tertentu.
Kerentanan sistem merupakan kelemahan dalam suatu sistem, sedangkan
hambatan (ancaman) merupakan bentuk eksploitasi potensial dari kerentanan.
Ketika sejumlah data penting berada dalam bentuk digital, maka data tersebut
rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara
manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi,
dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan
terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan
atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah,
gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang
terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan
terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga
mengundang timbulnya berbagai gangguan terhadap system informasi. Dua hal
yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah
seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan
mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya.
Sedangkan virus adalah program yang mengganggu dan merusak file yang ada
dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar,
menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi.
Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program
khusus anti virus yang didesain untuk mengecek sistem computer dan file yang ada
dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu
untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini
hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada.
Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap
sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
3
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10.Permasalahan-permasalahan telekomunikasi.
Oleh karenanya, para pengguna komputer disarankan untuk secara berkala
memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan
gangguan terhadap teknologi informasi telah membuat para pengembang dan
pengguna system informasi untuk menempatkan perhatian yang khusus, terutama
terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk
penggunaan sistem informasi secara memadai.
Dalam multi-tier client / server lingkungan komputasi yang digambarkan di sini,
kerentanan ada pada setiap lapisan dan dalam komunikasi antara lapisan.
Pengguna pada lapisan klien dapat menyebabkan kerusakan dengan
memperkenalkan kesalahan atau dengan mengakses sistem tanpa otorisasi. Hal ini
dimungkinkan untuk mengakses data yang mengalir melalui jaringan, mencuri data
berharga selama transmisi, atau mengubah pesan tanpa otorisasi. Radiasi dapat
mengganggu jaringan di berbagai titik juga. Penyusup dapat memulai penolakan-
serangan layanan atau perangkat lunak berbahaya untuk mengganggu
pengoperasian situs web. Mereka mampu menembus sistem perusahaan dan dapat
merusak atau mengubah data perusahaan yang disimpan dalam database atau file.
Ancaman paling umum sistem informasi kontemporer
A. Program Perangkat Lunak Berbahaya: virus, worms, trojan horse, dan
spyware
Program perangkat lunak berbahaya yang disebut sebagai malware dan meliputi
berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Sebuah virus
komputer adalah sebuah program perangkat lunak jahat yang menempel lain
4
program perangkat lunak atau file data untuk dieksekusi, biasanya tanpa
sepengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan
“muatan.” Payload mungkin relatif jinak, seperti petunjuk untuk menampilkan pesan
atau gambar, atau mungkin sangat merusak-merusak program atau data,
menyumbat memori komputer, memformat hard drive komputer, atau program
menyebabkan untuk menjalankan benar. Virus biasanya menyebar dari komputer ke
komputer ketika manusia mengambil tindakan, seperti mengirim lampiran e-mail
atau menyalin file yang terinfeksi. Kebanyakan serangan baru-baru ini datang dari
worms, yang merupakan program komputer independen yang menyalin diri dari satu
komputer ke komputer lain melalui jaringan. (Tidak seperti virus, mereka dapat
beroperasi sendiri tanpa melampirkan file program komputer lain dan kurang
mengandalkan perilaku manusia untuk menyebar dari komputer ke komputer. Hal ini
menjelaskan mengapa worms komputer menyebar jauh lebih cepat daripada virus
komputer.) Worms menghancurkan data dan program serta mengganggu atau
bahkan menghentikan pengoperasian jaringan komputer.
Sebuah Trojan horse adalah program perangkat lunak yang tampaknya menjadi
jinak tetapi kemudian melakukan sesuatu yang lain dari yang diharapkan, seperti
Zeus Trojan yang dijelaskan dalam kasus bab pembukaan. Trojan horse tidak
sendiri virus karena tidak meniru, tetapi sering merupakan cara untuk virus atau
kode berbahaya lainnya yang akan dimasukkan ke dalam sistem komputer. Istilah
Trojan horse didasarkan pada kuda kayu besar yang digunakan oleh orang Yunani
untuk mengelabui Trojan untuk membuka gerbang ke kota mereka dibentengi
selama Perang Troya. Setelah di dalam tembok kota, tentara Yunani yang
tersembunyi di kuda mengungkapkan diri mereka sendiri dan merebut kota. Pada
saat ini, serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi
SQL memanfaatkan kerentanan dalam kode buruk perangkat lunak aplikasi web
untuk memperkenalkan kode program berbahaya ke dalam sistem perusahaan dan
jaringan. Kerentanan ini terjadi ketika aplikasi Web gagal untuk benar memvalidasi
atau data filter dimasukkan oleh pengguna pada halaman Web, yang mungkin terjadi
ketika memesan sesuatu secara online. Penyerang menggunakan masukan ini
kesalahan validasi untuk mengirim query SQL nakal ke database untuk mengakses
database, tanaman kode berbahaya, atau akses sistem lain pada jaringan. Aplikasi
Web besar memiliki ratusan tempat untuk memasukkan data pengguna, yang
masing-masing menciptakan kesempatan bagi serangan injeksi SQL.
B. Hacker dan Kejahatan Komputer
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses
tidak sah ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya
digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun
dalam pers umum, istilah hacker dan cracker digunakan secara bergantian. Hacker
dan cracker mendapatkan akses tidak sah dengan mencari kelemahan dalam
perlindungan keamanan yang dipekerjakan oleh situs Web dan sistem komputer,
5
sering mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem
terbuka yang mudah digunakan.
Spoofing dan Sniffing
Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering
spoof, atau menggambarkan, diri mereka sendiri dengan menggunakan alamat e-
mail palsu atau menyamar sebagai orang lain. Spoofing mungkin juga melibatkan
mengarahkan link Web ke alamat yang berbeda dari yang dimaksudkan, dengan
situs yang menyamar sebagai tujuan. Sebagai contoh, jika hacker mengarahkan
pelanggan ke situs web palsu yang terlihat hampir persis seperti situs yang benar,
mereka dapat kemudian mengumpulkan dan proses order, efektif mencuri bisnis
serta informasi pelanggan yang sensitif dari situs yang benar. Sebuah sniffer adalah
jenis program penyadapan yang memonitor informasi bepergian melalui jaringan.
Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik
masalah jaringan atau kegiatan kriminal pada jaringan, tetapi bila digunakan untuk
tujuan kriminal, mereka dapat merusak dan sangat sulit untuk dideteksi. Sniffer
memungkinkan hacker untuk mencuri informasi hak milik dari mana saja pada
jaringan, termasuk pesan e-mail, file perusahaan, dan laporan rahasia.
Denial of Service Attack
Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau server
Web dengan ribuan komunikasi palsu atau permintaan untuk layanan untuk
kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat
bersaing dengan mereka dan dengan demikian tidak tersedia untuk melayani
permintaan yang sah. Didistribusikannya denial-of-service (DDoS) serangan
menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari
berbagai titik peluncuran.
Computer Crime
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem yang
telah kami jelaskan membuat mereka menargetkan untuk jenis lain kejahatan
komputer juga. Misalnya, pada awal Juli 2009, US agen federal menangkap Sergey
Aleynikov, seorang programmer komputer di perusahaan perbankan investasi
Goldman Sachs, untuk mencuri program komputer proprietary yang digunakan
dalam membuat keuntungan perdagangan cepat di pasar keuangan. Perangkat
lunak ini membawa keuntungan bagi Goldman jutaan dolar per tahun dan, di tangan
yang salah, bisa digunakan untuk memanipulasi pasar keuangan dengan cara yang
tidak adil. Kejahatan komputer didefinisikan oleh Departemen Kehakiman AS
sebagai “pelanggaran hukum pidana yang melibatkan pengetahuan teknologi
komputer untuk persiapan mereka, penyelidikan, atau penuntutan.”
6
Identity Theft (Pencurian identitas)
Dengan pertumbuhan internet dan perdagangan elektronik, pencurian identitas telah
menjadi sangat mengganggu. Pencurian identitas adalah kejahatan di mana seorang
penipu memperoleh potongan kunci informasi pribadi, seperti nomor jaminan sosial
identifikasi, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain.
Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas
nama korban atau untuk memberikan pencuri dengan mandat palsu. Menurut
Javelin Strategy dan Penelitian, kerugian dari pencurian identitas naik menjadi $ 54
miliar pada tahun 2009, dan lebih dari 11 juta orang dewasa AS adalah korban
penipuan identitas (Javelin Strategy & Research, 2010).
Click Fraud (klik Penipuan)
Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari, pengiklan
biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon
pembeli untuk produk-produknya. Klik penipuan terjadi ketika program individu atau
komputer curang mengklik iklan online tanpa niat belajar lebih banyak tentang
pengiklan atau melakukan pembelian. Klik penipuan telah menjadi masalah serius di
Google dan situs lainnya yang menampilkan bayar per-klik iklan online.
C. Ancaman Internal: Karyawan
Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar
organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah keamanan
serius. Karyawan memiliki akses ke informasi rahasia, dan dengan adanya prosedur
keamanan internal ceroboh, mereka sering mampu menjelajah seluruh sistem
organisasi tanpa meninggalkan jejak. Studi telah menemukan bahwa kurangnya
pengguna pengetahuan adalah penyebab tunggal terbesar dari pelanggaran
keamanan jaringan. Banyak karyawan lupa password mereka untuk mengakses
sistem komputer atau memungkinkan rekan kerja untuk menggunakannya, yang
terdiri sistem. Penyusup berbahaya mencari akses sistem kadang-kadang menipu
karyawan untuk mengungkapkan password mereka dengan berpura-pura menjadi
anggota yang sah dari perusahaan yang membutuhkan informasi. Praktek ini disebut
social engineering.
D. Kerentanan Software
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi,
menyebabkan kerugian yang tak terhitung dalam produktivitas. Tumbuh
kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan untuk
pengiriman tepat waktu ke pasar, telah memberikan kontribusi untuk peningkatan
kelemahan perangkat lunak atau kerentanan Misalnya, kesalahan yang
berhubungan dengan database software dicegah jutaan JP Morgan Chase ritel dan
usaha kecil pelanggan mengakses bank online mereka menyumbang dua hari pada
bulan September 2010 (Dash, 2010).
7
NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN
A. Persyaratan dan Peraturan untuk hukum Electronic Records Management
Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil
keamanan dan kontrol yang lebih serius oleh mandat perlindungan data dari
penyalahgunaan, paparan, dan akses yang tidak sah. Perusahaan menghadapi
kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk
perlindungan privasi, yaitu:
 ERM
 HIPAA
 Gramm-Leach-Bliley
 Sarbanes-Oxley
B. Bukti Elektronik dan Forensik Komputer
Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa
dokumen elektronik, e-mail, dan catatan lainnya yang terorganisasi dengan baik,
dapat diakses, dan tidak ditahan terlalu lama atau terlalu cepat dibuang. Hal ini juga
mencerminkan kesadaran tentang bagaimana untuk menyimpan bukti potensi
forensik komputer. Forensik komputer adalah koleksi ilmiah, pemeriksaan,
otentikasi, pelestarian, dan analisis data dilaksanakan pada atau diambil dari media
penyimpanan komputer sedemikian rupa bahwa informasi yang dapat digunakan
sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut:
 Memulihkan data dari komputer sambil menjaga integritas bukti
 Aman menyimpan dan penanganan data elektronik pulih
 Mencari informasi yang signifikan dalam volume besar data elektronik
 Menyajikan informasi untuk pengadilan
Bukti elektronik mungkin berada pada media penyimpanan komputer dalam bentuk
file komputer dan sebagai data ambien, yang tidak terlihat oleh pengguna rata-rata.
Sebuah contoh mungkin file yang telah dihapus pada PC hard drive. Data yang
pengguna komputer mungkin telah dihapus pada media penyimpanan komputer
dapat dipulihkan melalui berbagai teknik. Ahli forensik komputer mencoba untuk
memulihkan data tersembunyi seperti untuk presentasi sebagai bukti.
2. MENETAPKAN KERANGKA KERJA UNTUK PENGAMANAN DAN
PENGENDALIAN
A. Pengendalian Sistem Informasi
Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua
kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain,
keamanan, dan penggunaan program komputer dan keamanan file data secara
8
umum seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan,
kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi
hardware, software, dan prosedur manual yang menciptakan lingkungan kontrol
secara keseluruhan. Kontrol umum mencakup kontrol perangkat lunak, kontrol fisik
perangkat keras, kontrol operasi komputer, kontrol keamanan data, kontrol atas
pelaksanaan proses sistem, dan kontrol administratif. Kontrol aplikasi yaitu kontrol
khusus yang unik untuk masing-masing aplikasi terkomputerisasi, seperti gaji atau
perintah pengolahan. Mereka mencakup prosedur otomatis dan manual yang
memastikan bahwa data hanya berwenang yang lengkap dan akurat diproses oleh
aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2)
kontrol pengolahan, dan (3) kontrol output.
B. Perkiraan Resiko
Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika kegiatan atau
proses tertentu tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan
diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman
tentang risiko yang mereka hadapi. Manajer bisnis bekerja dengan spesialis sistem
informasi harus mencoba untuk menentukan nilai aset informasi, poin kerentanan,
frekuensi kemungkinan masalah, dan potensi kerusakan.
C. Kebijakan Keamanan
Setelah Anda mengidentifikasi risiko utama untuk sistem Anda, perusahaan Anda
akan perlu untuk mengembangkan kebijakan keamanan untuk melindungi aset
perusahaan. Sebuah kebijakan keamanan terdiri dari laporan peringkat risiko
informasi, mengidentifikasi tujuan keamanan diterima, dan mengidentifikasi
mekanisme untuk mencapai tujuan-tujuan ini. Manajemen harus memperkirakan
berapa banyak biaya untuk mencapai tingkat risiko yang dapat diterima.
D. Perencanaan Pemulihan Bencana dan Perencanaan Kontinuitas Usaha
Jika kita menjalankan bisnis, kita perlu merencanakan untuk acara, seperti listrik
padam, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem
informasi anda dan bisnis Anda dari operasi. Perangkat perencanaan pemulihan
bencana berencana untuk pemulihan komputasi dan komunikasi jasa setelah
mereka terganggu. Rencana pemulihan bencana fokus terutama pada masalah
teknis yang terlibat dalam menjaga sistem dan berjalan, seperti yang file membuat
cadangan dan pemeliharaan sistem komputer cadangan atau layanan pemulihan
bencana.
E. Peran Audit
Audit MIS(Management Information System) meneliti lingkungan keamanan secara
keseluruhan perusahaan serta kontrol yang mengatur sistem informasi individu.
Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes,
9
menggunakan, jika sesuai, perangkat lunak audit otomatis. Audit MIS juga dapat
memeriksa kualitas data.
TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI
A. Management Identitas dan Otentikasi
Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan
sistem yang berbeda, masing-masing dengan mengatur sendiri pengguna.
Perangkat lunak manajemen identitas mengotomatisasi proses melacak semua
pengguna ini dan hak istimewa sistem mereka, menetapkan setiap pengguna
identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup
perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan
mengendalikan akses ke sumber daya sistem.
B. Firewall, Intrusion Detection Systems, dan Antivirus Software
Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet
akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan perangkat lunak
antivirus telah menjadi alat bisnis yang penting.
Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall
adalah kombinasi dari hardware dan software yang mengontrol arus lalu lintas
jaringan masuk dan keluar. Hal ini umumnya ditempatkan antara jaringan internal
yang swasta organisasi dan jaringan eksternal tidak mempercayai, seperti Internet,
meskipun firewall juga dapat digunakan untuk melindungi satu bagian dari jaringan
perusahaan dari sisa jaringan.
Firewall Perusahaan.
10
Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau
jaringan lain tidak mempercayai untuk melindungi terhadap lalu lintas yang tidak sah.
Intrusion Detection Systems
Selain firewall, vendor keamanan komersial sekarang menyediakan alat-alat deteksi
intrusi dan layanan untuk melindungi terhadap lalu lintas jaringan yang
mencurigakan dan upaya untuk mengakses file dan database. Sistem deteksi intrusi
fitur alat pemantauan penuh waktu ditempatkan pada titik-titik yang paling rentan
atau “hot spot” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup
terus. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan
atau anomali. Scanning software mencari pola menunjukkan metode yang dikenal
serangan komputer, seperti password yang buruk, memeriksa untuk melihat apakah
file penting telah dihapus atau diubah, dan mengirimkan peringatan vandalisme atau
sistem administrasi kesalahan. Pemantauan software meneliti peristiwa seperti yang
terjadi untuk menemukan serangan keamanan berlangsung. Alat deteksi intrusi juga
dapat disesuaikan untuk menutup bagian sangat sensitif dari jaringan jika menerima
lalu lintas yang tidak sah.
Antivirus and Antispyware Software
Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang
untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer.
Seringkali perangkat lunak menghilangkan virus dari daerah yang terinfeksi. Namun,
perangkat lunak antivirus yang paling efektif hanya terhadap virus yang sudah
dikenal ketika perangkat lunak ditulis. Untuk tetap efektif, perangkat lunak antivirus
harus terus diperbarui. Produk antivirus yang tersedia untuk berbagai jenis
perangkat mobile dan handheld selain server, workstation, dan PC desktop.
Unified Threat Management System
Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor
keamanan telah digabungkan menjadi satu alat berbagai alat keamanan, termasuk
firewall, jaringan pribadi virtual, sistem deteksi intrusi, dan konten Web penyaringan
dan software antispam. Produk manajemen keamanan yang komprehensif ini
disebut manajemen ancaman terpadu (UTM) sistem. Meskipun awalnya ditujukan
untuk businesss kecil dan menengah, produk UTM tersedia untuk semua ukuran
jaringan. Vendor terkemuka UTM termasuk palang, Fortinent, dan Check Point, dan
vendor jaringan seperti Cisco Systems dan Juniper Networks menyediakan
beberapa kemampuan UTM dalam peralatan mereka.
C. Mengamankan Jaringan Wireless
WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk
mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker
11
adalah untuk menetapkan nama unik untuk SSID jaringan Anda dan
menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih
meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya
dengan virtual private network (VPN) teknologi saat mengakses data internal
perusahaan.
D. Enkripsi dan Infrastruktur Kunci Publik
Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang
mereka menyimpan, mentransfer secara fisik, atau mengirim melalui Internet.
Enkripsi adalah proses transformasi teks biasa atau data ke dalam teks cipher yang
tidak dapat dibaca oleh orang lain selain pengirim dan penerima yang dimaksudkan.
Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci
enkripsi, yang mengubah data biasa ke dalam teks cipher. Pesan harus didekripsi
oleh penerima.
Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S-
HTTP. Secure Socket Layer (SSL) dan Transport Layer Security penerus nya (TLS)
memungkinkan klien dan server komputer untuk mengelola kegiatan enkripsi dan
dekripsi karena mereka berkomunikasi satu sama lain selama sesi Web aman.
Aman Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan
untuk mengenkripsi data yang mengalir melalui Internet, tetapi terbatas untuk pesan
individu, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman
antara dua komputer.
Enkripsi Kunci Publik
Sebuah sistem enkripsi kunci publik dapat dilihat sebagai rangkaian kunci publik dan
swasta yang mengunci data ketika mereka ditransmisikan dan membuka data ketika
mereka diterima. Pengirim menempatkan kunci publik penerima dalam sebuah
direktori dan menggunakannya untuk mengenkripsi pesan. Pesan dikirim dalam
bentuk terenkripsi melalui Internet atau jaringan pribadi. Ketika pesan terenkripsi
tiba, penerima menggunakan kunci pribadi nya untuk mendekripsi data dan
membaca pesan.
E. Memastikan Sistem Ketersediaan
Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan
dan operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan
bahwa sistem dan aplikasi mereka selalu tersedia.
12
F. Memastikan Kualitas Software
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat
meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik
perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak
adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif.
Penggunaan berkelanjutan metrik memungkinkan pengguna sistem informasi
departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan
mengidentifikasi masalah yang terjadi. Contoh metrik perangkat lunak meliputi
jumlah transaksi yang dapat diproses di unit waktu tertentu, waktu respon online,
jumlah cek gaji yang dicetak per jam, dan jumlah bug yang dikenal per seratus baris
kode program. Untuk metrik menjadi sukses, mereka harus hati-hati dirancang,
formal, objektif, dan digunakan secara konsisten.
Daftar pustaka :
Ali, H. (2017). “Sistem Informasi dan Pengendalian Internal”, Modul 9. Universitas
Mercu Buana. [Online]. Tersedia: https://pasca-
elearning.mercubuana.ac.id/mod/resource/view.php?id=2909.html. [03 Mei 2017]
Laudon, Kenneth C. dan Laudon, Jane P. 2012. MANAGEMENT INFORMATION
SYSTEMS. New Jersey: Pearson Prentice Hall
Murfi, Sultan Ali. (2015). Chapter 8: Melindungi Sistem Informasi. [Online]. Tersedia:
http://sultanalimurfi.blog.upi.edu/2015/10/18/chapter-8-melindungi-sistem-
informasi/.html. [3 Mei 2017].
Alkautsaroh. (2015). Chapter 8: Mengamankan Sistem Informasi. [Online]. Tersedia:
http://alkautsaroh.blog.upi.edu/2015/10/14/chapter-8-mengamankan-sistem-
informasi/.html. [3 Mei 2017].

More Related Content

What's hot

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Kursus 1
Kursus 1Kursus 1
Kursus 1Bli A
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"PT serba gratiz
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )qee yangan
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahMuhammad Islamy
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depanictsocietyunisza
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Martina Melissa
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiDewa Lesmana
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018SUCIK PUJI UTAMI
 

What's hot (20)

Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Kursus 1
Kursus 1Kursus 1
Kursus 1
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Proyek 1
Proyek 1Proyek 1
Proyek 1
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalah
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Kel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasiKel 3 ancaman dan keamanan sistem informasi
Kel 3 ancaman dan keamanan sistem informasi
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
Sucik puji utami, hapzi ali, forum 7 minggu 11, ut ambon, 2018
 

Similar to KERENTANAN SISTEM INFORMASI

BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxEgaRahmatulHusni
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 

Similar to KERENTANAN SISTEM INFORMASI (20)

BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptxSistem Keamanan Komputer.pptx
Sistem Keamanan Komputer.pptx
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 

More from Hutria Angelina Mamentu

Si pi, hutria angelina mamentu, hapzi ali, membandingkan kerangka pengendalia...
Si pi, hutria angelina mamentu, hapzi ali, membandingkan kerangka pengendalia...Si pi, hutria angelina mamentu, hapzi ali, membandingkan kerangka pengendalia...
Si pi, hutria angelina mamentu, hapzi ali, membandingkan kerangka pengendalia...Hutria Angelina Mamentu
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Hutria Angelina Mamentu
 
Quiz 7 audit sistem informasi terkomputerisasi
Quiz 7   audit sistem informasi terkomputerisasiQuiz 7   audit sistem informasi terkomputerisasi
Quiz 7 audit sistem informasi terkomputerisasiHutria Angelina Mamentu
 
Si pi, hutria angelina mamentu, hapzi ali, coso enterprise risk management (c...
Si pi, hutria angelina mamentu, hapzi ali, coso enterprise risk management (c...Si pi, hutria angelina mamentu, hapzi ali, coso enterprise risk management (c...
Si pi, hutria angelina mamentu, hapzi ali, coso enterprise risk management (c...Hutria Angelina Mamentu
 
Quiz 6 pengendalian internal dan evaluasinya
Quiz 6   pengendalian internal dan evaluasinyaQuiz 6   pengendalian internal dan evaluasinya
Quiz 6 pengendalian internal dan evaluasinyaHutria Angelina Mamentu
 
Si pi, hutria angelina mamentu, hapzi ali, implementasi sistem informasi di p...
Si pi, hutria angelina mamentu, hapzi ali, implementasi sistem informasi di p...Si pi, hutria angelina mamentu, hapzi ali, implementasi sistem informasi di p...
Si pi, hutria angelina mamentu, hapzi ali, implementasi sistem informasi di p...Hutria Angelina Mamentu
 
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...Hutria Angelina Mamentu
 
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Hutria Angelina Mamentu
 
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, SISTEM INFORMASI, ORGANISASI DAN S...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, SISTEM INFORMASI, ORGANISASI DAN S...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, SISTEM INFORMASI, ORGANISASI DAN S...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, SISTEM INFORMASI, ORGANISASI DAN S...Hutria Angelina Mamentu
 
SI PI, Hutria Angelina Mamentu, Hapzi Ali, Sistem Informasi Dalam Kegiatan Bi...
SI PI, Hutria Angelina Mamentu, Hapzi Ali, Sistem Informasi Dalam Kegiatan Bi...SI PI, Hutria Angelina Mamentu, Hapzi Ali, Sistem Informasi Dalam Kegiatan Bi...
SI PI, Hutria Angelina Mamentu, Hapzi Ali, Sistem Informasi Dalam Kegiatan Bi...Hutria Angelina Mamentu
 

More from Hutria Angelina Mamentu (12)

Si pi, hutria angelina mamentu, hapzi ali, membandingkan kerangka pengendalia...
Si pi, hutria angelina mamentu, hapzi ali, membandingkan kerangka pengendalia...Si pi, hutria angelina mamentu, hapzi ali, membandingkan kerangka pengendalia...
Si pi, hutria angelina mamentu, hapzi ali, membandingkan kerangka pengendalia...
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
 
Quiz 7 audit sistem informasi terkomputerisasi
Quiz 7   audit sistem informasi terkomputerisasiQuiz 7   audit sistem informasi terkomputerisasi
Quiz 7 audit sistem informasi terkomputerisasi
 
Si pi, hutria angelina mamentu, hapzi ali, coso enterprise risk management (c...
Si pi, hutria angelina mamentu, hapzi ali, coso enterprise risk management (c...Si pi, hutria angelina mamentu, hapzi ali, coso enterprise risk management (c...
Si pi, hutria angelina mamentu, hapzi ali, coso enterprise risk management (c...
 
Forum 6 kerangka coso
Forum 6   kerangka cosoForum 6   kerangka coso
Forum 6 kerangka coso
 
Quiz 6 pengendalian internal dan evaluasinya
Quiz 6   pengendalian internal dan evaluasinyaQuiz 6   pengendalian internal dan evaluasinya
Quiz 6 pengendalian internal dan evaluasinya
 
Si pi, hutria angelina mamentu, hapzi ali, implementasi sistem informasi di p...
Si pi, hutria angelina mamentu, hapzi ali, implementasi sistem informasi di p...Si pi, hutria angelina mamentu, hapzi ali, implementasi sistem informasi di p...
Si pi, hutria angelina mamentu, hapzi ali, implementasi sistem informasi di p...
 
Quiz 4 the building blocks of auditing
Quiz 4   the building blocks of auditingQuiz 4   the building blocks of auditing
Quiz 4 the building blocks of auditing
 
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
 
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
 
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, SISTEM INFORMASI, ORGANISASI DAN S...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, SISTEM INFORMASI, ORGANISASI DAN S...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, SISTEM INFORMASI, ORGANISASI DAN S...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, SISTEM INFORMASI, ORGANISASI DAN S...
 
SI PI, Hutria Angelina Mamentu, Hapzi Ali, Sistem Informasi Dalam Kegiatan Bi...
SI PI, Hutria Angelina Mamentu, Hapzi Ali, Sistem Informasi Dalam Kegiatan Bi...SI PI, Hutria Angelina Mamentu, Hapzi Ali, Sistem Informasi Dalam Kegiatan Bi...
SI PI, Hutria Angelina Mamentu, Hapzi Ali, Sistem Informasi Dalam Kegiatan Bi...
 

Recently uploaded

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 

Recently uploaded (20)

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 

KERENTANAN SISTEM INFORMASI

  • 1. 1 KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE Mata Kuliah : Sistem Informasi dan Pengendalian Internal Oleh : Hutria Angelina Mamentu, SE 55516120041 Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA Universitas Mercu Buana Jakarta 2017
  • 2. 2 1. KERENTANAN DAN PENYALAHGUNAAN SISTEM Setiap sistem pasti mempunyai kekurangan dan kelebihannya masing-masing. Sistem informasi dalam bentuk elektronika sangat rentan terhadap acaman yang akan timbul yang diakibatkan oleh faktor-faktor tertentu. Kerentanan sistem merupakan kelemahan dalam suatu sistem, sedangkan hambatan (ancaman) merupakan bentuk eksploitasi potensial dari kerentanan. Ketika sejumlah data penting berada dalam bentuk digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap system informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem computer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut: 1. Kerusakan perangkat keras. 2. Perangkat lunak tidak berfungsi. 3. Tindakan-tindakan personal. 4. Penetrasi akses ke terminal. 5. Pencurian data atau peralatan. 6. Kebakaran.
  • 3. 3 7. Permasalahan listrik. 8. Kesalahan-kesalahan pengguna. 9. Program berubah. 10.Permasalahan-permasalahan telekomunikasi. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna system informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Dalam multi-tier client / server lingkungan komputasi yang digambarkan di sini, kerentanan ada pada setiap lapisan dan dalam komunikasi antara lapisan. Pengguna pada lapisan klien dapat menyebabkan kerusakan dengan memperkenalkan kesalahan atau dengan mengakses sistem tanpa otorisasi. Hal ini dimungkinkan untuk mengakses data yang mengalir melalui jaringan, mencuri data berharga selama transmisi, atau mengubah pesan tanpa otorisasi. Radiasi dapat mengganggu jaringan di berbagai titik juga. Penyusup dapat memulai penolakan- serangan layanan atau perangkat lunak berbahaya untuk mengganggu pengoperasian situs web. Mereka mampu menembus sistem perusahaan dan dapat merusak atau mengubah data perusahaan yang disimpan dalam database atau file. Ancaman paling umum sistem informasi kontemporer A. Program Perangkat Lunak Berbahaya: virus, worms, trojan horse, dan spyware Program perangkat lunak berbahaya yang disebut sebagai malware dan meliputi berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Sebuah virus komputer adalah sebuah program perangkat lunak jahat yang menempel lain
  • 4. 4 program perangkat lunak atau file data untuk dieksekusi, biasanya tanpa sepengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan “muatan.” Payload mungkin relatif jinak, seperti petunjuk untuk menampilkan pesan atau gambar, atau mungkin sangat merusak-merusak program atau data, menyumbat memori komputer, memformat hard drive komputer, atau program menyebabkan untuk menjalankan benar. Virus biasanya menyebar dari komputer ke komputer ketika manusia mengambil tindakan, seperti mengirim lampiran e-mail atau menyalin file yang terinfeksi. Kebanyakan serangan baru-baru ini datang dari worms, yang merupakan program komputer independen yang menyalin diri dari satu komputer ke komputer lain melalui jaringan. (Tidak seperti virus, mereka dapat beroperasi sendiri tanpa melampirkan file program komputer lain dan kurang mengandalkan perilaku manusia untuk menyebar dari komputer ke komputer. Hal ini menjelaskan mengapa worms komputer menyebar jauh lebih cepat daripada virus komputer.) Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian jaringan komputer. Sebuah Trojan horse adalah program perangkat lunak yang tampaknya menjadi jinak tetapi kemudian melakukan sesuatu yang lain dari yang diharapkan, seperti Zeus Trojan yang dijelaskan dalam kasus bab pembukaan. Trojan horse tidak sendiri virus karena tidak meniru, tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang akan dimasukkan ke dalam sistem komputer. Istilah Trojan horse didasarkan pada kuda kayu besar yang digunakan oleh orang Yunani untuk mengelabui Trojan untuk membuka gerbang ke kota mereka dibentengi selama Perang Troya. Setelah di dalam tembok kota, tentara Yunani yang tersembunyi di kuda mengungkapkan diri mereka sendiri dan merebut kota. Pada saat ini, serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL memanfaatkan kerentanan dalam kode buruk perangkat lunak aplikasi web untuk memperkenalkan kode program berbahaya ke dalam sistem perusahaan dan jaringan. Kerentanan ini terjadi ketika aplikasi Web gagal untuk benar memvalidasi atau data filter dimasukkan oleh pengguna pada halaman Web, yang mungkin terjadi ketika memesan sesuatu secara online. Penyerang menggunakan masukan ini kesalahan validasi untuk mengirim query SQL nakal ke database untuk mengakses database, tanaman kode berbahaya, atau akses sistem lain pada jaringan. Aplikasi Web besar memiliki ratusan tempat untuk memasukkan data pengguna, yang masing-masing menciptakan kesempatan bagi serangan injeksi SQL. B. Hacker dan Kejahatan Komputer Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke sistem komputer. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, istilah hacker dan cracker digunakan secara bergantian. Hacker dan cracker mendapatkan akses tidak sah dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh situs Web dan sistem komputer,
  • 5. 5 sering mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka yang mudah digunakan. Spoofing dan Sniffing Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof, atau menggambarkan, diri mereka sendiri dengan menggunakan alamat e- mail palsu atau menyamar sebagai orang lain. Spoofing mungkin juga melibatkan mengarahkan link Web ke alamat yang berbeda dari yang dimaksudkan, dengan situs yang menyamar sebagai tujuan. Sebagai contoh, jika hacker mengarahkan pelanggan ke situs web palsu yang terlihat hampir persis seperti situs yang benar, mereka dapat kemudian mengumpulkan dan proses order, efektif mencuri bisnis serta informasi pelanggan yang sensitif dari situs yang benar. Sebuah sniffer adalah jenis program penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi bila digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk dideteksi. Sniffer memungkinkan hacker untuk mencuri informasi hak milik dari mana saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan rahasia. Denial of Service Attack Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau server Web dengan ribuan komunikasi palsu atau permintaan untuk layanan untuk kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat bersaing dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Didistribusikannya denial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran. Computer Crime Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem yang telah kami jelaskan membuat mereka menargetkan untuk jenis lain kejahatan komputer juga. Misalnya, pada awal Juli 2009, US agen federal menangkap Sergey Aleynikov, seorang programmer komputer di perusahaan perbankan investasi Goldman Sachs, untuk mencuri program komputer proprietary yang digunakan dalam membuat keuntungan perdagangan cepat di pasar keuangan. Perangkat lunak ini membawa keuntungan bagi Goldman jutaan dolar per tahun dan, di tangan yang salah, bisa digunakan untuk memanipulasi pasar keuangan dengan cara yang tidak adil. Kejahatan komputer didefinisikan oleh Departemen Kehakiman AS sebagai “pelanggaran hukum pidana yang melibatkan pengetahuan teknologi komputer untuk persiapan mereka, penyelidikan, atau penuntutan.”
  • 6. 6 Identity Theft (Pencurian identitas) Dengan pertumbuhan internet dan perdagangan elektronik, pencurian identitas telah menjadi sangat mengganggu. Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh potongan kunci informasi pribadi, seperti nomor jaminan sosial identifikasi, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan pencuri dengan mandat palsu. Menurut Javelin Strategy dan Penelitian, kerugian dari pencurian identitas naik menjadi $ 54 miliar pada tahun 2009, dan lebih dari 11 juta orang dewasa AS adalah korban penipuan identitas (Javelin Strategy & Research, 2010). Click Fraud (klik Penipuan) Ketika Anda mengklik pada iklan yang ditampilkan oleh mesin pencari, pengiklan biasanya membayar biaya untuk setiap klik, yang seharusnya mengarahkan calon pembeli untuk produk-produknya. Klik penipuan terjadi ketika program individu atau komputer curang mengklik iklan online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang menampilkan bayar per-klik iklan online. C. Ancaman Internal: Karyawan Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan memiliki akses ke informasi rahasia, dan dengan adanya prosedur keamanan internal ceroboh, mereka sering mampu menjelajah seluruh sistem organisasi tanpa meninggalkan jejak. Studi telah menemukan bahwa kurangnya pengguna pengetahuan adalah penyebab tunggal terbesar dari pelanggaran keamanan jaringan. Banyak karyawan lupa password mereka untuk mengakses sistem komputer atau memungkinkan rekan kerja untuk menggunakannya, yang terdiri sistem. Penyusup berbahaya mencari akses sistem kadang-kadang menipu karyawan untuk mengungkapkan password mereka dengan berpura-pura menjadi anggota yang sah dari perusahaan yang membutuhkan informasi. Praktek ini disebut social engineering. D. Kerentanan Software Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan kerugian yang tak terhitung dalam produktivitas. Tumbuh kompleksitas dan ukuran program perangkat lunak, ditambah dengan tuntutan untuk pengiriman tepat waktu ke pasar, telah memberikan kontribusi untuk peningkatan kelemahan perangkat lunak atau kerentanan Misalnya, kesalahan yang berhubungan dengan database software dicegah jutaan JP Morgan Chase ritel dan usaha kecil pelanggan mengakses bank online mereka menyumbang dua hari pada bulan September 2010 (Dash, 2010).
  • 7. 7 NILAI BISNIS DARI PENGAMANAN DAN PENGENDALIAN A. Persyaratan dan Peraturan untuk hukum Electronic Records Management Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan kontrol yang lebih serius oleh mandat perlindungan data dari penyalahgunaan, paparan, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi, yaitu:  ERM  HIPAA  Gramm-Leach-Bliley  Sarbanes-Oxley B. Bukti Elektronik dan Forensik Komputer Sebuah kebijakan retensi dokumen elektronik yang efektif memastikan bahwa dokumen elektronik, e-mail, dan catatan lainnya yang terorganisasi dengan baik, dapat diakses, dan tidak ditahan terlalu lama atau terlalu cepat dibuang. Hal ini juga mencerminkan kesadaran tentang bagaimana untuk menyimpan bukti potensi forensik komputer. Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis data dilaksanakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi yang dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut:  Memulihkan data dari komputer sambil menjaga integritas bukti  Aman menyimpan dan penanganan data elektronik pulih  Mencari informasi yang signifikan dalam volume besar data elektronik  Menyajikan informasi untuk pengadilan Bukti elektronik mungkin berada pada media penyimpanan komputer dalam bentuk file komputer dan sebagai data ambien, yang tidak terlihat oleh pengguna rata-rata. Sebuah contoh mungkin file yang telah dihapus pada PC hard drive. Data yang pengguna komputer mungkin telah dihapus pada media penyimpanan komputer dapat dipulihkan melalui berbagai teknik. Ahli forensik komputer mencoba untuk memulihkan data tersembunyi seperti untuk presentasi sebagai bukti. 2. MENETAPKAN KERANGKA KERJA UNTUK PENGAMANAN DAN PENGENDALIAN A. Pengendalian Sistem Informasi Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data secara
  • 8. 8 umum seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi hardware, software, dan prosedur manual yang menciptakan lingkungan kontrol secara keseluruhan. Kontrol umum mencakup kontrol perangkat lunak, kontrol fisik perangkat keras, kontrol operasi komputer, kontrol keamanan data, kontrol atas pelaksanaan proses sistem, dan kontrol administratif. Kontrol aplikasi yaitu kontrol khusus yang unik untuk masing-masing aplikasi terkomputerisasi, seperti gaji atau perintah pengolahan. Mereka mencakup prosedur otomatis dan manual yang memastikan bahwa data hanya berwenang yang lengkap dan akurat diproses oleh aplikasi tersebut. Kontrol aplikasi dapat diklasifikasikan sebagai (1) kontrol input, (2) kontrol pengolahan, dan (3) kontrol output. B. Perkiraan Resiko Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika kegiatan atau proses tertentu tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang mereka hadapi. Manajer bisnis bekerja dengan spesialis sistem informasi harus mencoba untuk menentukan nilai aset informasi, poin kerentanan, frekuensi kemungkinan masalah, dan potensi kerusakan. C. Kebijakan Keamanan Setelah Anda mengidentifikasi risiko utama untuk sistem Anda, perusahaan Anda akan perlu untuk mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah kebijakan keamanan terdiri dari laporan peringkat risiko informasi, mengidentifikasi tujuan keamanan diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini. Manajemen harus memperkirakan berapa banyak biaya untuk mencapai tingkat risiko yang dapat diterima. D. Perencanaan Pemulihan Bencana dan Perencanaan Kontinuitas Usaha Jika kita menjalankan bisnis, kita perlu merencanakan untuk acara, seperti listrik padam, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem informasi anda dan bisnis Anda dari operasi. Perangkat perencanaan pemulihan bencana berencana untuk pemulihan komputasi dan komunikasi jasa setelah mereka terganggu. Rencana pemulihan bencana fokus terutama pada masalah teknis yang terlibat dalam menjaga sistem dan berjalan, seperti yang file membuat cadangan dan pemeliharaan sistem komputer cadangan atau layanan pemulihan bencana. E. Peran Audit Audit MIS(Management Information System) meneliti lingkungan keamanan secara keseluruhan perusahaan serta kontrol yang mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes,
  • 9. 9 menggunakan, jika sesuai, perangkat lunak audit otomatis. Audit MIS juga dapat memeriksa kualitas data. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI A. Management Identitas dan Otentikasi Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan sistem yang berbeda, masing-masing dengan mengatur sendiri pengguna. Perangkat lunak manajemen identitas mengotomatisasi proses melacak semua pengguna ini dan hak istimewa sistem mereka, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. B. Firewall, Intrusion Detection Systems, dan Antivirus Software Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan perangkat lunak antivirus telah menjadi alat bisnis yang penting. Firewall Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi dari hardware dan software yang mengontrol arus lalu lintas jaringan masuk dan keluar. Hal ini umumnya ditempatkan antara jaringan internal yang swasta organisasi dan jaringan eksternal tidak mempercayai, seperti Internet, meskipun firewall juga dapat digunakan untuk melindungi satu bagian dari jaringan perusahaan dari sisa jaringan. Firewall Perusahaan.
  • 10. 10 Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau jaringan lain tidak mempercayai untuk melindungi terhadap lalu lintas yang tidak sah. Intrusion Detection Systems Selain firewall, vendor keamanan komersial sekarang menyediakan alat-alat deteksi intrusi dan layanan untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan upaya untuk mengakses file dan database. Sistem deteksi intrusi fitur alat pemantauan penuh waktu ditempatkan pada titik-titik yang paling rentan atau “hot spot” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali. Scanning software mencari pola menunjukkan metode yang dikenal serangan komputer, seperti password yang buruk, memeriksa untuk melihat apakah file penting telah dihapus atau diubah, dan mengirimkan peringatan vandalisme atau sistem administrasi kesalahan. Pemantauan software meneliti peristiwa seperti yang terjadi untuk menemukan serangan keamanan berlangsung. Alat deteksi intrusi juga dapat disesuaikan untuk menutup bagian sangat sensitif dari jaringan jika menerima lalu lintas yang tidak sah. Antivirus and Antispyware Software Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Seringkali perangkat lunak menghilangkan virus dari daerah yang terinfeksi. Namun, perangkat lunak antivirus yang paling efektif hanya terhadap virus yang sudah dikenal ketika perangkat lunak ditulis. Untuk tetap efektif, perangkat lunak antivirus harus terus diperbarui. Produk antivirus yang tersedia untuk berbagai jenis perangkat mobile dan handheld selain server, workstation, dan PC desktop. Unified Threat Management System Untuk membantu bisnis mengurangi biaya dan meningkatkan pengelolaan, vendor keamanan telah digabungkan menjadi satu alat berbagai alat keamanan, termasuk firewall, jaringan pribadi virtual, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam. Produk manajemen keamanan yang komprehensif ini disebut manajemen ancaman terpadu (UTM) sistem. Meskipun awalnya ditujukan untuk businesss kecil dan menengah, produk UTM tersedia untuk semua ukuran jaringan. Vendor terkemuka UTM termasuk palang, Fortinent, dan Check Point, dan vendor jaringan seperti Cisco Systems dan Juniper Networks menyediakan beberapa kemampuan UTM dalam peralatan mereka. C. Mengamankan Jaringan Wireless WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker
  • 11. 11 adalah untuk menetapkan nama unik untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan virtual private network (VPN) teknologi saat mengakses data internal perusahaan. D. Enkripsi dan Infrastruktur Kunci Publik Banyak bisnis menggunakan enkripsi untuk melindungi informasi digital yang mereka menyimpan, mentransfer secara fisik, atau mengirim melalui Internet. Enkripsi adalah proses transformasi teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh orang lain selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data biasa ke dalam teks cipher. Pesan harus didekripsi oleh penerima. Dua metode untuk mengenkripsi lalu lintas jaringan di Web adalah SSL dan S- HTTP. Secure Socket Layer (SSL) dan Transport Layer Security penerus nya (TLS) memungkinkan klien dan server komputer untuk mengelola kegiatan enkripsi dan dekripsi karena mereka berkomunikasi satu sama lain selama sesi Web aman. Aman Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk mengenkripsi data yang mengalir melalui Internet, tetapi terbatas untuk pesan individu, sedangkan SSL dan TLS dirancang untuk membuat sambungan aman antara dua komputer. Enkripsi Kunci Publik Sebuah sistem enkripsi kunci publik dapat dilihat sebagai rangkaian kunci publik dan swasta yang mengunci data ketika mereka ditransmisikan dan membuka data ketika mereka diterima. Pengirim menempatkan kunci publik penerima dalam sebuah direktori dan menggunakannya untuk mengenkripsi pesan. Pesan dikirim dalam bentuk terenkripsi melalui Internet atau jaringan pribadi. Ketika pesan terenkripsi tiba, penerima menggunakan kunci pribadi nya untuk mendekripsi data dan membaca pesan. E. Memastikan Sistem Ketersediaan Sebagai perusahaan semakin bergantung pada jaringan digital untuk pendapatan dan operasi, mereka perlu mengambil langkah-langkah tambahan untuk memastikan bahwa sistem dan aplikasi mereka selalu tersedia.
  • 12. 12 F. Memastikan Kualitas Software Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif. Penggunaan berkelanjutan metrik memungkinkan pengguna sistem informasi departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi masalah yang terjadi. Contoh metrik perangkat lunak meliputi jumlah transaksi yang dapat diproses di unit waktu tertentu, waktu respon online, jumlah cek gaji yang dicetak per jam, dan jumlah bug yang dikenal per seratus baris kode program. Untuk metrik menjadi sukses, mereka harus hati-hati dirancang, formal, objektif, dan digunakan secara konsisten. Daftar pustaka : Ali, H. (2017). “Sistem Informasi dan Pengendalian Internal”, Modul 9. Universitas Mercu Buana. [Online]. Tersedia: https://pasca- elearning.mercubuana.ac.id/mod/resource/view.php?id=2909.html. [03 Mei 2017] Laudon, Kenneth C. dan Laudon, Jane P. 2012. MANAGEMENT INFORMATION SYSTEMS. New Jersey: Pearson Prentice Hall Murfi, Sultan Ali. (2015). Chapter 8: Melindungi Sistem Informasi. [Online]. Tersedia: http://sultanalimurfi.blog.upi.edu/2015/10/18/chapter-8-melindungi-sistem- informasi/.html. [3 Mei 2017]. Alkautsaroh. (2015). Chapter 8: Mengamankan Sistem Informasi. [Online]. Tersedia: http://alkautsaroh.blog.upi.edu/2015/10/14/chapter-8-mengamankan-sistem- informasi/.html. [3 Mei 2017].