Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018
Dokumen tersebut merupakan tugas akhir mahasiswa yang menganalisis jenis penyerangan dan penyalahgunaan sistem informasi pada perusahaan PT Secret Recipe Indonesia. Tujuan penelitian ini adalah untuk mengevaluasi ancaman terhadap keamanan sistem informasi perusahaan tersebut serta mengidentifikasi jenis penyerangan yang paling umum."
Tugas Sim, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA., Implementas...
Similar to Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, dalam aktiv...irenafatya
Similar to Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018 (20)
Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018
1. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Dosen Pengampu:
Prof. Dr. Hapzi Ali, CMA
Disusun Oleh:
Lauhul Machfuzh
55517120010
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
JAKARTA
2018
2. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
EVALUASI JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER
SISTEM INFORMASI PADA PT SECRET RECIPE INDONESIA
EVALUATION OF TYPES OF INFORMATION AND COMPUTER INFORMATION SYSTEM
IN PT SECRET RECIPE INDONESIA
Disusun Oleh : Lauhul Machfuzh
Fakultas Ekonomi Jurusan Akuntansi
Universitas Mercu Buana
Email: lauhulmachfuzh09@gmail.com
Abstrak: Penelitian ini bertujuan untuk mengevaluasi jenis penyerangan dan penyalahgunaan
komputer yang merupakan sistem informasi pada PT Secret Recipe Indonesia. Upaya perlu
dilakukan agar sistem tersebut dapat tetap aman, terjaga dari berbagai penyerangan dan
penyalahgunaan yang dapat menganggu proses dan aktivitas system perusahaan. Penelitian ini
bertujuan untuk mengetahui jenis penyerangan dan penyalahgunaan komputer terhadap
keamanan sistem informasi perusahaan, khususnya pada Sistem Informasi pada PT. Secret
Recipe Indonesia. Penelitian ini menggunakan metode review dengan teknik melakukan
review dan menganalisis beberapa makalah yang berkaitan dengan topik pembahasan
tentang penyerangan dan penyalahgunaan komputer sistem informasi. Hasil penelitian yang
diperoleh adalah bahwa ancaman yang paling tinggi terhadap penyerangan dan penyalahgunaan
komputer keamanan sistem informasi perusahaan adalah ancaman dari peretas.
Kata kunci: Sistem Informasi, Jenis-jenis Penyerangan, Penyalahgunaan Komputer,
Pengendalian Internal
Abstract: This study aims to evaluate the types of attacks and computer abuse which is the
information system at PT Secret Recipe Indonesia. Efforts need to be done so that the system
can remain safe, awake from various attacks and abuses that can disrupt the process and
activity of the company system. This study aims to determine the type of attack and abuse of
computers on the security of corporate information systems, especially on Information Systems
at PT. Secret Recipe Indonesia. This study used a review method with techniques to review and
analyze some papers related to the topic of discussion about assault and abuse of computer
3. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
information systems. The results obtained are that the highest threat to the attack and abuse of
computer information systems security company is a threat from hackers.
Keywords: Information Systems, Types of Attacks, Computer Abuse, Internal Control
4. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
BAB I
PENDAHULUAN
Saat ini, menggunakan sistem informasi dalam layanan perusahaan dapat memberikan banyak
manfaat yang potensial seperti meningkatkan kualitas pelayanan, mengurangi kesalahan sistem,
meningkatkan pembacaan ketersediaan fasilitas dan aksesibilitas informasi. Namun
demikian, penyerangan dan penyalahgunaan komputer terhadap keamanan Sistem
Informasi perusahaan juga meningkat secara signifikan. Sebagai contoh, selama periode 2017-
2018, beberapa kesalahan data yang terjadi di perusahaan. Oleh karena itu, menyimpan
informasi di dalam sistem dalam bentuk data yang diambil dari proses aktivitas ataupun
kegiatan perusahaan dapat menimbulkan kekhawatiran bagi pihak perusahaan.
Pada dasarnya penyerangan dan penyalahgunaan komputer dengan tindakan yang
disengaja dapat sangat merusak sistem informasi dan akibatnya dapat mencegah profesional
untuk menggunakannya di kemudian hari. Selain itu, kurangnya perlindungan yang memadai
dalam menopang aspek kerahasiaan, integritas dan ketersediaan untuk investigasi juga menjadi
ancaman, terutama di data sistem informasi. Hal ini memerlukan pengelolaan lebih dalam
tentang keamanan informasi serta perhatian khusus dari sektor IT dan pengelolaan aktivitas
perusahaan.
Penyelidikan lebih lanjut diperlukan untuk mengidentifikasi penyerangan dan
penyalahgunaan komputer sistem informasi adalah wajib. Diperlukan suatu praktik yang baik
atau standar dalam pengembangan sistem informasi. Untuk alasan ini, penelitian dilakukan
dengan melakukan peninjauan terhadap beberapa makalah yang berkaitan dengan perhatian
para pengembang terhadap penyerangan dan penyalahgunaan komputer sistem informasi pada
PT. Secret Recipe Indonesia.
Maka dengan itu, perusahaan harus mampu membuat suatu sistem informasi yang
efektif dan memadai sehinggga kegiatan operasional perusahaan dapat berjalan dengan lancar
dan dapat meminimalisr penyerangan dan penyalahgunaan komputer sistem informasi.
Berdasarkan uraian di atas serta mengingat pentingnya suatu sistem informasi yang handal,
maka penulis membuat tulisan ilmiah dalam bentuk skripsi dengan judul “Evaluasi jenis
penyerangan dan penyalahgunaan komputer sistem informasi pada PT Secret Recipe
Indonesia”
5. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Tujuan Penelitian
Adapun Tujuan Penelitian ini untuk mengetahui evaluasi jenis penyerangan dan
penyalahgunaan komputer sistem informasi pada PT Secret Recipe Indonesia.
KAJAN PUSTAKA
Sistem
Menurut Hall (2007:6), “sistem adalah sekelompok dua atau lebih komponen-komponen yang
saling berkaitan (subsistem-subsistem yang bersatu untuk mencapai tujuan yang sama)”.
Selanjutnya menurut Mulyadi (2010:5), “sistem adalah jaringan prosedur yang dibuat
menurut pola yang terpadu untuk melaksanakan kegiatan- kegiatan pokok perusahaan,
sedangkan prosedur adalah suatu urutan kegiatanklerikal, biasanya melibatkan beberapa orang
dalam satu departemen atau lebih yang dibuat untuk menjamin penanganan secara seragam
transaksi perusahaan secara ber ulang- ulang”.
Sedangkan menurut Sutarman (2009:5), “sistem adalah kumpulan elemen yang saling
berinteraksi dalam suatu kesatuan untuk menjalankan suatu proses pencapaian suatu tujuan
utama”. Berdasarkan beberapa pendapat yang dikemukakan diatas,dapat ditarik kesimpulan
bahwa sistem adalah kumpulan bagian-bagian atau sub sistem yang disatukan dan dirancang
untuk mencapai suatu tujuan.
Informasi
Informasi merupakan data yang telah diolah menjadi bentuk yang berguna bagi penerimanya
dan nyata, berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa
depan. Sumber informasi adalah data. Jadi pengertian sistem informasi adalah suatu
sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi
harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan
menyediakan pihak luar tertentu dengan laporan–laporan yang di perlukan kualitas dari
sistem informasi yang harus dihasilkan harus akurat, tepat waktu, relevan.
Menurut Kadir (2003:31), “Informasi adalah data yang telah diolah menjadi sebuah
bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini
atau saat mendatang. Data merupakan bentuk yang masih mentah yang belum dapat bercerita
banyak sehingga perlu diolah lebih lanjut. Menuru Jogiyanto (1999:8), “Data diolah melalui
suatu model untuk dihasilkan informasi”. Melalui suatu tahapan menjadi informasi penerima
6. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
kemudian menerima informasi tersebut membuat suatu keputusan dan melakukan tindakan
yang berarti menghasilkan satu tindakan yang lain akan membuat sejumlah data kembali. Data
tersebut akan ditangkap sebagai input diproses kembali lewat suatu model atau tahap
seterusnya membentuk satu siklus ( Jogiyanto, 1999:9)
Sistem Informasi
Menurut O’Brien (2006:5), Sistem Informasi dapat merupakan kombinasi teratur apapun dari
orang-orang, hardware, software, jaringan komunikasi, dan sumber daya data yang
mengumpulkan, mengubah dan menyebarkan informasi dalam sebuah organisasi. Menurut Hall
(2008:6), Sistem Informasi adalah sebuah rangkaian prosedur formal dimana data
dikumpulkan, diproses menjadi informasi dan didistribusikan kepada para pemakai.
Berdasarkan pengertian diatas, maka dapat disimpulkan sistem Informasi adalah
mengorganisasikan sumber daya manusia, perangkat keras dan piranti lunak komputer yang
saling berinteraksi untuk mengolah data menjadi informasi yang berguna bagi pemakainya.
Jenis-Jenis Penyerangan Komputer
Menurut Niswati (2013) Jenis Jenis Penyerangan komputer sebagai berikut :
1. Land Attack
Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu
jaringan untuk menghentikan layanan, sehingga terjadi gangguan terhadap layanan atau
jaringan komputer. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS)
attack. Land attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan
packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk
suatu hubungan berbasis TCP/IP.
2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS yang memanfaatkan fitur
yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket. Penyerang dapat
mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya
melebihi batas 65536byte.
7. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation
atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang
terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer
ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-
pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer tujuan. Server bisa diproteksi dari tipe
serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk
memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak
diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source
address) menjadi tidak valid. Tipe serangan half-open connection atau SYN attack ini dapat
dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut
dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim
sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga
berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi
masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani
paketpaket UDP yang tidak valid ini, maka server akan langsung crash.
.
Penyalahgunaan komputer
Menurut Hamzah (1927 :36-51) didalam buku Rahman, Penyalahgunaan komputer dapat
difahami sebagai usaha-usaha memanfaatkan dan menggunakan komputer untuk hal-hal yang
negatif. Penyalahgunaan komputer sebagai akibat sampingan dari proses perkembangan
teknologi merupakan suatu kejahatan khusus yang berkembang dalam kaitannya dengan proses
komputerisasi disegala bidang. Sedangkan Jenis-Jenis penyalahgunaan komputer yang sering
dilakukan adalah sebagai berikut:
8. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
1. Joy Computing
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu
operasi komputer.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau
instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau
dengan tujuan untuk kepentingan pribadi atau orang lain.
4. Data Leagkage, yaitu menyangkut bocornya data keluar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa rahasia negaram,
perusahaan, data yang dipercayakan seseorang dan data dalam situasi tertentu.
5. Data Diddling, yaiu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
6. To Frustate data comunication atau penyia-nyiaan data komputer.
7. Software Piracy, yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.
METODOLOGI PENELITIAN
Dalam penelitian ini digunakan pendekatan deskriptif kualitatif yaitu pengumpulan data, menjelaskan
dan memaparkan data yang diperoleh sehingga dapat dilakukan penilaian atas informasi yang diperoleh
dan memberikan gambaran yang jelas mengenai keadaan yang diteliti, Objek dalam penelitian skripsi
ini adalah PT Secret Recipe Indonesia. Dengan melakukan penelitian ini terdapat upaya langsung
melakukan wawancara, mengumpulkan data berupa dokumen, mencatat, menganalisis dan
menginterprestasikan dalam bentuk informasinya baik lisan maupun tulisan, yang bertujuan untuk
membuat gambaran secara sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi
dalam penyerangan dan penyalahgunaan komputer.
Tempat Dan Waktu Penelitian
Penelitian ini dilaksanakan di PT Secret Recipe Indonesia yang bertempat Gedung Bussiness Park
Blok C2 No. 17 – 18, JL. Meruya Ilir Raya, Kebun Jeruk, RT.4/RW.8, Srengseng, Kembangan,
Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11630. Penelitian ini dimulai pada bulan Maret
2018 sampai dengan April 2018.
Jenis Data
Jenis data yang digunakan dalam penelitian ini yaitu data primer dan data sekunder. Yaitu data berupa
9. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
kata-kata lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan akurat
mengenai fakta-fakta secara fenomena yang terjadi dalam penyerangan dan penyalahgunaan komputer..
Jenis data yang penulis dapatkan terdiri atas :
1. Data Kuantitatif yaitu data yang terdiri dari kumpulan angka-angka atau data - data yang
berhubungan dengan keuangan seperti laporan keuangan.
2. Data Kualitatif yaitu data yang berbentuk kumpulan informasi seperti sejarah perusahaan, visi
dan misi perusahaan, dan organisasi perusahaan.
Teknik Pengumpulan Data
Untuk memperoleh data dan informasi yang dibutuhkan dalam penyusunan skripsi ini ada beberapa
teknik, yaitu :
1. Riset Lapangan (Field Research)
Yaitu pengumpulan data dengan cara melihat langsung objek penelitian yang ada
dilapangan atau diperusahaan yang bersangkutan untuk memperluas data yang
sebenarnya dan gambaran nyata tentang perusahaan. Penelitian lapangan dilakukan
dengan cara:
a. Pengamatan
Merupakan teknik pengumpulan data yang dilakukan untuk mendapatkan data atau
informasi dengan cara langsung melakukan pengamatan secara langsung ke lokasi
dari objek penelitian.
b. Wawancara
Merupakan teknik pengumpulan data yang pelaksanaannya dapat dilakukan secara
langsung melakukan tanya jawab dengan pihak perusahaan (manager dan pegawai
terkait) yang menyangkut ruang lingkup penyusunan skripsi.
2. Penelitian Kepustakaan (Library Research)
Yaitu mengumpulkan data untuk penelitian data sekunder dengan cara membawa buku-
buku perpustakaan, majalah ilmiah, media internet, penelitian pihak lain, sumber data
lainnya yang berhubungan dengan skripsi ini, dokumen-dokumen tertulis serta beberapa
bahan yang berkaitan dengan masalah yang diteliti dengan tujuan memberikan
pemahaman dan referensi kepada penulis dalam pembuatan penelitian dalam lingkup
kajian akademis.
10. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Teknik Analisa Data
Adapun teknik analisis data yang digunakan dalam penelitian ini adalah analisis deskriptif,
bertujuan untuk mengetahui apakah sistem informasi akuntansi penjualan dan penerimaan kas
pada PT Secret Recipe Indonesia sudah terkendali atau tidak. Dalam melakukan penelitian ini,
penulis menggunakan metode deskriptif kualitatif, Analisa ini dilakukan dengan
mengumpulkan data, membaca data, memberikan gambaran yang jelas mengenai keadaan yang
diteliti dan mengevaluasi data apakah penyerangan dan penyalahgunaan komputer sistem informasi
yang terjadi pada PT Secret Recipe Indonesia. Untuk mempermudah analisis tersebut menurut
Sugiyono (2009:21), metode analisis dapat dilakukan dengan langkah-langkah sebagai berikut:
1. Metode Diskriptif
Metode analisis terlebih dahulu mengumpulkan data yang ada, kemudian
diklasifikasikan, dianalisis, selanjutnya diinterpretasikan sehingga dapat memberikan
gambaran yang telah mengenai keadaan yang diteliti.
2. Metode komperatif
Metode analisis dengan membandingkan data yang diperoleh dari objek penelitian
dengan teori yang diperlukan selama perkuliahan untuk menyimpulkan apakah sistem
informasi akuntansi yang digunakan perusahaan sudah dapat menghasilkan informasi
yang handal.
Penjelasan tentang evaluasi penyerangan dan penyalahgunaan komputer sistem informasi di
atas, maka penulis membandingkan hasil penelitian yang penulis peroleh dari PT Secret Recipe
Indonesia dengan teori – teori yang telah penulis pelajari.
HASIL PENELITIAN DAN PEMBAHASAN
Sejarah Singkat Perusahaan
PT Secret Recipe Indonesia adalah merk internasional untuk layanan makanan dan minuman
dalam konsep cafe di 9 negara dan lebih dari 250 outlet di seluruh dunia. Secret Recipe
semakin berkembang dengan terus mengekspansi cabangnya. Dengan tag line-nya Life is
Sweet, Secret Recipe siap untuk melayani konsumen baik untuk kebutuhan sehari-hari ataupun
kebutuhan gaya hidup
11. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Pembahasan Penelitian
Penyerangan dan Penyalahgunaan Sistem Informasi
Hasil dari penelitian ini penulis mengidentifikasi adanya penyerangan dan penyalahgunaan
terhadap keamanan sistem informasi perusahan berupa:
1. Kelalaian pengguna (user),
2. Virus,
3. Hacker (peretas),
4. Serangan (spyware),
5. Ancaman air dan Listrik
6. Pencurian data dan Barang
Pembahasan Penelitian
Penyerangan dan Penyalahgunaan Sistem Informasi
Pembahasan dari penelitian ini penulis menjelaskan penyebab-penyebab terjadinya
penyerangan dan penyalahgunaan sistem informasi perusahan yaitu:
1. Kelalaian pengguna (user)
Kelalaian penggunaan disebabkan beberapa faktor, faktor tersebut mampu digunakan oleh
tangan-tangan yang tak bertanggung jawab, diantara faktor tersebut adalah:
a. Menuliskan Password di sembarang tempat
b. Pemilihan password yang mudah di hafal
c. Meninggalkan komputer yang sedang digunakan begitu saja
d. Membiarkan seseorang menggunakan komputer yang seharusnya tidak digunakan selain
yang berkepentingan.
2. Virus,
Virus merupakan salah satu yang berpengaruh dalam kerusakan sistem informasi pada data
komputer salah. Beberapa faktor penyebabnya diantaranya adalah:
a. Penggunaan Teknologi Komunikasi Broadband
b. Proses disassembly yang semakin sulit
c. Homogenitas Infrastruktur Sistem Komputer
d. Kemudahan Pemrograman
e. Konektivitas Yang Lengkap
f. Migrasi Teknologi Ke Perumahan
g. Membuka sesuatu hal yang ada di media online namun berisi virus
12. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
h. Membuka File dari Flashdisk maupun Internet yang berupa file namun isinya adalah
virus.
3. Hacker (peretas)
Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke
dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh
tantangan.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah hacker dan cracker. Banyak orang memahami bahwa hacker-lah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dll. Padahal mereka adalah cracker-lah yang menggunakan celah-celah
keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem
4. Serangan (spyware)
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang
pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak
terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang
berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan
password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak
terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang
chat akan dimata-matai oleh si spyware.
5. Ancaman air dan Listrik
Ancaman air dan listrik merupakan faktor terjadinya pengrusakan pada sistem informasi,
karena perusahan bergerak di bidang makanan dan minuman sering terjadinya air yang
masuk ke komputer atau kekabel listrik sehingga seringkali terjadinya konslet pada listrik,
sehingga banyak terjadi kerusakan pada bagian-bagian komputer dan database.
6. Pencurian/penyalahgunaan data dan Barang
Pencurian/penyalahgunaan data dan barang sering terjadi diperusahaan karena faktor
pengendalian barang kurang maka banyaknya oknum yang menyalahgunaakan wewenang
untuk memanipulasi data sehingga personil tersebut mampu mengambil barang ketersediaan
perusahaan.
13. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
PENUTUP
Kesimpulan
Dengan melihat beberapa aspek yang menjadi penyerangan dan penyalahgunaan bagi
keamanan sistem infomasi yang disampaikan dalam penelitian yang ditinjau,
beberapa hal yang perlu diperhatikan oleh pengelola sitem informasi yaitu:
1. Melakukan perlindungan yang memadai dalam menopang aspek kerahasiaan,
integritas dan ketersediaan untuk investigasi. Penyelidikan lebih lanjut untuk
mengidentifikasi ancaman keamanan sistem informasi.
2. Melakukan perlindungan yang menyangkut kebijakan, prosedur, proses, dan
aktivitas untuk melindungi informasi dari berbagai jenis serangan dan
penyalahgunaan
3. Melakukan analisis resiko keamanan untuk melindungi sistem informasi yang
menjamin keamanan sistem informasi
Saran
Evaluasi jenis penyerangan dan penyalahgunaan sistem informasi pada PT Secret Recipe
Indonesia digunakan penulis masih banyak terdapat kekurangan dan kesalahan dalam
kesempurnaaan penelitian. Oleh karena itu bagi peneliti berikutnya dapat melakukan penelitian
menggunakan metode sistem informasi akuntansi lain atau dapat memasukan beberapa variabel
yang dianggap perlu atau mendukung penelitian ini agar dapat lebih baik lagi didalam
menjelaskan jenis penyerangan dan penyalahgunaan sistem informasi pada perusahaan PT
Secret Recipe Indonesia.
14. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
DAFTAR PUSTAKA
Abdul Kadir, 2003, Pengenalan Sistem Informasi, Andi, Yogyakarta.
Hall, James, A. 2007. Sistem Informasi Akuntansi. Edisi Ketiga, Terjemahan Amir Abadi
Yusuf, Salemba Empat, Jakarta
Hall, James, A. 2008. Sistem Informasi Akuntansi. Salemba Empat, Jakarta
HM, Jogiyanto, 1999, Analisis dan Desain Sistem Informasi : Pendekatan Terstruktur Teori
dan Praktek Aplikasi Bisnis, ANDI Yogyakarta, Yogyakarta.
Mulyadi. 2010. Sistem Akuntansi, Edisi ke-3, Cetakan ke-5. Penerbit Salemba Empat, Jakarta
Niswati, Nur, Lutfi.2013,http://ilmukomputer.org/wp-content/uploads/2013/01/BERBAGAI-
MACAM-SERANGAN-TERHADAP-JARINGAN-KOMPUTER.pdf,17 Maret,2018,22.30.
O’Brien, James A .2006. Introduction to Information Systems (12th ed). Penerbit Salemba
Empat, Jakarta
Rahman,MH.2013.http://library.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-00841-KA-
Bab%202.pdf,17 Maret,2018,22.30.
Sutarman. 2009. Pengantar teknologi Informasi. Bumi Aksara. Jakarta