SlideShare a Scribd company logo
1 of 14
Download to read offline
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Dosen Pengampu:
Prof. Dr. Hapzi Ali, CMA
Disusun Oleh:
Lauhul Machfuzh
55517120010
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
JAKARTA
2018
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
EVALUASI JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER
SISTEM INFORMASI PADA PT SECRET RECIPE INDONESIA
EVALUATION OF TYPES OF INFORMATION AND COMPUTER INFORMATION SYSTEM
IN PT SECRET RECIPE INDONESIA
Disusun Oleh : Lauhul Machfuzh
Fakultas Ekonomi Jurusan Akuntansi
Universitas Mercu Buana
Email: lauhulmachfuzh09@gmail.com
Abstrak: Penelitian ini bertujuan untuk mengevaluasi jenis penyerangan dan penyalahgunaan
komputer yang merupakan sistem informasi pada PT Secret Recipe Indonesia. Upaya perlu
dilakukan agar sistem tersebut dapat tetap aman, terjaga dari berbagai penyerangan dan
penyalahgunaan yang dapat menganggu proses dan aktivitas system perusahaan. Penelitian ini
bertujuan untuk mengetahui jenis penyerangan dan penyalahgunaan komputer terhadap
keamanan sistem informasi perusahaan, khususnya pada Sistem Informasi pada PT. Secret
Recipe Indonesia. Penelitian ini menggunakan metode review dengan teknik melakukan
review dan menganalisis beberapa makalah yang berkaitan dengan topik pembahasan
tentang penyerangan dan penyalahgunaan komputer sistem informasi. Hasil penelitian yang
diperoleh adalah bahwa ancaman yang paling tinggi terhadap penyerangan dan penyalahgunaan
komputer keamanan sistem informasi perusahaan adalah ancaman dari peretas.
Kata kunci: Sistem Informasi, Jenis-jenis Penyerangan, Penyalahgunaan Komputer,
Pengendalian Internal
Abstract: This study aims to evaluate the types of attacks and computer abuse which is the
information system at PT Secret Recipe Indonesia. Efforts need to be done so that the system
can remain safe, awake from various attacks and abuses that can disrupt the process and
activity of the company system. This study aims to determine the type of attack and abuse of
computers on the security of corporate information systems, especially on Information Systems
at PT. Secret Recipe Indonesia. This study used a review method with techniques to review and
analyze some papers related to the topic of discussion about assault and abuse of computer
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
information systems. The results obtained are that the highest threat to the attack and abuse of
computer information systems security company is a threat from hackers.
Keywords: Information Systems, Types of Attacks, Computer Abuse, Internal Control
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
BAB I
PENDAHULUAN
Saat ini, menggunakan sistem informasi dalam layanan perusahaan dapat memberikan banyak
manfaat yang potensial seperti meningkatkan kualitas pelayanan, mengurangi kesalahan sistem,
meningkatkan pembacaan ketersediaan fasilitas dan aksesibilitas informasi. Namun
demikian, penyerangan dan penyalahgunaan komputer terhadap keamanan Sistem
Informasi perusahaan juga meningkat secara signifikan. Sebagai contoh, selama periode 2017-
2018, beberapa kesalahan data yang terjadi di perusahaan. Oleh karena itu, menyimpan
informasi di dalam sistem dalam bentuk data yang diambil dari proses aktivitas ataupun
kegiatan perusahaan dapat menimbulkan kekhawatiran bagi pihak perusahaan.
Pada dasarnya penyerangan dan penyalahgunaan komputer dengan tindakan yang
disengaja dapat sangat merusak sistem informasi dan akibatnya dapat mencegah profesional
untuk menggunakannya di kemudian hari. Selain itu, kurangnya perlindungan yang memadai
dalam menopang aspek kerahasiaan, integritas dan ketersediaan untuk investigasi juga menjadi
ancaman, terutama di data sistem informasi. Hal ini memerlukan pengelolaan lebih dalam
tentang keamanan informasi serta perhatian khusus dari sektor IT dan pengelolaan aktivitas
perusahaan.
Penyelidikan lebih lanjut diperlukan untuk mengidentifikasi penyerangan dan
penyalahgunaan komputer sistem informasi adalah wajib. Diperlukan suatu praktik yang baik
atau standar dalam pengembangan sistem informasi. Untuk alasan ini, penelitian dilakukan
dengan melakukan peninjauan terhadap beberapa makalah yang berkaitan dengan perhatian
para pengembang terhadap penyerangan dan penyalahgunaan komputer sistem informasi pada
PT. Secret Recipe Indonesia.
Maka dengan itu, perusahaan harus mampu membuat suatu sistem informasi yang
efektif dan memadai sehinggga kegiatan operasional perusahaan dapat berjalan dengan lancar
dan dapat meminimalisr penyerangan dan penyalahgunaan komputer sistem informasi.
Berdasarkan uraian di atas serta mengingat pentingnya suatu sistem informasi yang handal,
maka penulis membuat tulisan ilmiah dalam bentuk skripsi dengan judul “Evaluasi jenis
penyerangan dan penyalahgunaan komputer sistem informasi pada PT Secret Recipe
Indonesia”
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Tujuan Penelitian
Adapun Tujuan Penelitian ini untuk mengetahui evaluasi jenis penyerangan dan
penyalahgunaan komputer sistem informasi pada PT Secret Recipe Indonesia.
KAJAN PUSTAKA
Sistem
Menurut Hall (2007:6), “sistem adalah sekelompok dua atau lebih komponen-komponen yang
saling berkaitan (subsistem-subsistem yang bersatu untuk mencapai tujuan yang sama)”.
Selanjutnya menurut Mulyadi (2010:5), “sistem adalah jaringan prosedur yang dibuat
menurut pola yang terpadu untuk melaksanakan kegiatan- kegiatan pokok perusahaan,
sedangkan prosedur adalah suatu urutan kegiatanklerikal, biasanya melibatkan beberapa orang
dalam satu departemen atau lebih yang dibuat untuk menjamin penanganan secara seragam
transaksi perusahaan secara ber ulang- ulang”.
Sedangkan menurut Sutarman (2009:5), “sistem adalah kumpulan elemen yang saling
berinteraksi dalam suatu kesatuan untuk menjalankan suatu proses pencapaian suatu tujuan
utama”. Berdasarkan beberapa pendapat yang dikemukakan diatas,dapat ditarik kesimpulan
bahwa sistem adalah kumpulan bagian-bagian atau sub sistem yang disatukan dan dirancang
untuk mencapai suatu tujuan.
Informasi
Informasi merupakan data yang telah diolah menjadi bentuk yang berguna bagi penerimanya
dan nyata, berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa
depan. Sumber informasi adalah data. Jadi pengertian sistem informasi adalah suatu
sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi
harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan
menyediakan pihak luar tertentu dengan laporan–laporan yang di perlukan kualitas dari
sistem informasi yang harus dihasilkan harus akurat, tepat waktu, relevan.
Menurut Kadir (2003:31), “Informasi adalah data yang telah diolah menjadi sebuah
bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini
atau saat mendatang. Data merupakan bentuk yang masih mentah yang belum dapat bercerita
banyak sehingga perlu diolah lebih lanjut. Menuru Jogiyanto (1999:8), “Data diolah melalui
suatu model untuk dihasilkan informasi”. Melalui suatu tahapan menjadi informasi penerima
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
kemudian menerima informasi tersebut membuat suatu keputusan dan melakukan tindakan
yang berarti menghasilkan satu tindakan yang lain akan membuat sejumlah data kembali. Data
tersebut akan ditangkap sebagai input diproses kembali lewat suatu model atau tahap
seterusnya membentuk satu siklus ( Jogiyanto, 1999:9)
Sistem Informasi
Menurut O’Brien (2006:5), Sistem Informasi dapat merupakan kombinasi teratur apapun dari
orang-orang, hardware, software, jaringan komunikasi, dan sumber daya data yang
mengumpulkan, mengubah dan menyebarkan informasi dalam sebuah organisasi. Menurut Hall
(2008:6), Sistem Informasi adalah sebuah rangkaian prosedur formal dimana data
dikumpulkan, diproses menjadi informasi dan didistribusikan kepada para pemakai.
Berdasarkan pengertian diatas, maka dapat disimpulkan sistem Informasi adalah
mengorganisasikan sumber daya manusia, perangkat keras dan piranti lunak komputer yang
saling berinteraksi untuk mengolah data menjadi informasi yang berguna bagi pemakainya.
Jenis-Jenis Penyerangan Komputer
Menurut Niswati (2013) Jenis Jenis Penyerangan komputer sebagai berikut :
1. Land Attack
Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu
jaringan untuk menghentikan layanan, sehingga terjadi gangguan terhadap layanan atau
jaringan komputer. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS)
attack. Land attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan
packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk
suatu hubungan berbasis TCP/IP.
2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS yang memanfaatkan fitur
yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket. Penyerang dapat
mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya
melebihi batas 65536byte.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation
atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang
terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer
ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-
pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer tujuan. Server bisa diproteksi dari tipe
serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk
memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak
diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source
address) menjadi tidak valid. Tipe serangan half-open connection atau SYN attack ini dapat
dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut
dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim
sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga
berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi
masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani
paketpaket UDP yang tidak valid ini, maka server akan langsung crash.
.
Penyalahgunaan komputer
Menurut Hamzah (1927 :36-51) didalam buku Rahman, Penyalahgunaan komputer dapat
difahami sebagai usaha-usaha memanfaatkan dan menggunakan komputer untuk hal-hal yang
negatif. Penyalahgunaan komputer sebagai akibat sampingan dari proses perkembangan
teknologi merupakan suatu kejahatan khusus yang berkembang dalam kaitannya dengan proses
komputerisasi disegala bidang. Sedangkan Jenis-Jenis penyalahgunaan komputer yang sering
dilakukan adalah sebagai berikut:
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
1. Joy Computing
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu
operasi komputer.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau
instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau
dengan tujuan untuk kepentingan pribadi atau orang lain.
4. Data Leagkage, yaitu menyangkut bocornya data keluar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa rahasia negaram,
perusahaan, data yang dipercayakan seseorang dan data dalam situasi tertentu.
5. Data Diddling, yaiu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
6. To Frustate data comunication atau penyia-nyiaan data komputer.
7. Software Piracy, yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.
METODOLOGI PENELITIAN
Dalam penelitian ini digunakan pendekatan deskriptif kualitatif yaitu pengumpulan data, menjelaskan
dan memaparkan data yang diperoleh sehingga dapat dilakukan penilaian atas informasi yang diperoleh
dan memberikan gambaran yang jelas mengenai keadaan yang diteliti, Objek dalam penelitian skripsi
ini adalah PT Secret Recipe Indonesia. Dengan melakukan penelitian ini terdapat upaya langsung
melakukan wawancara, mengumpulkan data berupa dokumen, mencatat, menganalisis dan
menginterprestasikan dalam bentuk informasinya baik lisan maupun tulisan, yang bertujuan untuk
membuat gambaran secara sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi
dalam penyerangan dan penyalahgunaan komputer.
Tempat Dan Waktu Penelitian
Penelitian ini dilaksanakan di PT Secret Recipe Indonesia yang bertempat Gedung Bussiness Park
Blok C2 No. 17 – 18, JL. Meruya Ilir Raya, Kebun Jeruk, RT.4/RW.8, Srengseng, Kembangan,
Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11630. Penelitian ini dimulai pada bulan Maret
2018 sampai dengan April 2018.
Jenis Data
Jenis data yang digunakan dalam penelitian ini yaitu data primer dan data sekunder. Yaitu data berupa
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
kata-kata lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan akurat
mengenai fakta-fakta secara fenomena yang terjadi dalam penyerangan dan penyalahgunaan komputer..
Jenis data yang penulis dapatkan terdiri atas :
1. Data Kuantitatif yaitu data yang terdiri dari kumpulan angka-angka atau data - data yang
berhubungan dengan keuangan seperti laporan keuangan.
2. Data Kualitatif yaitu data yang berbentuk kumpulan informasi seperti sejarah perusahaan, visi
dan misi perusahaan, dan organisasi perusahaan.
Teknik Pengumpulan Data
Untuk memperoleh data dan informasi yang dibutuhkan dalam penyusunan skripsi ini ada beberapa
teknik, yaitu :
1. Riset Lapangan (Field Research)
Yaitu pengumpulan data dengan cara melihat langsung objek penelitian yang ada
dilapangan atau diperusahaan yang bersangkutan untuk memperluas data yang
sebenarnya dan gambaran nyata tentang perusahaan. Penelitian lapangan dilakukan
dengan cara:
a. Pengamatan
Merupakan teknik pengumpulan data yang dilakukan untuk mendapatkan data atau
informasi dengan cara langsung melakukan pengamatan secara langsung ke lokasi
dari objek penelitian.
b. Wawancara
Merupakan teknik pengumpulan data yang pelaksanaannya dapat dilakukan secara
langsung melakukan tanya jawab dengan pihak perusahaan (manager dan pegawai
terkait) yang menyangkut ruang lingkup penyusunan skripsi.
2. Penelitian Kepustakaan (Library Research)
Yaitu mengumpulkan data untuk penelitian data sekunder dengan cara membawa buku-
buku perpustakaan, majalah ilmiah, media internet, penelitian pihak lain, sumber data
lainnya yang berhubungan dengan skripsi ini, dokumen-dokumen tertulis serta beberapa
bahan yang berkaitan dengan masalah yang diteliti dengan tujuan memberikan
pemahaman dan referensi kepada penulis dalam pembuatan penelitian dalam lingkup
kajian akademis.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Teknik Analisa Data
Adapun teknik analisis data yang digunakan dalam penelitian ini adalah analisis deskriptif,
bertujuan untuk mengetahui apakah sistem informasi akuntansi penjualan dan penerimaan kas
pada PT Secret Recipe Indonesia sudah terkendali atau tidak. Dalam melakukan penelitian ini,
penulis menggunakan metode deskriptif kualitatif, Analisa ini dilakukan dengan
mengumpulkan data, membaca data, memberikan gambaran yang jelas mengenai keadaan yang
diteliti dan mengevaluasi data apakah penyerangan dan penyalahgunaan komputer sistem informasi
yang terjadi pada PT Secret Recipe Indonesia. Untuk mempermudah analisis tersebut menurut
Sugiyono (2009:21), metode analisis dapat dilakukan dengan langkah-langkah sebagai berikut:
1. Metode Diskriptif
Metode analisis terlebih dahulu mengumpulkan data yang ada, kemudian
diklasifikasikan, dianalisis, selanjutnya diinterpretasikan sehingga dapat memberikan
gambaran yang telah mengenai keadaan yang diteliti.
2. Metode komperatif
Metode analisis dengan membandingkan data yang diperoleh dari objek penelitian
dengan teori yang diperlukan selama perkuliahan untuk menyimpulkan apakah sistem
informasi akuntansi yang digunakan perusahaan sudah dapat menghasilkan informasi
yang handal.
Penjelasan tentang evaluasi penyerangan dan penyalahgunaan komputer sistem informasi di
atas, maka penulis membandingkan hasil penelitian yang penulis peroleh dari PT Secret Recipe
Indonesia dengan teori – teori yang telah penulis pelajari.
HASIL PENELITIAN DAN PEMBAHASAN
Sejarah Singkat Perusahaan
PT Secret Recipe Indonesia adalah merk internasional untuk layanan makanan dan minuman
dalam konsep cafe di 9 negara dan lebih dari 250 outlet di seluruh dunia. Secret Recipe
semakin berkembang dengan terus mengekspansi cabangnya. Dengan tag line-nya Life is
Sweet, Secret Recipe siap untuk melayani konsumen baik untuk kebutuhan sehari-hari ataupun
kebutuhan gaya hidup
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Pembahasan Penelitian
Penyerangan dan Penyalahgunaan Sistem Informasi
Hasil dari penelitian ini penulis mengidentifikasi adanya penyerangan dan penyalahgunaan
terhadap keamanan sistem informasi perusahan berupa:
1. Kelalaian pengguna (user),
2. Virus,
3. Hacker (peretas),
4. Serangan (spyware),
5. Ancaman air dan Listrik
6. Pencurian data dan Barang
Pembahasan Penelitian
Penyerangan dan Penyalahgunaan Sistem Informasi
Pembahasan dari penelitian ini penulis menjelaskan penyebab-penyebab terjadinya
penyerangan dan penyalahgunaan sistem informasi perusahan yaitu:
1. Kelalaian pengguna (user)
Kelalaian penggunaan disebabkan beberapa faktor, faktor tersebut mampu digunakan oleh
tangan-tangan yang tak bertanggung jawab, diantara faktor tersebut adalah:
a. Menuliskan Password di sembarang tempat
b. Pemilihan password yang mudah di hafal
c. Meninggalkan komputer yang sedang digunakan begitu saja
d. Membiarkan seseorang menggunakan komputer yang seharusnya tidak digunakan selain
yang berkepentingan.
2. Virus,
Virus merupakan salah satu yang berpengaruh dalam kerusakan sistem informasi pada data
komputer salah. Beberapa faktor penyebabnya diantaranya adalah:
a. Penggunaan Teknologi Komunikasi Broadband
b. Proses disassembly yang semakin sulit
c. Homogenitas Infrastruktur Sistem Komputer
d. Kemudahan Pemrograman
e. Konektivitas Yang Lengkap
f. Migrasi Teknologi Ke Perumahan
g. Membuka sesuatu hal yang ada di media online namun berisi virus
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
h. Membuka File dari Flashdisk maupun Internet yang berupa file namun isinya adalah
virus.
3. Hacker (peretas)
Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke
dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh
tantangan.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah hacker dan cracker. Banyak orang memahami bahwa hacker-lah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dll. Padahal mereka adalah cracker-lah yang menggunakan celah-celah
keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem
4. Serangan (spyware)
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang
pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak
terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang
berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan
password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak
terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang
chat akan dimata-matai oleh si spyware.
5. Ancaman air dan Listrik
Ancaman air dan listrik merupakan faktor terjadinya pengrusakan pada sistem informasi,
karena perusahan bergerak di bidang makanan dan minuman sering terjadinya air yang
masuk ke komputer atau kekabel listrik sehingga seringkali terjadinya konslet pada listrik,
sehingga banyak terjadi kerusakan pada bagian-bagian komputer dan database.
6. Pencurian/penyalahgunaan data dan Barang
Pencurian/penyalahgunaan data dan barang sering terjadi diperusahaan karena faktor
pengendalian barang kurang maka banyaknya oknum yang menyalahgunaakan wewenang
untuk memanipulasi data sehingga personil tersebut mampu mengambil barang ketersediaan
perusahaan.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
PENUTUP
Kesimpulan
Dengan melihat beberapa aspek yang menjadi penyerangan dan penyalahgunaan bagi
keamanan sistem infomasi yang disampaikan dalam penelitian yang ditinjau,
beberapa hal yang perlu diperhatikan oleh pengelola sitem informasi yaitu:
1. Melakukan perlindungan yang memadai dalam menopang aspek kerahasiaan,
integritas dan ketersediaan untuk investigasi. Penyelidikan lebih lanjut untuk
mengidentifikasi ancaman keamanan sistem informasi.
2. Melakukan perlindungan yang menyangkut kebijakan, prosedur, proses, dan
aktivitas untuk melindungi informasi dari berbagai jenis serangan dan
penyalahgunaan
3. Melakukan analisis resiko keamanan untuk melindungi sistem informasi yang
menjamin keamanan sistem informasi
Saran
Evaluasi jenis penyerangan dan penyalahgunaan sistem informasi pada PT Secret Recipe
Indonesia digunakan penulis masih banyak terdapat kekurangan dan kesalahan dalam
kesempurnaaan penelitian. Oleh karena itu bagi peneliti berikutnya dapat melakukan penelitian
menggunakan metode sistem informasi akuntansi lain atau dapat memasukan beberapa variabel
yang dianggap perlu atau mendukung penelitian ini agar dapat lebih baik lagi didalam
menjelaskan jenis penyerangan dan penyalahgunaan sistem informasi pada perusahaan PT
Secret Recipe Indonesia.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
DAFTAR PUSTAKA
Abdul Kadir, 2003, Pengenalan Sistem Informasi, Andi, Yogyakarta.
Hall, James, A. 2007. Sistem Informasi Akuntansi. Edisi Ketiga, Terjemahan Amir Abadi
Yusuf, Salemba Empat, Jakarta
Hall, James, A. 2008. Sistem Informasi Akuntansi. Salemba Empat, Jakarta
HM, Jogiyanto, 1999, Analisis dan Desain Sistem Informasi : Pendekatan Terstruktur Teori
dan Praktek Aplikasi Bisnis, ANDI Yogyakarta, Yogyakarta.
Mulyadi. 2010. Sistem Akuntansi, Edisi ke-3, Cetakan ke-5. Penerbit Salemba Empat, Jakarta
Niswati, Nur, Lutfi.2013,http://ilmukomputer.org/wp-content/uploads/2013/01/BERBAGAI-
MACAM-SERANGAN-TERHADAP-JARINGAN-KOMPUTER.pdf,17 Maret,2018,22.30.
O’Brien, James A .2006. Introduction to Information Systems (12th ed). Penerbit Salemba
Empat, Jakarta
Rahman,MH.2013.http://library.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-00841-KA-
Bab%202.pdf,17 Maret,2018,22.30.
Sutarman. 2009. Pengantar teknologi Informasi. Bumi Aksara. Jakarta

More Related Content

What's hot

Publikasi 08.12.3175
Publikasi 08.12.3175Publikasi 08.12.3175
Publikasi 08.12.3175
Jamil Jamil
 
Tugas kelompok 2 tatap muka 5 sistem informasi manajemen
Tugas kelompok 2   tatap muka 5 sistem informasi manajemenTugas kelompok 2   tatap muka 5 sistem informasi manajemen
Tugas kelompok 2 tatap muka 5 sistem informasi manajemen
Apriani Suci
 
Peranan sistem informasi manajemen pada Gojek
Peranan sistem informasi manajemen pada GojekPeranan sistem informasi manajemen pada Gojek
Peranan sistem informasi manajemen pada Gojek
jelitawidyastuti
 

What's hot (18)

E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
 
KARAKTERISTIK SISTEM INFORMASI
KARAKTERISTIK SISTEM INFORMASIKARAKTERISTIK SISTEM INFORMASI
KARAKTERISTIK SISTEM INFORMASI
 
Publikasi 08.12.3175
Publikasi 08.12.3175Publikasi 08.12.3175
Publikasi 08.12.3175
 
Sia implementasi aplikasi basis data relasional
Sia   implementasi aplikasi basis data relasionalSia   implementasi aplikasi basis data relasional
Sia implementasi aplikasi basis data relasional
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi Penjualan
 
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, implementasi sistem informasi pada pt. per...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
 
Tugas kelompok 2 tatap muka 5 sistem informasi manajemen
Tugas kelompok 2   tatap muka 5 sistem informasi manajemenTugas kelompok 2   tatap muka 5 sistem informasi manajemen
Tugas kelompok 2 tatap muka 5 sistem informasi manajemen
 
Si pi, asalila, hapzi ali, sistem informasi laporan pemenuhan kewajiban perpa...
Si pi, asalila, hapzi ali, sistem informasi laporan pemenuhan kewajiban perpa...Si pi, asalila, hapzi ali, sistem informasi laporan pemenuhan kewajiban perpa...
Si pi, asalila, hapzi ali, sistem informasi laporan pemenuhan kewajiban perpa...
 
Si pi, asalila, hapzi ali, pengandalian internal laporan pemenuhan kewajiban ...
Si pi, asalila, hapzi ali, pengandalian internal laporan pemenuhan kewajiban ...Si pi, asalila, hapzi ali, pengandalian internal laporan pemenuhan kewajiban ...
Si pi, asalila, hapzi ali, pengandalian internal laporan pemenuhan kewajiban ...
 
Tugas kelompok 3 tatap muka 3 sistem informasi manajemen-converted
Tugas kelompok 3   tatap muka 3 sistem informasi manajemen-convertedTugas kelompok 3   tatap muka 3 sistem informasi manajemen-converted
Tugas kelompok 3 tatap muka 3 sistem informasi manajemen-converted
 
Sistem informasi manajemen (artikel)
Sistem informasi manajemen (artikel)Sistem informasi manajemen (artikel)
Sistem informasi manajemen (artikel)
 
Peranan sistem informasi manajemen pada Gojek
Peranan sistem informasi manajemen pada GojekPeranan sistem informasi manajemen pada Gojek
Peranan sistem informasi manajemen pada Gojek
 
Si & Pi, cilin christianto, hapzi ali, karakteristik sistem & informasi dalam...
Si & Pi, cilin christianto, hapzi ali, karakteristik sistem & informasi dalam...Si & Pi, cilin christianto, hapzi ali, karakteristik sistem & informasi dalam...
Si & Pi, cilin christianto, hapzi ali, karakteristik sistem & informasi dalam...
 
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
Si & pi, dian andriani, hapzi ali, pengembangan sistem informasi pada pt. per...
 
Si pi, asalila, hapzi ali, sistem informasi pada pt kia, universitas mercu bu...
Si pi, asalila, hapzi ali, sistem informasi pada pt kia, universitas mercu bu...Si pi, asalila, hapzi ali, sistem informasi pada pt kia, universitas mercu bu...
Si pi, asalila, hapzi ali, sistem informasi pada pt kia, universitas mercu bu...
 
4169 5798-1-pb
4169 5798-1-pb4169 5798-1-pb
4169 5798-1-pb
 
Tugas Sim, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA., Implementas...
Tugas Sim, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA., Implementas...Tugas Sim, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA., Implementas...
Tugas Sim, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA., Implementas...
 

Similar to Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018

SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
Dewiindriyaniwahdiyansyah
 
Proposal pelayanan pelanggan pln rayon pandeglang
Proposal pelayanan pelanggan pln rayon pandeglangProposal pelayanan pelanggan pln rayon pandeglang
Proposal pelayanan pelanggan pln rayon pandeglang
IKHSAN MAHRURI
 

Similar to Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018 (20)

Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
 
Riska yuliana
Riska yulianaRiska yuliana
Riska yuliana
 
07, si pi, asalila, hapzi ali, pengandalian internal laporan pemenuhan kewaji...
07, si pi, asalila, hapzi ali, pengandalian internal laporan pemenuhan kewaji...07, si pi, asalila, hapzi ali, pengandalian internal laporan pemenuhan kewaji...
07, si pi, asalila, hapzi ali, pengandalian internal laporan pemenuhan kewaji...
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Sim 7 uts - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim 7 uts -  ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...Sim 7 uts -  ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim 7 uts - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
 
Niken Angreini 43215010022
Niken Angreini 43215010022Niken Angreini 43215010022
Niken Angreini 43215010022
 
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198, impl...
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198,  impl...Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198,  impl...
Sim, tugas uts, prof dr hapzi ali, mm, cma suryo pranoto p 43116110198, impl...
 
Sim, widiya puji astuti, hapzi ali, tugas uts, implementasi sistem informasi ...
Sim, widiya puji astuti, hapzi ali, tugas uts, implementasi sistem informasi ...Sim, widiya puji astuti, hapzi ali, tugas uts, implementasi sistem informasi ...
Sim, widiya puji astuti, hapzi ali, tugas uts, implementasi sistem informasi ...
 
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...
SIPI, M.Fadhly, Hapzi Ali, Mercu Buana 2018, Implementasi Sistem Informasi Ak...
 
Proposal pelayanan pelanggan pln rayon pandeglang
Proposal pelayanan pelanggan pln rayon pandeglangProposal pelayanan pelanggan pln rayon pandeglang
Proposal pelayanan pelanggan pln rayon pandeglang
 
SI-PI, Sari Kartika, Hapzi Ali, Melindungi SI, Konsep & Komponen Pengendalian...
SI-PI, Sari Kartika, Hapzi Ali, Melindungi SI, Konsep & Komponen Pengendalian...SI-PI, Sari Kartika, Hapzi Ali, Melindungi SI, Konsep & Komponen Pengendalian...
SI-PI, Sari Kartika, Hapzi Ali, Melindungi SI, Konsep & Komponen Pengendalian...
 
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
 
15, si pi, asalila, hapzi ali, sistem informasi pada pt kia, universitas merc...
15, si pi, asalila, hapzi ali, sistem informasi pada pt kia, universitas merc...15, si pi, asalila, hapzi ali, sistem informasi pada pt kia, universitas merc...
15, si pi, asalila, hapzi ali, sistem informasi pada pt kia, universitas merc...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
 
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
 
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, dalam aktiv...
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, dalam aktiv...Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, dalam aktiv...
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, dalam aktiv...
 

Recently uploaded

5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
BagaimanaCaraMenggug
 
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
langkahgontay88
 
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang 082223109953 Cytotec Asli Serang
 
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptxSistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
monikabudiman19
 
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptxSosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
gulieglue
 
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953
 
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di SorongJual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Apotik Jual Obat Cytotec Di Sorong
 

Recently uploaded (20)

5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
 
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
 
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdfMATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
 
Konsep Dasar One Way Anova dalam Ilmu Statistik.pptx
Konsep Dasar One Way Anova dalam Ilmu Statistik.pptxKonsep Dasar One Way Anova dalam Ilmu Statistik.pptx
Konsep Dasar One Way Anova dalam Ilmu Statistik.pptx
 
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
 
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
 
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptxSistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
 
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdfKemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
 
Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../
 
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxMODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
 
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptxSosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
 
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
 
Asam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptxAsam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptx
 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
 
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
 
Penentuan Harga Faktor Produksi Ekonomi Mikro
Penentuan Harga Faktor Produksi Ekonomi MikroPenentuan Harga Faktor Produksi Ekonomi Mikro
Penentuan Harga Faktor Produksi Ekonomi Mikro
 
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
Jual Obat Aborsi Banjarbaru ( ASLI ) 082223109953 Kami Jual Obat Penggugur Ka...
 
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di SorongJual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
 
509777263-PPT-Monetarisme-Versus-Ekonomika-Keynesian.pptx
509777263-PPT-Monetarisme-Versus-Ekonomika-Keynesian.pptx509777263-PPT-Monetarisme-Versus-Ekonomika-Keynesian.pptx
509777263-PPT-Monetarisme-Versus-Ekonomika-Keynesian.pptx
 

Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018

  • 1. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Dosen Pengampu: Prof. Dr. Hapzi Ali, CMA Disusun Oleh: Lauhul Machfuzh 55517120010 MAGISTER AKUNTANSI UNIVERSITAS MERCU BUANA JAKARTA 2018
  • 2. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 EVALUASI JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER SISTEM INFORMASI PADA PT SECRET RECIPE INDONESIA EVALUATION OF TYPES OF INFORMATION AND COMPUTER INFORMATION SYSTEM IN PT SECRET RECIPE INDONESIA Disusun Oleh : Lauhul Machfuzh Fakultas Ekonomi Jurusan Akuntansi Universitas Mercu Buana Email: lauhulmachfuzh09@gmail.com Abstrak: Penelitian ini bertujuan untuk mengevaluasi jenis penyerangan dan penyalahgunaan komputer yang merupakan sistem informasi pada PT Secret Recipe Indonesia. Upaya perlu dilakukan agar sistem tersebut dapat tetap aman, terjaga dari berbagai penyerangan dan penyalahgunaan yang dapat menganggu proses dan aktivitas system perusahaan. Penelitian ini bertujuan untuk mengetahui jenis penyerangan dan penyalahgunaan komputer terhadap keamanan sistem informasi perusahaan, khususnya pada Sistem Informasi pada PT. Secret Recipe Indonesia. Penelitian ini menggunakan metode review dengan teknik melakukan review dan menganalisis beberapa makalah yang berkaitan dengan topik pembahasan tentang penyerangan dan penyalahgunaan komputer sistem informasi. Hasil penelitian yang diperoleh adalah bahwa ancaman yang paling tinggi terhadap penyerangan dan penyalahgunaan komputer keamanan sistem informasi perusahaan adalah ancaman dari peretas. Kata kunci: Sistem Informasi, Jenis-jenis Penyerangan, Penyalahgunaan Komputer, Pengendalian Internal Abstract: This study aims to evaluate the types of attacks and computer abuse which is the information system at PT Secret Recipe Indonesia. Efforts need to be done so that the system can remain safe, awake from various attacks and abuses that can disrupt the process and activity of the company system. This study aims to determine the type of attack and abuse of computers on the security of corporate information systems, especially on Information Systems at PT. Secret Recipe Indonesia. This study used a review method with techniques to review and analyze some papers related to the topic of discussion about assault and abuse of computer
  • 3. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 information systems. The results obtained are that the highest threat to the attack and abuse of computer information systems security company is a threat from hackers. Keywords: Information Systems, Types of Attacks, Computer Abuse, Internal Control
  • 4. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 BAB I PENDAHULUAN Saat ini, menggunakan sistem informasi dalam layanan perusahaan dapat memberikan banyak manfaat yang potensial seperti meningkatkan kualitas pelayanan, mengurangi kesalahan sistem, meningkatkan pembacaan ketersediaan fasilitas dan aksesibilitas informasi. Namun demikian, penyerangan dan penyalahgunaan komputer terhadap keamanan Sistem Informasi perusahaan juga meningkat secara signifikan. Sebagai contoh, selama periode 2017- 2018, beberapa kesalahan data yang terjadi di perusahaan. Oleh karena itu, menyimpan informasi di dalam sistem dalam bentuk data yang diambil dari proses aktivitas ataupun kegiatan perusahaan dapat menimbulkan kekhawatiran bagi pihak perusahaan. Pada dasarnya penyerangan dan penyalahgunaan komputer dengan tindakan yang disengaja dapat sangat merusak sistem informasi dan akibatnya dapat mencegah profesional untuk menggunakannya di kemudian hari. Selain itu, kurangnya perlindungan yang memadai dalam menopang aspek kerahasiaan, integritas dan ketersediaan untuk investigasi juga menjadi ancaman, terutama di data sistem informasi. Hal ini memerlukan pengelolaan lebih dalam tentang keamanan informasi serta perhatian khusus dari sektor IT dan pengelolaan aktivitas perusahaan. Penyelidikan lebih lanjut diperlukan untuk mengidentifikasi penyerangan dan penyalahgunaan komputer sistem informasi adalah wajib. Diperlukan suatu praktik yang baik atau standar dalam pengembangan sistem informasi. Untuk alasan ini, penelitian dilakukan dengan melakukan peninjauan terhadap beberapa makalah yang berkaitan dengan perhatian para pengembang terhadap penyerangan dan penyalahgunaan komputer sistem informasi pada PT. Secret Recipe Indonesia. Maka dengan itu, perusahaan harus mampu membuat suatu sistem informasi yang efektif dan memadai sehinggga kegiatan operasional perusahaan dapat berjalan dengan lancar dan dapat meminimalisr penyerangan dan penyalahgunaan komputer sistem informasi. Berdasarkan uraian di atas serta mengingat pentingnya suatu sistem informasi yang handal, maka penulis membuat tulisan ilmiah dalam bentuk skripsi dengan judul “Evaluasi jenis penyerangan dan penyalahgunaan komputer sistem informasi pada PT Secret Recipe Indonesia”
  • 5. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Tujuan Penelitian Adapun Tujuan Penelitian ini untuk mengetahui evaluasi jenis penyerangan dan penyalahgunaan komputer sistem informasi pada PT Secret Recipe Indonesia. KAJAN PUSTAKA Sistem Menurut Hall (2007:6), “sistem adalah sekelompok dua atau lebih komponen-komponen yang saling berkaitan (subsistem-subsistem yang bersatu untuk mencapai tujuan yang sama)”. Selanjutnya menurut Mulyadi (2010:5), “sistem adalah jaringan prosedur yang dibuat menurut pola yang terpadu untuk melaksanakan kegiatan- kegiatan pokok perusahaan, sedangkan prosedur adalah suatu urutan kegiatanklerikal, biasanya melibatkan beberapa orang dalam satu departemen atau lebih yang dibuat untuk menjamin penanganan secara seragam transaksi perusahaan secara ber ulang- ulang”. Sedangkan menurut Sutarman (2009:5), “sistem adalah kumpulan elemen yang saling berinteraksi dalam suatu kesatuan untuk menjalankan suatu proses pencapaian suatu tujuan utama”. Berdasarkan beberapa pendapat yang dikemukakan diatas,dapat ditarik kesimpulan bahwa sistem adalah kumpulan bagian-bagian atau sub sistem yang disatukan dan dirancang untuk mencapai suatu tujuan. Informasi Informasi merupakan data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa depan. Sumber informasi adalah data. Jadi pengertian sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan–laporan yang di perlukan kualitas dari sistem informasi yang harus dihasilkan harus akurat, tepat waktu, relevan. Menurut Kadir (2003:31), “Informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau saat mendatang. Data merupakan bentuk yang masih mentah yang belum dapat bercerita banyak sehingga perlu diolah lebih lanjut. Menuru Jogiyanto (1999:8), “Data diolah melalui suatu model untuk dihasilkan informasi”. Melalui suatu tahapan menjadi informasi penerima
  • 6. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 kemudian menerima informasi tersebut membuat suatu keputusan dan melakukan tindakan yang berarti menghasilkan satu tindakan yang lain akan membuat sejumlah data kembali. Data tersebut akan ditangkap sebagai input diproses kembali lewat suatu model atau tahap seterusnya membentuk satu siklus ( Jogiyanto, 1999:9) Sistem Informasi Menurut O’Brien (2006:5), Sistem Informasi dapat merupakan kombinasi teratur apapun dari orang-orang, hardware, software, jaringan komunikasi, dan sumber daya data yang mengumpulkan, mengubah dan menyebarkan informasi dalam sebuah organisasi. Menurut Hall (2008:6), Sistem Informasi adalah sebuah rangkaian prosedur formal dimana data dikumpulkan, diproses menjadi informasi dan didistribusikan kepada para pemakai. Berdasarkan pengertian diatas, maka dapat disimpulkan sistem Informasi adalah mengorganisasikan sumber daya manusia, perangkat keras dan piranti lunak komputer yang saling berinteraksi untuk mengolah data menjadi informasi yang berguna bagi pemakainya. Jenis-Jenis Penyerangan Komputer Menurut Niswati (2013) Jenis Jenis Penyerangan komputer sebagai berikut : 1. Land Attack Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu jaringan untuk menghentikan layanan, sehingga terjadi gangguan terhadap layanan atau jaringan komputer. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. Land attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. 2. Ping of Death Ping of Death merupakan suatu serangan (Denial of Service) DoS yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536byte.
  • 7. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 3. Teardrop Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah- pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini. 4. Half-Open Connection Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server. 5. UDP Bomb Attack Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. . Penyalahgunaan komputer Menurut Hamzah (1927 :36-51) didalam buku Rahman, Penyalahgunaan komputer dapat difahami sebagai usaha-usaha memanfaatkan dan menggunakan komputer untuk hal-hal yang negatif. Penyalahgunaan komputer sebagai akibat sampingan dari proses perkembangan teknologi merupakan suatu kejahatan khusus yang berkembang dalam kaitannya dengan proses komputerisasi disegala bidang. Sedangkan Jenis-Jenis penyalahgunaan komputer yang sering dilakukan adalah sebagai berikut:
  • 8. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 1. Joy Computing yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. 2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal. 3. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain. 4. Data Leagkage, yaitu menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa rahasia negaram, perusahaan, data yang dipercayakan seseorang dan data dalam situasi tertentu. 5. Data Diddling, yaiu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. 6. To Frustate data comunication atau penyia-nyiaan data komputer. 7. Software Piracy, yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI. METODOLOGI PENELITIAN Dalam penelitian ini digunakan pendekatan deskriptif kualitatif yaitu pengumpulan data, menjelaskan dan memaparkan data yang diperoleh sehingga dapat dilakukan penilaian atas informasi yang diperoleh dan memberikan gambaran yang jelas mengenai keadaan yang diteliti, Objek dalam penelitian skripsi ini adalah PT Secret Recipe Indonesia. Dengan melakukan penelitian ini terdapat upaya langsung melakukan wawancara, mengumpulkan data berupa dokumen, mencatat, menganalisis dan menginterprestasikan dalam bentuk informasinya baik lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi dalam penyerangan dan penyalahgunaan komputer. Tempat Dan Waktu Penelitian Penelitian ini dilaksanakan di PT Secret Recipe Indonesia yang bertempat Gedung Bussiness Park Blok C2 No. 17 – 18, JL. Meruya Ilir Raya, Kebun Jeruk, RT.4/RW.8, Srengseng, Kembangan, Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11630. Penelitian ini dimulai pada bulan Maret 2018 sampai dengan April 2018. Jenis Data Jenis data yang digunakan dalam penelitian ini yaitu data primer dan data sekunder. Yaitu data berupa
  • 9. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 kata-kata lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi dalam penyerangan dan penyalahgunaan komputer.. Jenis data yang penulis dapatkan terdiri atas : 1. Data Kuantitatif yaitu data yang terdiri dari kumpulan angka-angka atau data - data yang berhubungan dengan keuangan seperti laporan keuangan. 2. Data Kualitatif yaitu data yang berbentuk kumpulan informasi seperti sejarah perusahaan, visi dan misi perusahaan, dan organisasi perusahaan. Teknik Pengumpulan Data Untuk memperoleh data dan informasi yang dibutuhkan dalam penyusunan skripsi ini ada beberapa teknik, yaitu : 1. Riset Lapangan (Field Research) Yaitu pengumpulan data dengan cara melihat langsung objek penelitian yang ada dilapangan atau diperusahaan yang bersangkutan untuk memperluas data yang sebenarnya dan gambaran nyata tentang perusahaan. Penelitian lapangan dilakukan dengan cara: a. Pengamatan Merupakan teknik pengumpulan data yang dilakukan untuk mendapatkan data atau informasi dengan cara langsung melakukan pengamatan secara langsung ke lokasi dari objek penelitian. b. Wawancara Merupakan teknik pengumpulan data yang pelaksanaannya dapat dilakukan secara langsung melakukan tanya jawab dengan pihak perusahaan (manager dan pegawai terkait) yang menyangkut ruang lingkup penyusunan skripsi. 2. Penelitian Kepustakaan (Library Research) Yaitu mengumpulkan data untuk penelitian data sekunder dengan cara membawa buku- buku perpustakaan, majalah ilmiah, media internet, penelitian pihak lain, sumber data lainnya yang berhubungan dengan skripsi ini, dokumen-dokumen tertulis serta beberapa bahan yang berkaitan dengan masalah yang diteliti dengan tujuan memberikan pemahaman dan referensi kepada penulis dalam pembuatan penelitian dalam lingkup kajian akademis.
  • 10. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Teknik Analisa Data Adapun teknik analisis data yang digunakan dalam penelitian ini adalah analisis deskriptif, bertujuan untuk mengetahui apakah sistem informasi akuntansi penjualan dan penerimaan kas pada PT Secret Recipe Indonesia sudah terkendali atau tidak. Dalam melakukan penelitian ini, penulis menggunakan metode deskriptif kualitatif, Analisa ini dilakukan dengan mengumpulkan data, membaca data, memberikan gambaran yang jelas mengenai keadaan yang diteliti dan mengevaluasi data apakah penyerangan dan penyalahgunaan komputer sistem informasi yang terjadi pada PT Secret Recipe Indonesia. Untuk mempermudah analisis tersebut menurut Sugiyono (2009:21), metode analisis dapat dilakukan dengan langkah-langkah sebagai berikut: 1. Metode Diskriptif Metode analisis terlebih dahulu mengumpulkan data yang ada, kemudian diklasifikasikan, dianalisis, selanjutnya diinterpretasikan sehingga dapat memberikan gambaran yang telah mengenai keadaan yang diteliti. 2. Metode komperatif Metode analisis dengan membandingkan data yang diperoleh dari objek penelitian dengan teori yang diperlukan selama perkuliahan untuk menyimpulkan apakah sistem informasi akuntansi yang digunakan perusahaan sudah dapat menghasilkan informasi yang handal. Penjelasan tentang evaluasi penyerangan dan penyalahgunaan komputer sistem informasi di atas, maka penulis membandingkan hasil penelitian yang penulis peroleh dari PT Secret Recipe Indonesia dengan teori – teori yang telah penulis pelajari. HASIL PENELITIAN DAN PEMBAHASAN Sejarah Singkat Perusahaan PT Secret Recipe Indonesia adalah merk internasional untuk layanan makanan dan minuman dalam konsep cafe di 9 negara dan lebih dari 250 outlet di seluruh dunia. Secret Recipe semakin berkembang dengan terus mengekspansi cabangnya. Dengan tag line-nya Life is Sweet, Secret Recipe siap untuk melayani konsumen baik untuk kebutuhan sehari-hari ataupun kebutuhan gaya hidup
  • 11. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Pembahasan Penelitian Penyerangan dan Penyalahgunaan Sistem Informasi Hasil dari penelitian ini penulis mengidentifikasi adanya penyerangan dan penyalahgunaan terhadap keamanan sistem informasi perusahan berupa: 1. Kelalaian pengguna (user), 2. Virus, 3. Hacker (peretas), 4. Serangan (spyware), 5. Ancaman air dan Listrik 6. Pencurian data dan Barang Pembahasan Penelitian Penyerangan dan Penyalahgunaan Sistem Informasi Pembahasan dari penelitian ini penulis menjelaskan penyebab-penyebab terjadinya penyerangan dan penyalahgunaan sistem informasi perusahan yaitu: 1. Kelalaian pengguna (user) Kelalaian penggunaan disebabkan beberapa faktor, faktor tersebut mampu digunakan oleh tangan-tangan yang tak bertanggung jawab, diantara faktor tersebut adalah: a. Menuliskan Password di sembarang tempat b. Pemilihan password yang mudah di hafal c. Meninggalkan komputer yang sedang digunakan begitu saja d. Membiarkan seseorang menggunakan komputer yang seharusnya tidak digunakan selain yang berkepentingan. 2. Virus, Virus merupakan salah satu yang berpengaruh dalam kerusakan sistem informasi pada data komputer salah. Beberapa faktor penyebabnya diantaranya adalah: a. Penggunaan Teknologi Komunikasi Broadband b. Proses disassembly yang semakin sulit c. Homogenitas Infrastruktur Sistem Komputer d. Kemudahan Pemrograman e. Konektivitas Yang Lengkap f. Migrasi Teknologi Ke Perumahan g. Membuka sesuatu hal yang ada di media online namun berisi virus
  • 12. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 h. Membuka File dari Flashdisk maupun Internet yang berupa file namun isinya adalah virus. 3. Hacker (peretas) Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah hacker dan cracker. Banyak orang memahami bahwa hacker-lah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dll. Padahal mereka adalah cracker-lah yang menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem 4. Serangan (spyware) Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. 5. Ancaman air dan Listrik Ancaman air dan listrik merupakan faktor terjadinya pengrusakan pada sistem informasi, karena perusahan bergerak di bidang makanan dan minuman sering terjadinya air yang masuk ke komputer atau kekabel listrik sehingga seringkali terjadinya konslet pada listrik, sehingga banyak terjadi kerusakan pada bagian-bagian komputer dan database. 6. Pencurian/penyalahgunaan data dan Barang Pencurian/penyalahgunaan data dan barang sering terjadi diperusahaan karena faktor pengendalian barang kurang maka banyaknya oknum yang menyalahgunaakan wewenang untuk memanipulasi data sehingga personil tersebut mampu mengambil barang ketersediaan perusahaan.
  • 13. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 PENUTUP Kesimpulan Dengan melihat beberapa aspek yang menjadi penyerangan dan penyalahgunaan bagi keamanan sistem infomasi yang disampaikan dalam penelitian yang ditinjau, beberapa hal yang perlu diperhatikan oleh pengelola sitem informasi yaitu: 1. Melakukan perlindungan yang memadai dalam menopang aspek kerahasiaan, integritas dan ketersediaan untuk investigasi. Penyelidikan lebih lanjut untuk mengidentifikasi ancaman keamanan sistem informasi. 2. Melakukan perlindungan yang menyangkut kebijakan, prosedur, proses, dan aktivitas untuk melindungi informasi dari berbagai jenis serangan dan penyalahgunaan 3. Melakukan analisis resiko keamanan untuk melindungi sistem informasi yang menjamin keamanan sistem informasi Saran Evaluasi jenis penyerangan dan penyalahgunaan sistem informasi pada PT Secret Recipe Indonesia digunakan penulis masih banyak terdapat kekurangan dan kesalahan dalam kesempurnaaan penelitian. Oleh karena itu bagi peneliti berikutnya dapat melakukan penelitian menggunakan metode sistem informasi akuntansi lain atau dapat memasukan beberapa variabel yang dianggap perlu atau mendukung penelitian ini agar dapat lebih baik lagi didalam menjelaskan jenis penyerangan dan penyalahgunaan sistem informasi pada perusahaan PT Secret Recipe Indonesia.
  • 14. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 DAFTAR PUSTAKA Abdul Kadir, 2003, Pengenalan Sistem Informasi, Andi, Yogyakarta. Hall, James, A. 2007. Sistem Informasi Akuntansi. Edisi Ketiga, Terjemahan Amir Abadi Yusuf, Salemba Empat, Jakarta Hall, James, A. 2008. Sistem Informasi Akuntansi. Salemba Empat, Jakarta HM, Jogiyanto, 1999, Analisis dan Desain Sistem Informasi : Pendekatan Terstruktur Teori dan Praktek Aplikasi Bisnis, ANDI Yogyakarta, Yogyakarta. Mulyadi. 2010. Sistem Akuntansi, Edisi ke-3, Cetakan ke-5. Penerbit Salemba Empat, Jakarta Niswati, Nur, Lutfi.2013,http://ilmukomputer.org/wp-content/uploads/2013/01/BERBAGAI- MACAM-SERANGAN-TERHADAP-JARINGAN-KOMPUTER.pdf,17 Maret,2018,22.30. O’Brien, James A .2006. Introduction to Information Systems (12th ed). Penerbit Salemba Empat, Jakarta Rahman,MH.2013.http://library.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-00841-KA- Bab%202.pdf,17 Maret,2018,22.30. Sutarman. 2009. Pengantar teknologi Informasi. Bumi Aksara. Jakarta