SlideShare a Scribd company logo
1 of 9
Download to read offline
MAKALAH
“ KEAMANAN DAN PENGENDALIAN KOMPUTER”
DI SUSUN OLEH :
NAMA : WINDIYANA
NPM : ED115111056
DOSEN : Bpk. SURYANI SE,MM
INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI
JAKARTA
2017
1. A. Keamanan dan pengendalian computer
KATA PENGANTAR Dengan menyebut nama Allah SWT yang Maha Pengasih
lagi Maha Panyayang, Saya panjatkan puja dan puji syukur atas kehadirat-Nya, yang
telah melimpahkan rahmat, hidayah, dan inayah-Nya sehingga saya dapat menyelesaikan
makalah ilmiah tentang limbah dan manfaatnya untuk masyarakat. Makalah ilmiah ini
telah saya susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak
sehingga dapat memperlancar pembuatan makalah ini. Untuk itu saya menyampaikan
banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan
makalah ini. Terlepas dari semua itu, Saya menyadari sepenuhnya bahwa masih ada
kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu
dengan tangan terbuka saya menerima segala saran dan kritik dari pembaca agar saya
dapat memperbaiki makalah ilmiah ini. Akhir kata saya berharap semoga makalah ilmiah
tentang KEAMANAN DAN PENGENDALIAN KOMPUTER dapat memberikan
informasi dan pengetahuan bagi pembaca. Tangerang, 23 Oktober 2017 Penulis
2. B. BAB I PENDAHULUAN A. Latar Belakang Masalah Sistem informasi dan
teknologi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan
organisasi. Teknologi informasi, termasuk sistem informasi berbasis Internet
(komputer), memainkan peranan penting dan makin luas dalam bisnis. Teknologi
informasi dapat membantu segala jenis bisnis meningkatakan efisiensi dan efektivitas
proses bisnis mereka, pengambilan keputusan manajerial, dan kerja sama kelompok
kerja, hingga dapat memperkuat posisi kompetitif mereka dalam pasar yang cepat
sekali berubah. Hal ini berlaku ketika teknologi informasi digunakan untuk
mendukung tim pengembangan produk, proses dukungan untuk pelanggan,
transaksie- commerce, atau dalam aktivitas bisnis lainnya.teknologi dan sistem
informasi berbasis Internet dalam waktu singkat menjadi bahan yang dibutuhkan
untuk keberhasilan bisnis di lingkungan global yang dinamis saat ini. Sistem
informasi adalah sekumpulan hardware, software, brainware, prosedur dan atau
aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi
yang bermanfaat, guna memecahkan masalah dan pengambilan keputusan. Sistem
Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling melengkapi
yang menghasilkan output baik dalam bentuk gambar, suara maupun tulisan. Sistem
informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai
keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan
menghasilkan suatu informasi dalam suatu bidang tertentu. Pengendalian umum
dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara
optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang
direncanakan. Dan mencapai keamanan dan pengendalian yang memadai atas sumber
daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh
karena sistem informasi berkembang, begitu pula dengan sistem pengendalian
internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama,
pengendalian baru harus dikembangkan untuk menurunkan atau
3. C. mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer
yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce
berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan
munculnya risiko-risiko baru.
4. D. BAB II PEMBAHASAN A. Keamanan Dalam Sistem Informasi Keamanan
Sistem Informasi: Sebagai TinjauanSistem keamanan informasi merupakan suatu
subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan
sistem informasi berbasis computer, yang memiliki elemen utama system informasi,
seperti perangkat keras, data base, prosedur dan pelaporan. Terdapat 4 prinsip suatu
sistem dikatakan andal (berdasarkan sys trust): 1.Ketersediaan (availability)
:tersediauntuk dioperasikan dan digunakan 2.Keamanan (security) : terlindung
daribaik akses fisik maupun akses logis yang tidak memiliki otorisasi 3.Dapat
dipelihara (maintainability) : dapat diubah bila diperlukan tanpa mempengaruhi
ketrersediaan, keamanan dan integritas sitem 4.Integritas (integrity) : pemrosesan
bersifat lengkap, akurat, tepat waktu dan diotorisasi. Bagi setiap prinsip keandalan di
atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-
prinsip tersebut, yaitu: 1. Entitas memiliki tujuan kinerja (performance objective),
kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan
dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja
didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah
peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan
mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam
implementasi, agar sesuai dengan kebijakan 2. Entitas menggunakan prosedur,
sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip
keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan. 3.
Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian
dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan. Pengendalian
yang Berhubungan dengan Beberapa Prinsip Keandalan Pengendalian berikut ini
sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan strategis dan
penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan
dokumentasi
5. E. PENGERTIAN SISTEM KEAMANAN INFORMASI 1 Arti Sistem Keamanan
Informasi Menurut G.J Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan atau paling tidak mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain
itu keamanan sistem informasi bisa diartikan sebagai kebijajan, prosedur, dan
pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik
dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer,
jaringan komunikasi, dan data. 2 Kontrol-Kontrol Pengamanan Sistem Informasi
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol yang dapat dilakukan untuk
pengamanan sistem informasi antara lain: a. Kontrol Administratif Kontrol
administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang
jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan kontrol
yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas
dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifat formal dan
standar pengoperasian disosialisasikandan dilaksanakan dengan tegas. Termasuk hal
ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data.
6. F. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai. Termasuk pula
cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang
diharapkan. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak
seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh,
seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. b.
Kontrol Pengembangan dan Pemeliharaan Sistem Untuk melindungi kontrol ini,
peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi
harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk
memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi
pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi
mudah untuk ditelusuri. c. Kontrol Operasi Kontrol operasi dimaksudkan agar system
beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: 
Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat
data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang
memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini
dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya. Kontrol
terhadap personel pengoperasi.  Dokumen yang berisi prosedur-prosedur harus
disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan.
Pedoman- pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang
bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan
dalam sistem komputer (system log) benar-benar terpelihara.
7. G. Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan
secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan. 
Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita
magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan
disimpan dengan tata cara yang sesuai.
8. H. Aspek-aspek Keamanan Komputer Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain : Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator. Confidentiality : merupakan data yang diberikan ke
pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data
yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak. Availability : aspek ini berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang
berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan
terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering
kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis
untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara
lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta
membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
9. I. Ancaman yang terjadididalam Sistem Informasi Mendeskripsikan ancaman-
ancaman atas SIA dan mendiskusikan alasan mengapa ancaman-ancaman tersebut
berkembang. Menjelaskan konsep dasar pengendalian seperti yang diaplikasikan
dalam organisasi bisnis. Mendeskripsikan elemen-elemen utama dalam tingkungan
pengendalian di organisasi bisnis. Mendeskripsikan kebijakan dan prosedur
pengendalian yang umum dipergunakan dalam bisnis organisasi. Mengevaluasi
sistem pengendalian internal akuntansi, mengidentifikasi kekurangannya, serta
menyarankan modifikasi untuk mengatasi kekurangan tersebut. Melaksanakan
analisis biaya-manfaat untuk ancaman, exposure (pajanan/dampak), risiko, dan
pengendalian tertentu. Empat jenis ancaman yang dihadapi perusahaan, seperti yang
diringkas dalam Tabel dibawah ini
10. DAFTAR PUSTAKA  http://taqik87.blogspot.co.id 
http://darmansyah.weblog.esaunggul.ac.id  http://orinsabrina.blogspot.co.id 
http://kamaria-akis.blogspot.co.id

More Related Content

What's hot

PERBANDINGAN ADMINISTRASI NEGARA DI NEGARA JERMAN DENGAN INDONESIA
PERBANDINGAN ADMINISTRASI NEGARA DI NEGARA JERMAN DENGAN INDONESIAPERBANDINGAN ADMINISTRASI NEGARA DI NEGARA JERMAN DENGAN INDONESIA
PERBANDINGAN ADMINISTRASI NEGARA DI NEGARA JERMAN DENGAN INDONESIASiti Sahati
 
AKTOR DALAM GOOD GOVERNANCE SERTA PERANNYA
AKTOR DALAM GOOD GOVERNANCE SERTA PERANNYAAKTOR DALAM GOOD GOVERNANCE SERTA PERANNYA
AKTOR DALAM GOOD GOVERNANCE SERTA PERANNYAFajar Dolly
 
Manajemen Sumber Daya Manusia (MSDM) Sektor Publik
Manajemen  Sumber  Daya  Manusia (MSDM) Sektor PublikManajemen  Sumber  Daya  Manusia (MSDM) Sektor Publik
Manajemen Sumber Daya Manusia (MSDM) Sektor Publikvirmannsyah
 
13 masalah pengelolaan keuangan negara dan daeraha
13 masalah pengelolaan keuangan negara dan daeraha13 masalah pengelolaan keuangan negara dan daeraha
13 masalah pengelolaan keuangan negara dan daerahaRian Saifulloh
 
Monitoring dan Evaluasi Kebijakan Publik
Monitoring dan Evaluasi Kebijakan Publik Monitoring dan Evaluasi Kebijakan Publik
Monitoring dan Evaluasi Kebijakan Publik Dadang Solihin
 
Pengertian pemerintah dan pemerintahan
Pengertian pemerintah dan pemerintahanPengertian pemerintah dan pemerintahan
Pengertian pemerintah dan pemerintahanNina Muhaemin
 
Pengelolaan Keuangan Negara
Pengelolaan Keuangan NegaraPengelolaan Keuangan Negara
Pengelolaan Keuangan NegaraSujatmiko Wibowo
 
Administrasi pembangunan Dr. Bambang Kusbandrijo,MS
Administrasi pembangunan Dr. Bambang Kusbandrijo,MSAdministrasi pembangunan Dr. Bambang Kusbandrijo,MS
Administrasi pembangunan Dr. Bambang Kusbandrijo,MSDwara Wulan
 
SISTEM ADMINISTRASI NEGARA
SISTEM ADMINISTRASI NEGARASISTEM ADMINISTRASI NEGARA
SISTEM ADMINISTRASI NEGARAPLUR
 
Government Ethics / Etika pemerintahan
Government Ethics / Etika pemerintahanGovernment Ethics / Etika pemerintahan
Government Ethics / Etika pemerintahanYuca Siahaan
 
Penyelenggaraan Pelayanan Publik
Penyelenggaraan Pelayanan PublikPenyelenggaraan Pelayanan Publik
Penyelenggaraan Pelayanan PublikTri Widodo W. UTOMO
 
Pengantar manajemen sumber daya manusia di sektor publik
Pengantar  manajemen sumber daya manusia di sektor publikPengantar  manajemen sumber daya manusia di sektor publik
Pengantar manajemen sumber daya manusia di sektor publikFrans Dione
 
MATERI MSDM BAB I
MATERI MSDM BAB IMATERI MSDM BAB I
MATERI MSDM BAB I93220872
 
Perspektif UU 23 Tahun 2014 ttg Pemerintahan Daerah
Perspektif UU 23 Tahun 2014 ttg Pemerintahan DaerahPerspektif UU 23 Tahun 2014 ttg Pemerintahan Daerah
Perspektif UU 23 Tahun 2014 ttg Pemerintahan DaerahMassaputro Delly TP
 
Pengertian perbandingan administrasi negara dan ilmu perbandingan administras...
Pengertian perbandingan administrasi negara dan ilmu perbandingan administras...Pengertian perbandingan administrasi negara dan ilmu perbandingan administras...
Pengertian perbandingan administrasi negara dan ilmu perbandingan administras...Ian Setiawan
 

What's hot (20)

PERBANDINGAN ADMINISTRASI NEGARA DI NEGARA JERMAN DENGAN INDONESIA
PERBANDINGAN ADMINISTRASI NEGARA DI NEGARA JERMAN DENGAN INDONESIAPERBANDINGAN ADMINISTRASI NEGARA DI NEGARA JERMAN DENGAN INDONESIA
PERBANDINGAN ADMINISTRASI NEGARA DI NEGARA JERMAN DENGAN INDONESIA
 
AKTOR DALAM GOOD GOVERNANCE SERTA PERANNYA
AKTOR DALAM GOOD GOVERNANCE SERTA PERANNYAAKTOR DALAM GOOD GOVERNANCE SERTA PERANNYA
AKTOR DALAM GOOD GOVERNANCE SERTA PERANNYA
 
Metodologi ilmu pemerintahan
Metodologi ilmu pemerintahanMetodologi ilmu pemerintahan
Metodologi ilmu pemerintahan
 
Formulasi kebijakan
Formulasi kebijakanFormulasi kebijakan
Formulasi kebijakan
 
Manajemen Sumber Daya Manusia (MSDM) Sektor Publik
Manajemen  Sumber  Daya  Manusia (MSDM) Sektor PublikManajemen  Sumber  Daya  Manusia (MSDM) Sektor Publik
Manajemen Sumber Daya Manusia (MSDM) Sektor Publik
 
13 masalah pengelolaan keuangan negara dan daeraha
13 masalah pengelolaan keuangan negara dan daeraha13 masalah pengelolaan keuangan negara dan daeraha
13 masalah pengelolaan keuangan negara dan daeraha
 
Monitoring dan Evaluasi Kebijakan Publik
Monitoring dan Evaluasi Kebijakan Publik Monitoring dan Evaluasi Kebijakan Publik
Monitoring dan Evaluasi Kebijakan Publik
 
Pengertian pemerintah dan pemerintahan
Pengertian pemerintah dan pemerintahanPengertian pemerintah dan pemerintahan
Pengertian pemerintah dan pemerintahan
 
Pengelolaan Keuangan Negara
Pengelolaan Keuangan NegaraPengelolaan Keuangan Negara
Pengelolaan Keuangan Negara
 
SANKSI dalam HAN
SANKSI dalam HANSANKSI dalam HAN
SANKSI dalam HAN
 
Administrasi pembangunan Dr. Bambang Kusbandrijo,MS
Administrasi pembangunan Dr. Bambang Kusbandrijo,MSAdministrasi pembangunan Dr. Bambang Kusbandrijo,MS
Administrasi pembangunan Dr. Bambang Kusbandrijo,MS
 
SISTEM ADMINISTRASI NEGARA
SISTEM ADMINISTRASI NEGARASISTEM ADMINISTRASI NEGARA
SISTEM ADMINISTRASI NEGARA
 
Government Ethics / Etika pemerintahan
Government Ethics / Etika pemerintahanGovernment Ethics / Etika pemerintahan
Government Ethics / Etika pemerintahan
 
Penyelenggaraan Pelayanan Publik
Penyelenggaraan Pelayanan PublikPenyelenggaraan Pelayanan Publik
Penyelenggaraan Pelayanan Publik
 
Pengantar manajemen sumber daya manusia di sektor publik
Pengantar  manajemen sumber daya manusia di sektor publikPengantar  manajemen sumber daya manusia di sektor publik
Pengantar manajemen sumber daya manusia di sektor publik
 
MATERI MSDM BAB I
MATERI MSDM BAB IMATERI MSDM BAB I
MATERI MSDM BAB I
 
Organisasi Pemerintahan
Organisasi PemerintahanOrganisasi Pemerintahan
Organisasi Pemerintahan
 
Perspektif UU 23 Tahun 2014 ttg Pemerintahan Daerah
Perspektif UU 23 Tahun 2014 ttg Pemerintahan DaerahPerspektif UU 23 Tahun 2014 ttg Pemerintahan Daerah
Perspektif UU 23 Tahun 2014 ttg Pemerintahan Daerah
 
Pengertian perbandingan administrasi negara dan ilmu perbandingan administras...
Pengertian perbandingan administrasi negara dan ilmu perbandingan administras...Pengertian perbandingan administrasi negara dan ilmu perbandingan administras...
Pengertian perbandingan administrasi negara dan ilmu perbandingan administras...
 
PROSES KEBIJAKAN PUBLIK
PROSES KEBIJAKAN PUBLIKPROSES KEBIJAKAN PUBLIK
PROSES KEBIJAKAN PUBLIK
 

Similar to sia, windiyana, suryani, institut stiami

Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamideatianasiva
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...apriliyahhandayani
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...apriliyahhandayani
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Ade Yayang
 
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...sevrindaanggia
 
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...nurul iqbal
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_siAbrianto Nugraha
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Publikasi 09.22.1115
Publikasi 09.22.1115Publikasi 09.22.1115
Publikasi 09.22.1115Jamil Jamil
 

Similar to sia, windiyana, suryani, institut stiami (20)

Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiami
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
 
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 
Kak mppl
Kak mpplKak mppl
Kak mppl
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Publikasi 09.22.1115
Publikasi 09.22.1115Publikasi 09.22.1115
Publikasi 09.22.1115
 

Recently uploaded

Review Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaanReview Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaanHakamNiazi
 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptzulfikar425966
 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianHALIABUTRA1
 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsunghaechanlee650
 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh Cityjaanualu31
 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okegaluhmutiara
 
BAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptxBAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptxFrida Adnantara
 
sejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.pptsejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.pptpebipebriyantimdpl
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5SubhiMunir3
 
Memahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnisMemahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnisGallynDityaManggala
 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121tubagus30
 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptmuhammadarsyad77
 
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSlide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSriHandayani820917
 

Recently uploaded (20)

Review Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaanReview Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaan
 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.ppt
 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanian
 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsung
 
Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
 
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxMODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
 
BAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptxBAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptx
 
MODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptxMODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptx
 
sejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.pptsejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.ppt
 
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
 
Memahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnisMemahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnis
 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121
 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.ppt
 
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSlide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
 
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
 

sia, windiyana, suryani, institut stiami

  • 1. MAKALAH “ KEAMANAN DAN PENGENDALIAN KOMPUTER” DI SUSUN OLEH : NAMA : WINDIYANA NPM : ED115111056 DOSEN : Bpk. SURYANI SE,MM INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI JAKARTA 2017
  • 2. 1. A. Keamanan dan pengendalian computer
  • 3. KATA PENGANTAR Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Saya panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya sehingga saya dapat menyelesaikan makalah ilmiah tentang limbah dan manfaatnya untuk masyarakat. Makalah ilmiah ini telah saya susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu saya menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan makalah ini. Terlepas dari semua itu, Saya menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka saya menerima segala saran dan kritik dari pembaca agar saya dapat memperbaiki makalah ilmiah ini. Akhir kata saya berharap semoga makalah ilmiah tentang KEAMANAN DAN PENGENDALIAN KOMPUTER dapat memberikan informasi dan pengetahuan bagi pembaca. Tangerang, 23 Oktober 2017 Penulis 2. B. BAB I PENDAHULUAN A. Latar Belakang Masalah Sistem informasi dan teknologi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan organisasi. Teknologi informasi, termasuk sistem informasi berbasis Internet (komputer), memainkan peranan penting dan makin luas dalam bisnis. Teknologi informasi dapat membantu segala jenis bisnis meningkatakan efisiensi dan efektivitas proses bisnis mereka, pengambilan keputusan manajerial, dan kerja sama kelompok kerja, hingga dapat memperkuat posisi kompetitif mereka dalam pasar yang cepat sekali berubah. Hal ini berlaku ketika teknologi informasi digunakan untuk mendukung tim pengembangan produk, proses dukungan untuk pelanggan, transaksie- commerce, atau dalam aktivitas bisnis lainnya.teknologi dan sistem informasi berbasis Internet dalam waktu singkat menjadi bahan yang dibutuhkan untuk keberhasilan bisnis di lingkungan global yang dinamis saat ini. Sistem
  • 4. informasi adalah sekumpulan hardware, software, brainware, prosedur dan atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang bermanfaat, guna memecahkan masalah dan pengambilan keputusan. Sistem Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling melengkapi yang menghasilkan output baik dalam bentuk gambar, suara maupun tulisan. Sistem informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasi dalam suatu bidang tertentu. Pengendalian umum dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang direncanakan. Dan mencapai keamanan dan pengendalian yang memadai atas sumber daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh karena sistem informasi berkembang, begitu pula dengan sistem pengendalian internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama, pengendalian baru harus dikembangkan untuk menurunkan atau 3. C. mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan munculnya risiko-risiko baru. 4. D. BAB II PEMBAHASAN A. Keamanan Dalam Sistem Informasi Keamanan Sistem Informasi: Sebagai TinjauanSistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama system informasi, seperti perangkat keras, data base, prosedur dan pelaporan. Terdapat 4 prinsip suatu sistem dikatakan andal (berdasarkan sys trust): 1.Ketersediaan (availability)
  • 5. :tersediauntuk dioperasikan dan digunakan 2.Keamanan (security) : terlindung daribaik akses fisik maupun akses logis yang tidak memiliki otorisasi 3.Dapat dipelihara (maintainability) : dapat diubah bila diperlukan tanpa mempengaruhi ketrersediaan, keamanan dan integritas sitem 4.Integritas (integrity) : pemrosesan bersifat lengkap, akurat, tepat waktu dan diotorisasi. Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip- prinsip tersebut, yaitu: 1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan 2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan. 3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan. Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan dokumentasi 5. E. PENGERTIAN SISTEM KEAMANAN INFORMASI 1 Arti Sistem Keamanan Informasi Menurut G.J Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain
  • 6. itu keamanan sistem informasi bisa diartikan sebagai kebijajan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 2 Kontrol-Kontrol Pengamanan Sistem Informasi Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol yang dapat dilakukan untuk pengamanan sistem informasi antara lain: a. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikandan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. 6. F. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. b. Kontrol Pengembangan dan Pemeliharaan Sistem Untuk melindungi kontrol ini,
  • 7. peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. c. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:  Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya. Kontrol terhadap personel pengoperasi.  Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman- pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara. 7. G. Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.  Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai. 8. H. Aspek-aspek Keamanan Komputer Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
  • 8. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
  • 9. membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. 9. I. Ancaman yang terjadididalam Sistem Informasi Mendeskripsikan ancaman- ancaman atas SIA dan mendiskusikan alasan mengapa ancaman-ancaman tersebut berkembang. Menjelaskan konsep dasar pengendalian seperti yang diaplikasikan dalam organisasi bisnis. Mendeskripsikan elemen-elemen utama dalam tingkungan pengendalian di organisasi bisnis. Mendeskripsikan kebijakan dan prosedur pengendalian yang umum dipergunakan dalam bisnis organisasi. Mengevaluasi sistem pengendalian internal akuntansi, mengidentifikasi kekurangannya, serta menyarankan modifikasi untuk mengatasi kekurangan tersebut. Melaksanakan analisis biaya-manfaat untuk ancaman, exposure (pajanan/dampak), risiko, dan pengendalian tertentu. Empat jenis ancaman yang dihadapi perusahaan, seperti yang diringkas dalam Tabel dibawah ini 10. DAFTAR PUSTAKA  http://taqik87.blogspot.co.id  http://darmansyah.weblog.esaunggul.ac.id  http://orinsabrina.blogspot.co.id  http://kamaria-akis.blogspot.co.id