SlideShare a Scribd company logo
1 of 17
PENGENDALIAN SISTEM
• KELOMPOK 01
• ‘01. MUAYANAH 2013-12-002
• ‘02. RYANDITA 2013-12-014
• ‘03. AMINUDDIN N 2013-12-015
• ‘04. AGUS SUGITO 2013-12-019
• ‘05. SAFARUDIN 2013-12-227
PENGENDALIAN SISTEM
Topik :
A. Ancaman Terhadap Sistem
B. Kejahatan dalam Bidang Komputer
C. Tujuan Pengendalian Sistem
D. Teknik Pengendalian Sistem
A. Ancaman Terhadap
Sistem
• Sistem Informasi dibagi 2 kelompok :
1. Sistem Informasi Kumpulan Prosedur
2. Program Komputer Untuk Melengkapi Sistem Informasi.
Kedua kelompok tersebut bersifat saling melengkapi. Baik
sistem informasi maupun program komputernya
menghadapi berbagai macam ancaman dan gangguan.
A. Ancaman Terhadap
Sistem
Ancaman dan Gangguan terhadap sistem informasi adalah
berbagai hal yang dapat menyebabkan sistem tidak berfungsi
dengan baik. Ancaman tersebut dapat berasal dari dalam
maupun luar perusahaan. Ancaman dan gangguan juga dapat
berasal dari suatu kesengajaan atau ketidaksengajaan karena
akibatnya bagi sistem sama saja. Berbagai ancaman dan
gangguan dapat dilihat dari tabel berikut ini :
Ancaman dan Gangguan
Dari Dalam Perusahaan
No Ancaman dan Gangguan Pengaruh bagi Sistem
01 Kesalahan input dan proses oleh pemakai
Informasi bisa keliru, data terhapus, program
rusak
02
Sabotase oleh pemakai atau non pemakai dengan
merusak prelatan, program dan data
Sistem tidak bisa berfungsi
03
Informasi tidak memnuhi kebutuhan user karena
tidak akurat atau terlambat
User tidak akan memakai sistem lagi
04
Pemakai sistem menghabiskan waktu karyawan dan
manajer untuk menginput data, memroses dan
memeriksa ulang
Penggunaan sistem justru menghabiskan waktu
pemakainya, sehingga tidak memudahkan
pekerjaan
05
Sistem disatu bagian tidak bisa kompatibel dengan
sistem dibagian lain.
Data tidak dapat terintegrasi
06
Pencurian perlengkapan sistem oleh oknum
karyawan atau manajemen
Sistem tidak berfungsi dengan normal
Ancaman dan Gangguan
Dari Luar Perusahaan
No Ancaman dan Gangguan Pengaruh bagi Sistem
01
Akses terhadap program dan data oleh orang yang
tidak berhak
Data yang bersifat rahasia menjadi terbuka
kepada pihak lain
02
Fasilitas yang dimiliki oleh perusahaan digunakan
oleh pihak lain secara ilegal
Sistem akan terbebani, sehingga bekerja lebih
keras, dan lebih lambat.
03
Sistem mudah dicontoh atau diduplikasi oleh pihak
lain, terutama oleh pesaing
Perusahaan jadi tidak memiliki keunggulan
bersaing lagi
04 Pencurian perangkat komputer dan perangkat lain Sistem tidak dapat berfungsi normal
05
Sabotase atau perusakan oleh pihak luar atau
oknum
Sistem tidak dapat berfungsi normal
06
Terjadi bencana, seperti kerusuhan, kebakaran,
gempa bumi dan banjir
Sistem tidak berfungsi sama sekali
B. KEJAHATAN DALAM BIDANG
KOMPUTER
• Parker menggolongkan kejahatan di bidang komputer ada 3
jenis:
1. Penyalahgunaan Komputer ( Computer Abuse )
2. Kejahatan Komputer ( Computer Crime )
3. Kejahatan Terkait Komputer ( Computer-related Crime )
ContohBerbagai PenyalahgunaanKomputer
Penggunaan Ilegal Kegiatan
E-mail
Spam (penyebaran e-mail secara massal), surat berantai,
penyebaran virus, berdagang kepentingan sendiri
Penyalahgunaan Hak
Saling meminjamkan user id dan password, sehingga pembatasan
hak menjadi dilanggar
Pelanggaran Hak Cipta
Penggandaan gambar, program dan karya yang sudah mendapat
hak cipta
Penyebaran Data Rahasia
Pengiriman dan penyebaran data untuk merugikan perusahaan,
misalnya di www.crack.ru
Hacking
Pengaksesan data dan program melalui situs perusahaan padahal
bukan haknya.
Download/upload file pribadi
Pemakai sistem bisa mengambil atau mengirim file yang tidak ada
hubungannya dengan pekerjaan ( misalnya lagu atau film ),
kepada kawannya di tempat lain. Ini akan mengganggu kinerja
sistem.
Mencari Hiburan
Komputer yang terhubung ke internet dapat digunakan untuk
mencari kesenangan pribadi ( baca manfaat internet di Bab 4 )
Penggunaan ISP lain
Pemakai komputer dapat menggunakan fasilitas di kantor untuk
mengakses fasilitas internet di luar kantor, misalnya dengan
menggunakan telepon, agar tidak terdeteksi
Pornografi
Pengaksesan situs porno, penyebaran gambar dan film-film
porno, dengan fasilitas kantor
Moonlighting
Penggunaan fasilitas kantor untuk menjalankan bisnis pribadi,
termasuk untuk membuat proposal dan menyebarkan penawaran
C. TUJUAN PENGENDALIAN
SISTEM
• Sistem pengendalian adalah berbagai upaya dan sarana yang
digunakan untuk menjamin tercapainya tujuan yang telah
ditetapkan oleh manajemen. Secara khusus, sistem
pengendalian intern harus dapat mencapai 3 tujuan, yaitu :
1. Confidentiality ( Kerahasiaan )
2. Availability (Ketersediaan )
3. Integrity ( Keterpaduan )
D. TEKNIK PENGENDALIAN
SISTEM
• Berikut ini adalah berbagai teknik atau metode pengendalian
sistem :
1. Pengendalian Akses
2. Firewall
3. Kriptografi
4. Pembuatan Backup
5. Disaster Recovery Plan
D. TEKNIK PENGENDALIAN
SISTEM
• 1. Pengendalian Akses
• Agar sistem informasi terhindar dari penggunaan yang tidak sah,
salah satu cara yang dilakukan oleh perusahaan adalah dengan
pembatasan akses terhadap sistem. Tidak semua orang boleh dan
tidak semua orang bisa menggunakan sistem. Pembatasan dapat
dilakukan secara fisik dan secara logik.
D. TEKNIK PENGENDALIAN
SISTEM
• 2. Firewall
• Firewall adalah fasilitas perlindungan yang diterapkan pada
sebuah komputer untuk mencegah serangan dari pihak luar.
Firewall dapat berupa program dan dapat juga berupa alat.
Firewall juga dapat dipasang di komputer pribadi ( agar ketika
mengakses internet, tidak mudah diserang dari luar )
• Fungsi firewall adalah mendeteksi komputer dari luar yang akan
mengakses fasilitas komputer di dalam perusahaan. Apabila
penyusup tidak dikenal(meskipun bermaksud baik), tetap akan
ditolak, sehingga tidak dapat mengakses komputer perusahaan.
D. TEKNIK PENGENDALIAN
SISTEM
• 3. Kriptografi
• Kriptografi adalah pengubahan data dengan cara sistematik
sehingga tidak mudah dibaca oleh orang yang tidak berhak.
• Sebagai contoh, masing-masing huruf dalam kata “Yogyakarta”
akan digeser satu huruf sehingga menjadi “Zphzblbsub”. Sekilas
orang yang tidak tahu rumusnya, akan kesulitan menerjemahkan
kata tersebut.
D. TEKNIK PENGENDALIAN
SISTEM
• 4. Pembuatan Backup
• Backup adalah pembuatan data cadangan yang dilakukan secara
berkala, sehingga apabila suatu saat tidak berfungsi, manajemen
dapat menggunakan data cadangan untuk melanjutkan sistem.
• Data backup tidak harus disimpan semuanya, tetapi cukup
beberapa backup terakhir saja. Misalnya pembuatan backup tiap
2 minggu sekali, yang dilakukan hingga minggu ke 6 (berarti
sudah ada 3 backup). Pada saat memasuki mingu ke-8,
perusahaan dapat mengahapus backup yang pertama, karena
sudah terlalu tua, sehingga relatif tidak berguna.
• Pembuatan backup ini sering disebut dengan metode
Grandfather – Father – Son – Data aktif
D. TEKNIK PENGENDALIAN
SISTEM
• 5. Disaster Recovery Plan
• Disaster Recovery Plan atau rencana penanggulangan bencana
adalah upaya atau langkah-langkah yang dilakukan perusahaan
untuk mencegah terjadinya kerugian akibat bencana, baik
bencana buatan manusia (seperti kerusuhan, perang,
pemogokan, dan kekacauan lainnya) maupun bencana alam
(seperti kebakaran, banjir, gempa bumi, dan tanah longsor).
D. TEKNIK PENGENDALIAN
SISTEM
Berikut ini adalah beberapa contoh upaya penanggulangan
terhadap bencana.
Metode Keterangan
Pembuatan backup atas data penting secara
berkala dan data cadangan disimpan di
tempat yang terpisah (tidak dilokasi
perusahaan)
Agar bila terjadi bencana, perusahaan tetap
dapat beroperasi di tempat yang baru,
dengan program dan data yang setiap hari
dipakai
Pelatihan karyawan menghadapi bencana
kebakaran dan bencana lain
Begitu terjadi bencana, karyawan dan
manajemen harus tau bener apa yang harus
dilakukan pertama kali
Memberi tanda, petunjuk yang jelas, dan
alam, sehingga mudah bagi karyawan untuk
melakukan tindakan penyelamatan
Agar ketika terjadi bencana, tidak ada yang
menghadapi kebingungan harus berbuat apa
melalui pintu yang mana
Penyediaan buku petunjuk, buku pedoman,
dan pelatihan yang cukup kepada karyawan
dan pemakai sistem
Agar karyawan dan pemakai sistem selalu
terlatih dan terbiasa dengan berbagai kondisi
darurat dan bahaya
Pengendalian Sistem

More Related Content

What's hot

Langkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemLangkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemRetrina Deskara
 
Peran Sistem Informasi Manajemen Dalam Pengambilan Keputusan Organisasi
Peran Sistem Informasi Manajemen Dalam Pengambilan Keputusan OrganisasiPeran Sistem Informasi Manajemen Dalam Pengambilan Keputusan Organisasi
Peran Sistem Informasi Manajemen Dalam Pengambilan Keputusan Organisasibang_qq
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Hendy Surjono
 
Ekonomi dan keadilan di dalam etika bisnis
Ekonomi dan keadilan di dalam etika bisnisEkonomi dan keadilan di dalam etika bisnis
Ekonomi dan keadilan di dalam etika bisnisYesica Adicondro
 
Mengelola Sumber Daya Informasi (SDI)
Mengelola Sumber Daya Informasi (SDI) Mengelola Sumber Daya Informasi (SDI)
Mengelola Sumber Daya Informasi (SDI) dhibah
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisCobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisAgreindra Helmiawan
 
Modul diktat kuliah sia
Modul diktat kuliah siaModul diktat kuliah sia
Modul diktat kuliah siasdcahyo
 
Makalah perencanaan strategis [lengkap]
Makalah perencanaan strategis [lengkap]Makalah perencanaan strategis [lengkap]
Makalah perencanaan strategis [lengkap]Fajar Jabrik
 
Contoh kasus dalam perusahaan
Contoh kasus dalam perusahaanContoh kasus dalam perusahaan
Contoh kasus dalam perusahaanPutrii Wiidya
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Eko Mardianto
 
Sim jawaban semester 4
Sim jawaban semester 4Sim jawaban semester 4
Sim jawaban semester 4Apriani Rahayu
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiirmaerviana99
 

What's hot (20)

Langkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemLangkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan Sistem
 
Peran Sistem Informasi Manajemen Dalam Pengambilan Keputusan Organisasi
Peran Sistem Informasi Manajemen Dalam Pengambilan Keputusan OrganisasiPeran Sistem Informasi Manajemen Dalam Pengambilan Keputusan Organisasi
Peran Sistem Informasi Manajemen Dalam Pengambilan Keputusan Organisasi
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi Aplikasi Sistem Informasi Berdasarkan Level Organisasi
Aplikasi Sistem Informasi Berdasarkan Level Organisasi
 
Prinsip-Prinsip Etika Bisnis - Etika Bisnis
Prinsip-Prinsip Etika Bisnis - Etika BisnisPrinsip-Prinsip Etika Bisnis - Etika Bisnis
Prinsip-Prinsip Etika Bisnis - Etika Bisnis
 
281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi
 
Ekonomi dan keadilan di dalam etika bisnis
Ekonomi dan keadilan di dalam etika bisnisEkonomi dan keadilan di dalam etika bisnis
Ekonomi dan keadilan di dalam etika bisnis
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
Sistem informasi manufaktur
Sistem informasi manufakturSistem informasi manufaktur
Sistem informasi manufaktur
 
Mengelola Sumber Daya Informasi (SDI)
Mengelola Sumber Daya Informasi (SDI) Mengelola Sumber Daya Informasi (SDI)
Mengelola Sumber Daya Informasi (SDI)
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
System Request
System RequestSystem Request
System Request
 
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisCobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
 
Modul diktat kuliah sia
Modul diktat kuliah siaModul diktat kuliah sia
Modul diktat kuliah sia
 
Makalah perencanaan strategis [lengkap]
Makalah perencanaan strategis [lengkap]Makalah perencanaan strategis [lengkap]
Makalah perencanaan strategis [lengkap]
 
Contoh kasus dalam perusahaan
Contoh kasus dalam perusahaanContoh kasus dalam perusahaan
Contoh kasus dalam perusahaan
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis Makalah pengaruh teknologi terhadap bisnis
Makalah pengaruh teknologi terhadap bisnis
 
Sim jawaban semester 4
Sim jawaban semester 4Sim jawaban semester 4
Sim jawaban semester 4
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 

Similar to Pengendalian Sistem

Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistemsafarudin rayyan
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Putri Riana
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Universitas Mercu Buana
 
Bab 12 keamanan komputer
Bab 12   keamanan komputerBab 12   keamanan komputer
Bab 12 keamanan komputerFisma Ananda
 
Bab xii keamanan komputer
Bab xii keamanan komputerBab xii keamanan komputer
Bab xii keamanan komputerRhendy Thanaya
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018WidyaAyundaPutri
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...AchmatNurfauzi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiwingpie
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Jeffry Kurniawan
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...LisaniahAmini
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdfErikHamzah1
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 

Similar to Pengendalian Sistem (20)

Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 
Tugas sim 10
Tugas sim 10Tugas sim 10
Tugas sim 10
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
Bab 12 keamanan komputer
Bab 12   keamanan komputerBab 12   keamanan komputer
Bab 12 keamanan komputer
 
Bab xii keamanan komputer
Bab xii keamanan komputerBab xii keamanan komputer
Bab xii keamanan komputer
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
 
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
TUGAS SIM, ACHMAT NURFAUZI, YANANTO MIHADI PUTRA S.E., M.Si., CMA, IMPLEMENTA...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
SIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasiSIM BAB 9 Keamanan informasi
SIM BAB 9 Keamanan informasi
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLEMENTASI SIST...
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 

Recently uploaded

KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
power point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiapower point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiaMukhamadMuslim
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxBayuUtaminingtyas
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfPerkuliahanDaring
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 

Recently uploaded (16)

KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
power point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesiapower point tentang koperasi simpan pinjam di indonesia
power point tentang koperasi simpan pinjam di indonesia
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptxANALISIS SENSITIVITAS METODE GRAFIK.pptx
ANALISIS SENSITIVITAS METODE GRAFIK.pptx
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 

Pengendalian Sistem

  • 1. PENGENDALIAN SISTEM • KELOMPOK 01 • ‘01. MUAYANAH 2013-12-002 • ‘02. RYANDITA 2013-12-014 • ‘03. AMINUDDIN N 2013-12-015 • ‘04. AGUS SUGITO 2013-12-019 • ‘05. SAFARUDIN 2013-12-227
  • 2. PENGENDALIAN SISTEM Topik : A. Ancaman Terhadap Sistem B. Kejahatan dalam Bidang Komputer C. Tujuan Pengendalian Sistem D. Teknik Pengendalian Sistem
  • 3. A. Ancaman Terhadap Sistem • Sistem Informasi dibagi 2 kelompok : 1. Sistem Informasi Kumpulan Prosedur 2. Program Komputer Untuk Melengkapi Sistem Informasi. Kedua kelompok tersebut bersifat saling melengkapi. Baik sistem informasi maupun program komputernya menghadapi berbagai macam ancaman dan gangguan.
  • 4. A. Ancaman Terhadap Sistem Ancaman dan Gangguan terhadap sistem informasi adalah berbagai hal yang dapat menyebabkan sistem tidak berfungsi dengan baik. Ancaman tersebut dapat berasal dari dalam maupun luar perusahaan. Ancaman dan gangguan juga dapat berasal dari suatu kesengajaan atau ketidaksengajaan karena akibatnya bagi sistem sama saja. Berbagai ancaman dan gangguan dapat dilihat dari tabel berikut ini :
  • 5. Ancaman dan Gangguan Dari Dalam Perusahaan No Ancaman dan Gangguan Pengaruh bagi Sistem 01 Kesalahan input dan proses oleh pemakai Informasi bisa keliru, data terhapus, program rusak 02 Sabotase oleh pemakai atau non pemakai dengan merusak prelatan, program dan data Sistem tidak bisa berfungsi 03 Informasi tidak memnuhi kebutuhan user karena tidak akurat atau terlambat User tidak akan memakai sistem lagi 04 Pemakai sistem menghabiskan waktu karyawan dan manajer untuk menginput data, memroses dan memeriksa ulang Penggunaan sistem justru menghabiskan waktu pemakainya, sehingga tidak memudahkan pekerjaan 05 Sistem disatu bagian tidak bisa kompatibel dengan sistem dibagian lain. Data tidak dapat terintegrasi 06 Pencurian perlengkapan sistem oleh oknum karyawan atau manajemen Sistem tidak berfungsi dengan normal
  • 6. Ancaman dan Gangguan Dari Luar Perusahaan No Ancaman dan Gangguan Pengaruh bagi Sistem 01 Akses terhadap program dan data oleh orang yang tidak berhak Data yang bersifat rahasia menjadi terbuka kepada pihak lain 02 Fasilitas yang dimiliki oleh perusahaan digunakan oleh pihak lain secara ilegal Sistem akan terbebani, sehingga bekerja lebih keras, dan lebih lambat. 03 Sistem mudah dicontoh atau diduplikasi oleh pihak lain, terutama oleh pesaing Perusahaan jadi tidak memiliki keunggulan bersaing lagi 04 Pencurian perangkat komputer dan perangkat lain Sistem tidak dapat berfungsi normal 05 Sabotase atau perusakan oleh pihak luar atau oknum Sistem tidak dapat berfungsi normal 06 Terjadi bencana, seperti kerusuhan, kebakaran, gempa bumi dan banjir Sistem tidak berfungsi sama sekali
  • 7. B. KEJAHATAN DALAM BIDANG KOMPUTER • Parker menggolongkan kejahatan di bidang komputer ada 3 jenis: 1. Penyalahgunaan Komputer ( Computer Abuse ) 2. Kejahatan Komputer ( Computer Crime ) 3. Kejahatan Terkait Komputer ( Computer-related Crime )
  • 8. ContohBerbagai PenyalahgunaanKomputer Penggunaan Ilegal Kegiatan E-mail Spam (penyebaran e-mail secara massal), surat berantai, penyebaran virus, berdagang kepentingan sendiri Penyalahgunaan Hak Saling meminjamkan user id dan password, sehingga pembatasan hak menjadi dilanggar Pelanggaran Hak Cipta Penggandaan gambar, program dan karya yang sudah mendapat hak cipta Penyebaran Data Rahasia Pengiriman dan penyebaran data untuk merugikan perusahaan, misalnya di www.crack.ru Hacking Pengaksesan data dan program melalui situs perusahaan padahal bukan haknya. Download/upload file pribadi Pemakai sistem bisa mengambil atau mengirim file yang tidak ada hubungannya dengan pekerjaan ( misalnya lagu atau film ), kepada kawannya di tempat lain. Ini akan mengganggu kinerja sistem. Mencari Hiburan Komputer yang terhubung ke internet dapat digunakan untuk mencari kesenangan pribadi ( baca manfaat internet di Bab 4 ) Penggunaan ISP lain Pemakai komputer dapat menggunakan fasilitas di kantor untuk mengakses fasilitas internet di luar kantor, misalnya dengan menggunakan telepon, agar tidak terdeteksi Pornografi Pengaksesan situs porno, penyebaran gambar dan film-film porno, dengan fasilitas kantor Moonlighting Penggunaan fasilitas kantor untuk menjalankan bisnis pribadi, termasuk untuk membuat proposal dan menyebarkan penawaran
  • 9. C. TUJUAN PENGENDALIAN SISTEM • Sistem pengendalian adalah berbagai upaya dan sarana yang digunakan untuk menjamin tercapainya tujuan yang telah ditetapkan oleh manajemen. Secara khusus, sistem pengendalian intern harus dapat mencapai 3 tujuan, yaitu : 1. Confidentiality ( Kerahasiaan ) 2. Availability (Ketersediaan ) 3. Integrity ( Keterpaduan )
  • 10. D. TEKNIK PENGENDALIAN SISTEM • Berikut ini adalah berbagai teknik atau metode pengendalian sistem : 1. Pengendalian Akses 2. Firewall 3. Kriptografi 4. Pembuatan Backup 5. Disaster Recovery Plan
  • 11. D. TEKNIK PENGENDALIAN SISTEM • 1. Pengendalian Akses • Agar sistem informasi terhindar dari penggunaan yang tidak sah, salah satu cara yang dilakukan oleh perusahaan adalah dengan pembatasan akses terhadap sistem. Tidak semua orang boleh dan tidak semua orang bisa menggunakan sistem. Pembatasan dapat dilakukan secara fisik dan secara logik.
  • 12. D. TEKNIK PENGENDALIAN SISTEM • 2. Firewall • Firewall adalah fasilitas perlindungan yang diterapkan pada sebuah komputer untuk mencegah serangan dari pihak luar. Firewall dapat berupa program dan dapat juga berupa alat. Firewall juga dapat dipasang di komputer pribadi ( agar ketika mengakses internet, tidak mudah diserang dari luar ) • Fungsi firewall adalah mendeteksi komputer dari luar yang akan mengakses fasilitas komputer di dalam perusahaan. Apabila penyusup tidak dikenal(meskipun bermaksud baik), tetap akan ditolak, sehingga tidak dapat mengakses komputer perusahaan.
  • 13. D. TEKNIK PENGENDALIAN SISTEM • 3. Kriptografi • Kriptografi adalah pengubahan data dengan cara sistematik sehingga tidak mudah dibaca oleh orang yang tidak berhak. • Sebagai contoh, masing-masing huruf dalam kata “Yogyakarta” akan digeser satu huruf sehingga menjadi “Zphzblbsub”. Sekilas orang yang tidak tahu rumusnya, akan kesulitan menerjemahkan kata tersebut.
  • 14. D. TEKNIK PENGENDALIAN SISTEM • 4. Pembuatan Backup • Backup adalah pembuatan data cadangan yang dilakukan secara berkala, sehingga apabila suatu saat tidak berfungsi, manajemen dapat menggunakan data cadangan untuk melanjutkan sistem. • Data backup tidak harus disimpan semuanya, tetapi cukup beberapa backup terakhir saja. Misalnya pembuatan backup tiap 2 minggu sekali, yang dilakukan hingga minggu ke 6 (berarti sudah ada 3 backup). Pada saat memasuki mingu ke-8, perusahaan dapat mengahapus backup yang pertama, karena sudah terlalu tua, sehingga relatif tidak berguna. • Pembuatan backup ini sering disebut dengan metode Grandfather – Father – Son – Data aktif
  • 15. D. TEKNIK PENGENDALIAN SISTEM • 5. Disaster Recovery Plan • Disaster Recovery Plan atau rencana penanggulangan bencana adalah upaya atau langkah-langkah yang dilakukan perusahaan untuk mencegah terjadinya kerugian akibat bencana, baik bencana buatan manusia (seperti kerusuhan, perang, pemogokan, dan kekacauan lainnya) maupun bencana alam (seperti kebakaran, banjir, gempa bumi, dan tanah longsor).
  • 16. D. TEKNIK PENGENDALIAN SISTEM Berikut ini adalah beberapa contoh upaya penanggulangan terhadap bencana. Metode Keterangan Pembuatan backup atas data penting secara berkala dan data cadangan disimpan di tempat yang terpisah (tidak dilokasi perusahaan) Agar bila terjadi bencana, perusahaan tetap dapat beroperasi di tempat yang baru, dengan program dan data yang setiap hari dipakai Pelatihan karyawan menghadapi bencana kebakaran dan bencana lain Begitu terjadi bencana, karyawan dan manajemen harus tau bener apa yang harus dilakukan pertama kali Memberi tanda, petunjuk yang jelas, dan alam, sehingga mudah bagi karyawan untuk melakukan tindakan penyelamatan Agar ketika terjadi bencana, tidak ada yang menghadapi kebingungan harus berbuat apa melalui pintu yang mana Penyediaan buku petunjuk, buku pedoman, dan pelatihan yang cukup kepada karyawan dan pemakai sistem Agar karyawan dan pemakai sistem selalu terlatih dan terbiasa dengan berbagai kondisi darurat dan bahaya