SlideShare a Scribd company logo
1 of 6
Download to read offline
KEAMANAN DAN PENGENDALIAN KOMPUTER
DI SUSUN OLEH
NAMA : CHAIRUN NISSA NUR JANNAH
NPM : ED115111055
MATKUL : SISTEM INFORMASI AKUNTANSI (SIA)
DOSEN : BAPAK SURYANI, SE, MM
INSTITUT STIAMI KOTA TANGERANG
TAHUN AJARAN 2017-2018
A. PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah
komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini
keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya
dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data
ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang
keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data
didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek
musibah.
B. MANFAAT KEAMANAN SISEM INFORMASI
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama:
kerahasiaan, ketersediaaan, dan integrasi.
1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif,
sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang
terutama harus mendapat perhatian dalam keamanan informasi.
2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang
memiliki otoritas untuk menggunakannya.
3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang
akurat mengenai sistem fisik yang mereka wakili
C. JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam
jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1. melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1. keamanan fisik dan
2. keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas komputer
2. Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran
keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
D. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas,
aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang
tidak diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh
orang-orang yang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada
digedung administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada
tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-
lain
E. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1. Perlindungan dari akses orang yang tidak diijinkan
a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak
dari jalan umum.
b) Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya
operator komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem
informasi.
c) Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d) Memakai alat scanning elektronik
e) Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka
dengan kartu berkode magnetik.
f) Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2. Perlindungan dari bencana
a) Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b) Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan
air.
c) Membuat detektor asap atau detektor api
d) Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS
3. Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file
F. KEMANAN UNTUK DATA DAN INFORMASI
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi
secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian
akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard
lock.
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal
dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian
gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah
memasukkan password atau username. Peralatan komputer dan terminal juga akan
terkunci otomatis bila jam kerja telah selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi
data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan
dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut
dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption &
Public Key Encryption.
e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia
harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access log (log akses), merupakan komponen keamanan sistem
pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis
data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan
akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh
auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman
yang mungkin terhadap keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan
tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan
operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem
operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama
pelaksanaan pemrosesan dan aktivitas lainnya.
c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan
sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d) Log perubahan program dan sistem. Log perubahan program dan sistem dapat
memantau perubahan terhadap program, file dan pengendalian. Manajer
pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan
yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap
program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan
prosedur perubahan yang disarankan.
G. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK
DIHARAPKAN TERHADAP DATA ATAU PROGRAM
1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan
dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam
sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem
pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu
dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode
transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara
teratur daftar log transaksi ini harus dicetak.
3. Tombol perlindunganpada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk
melindungi basis data/database, karena beragam pengguna dan program biasanya
mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua
program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda
sampai program lain selesai mengakses. Jika kedua program diijinkan untuk
memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang.
H. PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG
1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan
melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan,
seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan
bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari
dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting
bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta
ulang data atau program yang hilang.
DAFTAR PUSTAKA
http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/
http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html
http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/

More Related Content

What's hot

Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Wildan Maulana
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
audi15Ar
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
Eko Mardianto
 

What's hot (20)

Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMINUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
NUR SETYOWATI PENGENDALIAN INTERNAL STIAMI
 
Sia nur setyowati suryanih
Sia nur setyowati suryanihSia nur setyowati suryanih
Sia nur setyowati suryanih
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Information security
Information securityInformation security
Information security
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Pengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi ManajemenPengendalian Internal Sistem informasi Manajemen
Pengendalian Internal Sistem informasi Manajemen
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 

Similar to sia, chairun nissa nur jannah, suryani, stiami

Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
TataSumitra4
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
AnomMahesa
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 

Similar to sia, chairun nissa nur jannah, suryani, stiami (20)

43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinang
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 

Recently uploaded

5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
BagaimanaCaraMenggug
 
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang 082223109953 Cytotec Asli Serang
 
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptxSosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
gulieglue
 
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
langkahgontay88
 
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptxSistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
monikabudiman19
 
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di SorongJual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Apotik Jual Obat Cytotec Di Sorong
 

Recently uploaded (20)

5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
5 CARA MENGGUGURKAN KANDUNGAN DAN Jual Obat ABORSI + obat PENGGUGUR KANDUNGAN...
 
509777263-PPT-Monetarisme-Versus-Ekonomika-Keynesian.pptx
509777263-PPT-Monetarisme-Versus-Ekonomika-Keynesian.pptx509777263-PPT-Monetarisme-Versus-Ekonomika-Keynesian.pptx
509777263-PPT-Monetarisme-Versus-Ekonomika-Keynesian.pptx
 
MODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptxMODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptx
 
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
Jual Obat Aborsi Serang wa 082223109953 Klinik Jual Obat Penggugur Kandungan ...
 
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
 
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdfKemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
Kemenkop LAPORAN KEUANGAN KOPERASI- SAK EP (25042024).pdf
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
 
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
Sosialisasi Pelaporan Proyeksi Target dan Realiasi Capaian Output TA 2024
 
Nilai saat ini dalam studi kelayakan.ppt
Nilai saat ini dalam studi kelayakan.pptNilai saat ini dalam studi kelayakan.ppt
Nilai saat ini dalam studi kelayakan.ppt
 
Asam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptxAsam karboksilat dan esternya serta senyawa .pptx
Asam karboksilat dan esternya serta senyawa .pptx
 
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdfMATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
MATERI EKONOMI MANAJERIAL: TEORI DAN ESTIMASI BIAYA.pdf
 
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptxSosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
Sosialisasi Permendag 7 Tahun 2024 Rev 02052024.pptx
 
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
 
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
analisis biaya dan manfaatanalisis biaya dan manfaatanalisis biaya dan manfaat
 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
 
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptxSistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
Sistem Akuntansi Aktiva Tetap (Asset Tetap).pptx
 
Konsep Dasar One Way Anova dalam Ilmu Statistik.pptx
Konsep Dasar One Way Anova dalam Ilmu Statistik.pptxKonsep Dasar One Way Anova dalam Ilmu Statistik.pptx
Konsep Dasar One Way Anova dalam Ilmu Statistik.pptx
 
Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../Presentasi Akad Wadiah#';/'..';'[]//'../
Presentasi Akad Wadiah#';/'..';'[]//'../
 
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di SorongJual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
Jual Obat Aborsi Sorong, Wa : 0822/2310/9953 Apotik Jual Obat Cytotec Di Sorong
 
Penentuan Harga Faktor Produksi Ekonomi Mikro
Penentuan Harga Faktor Produksi Ekonomi MikroPenentuan Harga Faktor Produksi Ekonomi Mikro
Penentuan Harga Faktor Produksi Ekonomi Mikro
 

sia, chairun nissa nur jannah, suryani, stiami

  • 1. KEAMANAN DAN PENGENDALIAN KOMPUTER DI SUSUN OLEH NAMA : CHAIRUN NISSA NUR JANNAH NPM : ED115111055 MATKUL : SISTEM INFORMASI AKUNTANSI (SIA) DOSEN : BAPAK SURYANI, SE, MM INSTITUT STIAMI KOTA TANGERANG TAHUN AJARAN 2017-2018
  • 2. A. PENGERTIAN KEAMANAN Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah. B. MANFAAT KEAMANAN SISEM INFORMASI Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi. 1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi. 2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. 3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili C. JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan: 1. melindungi fasilitas komputernya dan fasilitas fisik lainnya. 2. Menjaga integritas dan kerahasiaan file data. 3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
  • 3. Ukuran keamanan fokus pada: 1. keamanan fisik dan 2. keamanan data/informasi. Kemanan fisik dikelompokkan atas: 1. Kemanan untuk sumberdaya fisik selain fasilitas komputer 2. Keamanan untuk fasilitas perangkat keras komputer. Ukuran keamanan spesifik Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus ditetapkan untuk: 1. Melindungi dari akses yang tidak diotorisasi/diijinkan 2. Perlindungan terhadap bencana 3. Perlindungan terhadap kerusakan atau kemacetan 4. Perlindungan dari akses yang tidak terdeteksi 5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya 6. Pemulihan atau rekonstruksi data yang hilang D. KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER 1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip. 2. Perlindungan dari akses yang tidak diijinkan a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi. b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan. c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik. d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva. e) Membuat alarm, monitor TV atau lemari arsip yang terkunci. 3. Perlindungan dari Bencana Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api 4. Perlindungan dari kerusakan dan kemacetan Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain- lain
  • 4. E. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER 1. Perlindungan dari akses orang yang tidak diijinkan a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum. b) Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi. c) Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis. d) Memakai alat scanning elektronik e) Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka dengan kartu berkode magnetik. f) Alarm, apabila ada pihak yang tidak diotorisasi masuk. 2. Perlindungan dari bencana a) Fasilitas komputer diatur kelembaban dan suhu ruangannya. b) Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air. c) Membuat detektor asap atau detektor api d) Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS 3. Perlindungan dari kerusakan dan kemacetan Membuat rencana backup file F. KEMANAN UNTUK DATA DAN INFORMASI 1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi. b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock. c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.
  • 5. d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption. e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas. 2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi a) Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi. b) Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya. c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data. d) Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan. G. PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK DIHARAPKAN TERHADAP DATA ATAU PROGRAM 1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
  • 6. 2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar log transaksi ini harus dicetak. 3. Tombol perlindunganpada 3 ½ floppy disk 4. Label file 5. Memori hanya-baca (Read -Only Memory) 6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses. Jika kedua program diijinkan untuk memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang. H. PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG 1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan. 2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data atau program yang hilang. DAFTAR PUSTAKA http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/ http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/