Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
Sim,widyaningish,43116120030,hapzi ali,pengunaan sistem informasi,mercu buana,jakarta,2018
TUGAS SIM yang di peruntuhkan untuk memenuhi syarat nilai ujian akhir semester dengan dosan pengampu bapak Hapzi ali dengan saya memberikan terbaik untuk tygas akhir semester tersebut
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN, PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM, 2019
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
Sim,widyaningish,43116120030,hapzi ali,pengunaan sistem informasi,mercu buana,jakarta,2018
TUGAS SIM yang di peruntuhkan untuk memenuhi syarat nilai ujian akhir semester dengan dosan pengampu bapak Hapzi ali dengan saya memberikan terbaik untuk tygas akhir semester tersebut
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN, PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM, 2019
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
TUGAS BESAR 1 SISTEM INFORMASI MANAJEMEN UNIVERSITAS MERCU BUANA
Dosen Pengampu: Hapzi Ali, Prof, Dr, MM
Nama Anggota:
Sandy Rahman Hidayat (43219010020)
Nugroho Chairul Rozaq (43219010137)
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu buana, 2018
1. DASAR KEAMANAN INFORMASI DAN PEMAHAMAN SERANGANNYA
Konsep-konsep dasar keamanan sistem informasi, yang meliputi (Yenifitra32, 2013):
Latar belakang perlunya keamanan sistem informasi
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan
tinggi, lembaga pemerintah, maupun individual.
Pengertian keamanan sistem informasi/keamanan komputer
Keamanan sistem informasi menurut G. J. Simons adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki
arti fisik.
Menurut Wikpedia, keamanan komputer atau sering diistilahkan keamanan sistem
informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer
dan jaringan.
Tujuan keamanan sistem informasi
Tujuan nya sebagai berikut: penjaminan INTEGRITAS informasi; Pengamanan
KERAHASIAAN data; pemastian KESIAGAAN sistem informasi; pemastian MEMENUHI
peraturan, hukum dan bakuan yang berlaku.
Aspek keamanan sistem informasi
Keamanan aplikasi dan pengembangan sistem meliputi:
1. Tingkatan kerumitan fungsi dan aplikasi;
2. Data pengelolaan keamanan basis data;
3. SDLC (Systems Development Life Cycle);
4. Metodology pengembangan aplikasi;
5. Pengendalian perubahan perangkat lunak;
6. Program bermasalah.
Berikut serangan yang sering dihadapi oleh pengelola jaringan:
Brute Force & Dictionary Attack
Serangan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan
dengan menebak password secara berulang menggunakan pola tertentu. Serangan
ini dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang
membuatnya menjadi lambat, bahkan jika password terlalu mudah dapat terjebak
dan akhirnya si penyerang dapat masuk ke dalam jaringan.
Distributed Denial of Service (DdoS) Attack
Serangan pada jaringan ini dlakukan dengan mengirimkan paket data dalam jumlah
besar dan berulang-ulang kepada suatu jaringan sehingga tidak dapat bekerja secara
maksimal. Bahkan pada beberapa kasus besar, DdoS dapat menyebabkan jaringan
menjadi “down” sepenuhnya.
2. Spoofing (mengintip)
Sebuah teknik untuk mendapatkan akses yang tidak sah ke suatu komputer, dimana
si penyerang dapat berhubungan dengan pengguna dengan berpura-pura menjadi
host yang dapat di percaya (Mella Cynthia, 2017).
Man in the middle attack
Serangan yang terjadi dimana attacker berada ditengah dan dapat dengan bebas
mengubah dan mendengarkan percakapan diantara dua orang. Seragan MITM attack
ini merupakan serangan yang memanfaatkan kelemahan internet protocol (Mella
Cynthia, 2017).
TIPE-TIPE PENGENDALIAN (Alicia Lyana, 2013)
Internal control (pengendalian intern)
Pengendalian yang dilakukan oleh seorang atasan kepada bawahannya. Cakupan dari
pengendalian ini meliputi hal-hal yang cukup luas baik pelaksanaan tugas, prosedur
kerja, kedisiplinan karyawan, dan lain-lainnya. Audit control,adalah pemeriksaan
atau penilaian atas masalah-masalah yang berkaitan dengan pembukuan
perusahaan. Jadi pengawasan atas masalah khusus,yaitu tentang kebenaran
pembukuan suatu perusahaan.
External control (pengendalian ekstren)
Pengendalian yang dilakukan oleh pihak luar. Pengendalian ekstren ini dapat
dilakukan secara formal atau informal. Misalnya pemeriksaan yang dilakukan oleh
BPK terhadap BUMN dan lain-lainnya. Dewan Komisaris terhadap PT bersangkutan.
Formal control
Pemeriksaan yang dilakukan oleh instansi atau pejabat resmi dan dapat dilakukan
secara intern maupun ekstern.
Informal control
Penilaian yang dilakukan oleh masyarakat atau konsumen, baik langsung maupun
tidak langsung.
PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SYSTEM
Pengendalian integritas pemrosesan dan ketersediaan ada beberapa prinsip-prinsip pertama
dari keandalan sistem yang diidentifikasi dalam Trust Service Framework yaitu keamanan,
kerahasiaan, dan privasi. Prinsip Trust Service Framework lainnya yaitu (Eistiglal, 2017):
1. Integritas pemrosesan
Prinsip integritas pemrosesan dari Trust Service Framework menyatakan bahwa
sebuah sistem yang dapat diandalkan adalah sistem yang menghasilkan informasi
akurat, lengkap, tepat waktu dan valid. Tiga tahap pemrosesan antara lain: Input,
Pemrosesan dan Output.
3. 2. ketersediaan.
Gangguan dalam proses bisnis dapat dikarenakan tidak tersedianya sistem atau
informasi dapat menyebabkan kerugian keuangan yang signifikan. Tujuan utama
adalah untuk meminimalkan resiko penghentian sistem, ketersediaan sistem dan
informasi mustahil untuk sepenuhnya untuk mengeliminasi resiko penghentian.
IMPLEMENTASI SISTEM KEAMANAN PADA CLOUD COMPUTING
Teknologi cloud computing atau komputasi awan mulai menjadi tren. Meski masih
terdengar asing bagi sebagian kalangan, cloud computing diyakini akan banyak diadopsi dan
menjadi masa depan dunia TI. Solusi cloud computing dinilai menawarkan berbagai
kemudahan. Misalnya memungkinkan karyawan bekerja dimana saja karena data disimpan
di awan. Dan pengguna hanya tinggal memakainya dengan membayar biaya langganan
(Iwan, 2016).
Komputasi awan atau cloud computing mengubah segalanya. Mulai dari cara layanan TI
diantarkan, sampai caranya dipakai dalam sebuah organisasi. Tanpa keraguan, Asia Pasifik
bergerak cepat merangkul arsitektur baru ini. Cloud computing sendiri bisa dibilang salah
satu fenomena paling menarik dalam industri TI dua dekade terakhir. Namun ini juga
gebrakan yang paling mengganggu, melebihi migrasi dari mainframe ke aplikasi
client/server.
Adopsi cloud computing di Indonesia perlahan sudah mengalami kenaikan. Namun,
peningkatan ini tidak diiringi dengan kesadaran menjaga data. Alhasil, banyak data yang
hilang di ‘awan’. Hasil dari survei yang sama dilakukan, menunjukan 69% diantara
koresponden yang ditanya kehilangan datanya di cloud .
National Institute of Standards and Technology (NIST) [6] mendefinisikan cloud computing
sebagai model yang memungkinkan penggunaan resource bersama secara mudah, dimana –
mana, dapat dikonfigurasi, dan on demand. NIST juga mengidentifikasi lima karakterisitk
sehingga suatu layanan dapat dikatakan sebagai cloud computing, yaitu:
1. On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa
interaksi manusia dengan penyedia layanan, misalnya dengan menggunakan, sebuah
portal web dan manajemen antarmuka. Pengadaan dan perlengkapan layanan serta
sumber daya yang terkait terjadi secara otomatis pada penyedia.
2. Broad network access. Kemampuan yang tersedia melalui jaringan dan diakses
melalui mekanisme standar, yang mengenalkan penggunaan berbagai platform
(misalnya, telepon selular, laptop, dan PDA).
3. Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk
melayani beberapa konsumen menggunakan model multipenyewa, dengan
4. sumberdaya fisik dan virtual yang berbeda, ditetapkan secara dinamis dan
ditugaskan sesuai dengan permintaan konsumen. Ada rasa kemandirian lokasi
bahwa pelanggan umumnya tidak memiliki kontrol atau pengetahuan atas
keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat
menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, negara bagian, atau
datacenter). Contoh sumberdaya termasuk penyimpanan, pemrosesan, memori,
bandwidth jaringan, dan mesin virtual.
Cloud computing menawarkan tiga jenis layanan yaitu IAAS, PAAS, dan SAAS. IAAS
(Infrastructure As A Service) menyediakan hardware (network, storage, processor) untuk
proses komputasi dan bergantung pada virtualisasi. Fiturnya berupa pemilihan virtual
machine, sistem operasi, aplikasi perkantoran, mirror penyimpanan data, optimization, dan
pemrosesan multi data/aplikasi/perhitungan rumit. Contohnya pada Akamai.
Cloud Intelligent Track
Dalam teknologi ini, data pengguna tidak disimpan langsung di dalam database cloud.
Teknologi ini menggunakan privacy manager pada client side dan cloud side. Cloud
intelligent track sistem menggunakan privacy manager and risk manager. Privacy manager
digunakan sebagai suatu algoritma yang membagi data menjadi bagian-bagian yang lebih
kecil untuk disimpan disembarang lokasi. Lokasi-lokasi tersebut dikelola dan disimpan
berdasarkan database privacy manager. Saat klien mengirmkan request untuk memproses
data yang telah disimpannya di cloud, algoritma privacy manager akan menyusun kembali
data yang telah telah dipisah tersebut untuk ditampilkan lagi secara utuh di sisi klien. Pada
saat proses transmisi data tersebut, resiko data ada yang hilang atau rusak diperjalanan
tetap selalu ada. Untuk mengatasi hal tersebut, algoritma privacy manager menggunakan
risk manager untuk menghitung jumlah atau besar ukuran suatu data. Sehingga jika besar
ukuran data yang telah disusun tersebut tidak sesuai dengan ukuran awal, sistem secara
otomatis akan meminta cloud server untuk mengirim ulang paket yang hilang.
Proses utama yang dilakukan oleh privacy manager adalah pada saat proses data dikirimkan
dari klien ke database. Setiap klien memiliki privacy manager tersendiri yang terpasang di
mesinnya. Tetapi privacy manager tersebut secara otomatis dikendalikan oleh cloud server.
Sehingga setiap cloud server tidak terkoneksi secara langsung dengan klien, melainkan
melalui proses yang berjalan di privacy manager klien tersebut. Proses ini seolah-olah
menciptakan 6 private cloud yang berjalan dibelakang layar. Fungsi atau service yang
bekerja pada proses tersebut diantaranya: working process, encryption, decryption, memory
management, keyword generation, risk manager.
5. Encryption
Dalam tahap ini dari privacy manager, data yang disimpan klien pada database telah
dienkripsi dengan kunci public yang disimpan di tempat yang berbeda. Setelah proses
enkripsi yang dilakukan pada sisi klien selesai dilakukan, data kemudian dikirimkan ke dalam
database cloud. Untuk melakukan decryption data dari cloud, menggunakan private key
yang hanya dimiliki oleh privacy manager. Alogritma enkripsi yang digunakan yaitu
algoritma RSA.
Decryption
Dalam tahap ini dari privacy manager, data yang dipanggil oleh klien diambil dari database
cloud. Data yang terenkripsi tersebut akan diterima di sisi privacy manager terlebih dahulu.
Privacy manager melakukan pengecekan pada sisi klien untuk menemukan kombinasi
private key yang sesuai. Setelah dekiprsi selesai, data ditampilkan di mesin klien.
Memory Management
Manajemen memori pada privacy manager digunakan untuk proses membagi data menjadi
beberapa segment atau bagian sebelum disimpan di berbagai lokasi cloud server secara
acak, dan juga untuk melakukan proses penyusunannya kembali. Operasi-operasi yang
terjadi pada memori manajemen ini terdiri dari:
Data dipisah menjadi beberapa bagian dan disimpan secara acak di dalam databse
cloud. Pengacakan tersebut dilakukan oleh privacy manager.
Lokasi acak dari setiap bagian yang sudah dipisah tersebut disimpan pada privacy
manager pada mesin klien.
Lokasi tersebut disimpan dan akan digunakan kembali untuk menyusun kembali data
secara utuh oleh privacy manager.
Keyword Generation
Dalam tahap ini pada privacy manager, untuk data yang memiliki large size key word akan
diproses di dalam privacy manager. Keywords ini disimpan di dalam database privacy
manger itu sendiri untuk nantinya didekripsi kembali saat dikembalikan kepada klien.
Keyword tersebut tidak hanya bisa dihasilkan oleh privacy manager, tetapi juga oleh klien
itu sendiri Algoritma generate keyword yang digunakan adalah algoritma RSA.
6. Risk Manager
Pada tahap ini, data yang berasal cloud server akan dilakukan pengecekan untuk
menghindari resiko. Pengecekan ini bertujuan untuk memeriksa apakah proses penyusunan
kembali data dari cloud server telah sempurna. Proses pengecekan pada risk manager
menggunakan algoritma cyclic redundancy check algorithm. Proses yang terjadi pada risk
manager yaitu:
Saat data masuk ke dalam risk manager, proses pengecekan dilakukan untuk
mengetahui error pada data dengan bantuan cyclic redundancy check algorithm
Jika data yang diterima memiliki banyak error, maka data akan ditolak dan dilakukan
proses pemanggilan kembali dari server.
Jika tidak terdapat error, data tersebut dapat disusun manjadi suatu data yang utuh.
PaaS (Privacy as a Service)
Penelitian tentang PaaS ini dilakukan oleh W.Itani, A. Kayssi dan A. Chehab.Mereka
mendefinisikan PasS sebagai kumpulan protokol keamanan untuk mengukur kepatuhan
terhadap data pengguna di dalam arsitektur cloud computing. PasS memungkinkan
keamanan dalam hal penyimpanan, proses, dan audit data rahasia dengan menggunakan
kemampuan tamper-proof of cryptographic coprocessors. Dengan menggunakan teknologi
tersebut, pengguna cloud akan disediakan wilayah yang aman dalam mengeksekusi data
baik secara fisik maupun logically. PasS dirancang untuk memaksimalkan kontrol pengguna
dalam hal mengelola berbagai macam aspek yang berkaitan dengan sensivitas data. Langkah
yang dilakukan dengan menerapkan user-configurable software protection and mekanisme
pengelompokan data privasi.
PaaS menyediakan akses penuh terhadap mekanisme privasi data di dalam cloud. Tingkat
kepercayaan pengguna terhadap layanan dari cloud provider didasarkan pada tingkat
sensitivitas informasi pelanggan. PaaS sendiri mengelompokan tingkat kepercayaan tersebut
kedalam tiga level tingkat kepercayaan yaitu:
1. Full trust: pada level ini pengguna dapat menyimpan dan memproses datanya secara
aman tanpa perlu dienksripsi karena dijamin secara penuh terhadapat penyedia jasa;
2. Compliance-based trust: This level applies to customer data that needs to be stored
encrypted to support legal compliance regulations (misalanya Health Insurance
Portability and Accountability Act (HIPAA) untuk mengamankan catatan medis dan
informasi pasien, Gramm-Leach-Bliley Act untuk meyakinkan kerahasiaan data
catatan keuangan dan transaksi pada setiap lembaga keuangan). Pada level ini,
pengguna mempercayakan penyedia cloud untuk menyimpan data dan melakukan
enkripsi menggunakan specific cryptographic key yang dimiliki cloud provider.
7. 3. No trust: Pada level ini, data yang bersifat sangat sensitif bagi pengguna harap
dipertimbangkan untuk diletakan pada cloud. Jika pun harus, maka data tersebut
harus dienkripsi dengan customer-trusted cryptographic keys dan harus diproses
dengan isolated cryptographic yang berada di cloud. Isolated cryptographic tersebut
dikelola oleh pihak ketiga diluar pengguna cloud dan penyedia cloud yang dipercaya
keduanya.
Daftar pustaka:
Yenifitra32, 2013. https://yenifitra32.wordpress.com/2013/04/26/29/ (12 April 2018, Jam
13.05)
Mella Cynthia, 2017. http://student.blog.dinus.ac.id/mellacynthia/2017/10/08/serangan-
terhadap-keamanan-sistem-informasi/ (12 April 2018, Jam 13.05)
Alicia Lyana, 2013. http://aliciacitralyana.blogspot.co.id/2013/10/definisi-dan-tipe-tipe-
controlling.html (12 April2018, Jam 13.20)
Eistiglal, 2017. https://eistiqlal.wordpress.com/2017/01/18/sistem-informasi-akuntansi/ (12
April 2018, Jam 14.30)
Iwanblog, 2016. https://kuliahitblog.wordpress.com/2016/01/28/implementasi-sistem-
keamanan-pada-cloud-computing-dari-2-sudut-pandang/ (13 April 2018, Jam 15.30)