SlideShare a Scribd company logo
KONSEP DASAR KEAMANAN SISTEM INFORMASI, PEMAHAMAN
SERANGAN, TIPE-TIPE PENGENDALIAN DAN PRINSIP THE FIVE
TRUST SERVICE UNTUK KEANDALAN SISTEM SERTA
IMPLEMENTASINYA DI SMA NEGERI 3 BEKASI
Disusun oleh:
Wawan Dwi (55517120062) Mahasiswa Universitas Mercubuana
Prof. Dr. Hapzi Ali, CMA Dosen Universitas Mercubuana
Pascasarjana, Magister Akuntansi
Universitas Mercubuana
Jakarta
2018
A. Keamanan Sistem Informasi
Peningkatan hubungan perusahaan dengan pihak yang berkepentingan
membuat sistem informasi lebih rentan terhadap masalah, seperti masalah
keamanan data sistem informasi perusahaan. Keamanan informasi mencegah
penggunaan informasi yang tidak sesuai, serta tindakan pencurian informasi
(Mardi, 2011). Sementara itu, keamanan informasi menggambarkan usaha untuk
melindungi komputer dan non-peralatan komputer, fasilitas, data, dan informasi
dari penyalahgunaan oleh orang yang tidak bertanggung jawab (McLeod dan
Schell, 2004). Sehingga keamanan sistem informasi dapat diartikan sebagai
tindakan preventif untuk melindungi informasi serta perangkat sistem informasi
dari pihak internal maupun eksternal yag tidak bertanggung jawab.
Adanya kebutuhan dan jaminan sistem informasi, maka dibutuhkan
tindakan evaluasi yang secara independen menguji dan memverifikasi keandalan
sistem. Ada beberapa prinsip untuk mengevaluasi keandalan suatu sistem menurut
Mardi (2011):
1. Ketersediaan
Tersedianya pelayanan dan perawatan sistem secara tepat waktu, baik
pada hardware maupun software akibat adanya sabotase yang disengaja atau
akibat bencana alam lainnya dengan pembuat sistem.
2. Keamanan
Untuk keamanan sistem ini dobutuhkan pembagian tugas dan
wewenang dalam fungsi sistem, melakukan pengendlaian fisik dan logis
serta pengendalian teknologi informasi (perangkat komputer, jaringan
server dan internet).
3. Pemeliharaan
Pemeliharaan dapat dilakukan melalui pengembangan proyek (rencana
utama strategis, pengendalian proyek,jadal pemrosesan data, pengukuran
kinerja sistem, peninjauan pasca implementasi) dan perubahan
pengendalian manajemen (berupa melakukan cek ulang semua sistem,
pembaharuan semua dokumen dan prosedur, pengendalian hak akses
sistem).
4. Terintegritas
Sistem dikatakan telah memiliki integritas jika sistem itu dapat
melaksanakan fungsi yang ditargetkan kepadanya secara utuh dan tidak ada
aspek lain yang mempengaruhinya.
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem
informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi
dimaksudkan untuk mencapai tiga sasaran utama yaitu (Pamuji, 2016):
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-
orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha
untuk menjaga informasi dari orang-orang yang tidak berhak mengakses.
2. Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi benar-benar asli, atau orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa izin. Sistem informasi perlu menyediakan
representasi yang akurat dari sistem fisik yang direpresentasikan.
B. Serangan Komputer
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi. Serangan komputer adalah sebuah ancaman dan
gangguan terhadap sistem serta untuk mendeteksi dan memperbaiki akibat segala
kerusakan sistem. Departemen Kehakiman Amerika Serikat mendefinisikan
Computer Fraud sebagai tindak ilegal apa pun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau
pelaksanaannya. Dengan menggunakan komputer, seorang pelaku penipuan dapat
mencuri lebih banyak dalam waktu dan usaha yang lebih sedikit. Jenis-jenis
serangan antara lain sebagai berikut:
1. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan terobsesi mengamati keamanan
(security)-nya (Ibnu Zakaria, 2014). Hacking juga dapat diartikan akses ke dan
penggunaan sistem komputer secara tidak sah, biasanya dilakukan melalui
komputer pribadi dan jaringan telekomunikasi (Roomney dan Steinbart, 2006).
Sementara itu hakcing adalah akses yang tidak sah, modifikasi atau
penggunaan sistem komputer atau perangkat elektronik lainnya (Luthansa,
2014). Sehingga dapat diartikan bahwa hacking adalah suatu kegiatan
mengakses ke pengguna sistem komputer lain secara tidak sah, biasanya
termotivasi untuk menerobos masuk ke sistem komputer.
2. Social Engineering
Dalam rekaya sosial, para pelaku menipu pegawai untuk memberikan
informasi yang dibutuhkan agar dapat masuk ke dalam sistem (Roomney dan
Steinbart, 2006). Social Engineering juga dapat diartikan manipulasi cerdas
seorang hacker memanfaatkan sifat alami manusia yang cenderung mudah
untuk percaya, untuk memperoleh informasi yang memungkinkannya untuk
mendapatkan akses tidak sah ke suatu sistem berikut pula informasi yang ada
pada sistem tersebut (Mudyautama, 2006). Sementara itu rekayasa sosial
adalah teknik psikologis untuk mendapatkan akses data atau informasi yang
sensitif (Luthansa, 2014). Sehingga social engineering adalah sebuat teknik
penipuan kepada pegawai yang mudah percaya untuk dapat masuk ke dalam
sistem sehingga memperoleh informasi yang dibutuhkan.
3. Round Down
Round Down diartikan komputer membulatkan ke bawah seluruh
perhitungan hingga dua desimal ke belakang koma, sisa sen lainnya diletakkan
dalam sebuah rekening yang dikuasai oleh pelaku penipuan. (Roomey dan
Steinbart, 2006). Teknik ini merupakan bagian program yang akan
membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai
pecahan yang dibulatkan tersebut (Djagia, 2014). Sehingga roundown dapat
diartikan kegiatan memprogram komputer untuk membulatkan ke bawah nilai-
nilai pecahan dan mengumpulkannya di sebuah rekening pelaku penipuan.
4. Data Diddling
Data diddling adalah merubah data sebelum, atau selama proses dan sesudah
proses dari sistem informasi (Febriani, 2015). Sementara itu data diddling juga
dapat diartikan membuat perubahan data sebelum, selama, atau sesudah data
itu masuk ke dalam sistem (Luthansa, 2014). Data diddling atau mengacak data
merupakan mengubah data sebelum, selama atau setelah dimasukkan ke sistem
dengan tujuan menghapus, mengubah atau menambah sistem data utama
(Roomney dan Steinbart, 2006). Sehingga data diddling diartikan sebagai suatu
kegiatan mengubah data ketika data tersebut sebelum, selama atau sesudah
dimasukkan ke dalam sistem dengan tujuan mengubah data tersebut.
C. Tipe-Tipe Pengendalian
Kita hidup dalam era teknologi informasi saat ini memiliki kemudahan
untuk mengakses berbagai informasi yang dibutuhkan. Bagi perusahaan yang
memiliki sistem informasi berbasis komputer, membutuhkan suatu pengendalian
yang dapat mengamakan data dan aset perusahaan dari gangguan pihak lain yang
tidak bertanggung jawab. Pengendalian berbasis komputer antara lain sebagai
berikut (Mardi, 2011):
1. Pengendalian Sistem Informas
Keamanan sistem operasi melibatkan prosedur, kebijakan dan
pengendalian untuk menentukan siapa yang dapat mengakses sistem
operasi, sumber daya mana yang dapat mereka akses, dan tindakan apa saja
yang dapat mereka lakukan. Komponen yang terdapat dalam sebuah sistem
operasi yang aman, yaitu: prosedur log on, kartu akses dan daftar kontorl
akses.
2. Pengendalian Manajemen Data
Pengendalian manajemen data memiliki dua kategori umum berikut:
Kontrol akses, yaitu kontrol yang dirancang untuk mencegah individu yang
tidak sesuai memiliki otorisasi untuk mengambil, merusak atau
menghilangkan data perusahaan. Dan kontrol pendukung, yaitu kontorl
yang memastikan bahwa dalam peristiwa hilangnya data karena akses yang
tidak sah perusahaan dapat memulihkan database secepatnya.
3. Pengendalian Struktur Organisasi
Pengendalian struktur organisasi merupakan pengendalian yang
meliputi adanya pemisahan tugas dan wewenang dalam perusahaan secara
sentralisasi dan membuat fungsi jasa komputer perusahaan.
4. Pengendalian Pengembangan Sistem
Pengendalian pengembangan sistem berupa tindakan yang dilakukan
oleh perusahaan untuk mengendalikan aktivitas pengembangan sistem baru,
maka perusahaan harus melakukan pengendalian pengembangan sistem dan
melakukan tindakan sebagai berikut, yaitu: pengesahan sistem, proses
penentuan spesifikasi pengguna, kegiatan desain teknis, keterlibatan audit
internal, tes program dan evaluasi pemakai dan prosedur penerimaan.
5. Pengawasan Pemeliharaan Sistem
Pengawasan pemeliharaan sistem terdiri atas otorisasi pemeliharaan,
pengujian, dokumentasi dam pengendalian referensi sumber.
6. Pengamanan Pusat Komputer
Pengamanan yang dapat dilakukan meliputi: penjagaan pusat komputer,
ketersediaan backup situs kedua, tersedia daftar aplikasi penting, dan
adanya tim pemulihan kerusakan.
7. Pengamanan terhadap Jaringan
Pengawasan terhadap risiko dari serbuan para perusak program
komputer dengan memasukkan pesan kepada penerima dan pengawasan
dilakukan kepada orang yang melakukan tindakan sabotase pada jaringan
komputer perusahaan. Pengendalian jenis ini dapat diatasi dengan:
menyiapkan firewall, pengendalian penolakan terhadap serangan pelayanan,
menyiapkan sistem enkripsi data dan menyediakan tanda tangan digital dan
sertifikasi digital.
8. Pengendalian Aplikasi
Pengendalian aplikasi pada sistem tertentu, seperti sistem pembayaran
gaji, pembelian, dan sistem pengeluaran kas atau tergantung pada sistem
yang dipakai.
D. Prinsip-Prinsip The Five Trust Service untuk Keandalan Sistem
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan
dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat
penting karena mengamati setiap tahapan daam proses pengelolaan informasi.
Pengendalian sistem informasi adalah keseluruhan kegiatan dalam bentuk
mengamati, membina, dan mengawasi pelaksanaan mekanisme. Organisasi pada
saat ini bergantung pada teknologi informasi (TI), seperti memindahkan sebagaian
dari sistem informasinya ke cloud. Untuk mengatasi permasalahanpengendalian
tersebut, AICPA dan CICA mengembangkan Trust Service Framework untuk
menyediakan panduan penilaian keandalan sistem informasi. Trust Service
Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi
secara bersamaan terhadap keandalan sistem:
1. Keamanan (security), dimana akses (baik fisik maupun logis) terhadap
sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna
yang sah.
2. Kerahasiaan (confidentiality), dimana informasi keorganisasian yang
sensitive (seperti rencana pemasaran, rahasia dagang) terlindungi dari
pengungkapan tanpa ijin.
3. Privasi (privacy), dimana informasi pribadi tentang pelanggan, pegawai,
pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan,
dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan
persyaratan peraturan eksternal serta terlindungi dari pengungkapan tanpa
ijin.
4. Integritas Pemrosesan (processing integrity), dimana data diproses secara
akurat, lengkap, tepat waktu dan hanya dengan otorisasi yang sesuai.
5. Ketersediaan (availability), dimana sistem dan informasinya tersedia untuk
memenuhi kewajiban operasional dan kontraktual.
E. Keamanan Sistem Informasi dan Jaringan di SMA Negeri 3 Bekasi
Sistem jaringan di SMAN 3 Bekasi terdapat sistem jaringan kantor. Sistem
jaringan kantor menghubungkan ruang guru, ruang tata usaha, ruang kepala sekolah
dan labolatorium sekolah. Sistem operasi yang digunakan adalah sistem operasi
windows. Sistem pengolahan data maupun sistem informasi akuntansi
mengandalkan program microsoft office. Arsitektur yang digunakan dalam jaringan
LAN yang digunakan ini adalah arsitektur jaringan server-client yang terdapat satu
komputer server dan satu atau lebih komputer client dalam jaringan komputer
tersebut. Ancaman yang paling sering dialami adalah virus pada perangkat
komputer sekolah, hal tersebut dapat membahayakan data dan pemrosesan
informasi sekolah. Pengendalian sistem keamanan informasi dan jaringan yang
dilakukan sebagai berikut:
a. Pemisahan tugas dan fungsi yang jelas sehingga membutuhkan
kemampuan untuk mendapatkan akses data.
b. Membatasi akses ke komputer server dan komputer user sesuai dengan
pihak yang memiliki wewenang penggunaannya.
c. Melakukan autentikasi pada setiap penggunaan komputer dengan username
dan pasword yang telah ditentukan.
d. Memasang program anti virus dan memperbaharui anti virus pada setiap
komputer. Antivirus yang digunakan pada setiap komputer di SMAN 3
Bekasi adalah smadav anti virus.
e. Melakukan backup data dengan menggunakan hardisk eksternal.
F. Daftar Pustaka
Djagia, Cindy angela, 2014. http://cindydjagia.blogspot.co.id/2014/01/contoh-
kejahatan-di-bidang-komputer.html. 16 Maret 2018
Febriani,2015.ftp.gunadarma.ac.id/handouts/S1_Sistem%20Informasi.1/Febri
ani/Keamanan.doc. 16 Maret 2018
Luthansa, 2014. https://www.slideshare.net/Luthansa/penipuan-dan-teknik-
penyalahgunaan-komputer. 15 Maret 29018
Mardi. 2011. Sistem Informasi Akuntansi. Bogor: Ghalia Indonesia
Mudtautama, Prana. 2006. Social Engineering : Definisi, Contoh Kasus serta
Pencegahannya. Institut Teknologi Bandung
Pamuji, Ridlo. 2016. Etika dan Keamanan Sistem Informasi. Yogyakarta:
Universitas Mercu Buana
Roomney, Marshall B dan Steinbert, Paul John. 2006. Sistem Informasi
Akuntansi. Jakarta: Salemba Empat
Zakaria, 2014. https://ibnuzakaria4.wordpress.com/2014/05/07/pengertian-
hacking-cracking-carding-phishing-spamming-dan-defacing/. 15 maret
2018

More Related Content

What's hot

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Jenifer Andalangi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
handy watung
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
RaniaRaniaJuita
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
Selfia Dewi
 
Sia implementasi aplikasi basis data relasional
Sia   implementasi aplikasi basis data relasionalSia   implementasi aplikasi basis data relasional
Sia implementasi aplikasi basis data relasional
Theresia Magdalena
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
asyaaisyah
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
MilaAryanti1
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Gusstiawan Raimanu
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
AyuEndahLestari
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
JordanOctavian
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita Haeridistia
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Lauhul Machfuzh
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 

What's hot (20)

Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Sia implementasi aplikasi basis data relasional
Sia   implementasi aplikasi basis data relasionalSia   implementasi aplikasi basis data relasional
Sia implementasi aplikasi basis data relasional
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 

Similar to SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informasi, Universitas Mercu Buana, 2018

Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Wawan Dwi Hadisaputro
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Martina Melissa
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusiFebriyani Syafri
 
EVALUASI KEAMANAN SISTEM INFORMASI.pptx
EVALUASI KEAMANAN SISTEM INFORMASI.pptxEVALUASI KEAMANAN SISTEM INFORMASI.pptx
EVALUASI KEAMANAN SISTEM INFORMASI.pptx
rikitwiyanto
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
Novian Risqi Nur Utami
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Lia Sapoean
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Pratiwi Rosantry
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah4
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
WINDAYANI RAJAGUKGUK
 
Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
SiintaEllisa68
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
aidikemarchia
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
AdistyaDesmyana
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
yenny yoris
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
Restu Artma Prayoga
 

Similar to SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informasi, Universitas Mercu Buana, 2018 (20)

Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
EVALUASI KEAMANAN SISTEM INFORMASI.pptx
EVALUASI KEAMANAN SISTEM INFORMASI.pptxEVALUASI KEAMANAN SISTEM INFORMASI.pptx
EVALUASI KEAMANAN SISTEM INFORMASI.pptx
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 
Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
 

More from Wawan Dwi Hadisaputro

Efisiensi Pasar Modal dan Saham
Efisiensi Pasar Modal dan SahamEfisiensi Pasar Modal dan Saham
Efisiensi Pasar Modal dan Saham
Wawan Dwi Hadisaputro
 
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosialEtika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Wawan Dwi Hadisaputro
 
Sosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Sosio Spiritual Akuntansi Solusi Krisis Moral AkuntansiSosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Sosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Wawan Dwi Hadisaputro
 
Ideologi Akuntansi
Ideologi AkuntansiIdeologi Akuntansi
Ideologi Akuntansi
Wawan Dwi Hadisaputro
 
Pengertian Teori Akuntansi
Pengertian Teori AkuntansiPengertian Teori Akuntansi
Pengertian Teori Akuntansi
Wawan Dwi Hadisaputro
 
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Wawan Dwi Hadisaputro
 
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Wawan Dwi Hadisaputro
 
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas XPrakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Wawan Dwi Hadisaputro
 
Akuntansi Pajak atas Aktiva Tetap Berwujud
Akuntansi Pajak atas Aktiva Tetap BerwujudAkuntansi Pajak atas Aktiva Tetap Berwujud
Akuntansi Pajak atas Aktiva Tetap Berwujud
Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Wawan Dwi Hadisaputro
 
Activity based costing system
Activity based costing systemActivity based costing system
Activity based costing system
Wawan Dwi Hadisaputro
 
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Wawan Dwi Hadisaputro
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Wawan Dwi Hadisaputro
 
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
Wawan Dwi Hadisaputro
 

More from Wawan Dwi Hadisaputro (19)

Efisiensi Pasar Modal dan Saham
Efisiensi Pasar Modal dan SahamEfisiensi Pasar Modal dan Saham
Efisiensi Pasar Modal dan Saham
 
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosialEtika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
Etika dalam akuntansi, lingkungan bisnis dan lingkungan sosial
 
Sosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Sosio Spiritual Akuntansi Solusi Krisis Moral AkuntansiSosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
Sosio Spiritual Akuntansi Solusi Krisis Moral Akuntansi
 
Ideologi Akuntansi
Ideologi AkuntansiIdeologi Akuntansi
Ideologi Akuntansi
 
Pengertian Teori Akuntansi
Pengertian Teori AkuntansiPengertian Teori Akuntansi
Pengertian Teori Akuntansi
 
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi Akuntansi Atas Sikl...
 
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
Si Pi, Wawan Dwi Hadisapuro, Hapzi Ali, Siklus Pengeluaran Pembelian dan Pemb...
 
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 2 untuk SMA Kelas X sed...
 
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas XPrakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
Prakarya dan Kewirausahaan Edisi Revisi 2017 Semester 1 untuk SMA Kelas X
 
Akuntansi Pajak atas Aktiva Tetap Berwujud
Akuntansi Pajak atas Aktiva Tetap BerwujudAkuntansi Pajak atas Aktiva Tetap Berwujud
Akuntansi Pajak atas Aktiva Tetap Berwujud
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Siklus pendapatan: Penjualan dan Pen...
 
Activity based costing system
Activity based costing systemActivity based costing system
Activity based costing system
 
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
Si Pi, UTS, Wawan Dwi Hadisaputro, Hapzi Ali, Implementasi Sistem Informasi A...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dan Tinjauan SIA se...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Pengendalian Internal dan Penerapann...
 
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...
 

Recently uploaded

PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
hoiriyono
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
EnforceA Real Solution
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
anthoniusaldolemauk
 
reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
AhmadVikriKhoirulAna
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
adjhe17ks1
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
JefryColter
 
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
IndahMeilani2
 
Cost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.pptCost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.ppt
meincha1152
 
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Anisa Rizki Rahmawati
 
Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
fadilahsaleh427
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
AchmadHasanHafidzi
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
bidakara2016
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
MarkusPiyusmanZebua
 
PPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptxPPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptx
f4hmizakaria123
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
LidyaManuelia1
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
mariapasaribu13
 

Recently uploaded (18)

PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
 
reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
 
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
 
Cost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.pptCost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.ppt
 
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
 
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
 
Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
 
PPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptxPPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptx
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
 

SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informasi, Universitas Mercu Buana, 2018

  • 1. KONSEP DASAR KEAMANAN SISTEM INFORMASI, PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN DAN PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM SERTA IMPLEMENTASINYA DI SMA NEGERI 3 BEKASI Disusun oleh: Wawan Dwi (55517120062) Mahasiswa Universitas Mercubuana Prof. Dr. Hapzi Ali, CMA Dosen Universitas Mercubuana Pascasarjana, Magister Akuntansi Universitas Mercubuana Jakarta 2018 A. Keamanan Sistem Informasi Peningkatan hubungan perusahaan dengan pihak yang berkepentingan membuat sistem informasi lebih rentan terhadap masalah, seperti masalah keamanan data sistem informasi perusahaan. Keamanan informasi mencegah penggunaan informasi yang tidak sesuai, serta tindakan pencurian informasi (Mardi, 2011). Sementara itu, keamanan informasi menggambarkan usaha untuk melindungi komputer dan non-peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung jawab (McLeod dan Schell, 2004). Sehingga keamanan sistem informasi dapat diartikan sebagai tindakan preventif untuk melindungi informasi serta perangkat sistem informasi dari pihak internal maupun eksternal yag tidak bertanggung jawab. Adanya kebutuhan dan jaminan sistem informasi, maka dibutuhkan tindakan evaluasi yang secara independen menguji dan memverifikasi keandalan sistem. Ada beberapa prinsip untuk mengevaluasi keandalan suatu sistem menurut Mardi (2011): 1. Ketersediaan
  • 2. Tersedianya pelayanan dan perawatan sistem secara tepat waktu, baik pada hardware maupun software akibat adanya sabotase yang disengaja atau akibat bencana alam lainnya dengan pembuat sistem. 2. Keamanan Untuk keamanan sistem ini dobutuhkan pembagian tugas dan wewenang dalam fungsi sistem, melakukan pengendlaian fisik dan logis serta pengendalian teknologi informasi (perangkat komputer, jaringan server dan internet). 3. Pemeliharaan Pemeliharaan dapat dilakukan melalui pengembangan proyek (rencana utama strategis, pengendalian proyek,jadal pemrosesan data, pengukuran kinerja sistem, peninjauan pasca implementasi) dan perubahan pengendalian manajemen (berupa melakukan cek ulang semua sistem, pembaharuan semua dokumen dan prosedur, pengendalian hak akses sistem). 4. Terintegritas Sistem dikatakan telah memiliki integritas jika sistem itu dapat melaksanakan fungsi yang ditargetkan kepadanya secara utuh dan tidak ada aspek lain yang mempengaruhinya. Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu (Pamuji, 2016): 1. Kerahasiaan Melindungi data dan informasi perusahaan dari penyingkapan orang- orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses. 2. Ketersediaan
  • 3. Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. 3. Integritas Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan. B. Serangan Komputer Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi. Serangan komputer adalah sebuah ancaman dan gangguan terhadap sistem serta untuk mendeteksi dan memperbaiki akibat segala kerusakan sistem. Departemen Kehakiman Amerika Serikat mendefinisikan Computer Fraud sebagai tindak ilegal apa pun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau pelaksanaannya. Dengan menggunakan komputer, seorang pelaku penipuan dapat mencuri lebih banyak dalam waktu dan usaha yang lebih sedikit. Jenis-jenis serangan antara lain sebagai berikut: 1. Hacking Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya (Ibnu Zakaria, 2014). Hacking juga dapat diartikan akses ke dan penggunaan sistem komputer secara tidak sah, biasanya dilakukan melalui komputer pribadi dan jaringan telekomunikasi (Roomney dan Steinbart, 2006). Sementara itu hakcing adalah akses yang tidak sah, modifikasi atau penggunaan sistem komputer atau perangkat elektronik lainnya (Luthansa, 2014). Sehingga dapat diartikan bahwa hacking adalah suatu kegiatan
  • 4. mengakses ke pengguna sistem komputer lain secara tidak sah, biasanya termotivasi untuk menerobos masuk ke sistem komputer. 2. Social Engineering Dalam rekaya sosial, para pelaku menipu pegawai untuk memberikan informasi yang dibutuhkan agar dapat masuk ke dalam sistem (Roomney dan Steinbart, 2006). Social Engineering juga dapat diartikan manipulasi cerdas seorang hacker memanfaatkan sifat alami manusia yang cenderung mudah untuk percaya, untuk memperoleh informasi yang memungkinkannya untuk mendapatkan akses tidak sah ke suatu sistem berikut pula informasi yang ada pada sistem tersebut (Mudyautama, 2006). Sementara itu rekayasa sosial adalah teknik psikologis untuk mendapatkan akses data atau informasi yang sensitif (Luthansa, 2014). Sehingga social engineering adalah sebuat teknik penipuan kepada pegawai yang mudah percaya untuk dapat masuk ke dalam sistem sehingga memperoleh informasi yang dibutuhkan. 3. Round Down Round Down diartikan komputer membulatkan ke bawah seluruh perhitungan hingga dua desimal ke belakang koma, sisa sen lainnya diletakkan dalam sebuah rekening yang dikuasai oleh pelaku penipuan. (Roomey dan Steinbart, 2006). Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut (Djagia, 2014). Sehingga roundown dapat diartikan kegiatan memprogram komputer untuk membulatkan ke bawah nilai- nilai pecahan dan mengumpulkannya di sebuah rekening pelaku penipuan. 4. Data Diddling Data diddling adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi (Febriani, 2015). Sementara itu data diddling juga dapat diartikan membuat perubahan data sebelum, selama, atau sesudah data itu masuk ke dalam sistem (Luthansa, 2014). Data diddling atau mengacak data merupakan mengubah data sebelum, selama atau setelah dimasukkan ke sistem
  • 5. dengan tujuan menghapus, mengubah atau menambah sistem data utama (Roomney dan Steinbart, 2006). Sehingga data diddling diartikan sebagai suatu kegiatan mengubah data ketika data tersebut sebelum, selama atau sesudah dimasukkan ke dalam sistem dengan tujuan mengubah data tersebut. C. Tipe-Tipe Pengendalian Kita hidup dalam era teknologi informasi saat ini memiliki kemudahan untuk mengakses berbagai informasi yang dibutuhkan. Bagi perusahaan yang memiliki sistem informasi berbasis komputer, membutuhkan suatu pengendalian yang dapat mengamakan data dan aset perusahaan dari gangguan pihak lain yang tidak bertanggung jawab. Pengendalian berbasis komputer antara lain sebagai berikut (Mardi, 2011): 1. Pengendalian Sistem Informas Keamanan sistem operasi melibatkan prosedur, kebijakan dan pengendalian untuk menentukan siapa yang dapat mengakses sistem operasi, sumber daya mana yang dapat mereka akses, dan tindakan apa saja yang dapat mereka lakukan. Komponen yang terdapat dalam sebuah sistem operasi yang aman, yaitu: prosedur log on, kartu akses dan daftar kontorl akses. 2. Pengendalian Manajemen Data Pengendalian manajemen data memiliki dua kategori umum berikut: Kontrol akses, yaitu kontrol yang dirancang untuk mencegah individu yang tidak sesuai memiliki otorisasi untuk mengambil, merusak atau menghilangkan data perusahaan. Dan kontrol pendukung, yaitu kontorl yang memastikan bahwa dalam peristiwa hilangnya data karena akses yang tidak sah perusahaan dapat memulihkan database secepatnya. 3. Pengendalian Struktur Organisasi
  • 6. Pengendalian struktur organisasi merupakan pengendalian yang meliputi adanya pemisahan tugas dan wewenang dalam perusahaan secara sentralisasi dan membuat fungsi jasa komputer perusahaan. 4. Pengendalian Pengembangan Sistem Pengendalian pengembangan sistem berupa tindakan yang dilakukan oleh perusahaan untuk mengendalikan aktivitas pengembangan sistem baru, maka perusahaan harus melakukan pengendalian pengembangan sistem dan melakukan tindakan sebagai berikut, yaitu: pengesahan sistem, proses penentuan spesifikasi pengguna, kegiatan desain teknis, keterlibatan audit internal, tes program dan evaluasi pemakai dan prosedur penerimaan. 5. Pengawasan Pemeliharaan Sistem Pengawasan pemeliharaan sistem terdiri atas otorisasi pemeliharaan, pengujian, dokumentasi dam pengendalian referensi sumber. 6. Pengamanan Pusat Komputer Pengamanan yang dapat dilakukan meliputi: penjagaan pusat komputer, ketersediaan backup situs kedua, tersedia daftar aplikasi penting, dan adanya tim pemulihan kerusakan. 7. Pengamanan terhadap Jaringan Pengawasan terhadap risiko dari serbuan para perusak program komputer dengan memasukkan pesan kepada penerima dan pengawasan dilakukan kepada orang yang melakukan tindakan sabotase pada jaringan komputer perusahaan. Pengendalian jenis ini dapat diatasi dengan: menyiapkan firewall, pengendalian penolakan terhadap serangan pelayanan, menyiapkan sistem enkripsi data dan menyediakan tanda tangan digital dan sertifikasi digital. 8. Pengendalian Aplikasi
  • 7. Pengendalian aplikasi pada sistem tertentu, seperti sistem pembayaran gaji, pembelian, dan sistem pengeluaran kas atau tergantung pada sistem yang dipakai. D. Prinsip-Prinsip The Five Trust Service untuk Keandalan Sistem Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting karena mengamati setiap tahapan daam proses pengelolaan informasi. Pengendalian sistem informasi adalah keseluruhan kegiatan dalam bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme. Organisasi pada saat ini bergantung pada teknologi informasi (TI), seperti memindahkan sebagaian dari sistem informasinya ke cloud. Untuk mengatasi permasalahanpengendalian tersebut, AICPA dan CICA mengembangkan Trust Service Framework untuk menyediakan panduan penilaian keandalan sistem informasi. Trust Service Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem: 1. Keamanan (security), dimana akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah. 2. Kerahasiaan (confidentiality), dimana informasi keorganisasian yang sensitive (seperti rencana pemasaran, rahasia dagang) terlindungi dari pengungkapan tanpa ijin. 3. Privasi (privacy), dimana informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan tanpa ijin.
  • 8. 4. Integritas Pemrosesan (processing integrity), dimana data diproses secara akurat, lengkap, tepat waktu dan hanya dengan otorisasi yang sesuai. 5. Ketersediaan (availability), dimana sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual. E. Keamanan Sistem Informasi dan Jaringan di SMA Negeri 3 Bekasi Sistem jaringan di SMAN 3 Bekasi terdapat sistem jaringan kantor. Sistem jaringan kantor menghubungkan ruang guru, ruang tata usaha, ruang kepala sekolah dan labolatorium sekolah. Sistem operasi yang digunakan adalah sistem operasi windows. Sistem pengolahan data maupun sistem informasi akuntansi mengandalkan program microsoft office. Arsitektur yang digunakan dalam jaringan LAN yang digunakan ini adalah arsitektur jaringan server-client yang terdapat satu komputer server dan satu atau lebih komputer client dalam jaringan komputer tersebut. Ancaman yang paling sering dialami adalah virus pada perangkat komputer sekolah, hal tersebut dapat membahayakan data dan pemrosesan informasi sekolah. Pengendalian sistem keamanan informasi dan jaringan yang dilakukan sebagai berikut: a. Pemisahan tugas dan fungsi yang jelas sehingga membutuhkan kemampuan untuk mendapatkan akses data. b. Membatasi akses ke komputer server dan komputer user sesuai dengan pihak yang memiliki wewenang penggunaannya. c. Melakukan autentikasi pada setiap penggunaan komputer dengan username dan pasword yang telah ditentukan. d. Memasang program anti virus dan memperbaharui anti virus pada setiap komputer. Antivirus yang digunakan pada setiap komputer di SMAN 3 Bekasi adalah smadav anti virus. e. Melakukan backup data dengan menggunakan hardisk eksternal.
  • 9. F. Daftar Pustaka Djagia, Cindy angela, 2014. http://cindydjagia.blogspot.co.id/2014/01/contoh- kejahatan-di-bidang-komputer.html. 16 Maret 2018 Febriani,2015.ftp.gunadarma.ac.id/handouts/S1_Sistem%20Informasi.1/Febri ani/Keamanan.doc. 16 Maret 2018 Luthansa, 2014. https://www.slideshare.net/Luthansa/penipuan-dan-teknik- penyalahgunaan-komputer. 15 Maret 29018 Mardi. 2011. Sistem Informasi Akuntansi. Bogor: Ghalia Indonesia Mudtautama, Prana. 2006. Social Engineering : Definisi, Contoh Kasus serta Pencegahannya. Institut Teknologi Bandung Pamuji, Ridlo. 2016. Etika dan Keamanan Sistem Informasi. Yogyakarta: Universitas Mercu Buana Roomney, Marshall B dan Steinbert, Paul John. 2006. Sistem Informasi Akuntansi. Jakarta: Salemba Empat Zakaria, 2014. https://ibnuzakaria4.wordpress.com/2014/05/07/pengertian- hacking-cracking-carding-phishing-spamming-dan-defacing/. 15 maret 2018