Dokumen tersebut membahas konsep dasar keamanan sistem informasi dan jenis serangan komputer. Jenis pengendalian sistem informasi dan prinsip-prinsip keandalan sistem meliputi keamanan, kerahasiaan, privasi, integritas pemrosesan, dan ketersediaan. Dokumen ini juga menjelaskan implementasi keamanan sistem informasi dan jaringan di SMA Negeri 3 Bekasi.
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Database berfungsi untuk menampung atau menyimpan data – data, dimana masing – masing data yang ada pada table atau file tersebut saling berhubungan dengan satu sama lainnya.
Basis data telah digunakan pada hampir seluruh area dimana komputer digunakan, termasuk bisnis, teknik, kesehatan, hukum, pendidikan dan sebagainya. Tujuan basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data.
Basis data (database) merupakan suatu kumpulan data yang disusun dalam bentuk tabel-tabel yang saling berkaitan maupun berdiri sendiri dan disimpan secara bersama-sama pada suatu media. Basis data dapat digunakan oleh satu atau lebih program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan pada program yang akan menggunakannya.
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security management) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity management).
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN, PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM, 2019
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Database berfungsi untuk menampung atau menyimpan data – data, dimana masing – masing data yang ada pada table atau file tersebut saling berhubungan dengan satu sama lainnya.
Basis data telah digunakan pada hampir seluruh area dimana komputer digunakan, termasuk bisnis, teknik, kesehatan, hukum, pendidikan dan sebagainya. Tujuan basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data.
Basis data (database) merupakan suatu kumpulan data yang disusun dalam bentuk tabel-tabel yang saling berkaitan maupun berdiri sendiri dan disimpan secara bersama-sama pada suatu media. Basis data dapat digunakan oleh satu atau lebih program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan pada program yang akan menggunakannya.
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security management) dan persiapan-persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity management).
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN, PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM, 2019
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
Pasar modal yang efisien terjadi jika ada informasi terbaru masuk kepasar dan informasi baru ini adalah pengungkapan informasi emiten yang bersifat material yang segera diumumkan atau dipublikasikan kepada public melalui Bapepam selaku pengawas pasar modal. Hal ini diperkirakan akan mempengaruhi perubahan harga saham. Sempitnya pengungkapan informasi menimbulkan harga saham dapat dinilai terlalu rendah (Undervalued) oleh pasar dan dapat memiliki insentif untuk melakukan penawaran melalui jalur penawaran terbatas (Private market),dimana menimbulkan biaya transaksi dan mengurangi likuiditas yang diharapkan. Perusahaan yang harga sahamnya tinggi (overvalued) dianggap mampu memberikan pengungkapan informasi yang lebih relevan kepada investor sehingga manajer memiliki peluang untuk melakukan aksi jual saham yang dipegangnya atau mengeluarkan ekuitas saham baru pada tingkat rate yang favorable.
Efisiensi pasar saham sangat membutuhkan informasi yang seluas-luasnya karena berdampak terhadap harga saham, pemilihan saham pada portofolio yang diilih oleh investor mengakibatkan harapan nilai return yang menguntungkan dengan tingkat resiko seminimal mungkin.
Faktor keringnya nilai-nilai luhur yang dianut oleh akuntan dan manajemen seperti Nilai sosial yang rendah, kontempelasi diri yang rendah, dan nilai spiritual yang kering kerontang adalah penyebab mengapa kasus diatas bisa terjadi. Sosio-spiritualitas akuntansi adalah sebagai solusi dalam praktek akuntansi saat ini, karena kandungan akuntansinya diisi oleh sumber utamanya yakni agama.
Salah satu bentuk ideology akuntansi dapat dilihat dalam praktiknya, khususnya laporan keuangan, yang lebih mengutamakan “public interest”. Ideologi “public interest” dalam akuntansi ini menunjukan hakikat keberadaan ideology dalam akuntansi, dimana dari pengertian dalam kajian literatur disebutkan bahwa ideology merupakan pandangan umum yang berhubungan dengan sudut pandang dari kelas-kelas atau kelompok-kelompok sosial tertentu.
Pada akhirnya dapat dilihat peran/fungsi ideology bagi akuntansi adalah sebagai moral, dimana ideology sebagai alat untuk membuat pernyataan mengenai kesamaan perasaan, pikiran, dan kepentingan yang terus-menerus diulang-ulang dan dipelihara sehingga menjadi kebiasaan dan membentuk watak dan moral (Prawironegoro, 2010). Fungsi ideology dalam akuntansi sebagai moral juga senada dengan yang dikemukakan oleh Sukoharsono (2010) bahwa akuntansi, walapun terkesan agak jauh, memiliki konsep ideologi yang dapat diterapkan dalam kehidupan sehari-hari. Misalnya bagaimana seseorang dalam kesehariannya dapat menerapkan nilai-nilai akuntansi seperti melakukan pencatatan dalam kegiatan ekonomi yang dilakukannya, kemudian memiliki tanggung jawab, amanah dan jujur.
Si Pi, UAS, Wawan Dwi H, Hapzi Ali, Evaluasi dan Pengendalian Internal Sistem...Wawan Dwi Hadisaputro
Tujuan penelitian ini untuk menggambarkan pelaksanaan evaluasi dan pengendalian internal atas sistem informasi akuntansi penerimaan dan pengeluaran kas di SMA Negeri 3 Bekasi. SMA Negeri 3 Bekasi merupakan lembaga non-profit yang bergerak pada bidang pendidikan. Sumber data yang digunakan adalah data primer yang didapat dari hasil wawancara sehingga jenis data yang didapat merupakan data kualitataif. Pencatatan keuangannya berdasarkan penerimaan dan pengeluaran aktivitas atau program kerja yang sesuai dengan RKAS (Rancangan Kegiatan Anggaran Sekolah) yang dibuat pada awal periode tahun ajaran. Penerimaan utama kas berasal dari dana BOS dan iuran orang tua siswa dalam bentuk sumbangan awal tahun dan iuran bulanan. Sementara itu pengeluaran kas meliputi pembayaran gaji pegawai, alat tulis kantor, biaya cetak dan fotocopy, biaya listrik, biaya perawatan gedung, dan konsumsi guru dan karyawan. Pemrosesan transkasi menggunakan buku besar manual dan program spreadsheet microsoft office. Pengendalian internal yang diterapkan masih lemah. Sementara itu penerapan sistem informasi akuntansi akuntansi terkait penerimaan dan pengeluaran kas sudah diterapkan dengan baik dan dapat meminimalisir risiko yang mungkin terjadi.
Activity Based Costing System dapat diartikan sebagai pendekatan penentuan biaya produksi yang membebankan biaya ke produk atau jasa berdasarkan konsumsi sumber daya oleh aktivitas-aktivitas yang dilakukan dalam proses produksi.
SI & PI, Wawan Dwi Hadisaputro, Hapzi Ali, Sistem Informasi dalam Kegiatan Bi...Wawan Dwi Hadisaputro
Setiap perusahaan atau lembaga membutuhkan berbagai macam informasi terkait dengan aktivitas yang dilakukan baik informasi internal maupun informasi eksternal. Dari informasi yang didapatkan, manajemen dapat menggunakannya untuk mengambil kebijakan dan keputusan. Untuk itu diperlukan pengorganisasian sumber daya sehingga menghasilkan sistem infromasi yang berperan dalam mengumpulkan data, mengolah dan menghasilkan output informasi yang berguna bagi manajemen. SMA Negeri 3 Bekasi sebagai lembaga pendidikan juga memerlukan sistem informasi dalam mendukung kegiatan operasionalnya agar berjalan efektif dan efisien, tidak hanya memerlukan sistem informasi mengenai keuangan tetapi juga sistem informasi untuk akademik peserta didik.
Apa itu SP2DK Pajak?
SP2DK adalah singkatan dari Surat Permintaan Penjelasan atas Data dan/atau Keterangan yang diterbitkan oleh Kepala Kantor Pajak (KPP) kepada Wajib Pajak (WP). SP2DK juga sering disebut sebagai surat cinta pajak.
Apa yang harus dilakukan jika mendapatkan SP2DK?
Biasanya, setelah mengirimkan SPT PPh Badan, DJP akan mengirimkan SP2DK. Namun, jangan khawatir, dalam webinar ini, enforce A akan membahasnya. Kami akan memberikan tips tentang bagaimana cara menanggapi SP2DK dengan tepat agar kewajiban pajak dapat diselesaikan dengan baik dan perusahaan tetap efisien dalam biaya pajak. Kami juga akan memberikan tips tentang bagaimana mencegah diterbitkannya SP2DK.
Daftar isi enforce A webinar:
https://enforcea.com/
Dapat SP2DK,Harus Apa? enforce A
Apa Itu SP2DK? How It Works?
How to Response SP2DK?
SP2DK Risk Management & Planning
SP2DK? Surat Cinta DJP? Apa itu SP2DK?
How It Works?
Garis Waktu Kewajiban Pajak
Indikator Risiko Ketidakpatuhan Wajib Pajak
SP2DK adalah bagian dari kegiatan Pengawasan Kepatuhan Pajak
Penelitian Kepatuhan Formal
Penelitian Kepatuhan Material
Jenis Penelitian Kepatuhan Material
Penelitian Komprehensif WP Strategis
Data dan/atau Keterangan dalam Penelitian Kepatuhan Material
Simpulan Hasil Penelitian Kepatuhan Material Umum di KPP
Pelaksanaan SP2DK
Penelitian atas Penjelasan Wajib Pajak
Penerbitan dan Penyampaian SP2DK
Kunjungan Dalam Rangka SP2DK
Pembahasan dan Penyelesaian SP2DK
How DJP Get Data?
Peta Kepatuhan dan Daftar Sasaran Prioritas Penggalian Potensi (DSP3)
Sumber Data SP2DK Ekualisasi
Sumber Data SP2DK Ekualisasi Penghasilan PPh Badan vs DPP PPN
Sumber Data SP2DK Ekualisasi Biaya Gaji , Bonus dll vs PPh Pasal 21
Sumber Data SP2DK Ekualisasi Biaya Jasa, Sewa & Bunga vs PPh Pasal 23/2 & 4 Ayat (2)/15
Sumber Data SP2DK Mirroring
Sumber Data SP2DK Benchmark
Laporan Hasil P2DK (LHP2DK)
Simpulan dan Rekomendasi Tindak Lanjut LHP2DK
Tindak lanjut SP2DK
Kaidah utama SP2DK
How to Response SP2DK?
Bagaimana Menyusun Tanggapan SP2DK yang Baik
SP2DK Risk Management & Planning
Bagaimana menghindari adanya SP2DK?
Kaidah Manajemen Perpajakan yang Baik
Tax Risk Management enforce A APPTIMA
Tax Efficiency : How to Achieve It?
Tax Diagnostic enforce A Discon 20 % Free 1 month retainer advisory (worth IDR 15 million)
Corporate Tax Obligations Review (Tax Diagnostic) 2023 enforce A
Last but Important…
Bertanya atau konsultasi Tax Help via chat consulting Apps enforce A
Materi ini telah dibahas di channel youtube EnforceA Konsultan Pajak https://youtu.be/pbV7Y8y2wFE?si=SBEiNYL24pMPccLe
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informasi, Universitas Mercu Buana, 2018
1. KONSEP DASAR KEAMANAN SISTEM INFORMASI, PEMAHAMAN
SERANGAN, TIPE-TIPE PENGENDALIAN DAN PRINSIP THE FIVE
TRUST SERVICE UNTUK KEANDALAN SISTEM SERTA
IMPLEMENTASINYA DI SMA NEGERI 3 BEKASI
Disusun oleh:
Wawan Dwi (55517120062) Mahasiswa Universitas Mercubuana
Prof. Dr. Hapzi Ali, CMA Dosen Universitas Mercubuana
Pascasarjana, Magister Akuntansi
Universitas Mercubuana
Jakarta
2018
A. Keamanan Sistem Informasi
Peningkatan hubungan perusahaan dengan pihak yang berkepentingan
membuat sistem informasi lebih rentan terhadap masalah, seperti masalah
keamanan data sistem informasi perusahaan. Keamanan informasi mencegah
penggunaan informasi yang tidak sesuai, serta tindakan pencurian informasi
(Mardi, 2011). Sementara itu, keamanan informasi menggambarkan usaha untuk
melindungi komputer dan non-peralatan komputer, fasilitas, data, dan informasi
dari penyalahgunaan oleh orang yang tidak bertanggung jawab (McLeod dan
Schell, 2004). Sehingga keamanan sistem informasi dapat diartikan sebagai
tindakan preventif untuk melindungi informasi serta perangkat sistem informasi
dari pihak internal maupun eksternal yag tidak bertanggung jawab.
Adanya kebutuhan dan jaminan sistem informasi, maka dibutuhkan
tindakan evaluasi yang secara independen menguji dan memverifikasi keandalan
sistem. Ada beberapa prinsip untuk mengevaluasi keandalan suatu sistem menurut
Mardi (2011):
1. Ketersediaan
2. Tersedianya pelayanan dan perawatan sistem secara tepat waktu, baik
pada hardware maupun software akibat adanya sabotase yang disengaja atau
akibat bencana alam lainnya dengan pembuat sistem.
2. Keamanan
Untuk keamanan sistem ini dobutuhkan pembagian tugas dan
wewenang dalam fungsi sistem, melakukan pengendlaian fisik dan logis
serta pengendalian teknologi informasi (perangkat komputer, jaringan
server dan internet).
3. Pemeliharaan
Pemeliharaan dapat dilakukan melalui pengembangan proyek (rencana
utama strategis, pengendalian proyek,jadal pemrosesan data, pengukuran
kinerja sistem, peninjauan pasca implementasi) dan perubahan
pengendalian manajemen (berupa melakukan cek ulang semua sistem,
pembaharuan semua dokumen dan prosedur, pengendalian hak akses
sistem).
4. Terintegritas
Sistem dikatakan telah memiliki integritas jika sistem itu dapat
melaksanakan fungsi yang ditargetkan kepadanya secara utuh dan tidak ada
aspek lain yang mempengaruhinya.
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem
informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi
dimaksudkan untuk mencapai tiga sasaran utama yaitu (Pamuji, 2016):
1. Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-
orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha
untuk menjaga informasi dari orang-orang yang tidak berhak mengakses.
2. Ketersediaan
3. Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi benar-benar asli, atau orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud.
3. Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa izin. Sistem informasi perlu menyediakan
representasi yang akurat dari sistem fisik yang direpresentasikan.
B. Serangan Komputer
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi. Serangan komputer adalah sebuah ancaman dan
gangguan terhadap sistem serta untuk mendeteksi dan memperbaiki akibat segala
kerusakan sistem. Departemen Kehakiman Amerika Serikat mendefinisikan
Computer Fraud sebagai tindak ilegal apa pun yang membutuhkan pengetahuan
teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan atau
pelaksanaannya. Dengan menggunakan komputer, seorang pelaku penipuan dapat
mencuri lebih banyak dalam waktu dan usaha yang lebih sedikit. Jenis-jenis
serangan antara lain sebagai berikut:
1. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan terobsesi mengamati keamanan
(security)-nya (Ibnu Zakaria, 2014). Hacking juga dapat diartikan akses ke dan
penggunaan sistem komputer secara tidak sah, biasanya dilakukan melalui
komputer pribadi dan jaringan telekomunikasi (Roomney dan Steinbart, 2006).
Sementara itu hakcing adalah akses yang tidak sah, modifikasi atau
penggunaan sistem komputer atau perangkat elektronik lainnya (Luthansa,
2014). Sehingga dapat diartikan bahwa hacking adalah suatu kegiatan
4. mengakses ke pengguna sistem komputer lain secara tidak sah, biasanya
termotivasi untuk menerobos masuk ke sistem komputer.
2. Social Engineering
Dalam rekaya sosial, para pelaku menipu pegawai untuk memberikan
informasi yang dibutuhkan agar dapat masuk ke dalam sistem (Roomney dan
Steinbart, 2006). Social Engineering juga dapat diartikan manipulasi cerdas
seorang hacker memanfaatkan sifat alami manusia yang cenderung mudah
untuk percaya, untuk memperoleh informasi yang memungkinkannya untuk
mendapatkan akses tidak sah ke suatu sistem berikut pula informasi yang ada
pada sistem tersebut (Mudyautama, 2006). Sementara itu rekayasa sosial
adalah teknik psikologis untuk mendapatkan akses data atau informasi yang
sensitif (Luthansa, 2014). Sehingga social engineering adalah sebuat teknik
penipuan kepada pegawai yang mudah percaya untuk dapat masuk ke dalam
sistem sehingga memperoleh informasi yang dibutuhkan.
3. Round Down
Round Down diartikan komputer membulatkan ke bawah seluruh
perhitungan hingga dua desimal ke belakang koma, sisa sen lainnya diletakkan
dalam sebuah rekening yang dikuasai oleh pelaku penipuan. (Roomey dan
Steinbart, 2006). Teknik ini merupakan bagian program yang akan
membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai
pecahan yang dibulatkan tersebut (Djagia, 2014). Sehingga roundown dapat
diartikan kegiatan memprogram komputer untuk membulatkan ke bawah nilai-
nilai pecahan dan mengumpulkannya di sebuah rekening pelaku penipuan.
4. Data Diddling
Data diddling adalah merubah data sebelum, atau selama proses dan sesudah
proses dari sistem informasi (Febriani, 2015). Sementara itu data diddling juga
dapat diartikan membuat perubahan data sebelum, selama, atau sesudah data
itu masuk ke dalam sistem (Luthansa, 2014). Data diddling atau mengacak data
merupakan mengubah data sebelum, selama atau setelah dimasukkan ke sistem
5. dengan tujuan menghapus, mengubah atau menambah sistem data utama
(Roomney dan Steinbart, 2006). Sehingga data diddling diartikan sebagai suatu
kegiatan mengubah data ketika data tersebut sebelum, selama atau sesudah
dimasukkan ke dalam sistem dengan tujuan mengubah data tersebut.
C. Tipe-Tipe Pengendalian
Kita hidup dalam era teknologi informasi saat ini memiliki kemudahan
untuk mengakses berbagai informasi yang dibutuhkan. Bagi perusahaan yang
memiliki sistem informasi berbasis komputer, membutuhkan suatu pengendalian
yang dapat mengamakan data dan aset perusahaan dari gangguan pihak lain yang
tidak bertanggung jawab. Pengendalian berbasis komputer antara lain sebagai
berikut (Mardi, 2011):
1. Pengendalian Sistem Informas
Keamanan sistem operasi melibatkan prosedur, kebijakan dan
pengendalian untuk menentukan siapa yang dapat mengakses sistem
operasi, sumber daya mana yang dapat mereka akses, dan tindakan apa saja
yang dapat mereka lakukan. Komponen yang terdapat dalam sebuah sistem
operasi yang aman, yaitu: prosedur log on, kartu akses dan daftar kontorl
akses.
2. Pengendalian Manajemen Data
Pengendalian manajemen data memiliki dua kategori umum berikut:
Kontrol akses, yaitu kontrol yang dirancang untuk mencegah individu yang
tidak sesuai memiliki otorisasi untuk mengambil, merusak atau
menghilangkan data perusahaan. Dan kontrol pendukung, yaitu kontorl
yang memastikan bahwa dalam peristiwa hilangnya data karena akses yang
tidak sah perusahaan dapat memulihkan database secepatnya.
3. Pengendalian Struktur Organisasi
6. Pengendalian struktur organisasi merupakan pengendalian yang
meliputi adanya pemisahan tugas dan wewenang dalam perusahaan secara
sentralisasi dan membuat fungsi jasa komputer perusahaan.
4. Pengendalian Pengembangan Sistem
Pengendalian pengembangan sistem berupa tindakan yang dilakukan
oleh perusahaan untuk mengendalikan aktivitas pengembangan sistem baru,
maka perusahaan harus melakukan pengendalian pengembangan sistem dan
melakukan tindakan sebagai berikut, yaitu: pengesahan sistem, proses
penentuan spesifikasi pengguna, kegiatan desain teknis, keterlibatan audit
internal, tes program dan evaluasi pemakai dan prosedur penerimaan.
5. Pengawasan Pemeliharaan Sistem
Pengawasan pemeliharaan sistem terdiri atas otorisasi pemeliharaan,
pengujian, dokumentasi dam pengendalian referensi sumber.
6. Pengamanan Pusat Komputer
Pengamanan yang dapat dilakukan meliputi: penjagaan pusat komputer,
ketersediaan backup situs kedua, tersedia daftar aplikasi penting, dan
adanya tim pemulihan kerusakan.
7. Pengamanan terhadap Jaringan
Pengawasan terhadap risiko dari serbuan para perusak program
komputer dengan memasukkan pesan kepada penerima dan pengawasan
dilakukan kepada orang yang melakukan tindakan sabotase pada jaringan
komputer perusahaan. Pengendalian jenis ini dapat diatasi dengan:
menyiapkan firewall, pengendalian penolakan terhadap serangan pelayanan,
menyiapkan sistem enkripsi data dan menyediakan tanda tangan digital dan
sertifikasi digital.
8. Pengendalian Aplikasi
7. Pengendalian aplikasi pada sistem tertentu, seperti sistem pembayaran
gaji, pembelian, dan sistem pengeluaran kas atau tergantung pada sistem
yang dipakai.
D. Prinsip-Prinsip The Five Trust Service untuk Keandalan Sistem
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan
dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat
penting karena mengamati setiap tahapan daam proses pengelolaan informasi.
Pengendalian sistem informasi adalah keseluruhan kegiatan dalam bentuk
mengamati, membina, dan mengawasi pelaksanaan mekanisme. Organisasi pada
saat ini bergantung pada teknologi informasi (TI), seperti memindahkan sebagaian
dari sistem informasinya ke cloud. Untuk mengatasi permasalahanpengendalian
tersebut, AICPA dan CICA mengembangkan Trust Service Framework untuk
menyediakan panduan penilaian keandalan sistem informasi. Trust Service
Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi
secara bersamaan terhadap keandalan sistem:
1. Keamanan (security), dimana akses (baik fisik maupun logis) terhadap
sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna
yang sah.
2. Kerahasiaan (confidentiality), dimana informasi keorganisasian yang
sensitive (seperti rencana pemasaran, rahasia dagang) terlindungi dari
pengungkapan tanpa ijin.
3. Privasi (privacy), dimana informasi pribadi tentang pelanggan, pegawai,
pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan,
dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan
persyaratan peraturan eksternal serta terlindungi dari pengungkapan tanpa
ijin.
8. 4. Integritas Pemrosesan (processing integrity), dimana data diproses secara
akurat, lengkap, tepat waktu dan hanya dengan otorisasi yang sesuai.
5. Ketersediaan (availability), dimana sistem dan informasinya tersedia untuk
memenuhi kewajiban operasional dan kontraktual.
E. Keamanan Sistem Informasi dan Jaringan di SMA Negeri 3 Bekasi
Sistem jaringan di SMAN 3 Bekasi terdapat sistem jaringan kantor. Sistem
jaringan kantor menghubungkan ruang guru, ruang tata usaha, ruang kepala sekolah
dan labolatorium sekolah. Sistem operasi yang digunakan adalah sistem operasi
windows. Sistem pengolahan data maupun sistem informasi akuntansi
mengandalkan program microsoft office. Arsitektur yang digunakan dalam jaringan
LAN yang digunakan ini adalah arsitektur jaringan server-client yang terdapat satu
komputer server dan satu atau lebih komputer client dalam jaringan komputer
tersebut. Ancaman yang paling sering dialami adalah virus pada perangkat
komputer sekolah, hal tersebut dapat membahayakan data dan pemrosesan
informasi sekolah. Pengendalian sistem keamanan informasi dan jaringan yang
dilakukan sebagai berikut:
a. Pemisahan tugas dan fungsi yang jelas sehingga membutuhkan
kemampuan untuk mendapatkan akses data.
b. Membatasi akses ke komputer server dan komputer user sesuai dengan
pihak yang memiliki wewenang penggunaannya.
c. Melakukan autentikasi pada setiap penggunaan komputer dengan username
dan pasword yang telah ditentukan.
d. Memasang program anti virus dan memperbaharui anti virus pada setiap
komputer. Antivirus yang digunakan pada setiap komputer di SMAN 3
Bekasi adalah smadav anti virus.
e. Melakukan backup data dengan menggunakan hardisk eksternal.
9. F. Daftar Pustaka
Djagia, Cindy angela, 2014. http://cindydjagia.blogspot.co.id/2014/01/contoh-
kejahatan-di-bidang-komputer.html. 16 Maret 2018
Febriani,2015.ftp.gunadarma.ac.id/handouts/S1_Sistem%20Informasi.1/Febri
ani/Keamanan.doc. 16 Maret 2018
Luthansa, 2014. https://www.slideshare.net/Luthansa/penipuan-dan-teknik-
penyalahgunaan-komputer. 15 Maret 29018
Mardi. 2011. Sistem Informasi Akuntansi. Bogor: Ghalia Indonesia
Mudtautama, Prana. 2006. Social Engineering : Definisi, Contoh Kasus serta
Pencegahannya. Institut Teknologi Bandung
Pamuji, Ridlo. 2016. Etika dan Keamanan Sistem Informasi. Yogyakarta:
Universitas Mercu Buana
Roomney, Marshall B dan Steinbert, Paul John. 2006. Sistem Informasi
Akuntansi. Jakarta: Salemba Empat
Zakaria, 2014. https://ibnuzakaria4.wordpress.com/2014/05/07/pengertian-
hacking-cracking-carding-phishing-spamming-dan-defacing/. 15 maret
2018