SlideShare a Scribd company logo
MAKALAH
“ KEAMANAN DAN PENGENDALIAN KOMPUTER”
DI SUSUN OLEH :
NAMA : WINDIYANA
NPM : ED115111056
DOSEN : Bpk. SURYANI SE,MM
INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI
JAKARTA
2017
1. A. Keamanan dan pengendalian computer
KATA PENGANTAR Dengan menyebut nama Allah SWT yang Maha Pengasih
lagi Maha Panyayang, Saya panjatkan puja dan puji syukur atas kehadirat-Nya, yang
telah melimpahkan rahmat, hidayah, dan inayah-Nya sehingga saya dapat menyelesaikan
makalah ilmiah tentang limbah dan manfaatnya untuk masyarakat. Makalah ilmiah ini
telah saya susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak
sehingga dapat memperlancar pembuatan makalah ini. Untuk itu saya menyampaikan
banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan
makalah ini. Terlepas dari semua itu, Saya menyadari sepenuhnya bahwa masih ada
kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu
dengan tangan terbuka saya menerima segala saran dan kritik dari pembaca agar saya
dapat memperbaiki makalah ilmiah ini. Akhir kata saya berharap semoga makalah ilmiah
tentang KEAMANAN DAN PENGENDALIAN KOMPUTER dapat memberikan
informasi dan pengetahuan bagi pembaca. Tangerang, 23 Oktober 2017 Penulis
2. B. BAB I PENDAHULUAN A. Latar Belakang Masalah Sistem informasi dan
teknologi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan
organisasi. Teknologi informasi, termasuk sistem informasi berbasis Internet
(komputer), memainkan peranan penting dan makin luas dalam bisnis. Teknologi
informasi dapat membantu segala jenis bisnis meningkatakan efisiensi dan efektivitas
proses bisnis mereka, pengambilan keputusan manajerial, dan kerja sama kelompok
kerja, hingga dapat memperkuat posisi kompetitif mereka dalam pasar yang cepat
sekali berubah. Hal ini berlaku ketika teknologi informasi digunakan untuk
mendukung tim pengembangan produk, proses dukungan untuk pelanggan,
transaksie- commerce, atau dalam aktivitas bisnis lainnya.teknologi dan sistem
informasi berbasis Internet dalam waktu singkat menjadi bahan yang dibutuhkan
untuk keberhasilan bisnis di lingkungan global yang dinamis saat ini. Sistem
informasi adalah sekumpulan hardware, software, brainware, prosedur dan atau
aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi
yang bermanfaat, guna memecahkan masalah dan pengambilan keputusan. Sistem
Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling melengkapi
yang menghasilkan output baik dalam bentuk gambar, suara maupun tulisan. Sistem
informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai
keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan
menghasilkan suatu informasi dalam suatu bidang tertentu. Pengendalian umum
dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara
optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang
direncanakan. Dan mencapai keamanan dan pengendalian yang memadai atas sumber
daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh
karena sistem informasi berkembang, begitu pula dengan sistem pengendalian
internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama,
pengendalian baru harus dikembangkan untuk menurunkan atau
3. C. mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer
yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce
berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan
munculnya risiko-risiko baru.
4. D. BAB II PEMBAHASAN A. Keamanan Dalam Sistem Informasi Keamanan
Sistem Informasi: Sebagai TinjauanSistem keamanan informasi merupakan suatu
subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan
sistem informasi berbasis computer, yang memiliki elemen utama system informasi,
seperti perangkat keras, data base, prosedur dan pelaporan. Terdapat 4 prinsip suatu
sistem dikatakan andal (berdasarkan sys trust): 1.Ketersediaan (availability)
:tersediauntuk dioperasikan dan digunakan 2.Keamanan (security) : terlindung
daribaik akses fisik maupun akses logis yang tidak memiliki otorisasi 3.Dapat
dipelihara (maintainability) : dapat diubah bila diperlukan tanpa mempengaruhi
ketrersediaan, keamanan dan integritas sitem 4.Integritas (integrity) : pemrosesan
bersifat lengkap, akurat, tepat waktu dan diotorisasi. Bagi setiap prinsip keandalan di
atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-
prinsip tersebut, yaitu: 1. Entitas memiliki tujuan kinerja (performance objective),
kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan
dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja
didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah
peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan
mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam
implementasi, agar sesuai dengan kebijakan 2. Entitas menggunakan prosedur,
sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip
keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan. 3.
Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian
dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan. Pengendalian
yang Berhubungan dengan Beberapa Prinsip Keandalan Pengendalian berikut ini
sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan strategis dan
penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan
dokumentasi
5. E. PENGERTIAN SISTEM KEAMANAN INFORMASI 1 Arti Sistem Keamanan
Informasi Menurut G.J Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan atau paling tidak mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain
itu keamanan sistem informasi bisa diartikan sebagai kebijajan, prosedur, dan
pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik
dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer,
jaringan komunikasi, dan data. 2 Kontrol-Kontrol Pengamanan Sistem Informasi
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol yang dapat dilakukan untuk
pengamanan sistem informasi antara lain: a. Kontrol Administratif Kontrol
administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang
jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan kontrol
yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas
dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifat formal dan
standar pengoperasian disosialisasikandan dilaksanakan dengan tegas. Termasuk hal
ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data.
6. F. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai. Termasuk pula
cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang
diharapkan. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak
seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh,
seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. b.
Kontrol Pengembangan dan Pemeliharaan Sistem Untuk melindungi kontrol ini,
peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi
harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk
memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi
pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi
mudah untuk ditelusuri. c. Kontrol Operasi Kontrol operasi dimaksudkan agar system
beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: 
Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat
data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang
memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini
dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya. Kontrol
terhadap personel pengoperasi.  Dokumen yang berisi prosedur-prosedur harus
disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan.
Pedoman- pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang
bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan
dalam sistem komputer (system log) benar-benar terpelihara.
7. G. Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan
secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan. 
Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita
magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan
disimpan dengan tata cara yang sesuai.
8. H. Aspek-aspek Keamanan Komputer Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain : Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator. Confidentiality : merupakan data yang diberikan ke
pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data
yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak. Availability : aspek ini berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang
berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan
terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering
kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis
untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara
lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta
membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
9. I. Ancaman yang terjadididalam Sistem Informasi Mendeskripsikan ancaman-
ancaman atas SIA dan mendiskusikan alasan mengapa ancaman-ancaman tersebut
berkembang. Menjelaskan konsep dasar pengendalian seperti yang diaplikasikan
dalam organisasi bisnis. Mendeskripsikan elemen-elemen utama dalam tingkungan
pengendalian di organisasi bisnis. Mendeskripsikan kebijakan dan prosedur
pengendalian yang umum dipergunakan dalam bisnis organisasi. Mengevaluasi
sistem pengendalian internal akuntansi, mengidentifikasi kekurangannya, serta
menyarankan modifikasi untuk mengatasi kekurangan tersebut. Melaksanakan
analisis biaya-manfaat untuk ancaman, exposure (pajanan/dampak), risiko, dan
pengendalian tertentu. Empat jenis ancaman yang dihadapi perusahaan, seperti yang
diringkas dalam Tabel dibawah ini
10. DAFTAR PUSTAKA  http://taqik87.blogspot.co.id 
http://darmansyah.weblog.esaunggul.ac.id  http://orinsabrina.blogspot.co.id 
http://kamaria-akis.blogspot.co.id

More Related Content

What's hot

Pengelolaan Barang Milik Negara/Daerah
Pengelolaan Barang Milik Negara/DaerahPengelolaan Barang Milik Negara/Daerah
Pengelolaan Barang Milik Negara/Daerah
Oswar Mungkasa
 
Tatanan organisasi pemerintahan negara
Tatanan organisasi pemerintahan negaraTatanan organisasi pemerintahan negara
Tatanan organisasi pemerintahan negara
endahmustika
 
Pedoman pelaksanaan tata naskah dinas
Pedoman pelaksanaan tata naskah dinasPedoman pelaksanaan tata naskah dinas
Pedoman pelaksanaan tata naskah dinas
okyjooo
 
1.05 pendelegasian wewenang
1.05 pendelegasian wewenang1.05 pendelegasian wewenang
1.05 pendelegasian wewenang
Mikhail Rasyid
 
PP 12 tahun 2017 tentang Pembinaan dan Pengawasan Penyelenggaran Pemerintahan...
PP 12 tahun 2017 tentang Pembinaan dan Pengawasan Penyelenggaran Pemerintahan...PP 12 tahun 2017 tentang Pembinaan dan Pengawasan Penyelenggaran Pemerintahan...
PP 12 tahun 2017 tentang Pembinaan dan Pengawasan Penyelenggaran Pemerintahan...
noldy HP
 
New public management
New public managementNew public management
New public management
Muslimin B. Putra
 
Pengelolaan Keuangan Daerah
Pengelolaan Keuangan DaerahPengelolaan Keuangan Daerah
Pengelolaan Keuangan Daerah
Sujatmiko Wibowo
 
Makalah sentralisasi dan desentralisasi
Makalah sentralisasi dan desentralisasiMakalah sentralisasi dan desentralisasi
Makalah sentralisasi dan desentralisasi
Septian Muna Barakati
 
PERENCANAAN DAN PENGANGGARAN BARANG MILIK DAERAH/ASET DAERAH
PERENCANAAN DAN PENGANGGARAN BARANG MILIK DAERAH/ASET DAERAHPERENCANAAN DAN PENGANGGARAN BARANG MILIK DAERAH/ASET DAERAH
PERENCANAAN DAN PENGANGGARAN BARANG MILIK DAERAH/ASET DAERAH
Siti Sahati
 
Aktor, institusi, dan instrumen kebijakan publik
Aktor, institusi, dan instrumen kebijakan publikAktor, institusi, dan instrumen kebijakan publik
Aktor, institusi, dan instrumen kebijakan publik
Siti Sahati
 
Konsep Dasar Administrasi Pemerintah Daerah
Konsep Dasar Administrasi Pemerintah DaerahKonsep Dasar Administrasi Pemerintah Daerah
Konsep Dasar Administrasi Pemerintah Daerah
Siti Sahati
 
Anjab pranata komputer
Anjab pranata komputerAnjab pranata komputer
Anjab pranata komputer
Adhy Nosho
 
Peran dan Fungsi Penyelenggaraan Diklat
Peran dan Fungsi Penyelenggaraan DiklatPeran dan Fungsi Penyelenggaraan Diklat
Peran dan Fungsi Penyelenggaraan Diklat
Tri Pangesti
 
Proses pengambilan keputusan dalam kebijakan publik
Proses pengambilan keputusan dalam kebijakan publikProses pengambilan keputusan dalam kebijakan publik
Proses pengambilan keputusan dalam kebijakan publik
Siti Sahati
 
Kebijakan Publik
Kebijakan PublikKebijakan Publik
Kebijakan Publik
StRahmawatiAPabittei
 
Slide UU 23/2014
Slide UU 23/2014Slide UU 23/2014
Slide UU 23/2014
Alma'Arif Pangulu
 
Pemerintah Desa Dan Kelurahan
Pemerintah Desa Dan KelurahanPemerintah Desa Dan Kelurahan
Pemerintah Desa Dan Kelurahan
Siti Sahati
 
Rps perubahan-dan-budaya-organisasi
Rps perubahan-dan-budaya-organisasiRps perubahan-dan-budaya-organisasi
Rps perubahan-dan-budaya-organisasi
Hasim Abdullah
 

What's hot (20)

Analisis kebijakan publik
Analisis kebijakan publikAnalisis kebijakan publik
Analisis kebijakan publik
 
Pengelolaan Barang Milik Negara/Daerah
Pengelolaan Barang Milik Negara/DaerahPengelolaan Barang Milik Negara/Daerah
Pengelolaan Barang Milik Negara/Daerah
 
Tatanan organisasi pemerintahan negara
Tatanan organisasi pemerintahan negaraTatanan organisasi pemerintahan negara
Tatanan organisasi pemerintahan negara
 
Pedoman pelaksanaan tata naskah dinas
Pedoman pelaksanaan tata naskah dinasPedoman pelaksanaan tata naskah dinas
Pedoman pelaksanaan tata naskah dinas
 
1.05 pendelegasian wewenang
1.05 pendelegasian wewenang1.05 pendelegasian wewenang
1.05 pendelegasian wewenang
 
PP 12 tahun 2017 tentang Pembinaan dan Pengawasan Penyelenggaran Pemerintahan...
PP 12 tahun 2017 tentang Pembinaan dan Pengawasan Penyelenggaran Pemerintahan...PP 12 tahun 2017 tentang Pembinaan dan Pengawasan Penyelenggaran Pemerintahan...
PP 12 tahun 2017 tentang Pembinaan dan Pengawasan Penyelenggaran Pemerintahan...
 
New public management
New public managementNew public management
New public management
 
Pengelolaan Keuangan Daerah
Pengelolaan Keuangan DaerahPengelolaan Keuangan Daerah
Pengelolaan Keuangan Daerah
 
Makalah sentralisasi dan desentralisasi
Makalah sentralisasi dan desentralisasiMakalah sentralisasi dan desentralisasi
Makalah sentralisasi dan desentralisasi
 
PERENCANAAN DAN PENGANGGARAN BARANG MILIK DAERAH/ASET DAERAH
PERENCANAAN DAN PENGANGGARAN BARANG MILIK DAERAH/ASET DAERAHPERENCANAAN DAN PENGANGGARAN BARANG MILIK DAERAH/ASET DAERAH
PERENCANAAN DAN PENGANGGARAN BARANG MILIK DAERAH/ASET DAERAH
 
Aktor, institusi, dan instrumen kebijakan publik
Aktor, institusi, dan instrumen kebijakan publikAktor, institusi, dan instrumen kebijakan publik
Aktor, institusi, dan instrumen kebijakan publik
 
Konsep Dasar Administrasi Pemerintah Daerah
Konsep Dasar Administrasi Pemerintah DaerahKonsep Dasar Administrasi Pemerintah Daerah
Konsep Dasar Administrasi Pemerintah Daerah
 
Anjab pranata komputer
Anjab pranata komputerAnjab pranata komputer
Anjab pranata komputer
 
Politik dan kebijakan publik
Politik dan kebijakan publikPolitik dan kebijakan publik
Politik dan kebijakan publik
 
Peran dan Fungsi Penyelenggaraan Diklat
Peran dan Fungsi Penyelenggaraan DiklatPeran dan Fungsi Penyelenggaraan Diklat
Peran dan Fungsi Penyelenggaraan Diklat
 
Proses pengambilan keputusan dalam kebijakan publik
Proses pengambilan keputusan dalam kebijakan publikProses pengambilan keputusan dalam kebijakan publik
Proses pengambilan keputusan dalam kebijakan publik
 
Kebijakan Publik
Kebijakan PublikKebijakan Publik
Kebijakan Publik
 
Slide UU 23/2014
Slide UU 23/2014Slide UU 23/2014
Slide UU 23/2014
 
Pemerintah Desa Dan Kelurahan
Pemerintah Desa Dan KelurahanPemerintah Desa Dan Kelurahan
Pemerintah Desa Dan Kelurahan
 
Rps perubahan-dan-budaya-organisasi
Rps perubahan-dan-budaya-organisasiRps perubahan-dan-budaya-organisasi
Rps perubahan-dan-budaya-organisasi
 

Similar to sia, windiyana, suryani, institut stiami

Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Rani Nurrohmah
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
Yolan Meiliana
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
RinaHandayani20
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiami
deatianasiva
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
apriliyahhandayani
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
apriliyahhandayani
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
sigit widiatmoko
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
sigit widiatmoko
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Ade Yayang
 
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
sevrindaanggia
 
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
nurul iqbal
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Danielwatloly18
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
Abrianto Nugraha
 
Kak mppl
Kak mpplKak mppl
Kak mppl
Gilbert Therry
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
HAJUINI ZEIN
 
Publikasi 09.22.1115
Publikasi 09.22.1115Publikasi 09.22.1115
Publikasi 09.22.1115Jamil Jamil
 

Similar to sia, windiyana, suryani, institut stiami (20)

Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiami
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
 
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
SI & PI, SEVRINDA ANGGIA SARI, Prof.Dr.HAPZI ALI. CMA,INFRASTRUKTUR TI DAN TE...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 
Kak mppl
Kak mpplKak mppl
Kak mppl
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Publikasi 09.22.1115
Publikasi 09.22.1115Publikasi 09.22.1115
Publikasi 09.22.1115
 

Recently uploaded

Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Anisa Rizki Rahmawati
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
EnforceA Real Solution
 
reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
AhmadVikriKhoirulAna
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
anthoniusaldolemauk
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
bidakara2016
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
adjhe17ks1
 
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
IndahMeilani2
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
AchmadHasanHafidzi
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
mariapasaribu13
 
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
hoiriyono
 
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
PPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptxPPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptx
f4hmizakaria123
 
Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
fadilahsaleh427
 
Cost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.pptCost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.ppt
meincha1152
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
MarkusPiyusmanZebua
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
JefryColter
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
LidyaManuelia1
 

Recently uploaded (18)

Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
 
reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
 
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplinEKONOMI INDUSTRI ilmu tentang industri dan disiplin
EKONOMI INDUSTRI ilmu tentang industri dan disiplin
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
 
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
PPT PAJAK DAERAH PERPAJAKAN MANAJEMEN S1
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
 
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
 
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
 
PPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptxPPT Reksadana (Reksadana ekonomi syariah).pptx
PPT Reksadana (Reksadana ekonomi syariah).pptx
 
Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
 
Cost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.pptCost Benefit Analysisss perhitunngan.ppt
Cost Benefit Analysisss perhitunngan.ppt
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
 

sia, windiyana, suryani, institut stiami

  • 1. MAKALAH “ KEAMANAN DAN PENGENDALIAN KOMPUTER” DI SUSUN OLEH : NAMA : WINDIYANA NPM : ED115111056 DOSEN : Bpk. SURYANI SE,MM INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI JAKARTA 2017
  • 2. 1. A. Keamanan dan pengendalian computer
  • 3. KATA PENGANTAR Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Saya panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya sehingga saya dapat menyelesaikan makalah ilmiah tentang limbah dan manfaatnya untuk masyarakat. Makalah ilmiah ini telah saya susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu saya menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan makalah ini. Terlepas dari semua itu, Saya menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka saya menerima segala saran dan kritik dari pembaca agar saya dapat memperbaiki makalah ilmiah ini. Akhir kata saya berharap semoga makalah ilmiah tentang KEAMANAN DAN PENGENDALIAN KOMPUTER dapat memberikan informasi dan pengetahuan bagi pembaca. Tangerang, 23 Oktober 2017 Penulis 2. B. BAB I PENDAHULUAN A. Latar Belakang Masalah Sistem informasi dan teknologi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan organisasi. Teknologi informasi, termasuk sistem informasi berbasis Internet (komputer), memainkan peranan penting dan makin luas dalam bisnis. Teknologi informasi dapat membantu segala jenis bisnis meningkatakan efisiensi dan efektivitas proses bisnis mereka, pengambilan keputusan manajerial, dan kerja sama kelompok kerja, hingga dapat memperkuat posisi kompetitif mereka dalam pasar yang cepat sekali berubah. Hal ini berlaku ketika teknologi informasi digunakan untuk mendukung tim pengembangan produk, proses dukungan untuk pelanggan, transaksie- commerce, atau dalam aktivitas bisnis lainnya.teknologi dan sistem informasi berbasis Internet dalam waktu singkat menjadi bahan yang dibutuhkan untuk keberhasilan bisnis di lingkungan global yang dinamis saat ini. Sistem
  • 4. informasi adalah sekumpulan hardware, software, brainware, prosedur dan atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang bermanfaat, guna memecahkan masalah dan pengambilan keputusan. Sistem Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling melengkapi yang menghasilkan output baik dalam bentuk gambar, suara maupun tulisan. Sistem informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasi dalam suatu bidang tertentu. Pengendalian umum dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang direncanakan. Dan mencapai keamanan dan pengendalian yang memadai atas sumber daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh karena sistem informasi berkembang, begitu pula dengan sistem pengendalian internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama, pengendalian baru harus dikembangkan untuk menurunkan atau 3. C. mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan munculnya risiko-risiko baru. 4. D. BAB II PEMBAHASAN A. Keamanan Dalam Sistem Informasi Keamanan Sistem Informasi: Sebagai TinjauanSistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama system informasi, seperti perangkat keras, data base, prosedur dan pelaporan. Terdapat 4 prinsip suatu sistem dikatakan andal (berdasarkan sys trust): 1.Ketersediaan (availability)
  • 5. :tersediauntuk dioperasikan dan digunakan 2.Keamanan (security) : terlindung daribaik akses fisik maupun akses logis yang tidak memiliki otorisasi 3.Dapat dipelihara (maintainability) : dapat diubah bila diperlukan tanpa mempengaruhi ketrersediaan, keamanan dan integritas sitem 4.Integritas (integrity) : pemrosesan bersifat lengkap, akurat, tepat waktu dan diotorisasi. Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip- prinsip tersebut, yaitu: 1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan 2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan. 3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan. Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan dokumentasi 5. E. PENGERTIAN SISTEM KEAMANAN INFORMASI 1 Arti Sistem Keamanan Informasi Menurut G.J Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain
  • 6. itu keamanan sistem informasi bisa diartikan sebagai kebijajan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 2 Kontrol-Kontrol Pengamanan Sistem Informasi Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol yang dapat dilakukan untuk pengamanan sistem informasi antara lain: a. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikandan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. 6. F. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. b. Kontrol Pengembangan dan Pemeliharaan Sistem Untuk melindungi kontrol ini,
  • 7. peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. c. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:  Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya. Kontrol terhadap personel pengoperasi.  Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman- pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara. 7. G. Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.  Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai. 8. H. Aspek-aspek Keamanan Komputer Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
  • 8. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
  • 9. membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. 9. I. Ancaman yang terjadididalam Sistem Informasi Mendeskripsikan ancaman- ancaman atas SIA dan mendiskusikan alasan mengapa ancaman-ancaman tersebut berkembang. Menjelaskan konsep dasar pengendalian seperti yang diaplikasikan dalam organisasi bisnis. Mendeskripsikan elemen-elemen utama dalam tingkungan pengendalian di organisasi bisnis. Mendeskripsikan kebijakan dan prosedur pengendalian yang umum dipergunakan dalam bisnis organisasi. Mengevaluasi sistem pengendalian internal akuntansi, mengidentifikasi kekurangannya, serta menyarankan modifikasi untuk mengatasi kekurangan tersebut. Melaksanakan analisis biaya-manfaat untuk ancaman, exposure (pajanan/dampak), risiko, dan pengendalian tertentu. Empat jenis ancaman yang dihadapi perusahaan, seperti yang diringkas dalam Tabel dibawah ini 10. DAFTAR PUSTAKA  http://taqik87.blogspot.co.id  http://darmansyah.weblog.esaunggul.ac.id  http://orinsabrina.blogspot.co.id  http://kamaria-akis.blogspot.co.id