SlideShare a Scribd company logo
1 of 13
Download to read offline
DI SUSUN OLEH :
NAMA : DWI AJENG ANGGRAENI
NPM : ED115112070
KATA PENGANTAR
Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa,
karena berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat
menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam
makalah ini kami membahas mengenai “ Komputer dan Keamanan
Sistem Informasi Akuntansi “.
Makalah ini dibuat dengan berbagai observasi dan beberapa bantuan
dari berbagai pihak untuk membantu menyelesaikan tantangan dan
hambatan selama mengerjakan makalah ini. Oleh karena itu, kami
mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak
yang telah membantu dalam penyusunan makalah ini.
Kami menyadari bahwa masih banyak kekurangan yang mendasar pada
makalah ini. Oleh karena itu kami mengundang pembaca untuk
memberikan saran serta kritik yang dapat membangun kami. Kritik
konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan
makalah selanjutnya.
Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita
sekalian.
BAB 1
PENDAHULUAN
1. 1 Latar Belakang
Pada era informasi dan globalisasi menyebabkan lingkungan bisnis
mengalami perubahan yang sangat pesat dengan tingkat persaingan ketat. Oleh
karena itu perusahaan-perusahaan dituntut untuk melakukan kegiatan
operasionalnya secara efektif dan efisien umtuk mempertahankan eksistensinya,
sehingga pengetahuan merupakan kekuatan yang sangat penting untuk membantu
manajer dalam pengambilan keputusan. Informasi yang berkualitas yaitu informasi
yang akurat, relevan, dan tepat waktu sehingga keputusan bisnis yang tepat dapat
dibuat yang disesuaikan dengan sistem informasi yang diterapkan di masing-masing
perusahaan. Dengan demikian, pengelolaan sistem informasi merupakan hal yang
sangat penting untuk dilakukan.
Sistem Informasi juga diperlukan dalam pengadaan bahan baku untuk
kelancaran proses pembelian bahan baku dari pemasok serta kepada pembeli.
Prosedur pembelian bahan baku melibatkan beberapa bagian dalam perusahaan
dengan maksud agar pelaksanaan pembelian bahan baku dapat diawasi dengan
baik. Salah satu penyebab terjadinya kekacauan-kekacauan dalam prosedur
pembelian bahan baku adalah mahalnya pengendalian intern pada sistem dan
prosedur yang mengatur suatu transaksi. Untuk mengatasi masalah tersebut, maka
setiap perusahaan perlu menyusun suatu sistem dan prosedur yang dapat
menciptakan pengendalian intern yang baik dalam mengatur pelaksanaan transaksi
perusahaan.
Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi
produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan
persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada
proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang efektif,
maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi seperti
jadwal produksi yang tidak realistis, pemborosan dan terjadinya kekurangan
persediaan yang terjadi selama proses produksi dapat dihindari dan ditangani.
Sampai saat ini, pengertian pengendalian intern telah dikemukakan oleh
banyak pihak. Dalam arti sempit, pengendalian intern didefinisikan sebagai
pengecekan untuk memeriksa kecermatan penjumlahan. Sedangkan dalam arti luas,
pengendalian intern adalah semua alat-alat yang digunakan oleh pimpinan
perusahaan untuk melakukan pengawasan. Sistem informasi produksi memfokuskan
pada aspek-aspek seperti: pemesanan, penyimpanan, dan ketersediaan bahan baku
dan perlengkapan produksi; penjadwalan mesin, fasilitas dan tenaga kerja untuk
memproses bahan baku menjadi bahan jadi; mendesain dan menguji produk dengan
jumlah sesuai rencana, kualitas yang baik dan biaya yang dianggarkan. Dengan kata
lain, sistem informasi produksi bertujuan mendukung fungsi produksi dan operasi
yang terdiri atas aktivitas yang berkaitan dengan perencanaan dan pengendalian
produksi barang dan jasa.
Untuk mencapai tujuan perusahaan manajemen bertanggung jawab terhadap
praktek pembelian bahan baku dan produksi dalam perusahaan yang dikelola dan
harus secara terus-menerus mengawasi sistem pengendalian intern yang sudah
ditetapkan.
Tujuan
1. Untuk mengetahui sistem informasi pembelian bahan baku
2. Untuk mengetahui apakah evaluasi sistem informasi pembelian bahan baku dan
produksi sebagai penyedia informasi untuk perencanaan dan pengendalian
pembelian bahan baku.
Manfaat
1. Bagi Perusahaan
Untuk memberikan suatu gambaran yang jelas akan pentingnya pengendalian
intern dalam perusahaan, sehingga perusahaan dapat melakukan evaluasi diri dan
mengambil tindakan yang perlu untuk memperbaiki sistem pengendalian intern yang
ada saat ini.
2. Bagi Pembaca
Untuk digunakan sebagai bahan kajian ataupun study komparatif dalam
mengevaluasi sistem pengendalian intern perusahaan pada umumnya. Melalui
penelitian ini diharapkan pembaca dapat memperoleh masukan yang berarti dalam
mengimplementasikan sistem pengendalian serta masalah-masalah yang mungkin
akan dihadapi.
3. Bagi Ilmu Pengetahuan,
Khususnya dalam bidang akuntansi agar menambah perbendaharaan karya
ilmiah, khususnya mengenai aspek pengendalian, dengan harapan akan bermanfaat
sebagai bahan masukan berupa studi kasus yang dapat dipelajari dan dipahami.
BAB II
PEMBAHASAN
Keamanan Sistem Informasi: Sebagai TinjauanSistem
keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang
bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer,
yang memiliki elemen utama system informasi, seperti perangkat keras, data base,
prosedur dan pelaporan.
1. Siklus Hidup Keamanan Sistem Informasi
Sistem keamanan computer dikembangkan dengan menerapkan metode analisis,
desain, implementasi, serta evaluasi, dan pengendalian.
2. System Keamanan Informasi dalam organisasi
Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO),
yang harus melapor langsung pada dewan direksi demi terciptanya independensi.
Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk
mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus
hidup.
3. Menganalisis kerentanan dan ancaman
Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian
sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan
terjadinya eksposur tersebut.
Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman
terhadap system, kemudian secara subjektif meranking item-item tersebut
berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian
perusahaan.
B. Kerentanan dan Ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman
merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada.
1. Tingkat Keseriusan Kecurangan Sistem Informasi
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang
diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan
pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative
publisitas yang bisa menimbulkan penghakiman masyarakat.
2. Individu yang dapat menjadi ancaman bagi system informasi
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap
hardware, file data yang sensitive, atau program yang kritis.
3. Ancaman aktif pada system informasi
C. Sistem Keamanan Sistem Informasi
Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran
keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada
pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan
terhadap akibat dampak suatu ancaman.
1. Lingkungan pengendalian
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada
delapan faktor.
2. Pengendalian ancaman aktif
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase
adalah dengan menerapkan tahap-tahap pengendalian akses, dengan
menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan
pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari
sasaran potensial mereka.
3. Pengendalian ancaman pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati
listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif
maupun korektif.
4. Keamanan internet
D. Pengelolaan Resiko Bencana
Banyak organisasi tergantung pada system computer untuk mendukung operasi
bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan
system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian
yang cukup signifikan.
1. Mencegah terjadinya bencana
2. Perencanaan kontingensi untuk mengatasi bencana
Perdagangan pemilik biasanya menggunakan sistem informasi akuntansi untuk
membuat account mereka penanganan layak, cepat dan tepat. Karena sistem ini
semua tentang penyelidikan dan evaluasi catatan dengan persiapan laporan akhir,
memberikan sedikit ruang untuk kesalahan. Selain itu, sistem
akuntansi banyak informasi memiliki built-in berarti pengurangan kesalahan, semua
informasi yang disusun dengan cara otomatis. Komunikasi elektronik maka semua
ada contoh minimal kesalahan. Selain proses ini membutuhkan waktu lebih sedikit
dengan pekerjaan Anda menjadi lebih efisien daripada sebelumnya. Di sisi lain biaya
pelaksanaan sistem informasi akuntansi mungkin tinggi, namun, keuntungan yang
menjanjikan dalam jangka panjang melampaui biaya yang dikeluarkan.
Sebuah sistem informasi akuntansi menyediakan semua peralatan yang diperlukan
untuk melacak proses keuangan seseorang bersama-sama data tentang klien
seseorang dan dealer. Tujuan utama struktur ini adalah untuk memberkati
perusahaan dengan status keuangan mereka dan kemampuan. Berikut ini dapat
membantu para manajer untuk menyorot dan mengenali variasi dalam bisnis
mereka.
Selain ini urutan untuk memutuskan apakah suatu perusahaan tertentu memerlukan
sistem informasi akuntansi dan jenis apa yang dibutuhkan adalah bahwa informasi
kunci yang pengguna harus mengetahui dengan pengawasan menyeluruh dari
semua prosedur akuntansi dan penilaian sifat transaksi. Hanya kemudian kita dapat
menyimpulkan pada semua jelas kebutuhan sistem informasi akuntansi dari
perusahaan mana pun.
Keamanan sistem menjelaskan langkah-langkah yang dirancang untuk menolak
akses ke personil yang tidak sah (termasuk penyerang atau penyusup bahkan
disengaja) dari system mengakses sebuah bangunan, fasilitas, sumber daya, atau
informasi yang tersimpan;. Dan bimbingan mengenai bagaimana merancang struktur
untuk melawan tindakan berpotensi bermusuhan keamanan sistem dapat sebagai
sederhana sebagai terkunci pintu atau sebagai rumit seperti beberapa lapisan
hambatan, bersenjata dan penempatan.
Pengertian Sistem Informasi Akuntansi Menurut Bodnard dan Hopwood
(2000:23) sistem informasi akuntansi adalah kumpulan sumber daya seperti
manusia dan peralatan yang diatur untuk mengubah data menjadi informasi.
Menurut Baridwan (1996:4) sistem informasi akuntansi adalah suatu komponen
organisasi yang mengumpulkan, menggolongkan, mengolah, menganalisa dan
komunikasikan informasi keuangan yang relevan untuk pengambilan keputusan
kepada pihak-pihak luar (seperti inspeksi pajak, investor dan kreditur ) dan pihak-
pihak dalam (terutama manajemen )
Faktor–faktor yang dipertimbangkan dalam penyusunan sistem informasi akuntansi:
1. Sistem informasi akuntansi yang disusun harus memenuhi prinsip cepat yaitu sistem
informasi akuntansi harus menyediakan informasi yang diperlukan dengan cepat dan
tepat waktu serta dapat memenuhi kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun harus memenuhi prinsip aman yaitu sistem informasi
harus dapat membantu menjaga keamanan harta milik perusahaan.
3. Sistem informasi akuntansi yang disusun harus memenuhi prinsip murah yang
berarti bahwa biaya untuk menyelenggarakan sistem informasi akuntansi tersebut
harus dapat ditekan sehingga relatif tidak mahal.
1.SIA : menggunakan sistem pemrosesan transaksi untuk mencatat berbagai operasi
transaksi yang terjadi, yang mempengaruhi status finansial organisasi.
2.Sistem ini mengenai operasional sistem akuntansi, dan menangani
laporanhistoris dari semua transaksi yang terjadi dalam jumlah besar.
3.Sistem ini membuat berbagai report seperti laporan keseimbangan keuangan dan
rekening masukan yang semuanya memberikan gambaran finansial dari organisasi
-Ciri dalam transaksi SIA :
1. Menghasilkan jumlah data yg besar, yg tiap hari selalu diproses, disimpan dan
membutuhkan kecepatan akses yg cepat serta keakuratan yg tinggi
2. Membutuhkan kemudahan dalam pengoperasian pengontrolan serta
prosedur error-checking yg baik dalam menjaga sekuritas dan keakuratan data
3. Dirancang khusus untuk kemudahan audit data, serta tracing (menelusuri)
transaksi yg terjadi
4. Beberapa menggunakan aplikasi DDS dan MIS, misal digunakan dalam
menentukan estimasi dan perencanaan anggaran
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan
dan memiliki tujuan yang sama.
Keamanan adalah suatu kondisi yang terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka
akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari
berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents
on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan
adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita
menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global.
Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan
audit sebuah system dengan cara mencari kelemahan dan celah yang
mungkin disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang
tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus
ditangani, sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN
mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem
komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada
penyusup yang bisa membaca, menulis dan menjalankan program-program yang
bisa mengganggu atau menghancurkan system.
1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan
perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang
system yang dimiliki, antara lain :
1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik
menemukan jenis system yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang
digunakan atau mengubah tampilan layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan
system untuk mencapai popularitas dia sendiri, semakin tinggi system
keamanan yang kita buat, semakin membuatnya penasaran. Jika dia
berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk
mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam
system yang kita miliki, karena dia menganggap kita memiliki sesuatu
yang dapat menguntungkannya secara finansial atau malah
merugikannya (penyusup).
2. Melindungi system dari kerentanan, kerentanan akan menjadikan
system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang
lain yang tidak berhak.
3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Subsistem sistem informasi akuntansi
Subsistem sistem informasi akuntansi terdiri dari 5 sistem, yaitu :
1. Sistem Pengeluaran (expenditure system)
Segala peristiwa yang berhubungan dengan usaha mendapatkan sumber-sumber
ekonomis yang diperlukan oleh perusahaan, baik berupa barang ataupun jasa, baik
pemasok dari luar maupun dari karyawan didalam perusahaan.
2. Sistem Pendapatan (revenue system)
Berhubungan dengan penjualan barang atau jasa yang dihasilkan oleh perusahaan
kepada konsumen dan mendapatkan pembayaran dari mereka.
3. Sistem Produksi (production systeme)
Berhubungan dengan pengumpulan, penggunaan dan pengubahan bentuk suatu
sumber ekonomi.
4. Sistem Manajemen Sumber Daya (resources management system)
Meliputi peristiwa-peristiwa yang berkaitan dengan manajemen dan pengendalian
sumber daya seperti investasi dan aktiva tetap (fasilitas).
5. Sistem Buku Besar dan Laporan Keuangan (general ledger and financial
accounting)
Manfaat sistem informasi akuntansi
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan
aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
Keamanan Komputer
Sistem Keamanan Komputer merupakan subsitem organisasi yang
mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar
computer. Elemen sistem keamanan computer seperi hardware, database, prosedur
dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer
merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan
siklus hidup yang meliputi analisis sistem, perancangan, implementasi,
pengoprasian, evaluasi pengendalian.
- Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan
yang releven dan kemungkinan yang timbul.
- Perancangan sistem : untuk mengendlikan kemungkinan kerugian.
- Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan
rencana untuk mengatasi kerugian.
- Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas
dan evesiensinya.
Sistem Keamanan dalam Organisasi
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh
Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris.
Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini
mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan
Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang
relevan. Perancangan sistem Rencana rinci untuk pengendalian dan
pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan
computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem
Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan
kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem
keamanan.
Istilah Dalam Sistem Keamanan Komputer
 Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi,
Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan
atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada
tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi
Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon,
Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk
menjebol situs KPU.
 Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass
Password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada
tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan
penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti
Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS
(Distributed Denial of Service).
 White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris
yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan
dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan
aksinya kepada bagaimana melindungi sebuah sistem.
 Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada para peretas yang menerobos keamanan sistem komputer
tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut.
 Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu
sistem melalui program-program yang telah ada yang diciptakan oleh orang lain.
Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
 Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar
dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global,
melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
 Vulnerable adalah suatu kelemahan yang mengancam nilaiintegrity,
confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa
software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai
yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak
dijalankan dengan benar. contohnya yaitu : Software Bugs.
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi
seperti : nama, alamat, no ktp, telpon dan sebagainya.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang
berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down. Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem
karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan
strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang
dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
BAB III
PENUTUP
Kesimpulan
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin
dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data
dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam
untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi
penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability.
Daftar Pustaka
http://riankostans.wordpress.com/sistem-keamanan-akuntansi-komputer/
http://desthi-m.blogspot.com/2009/12/komputer-dan-keamanan-sistem-
informasi.html
http://syesamutz.blogspot.com, p://medianaputri.blogspot.com/2013/02/komputer-dan-
keamanan-sistem-informasi.html,http://desthi-m.blogspot.com/2009/12/komputer-dan-
keamanan-sistem-informasi.html,http://ariefmaulana2424.blogspot.com/2013/10/pengertian-
informasi-akuntansi.html

More Related Content

What's hot

Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
AlfinaRltsr
 

What's hot (13)

Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...
 
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...
 
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon JerukImplementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
 
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
 
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATA
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATATUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATA
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATA
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinang
 
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...
 
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
 

Similar to SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI

SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
Dewiindriyaniwahdiyansyah
 

Similar to SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI (20)

Makalah Sistem Informasi Akuntansi
Makalah Sistem Informasi AkuntansiMakalah Sistem Informasi Akuntansi
Makalah Sistem Informasi Akuntansi
 
sistem informasi akutansi
sistem informasi akutansisistem informasi akutansi
sistem informasi akutansi
 
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
 
Riska yuliana
Riska yulianaRiska yuliana
Riska yuliana
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
 
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...
 
Siklus Hidup System & Pengembangan SI
Siklus Hidup System & Pengembangan SISiklus Hidup System & Pengembangan SI
Siklus Hidup System & Pengembangan SI
 
2
22
2
 
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEELSipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
 
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
 
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...
 

More from Dwiajeng Anggraeni (6)

Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMI
Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMIMakalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMI
Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMI
 
SIA,DWI AJENG A,SURYANIH,STIAMI
SIA,DWI AJENG A,SURYANIH,STIAMISIA,DWI AJENG A,SURYANIH,STIAMI
SIA,DWI AJENG A,SURYANIH,STIAMI
 
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMISIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMI
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 

Recently uploaded

IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
GilangNandiaputri1
 
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKAATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
VeonaHartanti
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
SuzanDwiPutra
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
cupulin
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 

Recently uploaded (20)

IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
 
Materi Pertemuan 1Materi Pertemuan 1.pptx
Materi Pertemuan 1Materi Pertemuan 1.pptxMateri Pertemuan 1Materi Pertemuan 1.pptx
Materi Pertemuan 1Materi Pertemuan 1.pptx
 
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
 
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMASBAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKAATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
ATP MM FASE E MATEMATIKA KELAS X KURIKULUM MERDEKA
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 3 KURIKULUM MERDEKA.pdf
 
Materi Pertemuan 3 Bagian 2Materi Pertemuan 3 Bagian 2.pptx
Materi Pertemuan 3 Bagian 2Materi Pertemuan 3 Bagian 2.pptxMateri Pertemuan 3 Bagian 2Materi Pertemuan 3 Bagian 2.pptx
Materi Pertemuan 3 Bagian 2Materi Pertemuan 3 Bagian 2.pptx
 
FARMASI SOSIAL - Pengantar Farmasi Sosial
FARMASI SOSIAL - Pengantar Farmasi SosialFARMASI SOSIAL - Pengantar Farmasi Sosial
FARMASI SOSIAL - Pengantar Farmasi Sosial
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 

SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI

  • 1. DI SUSUN OLEH : NAMA : DWI AJENG ANGGRAENI NPM : ED115112070
  • 2. KATA PENGANTAR Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa, karena berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam makalah ini kami membahas mengenai “ Komputer dan Keamanan Sistem Informasi Akuntansi “. Makalah ini dibuat dengan berbagai observasi dan beberapa bantuan dari berbagai pihak untuk membantu menyelesaikan tantangan dan hambatan selama mengerjakan makalah ini. Oleh karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan makalah ini. Kami menyadari bahwa masih banyak kekurangan yang mendasar pada makalah ini. Oleh karena itu kami mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun kami. Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan makalah selanjutnya. Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita sekalian.
  • 3. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Pada era informasi dan globalisasi menyebabkan lingkungan bisnis mengalami perubahan yang sangat pesat dengan tingkat persaingan ketat. Oleh karena itu perusahaan-perusahaan dituntut untuk melakukan kegiatan operasionalnya secara efektif dan efisien umtuk mempertahankan eksistensinya, sehingga pengetahuan merupakan kekuatan yang sangat penting untuk membantu manajer dalam pengambilan keputusan. Informasi yang berkualitas yaitu informasi yang akurat, relevan, dan tepat waktu sehingga keputusan bisnis yang tepat dapat dibuat yang disesuaikan dengan sistem informasi yang diterapkan di masing-masing perusahaan. Dengan demikian, pengelolaan sistem informasi merupakan hal yang sangat penting untuk dilakukan. Sistem Informasi juga diperlukan dalam pengadaan bahan baku untuk kelancaran proses pembelian bahan baku dari pemasok serta kepada pembeli. Prosedur pembelian bahan baku melibatkan beberapa bagian dalam perusahaan dengan maksud agar pelaksanaan pembelian bahan baku dapat diawasi dengan baik. Salah satu penyebab terjadinya kekacauan-kekacauan dalam prosedur pembelian bahan baku adalah mahalnya pengendalian intern pada sistem dan prosedur yang mengatur suatu transaksi. Untuk mengatasi masalah tersebut, maka setiap perusahaan perlu menyusun suatu sistem dan prosedur yang dapat menciptakan pengendalian intern yang baik dalam mengatur pelaksanaan transaksi perusahaan. Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang efektif, maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi seperti jadwal produksi yang tidak realistis, pemborosan dan terjadinya kekurangan persediaan yang terjadi selama proses produksi dapat dihindari dan ditangani. Sampai saat ini, pengertian pengendalian intern telah dikemukakan oleh banyak pihak. Dalam arti sempit, pengendalian intern didefinisikan sebagai pengecekan untuk memeriksa kecermatan penjumlahan. Sedangkan dalam arti luas, pengendalian intern adalah semua alat-alat yang digunakan oleh pimpinan perusahaan untuk melakukan pengawasan. Sistem informasi produksi memfokuskan pada aspek-aspek seperti: pemesanan, penyimpanan, dan ketersediaan bahan baku dan perlengkapan produksi; penjadwalan mesin, fasilitas dan tenaga kerja untuk memproses bahan baku menjadi bahan jadi; mendesain dan menguji produk dengan jumlah sesuai rencana, kualitas yang baik dan biaya yang dianggarkan. Dengan kata lain, sistem informasi produksi bertujuan mendukung fungsi produksi dan operasi yang terdiri atas aktivitas yang berkaitan dengan perencanaan dan pengendalian produksi barang dan jasa. Untuk mencapai tujuan perusahaan manajemen bertanggung jawab terhadap praktek pembelian bahan baku dan produksi dalam perusahaan yang dikelola dan harus secara terus-menerus mengawasi sistem pengendalian intern yang sudah ditetapkan.
  • 4. Tujuan 1. Untuk mengetahui sistem informasi pembelian bahan baku 2. Untuk mengetahui apakah evaluasi sistem informasi pembelian bahan baku dan produksi sebagai penyedia informasi untuk perencanaan dan pengendalian pembelian bahan baku. Manfaat 1. Bagi Perusahaan Untuk memberikan suatu gambaran yang jelas akan pentingnya pengendalian intern dalam perusahaan, sehingga perusahaan dapat melakukan evaluasi diri dan mengambil tindakan yang perlu untuk memperbaiki sistem pengendalian intern yang ada saat ini. 2. Bagi Pembaca Untuk digunakan sebagai bahan kajian ataupun study komparatif dalam mengevaluasi sistem pengendalian intern perusahaan pada umumnya. Melalui penelitian ini diharapkan pembaca dapat memperoleh masukan yang berarti dalam mengimplementasikan sistem pengendalian serta masalah-masalah yang mungkin akan dihadapi. 3. Bagi Ilmu Pengetahuan, Khususnya dalam bidang akuntansi agar menambah perbendaharaan karya ilmiah, khususnya mengenai aspek pengendalian, dengan harapan akan bermanfaat sebagai bahan masukan berupa studi kasus yang dapat dipelajari dan dipahami. BAB II PEMBAHASAN Keamanan Sistem Informasi: Sebagai TinjauanSistem
  • 5. keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama system informasi, seperti perangkat keras, data base, prosedur dan pelaporan. 1. Siklus Hidup Keamanan Sistem Informasi Sistem keamanan computer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta evaluasi, dan pengendalian. 2. System Keamanan Informasi dalam organisasi Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO), yang harus melapor langsung pada dewan direksi demi terciptanya independensi. Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus hidup. 3. Menganalisis kerentanan dan ancaman Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut. Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman terhadap system, kemudian secara subjektif meranking item-item tersebut berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian perusahaan. B. Kerentanan dan Ancaman Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. 1. Tingkat Keseriusan Kecurangan Sistem Informasi Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat. 2. Individu yang dapat menjadi ancaman bagi system informasi Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis. 3. Ancaman aktif pada system informasi C. Sistem Keamanan Sistem Informasi Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan terhadap akibat dampak suatu ancaman. 1. Lingkungan pengendalian Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor. 2. Pengendalian ancaman aktif Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase
  • 6. adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. 3. Pengendalian ancaman pasif Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif. 4. Keamanan internet D. Pengelolaan Resiko Bencana Banyak organisasi tergantung pada system computer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan. 1. Mencegah terjadinya bencana 2. Perencanaan kontingensi untuk mengatasi bencana Perdagangan pemilik biasanya menggunakan sistem informasi akuntansi untuk membuat account mereka penanganan layak, cepat dan tepat. Karena sistem ini semua tentang penyelidikan dan evaluasi catatan dengan persiapan laporan akhir, memberikan sedikit ruang untuk kesalahan. Selain itu, sistem akuntansi banyak informasi memiliki built-in berarti pengurangan kesalahan, semua informasi yang disusun dengan cara otomatis. Komunikasi elektronik maka semua ada contoh minimal kesalahan. Selain proses ini membutuhkan waktu lebih sedikit dengan pekerjaan Anda menjadi lebih efisien daripada sebelumnya. Di sisi lain biaya pelaksanaan sistem informasi akuntansi mungkin tinggi, namun, keuntungan yang menjanjikan dalam jangka panjang melampaui biaya yang dikeluarkan. Sebuah sistem informasi akuntansi menyediakan semua peralatan yang diperlukan untuk melacak proses keuangan seseorang bersama-sama data tentang klien seseorang dan dealer. Tujuan utama struktur ini adalah untuk memberkati perusahaan dengan status keuangan mereka dan kemampuan. Berikut ini dapat membantu para manajer untuk menyorot dan mengenali variasi dalam bisnis mereka. Selain ini urutan untuk memutuskan apakah suatu perusahaan tertentu memerlukan sistem informasi akuntansi dan jenis apa yang dibutuhkan adalah bahwa informasi kunci yang pengguna harus mengetahui dengan pengawasan menyeluruh dari semua prosedur akuntansi dan penilaian sifat transaksi. Hanya kemudian kita dapat menyimpulkan pada semua jelas kebutuhan sistem informasi akuntansi dari perusahaan mana pun. Keamanan sistem menjelaskan langkah-langkah yang dirancang untuk menolak akses ke personil yang tidak sah (termasuk penyerang atau penyusup bahkan disengaja) dari system mengakses sebuah bangunan, fasilitas, sumber daya, atau informasi yang tersimpan;. Dan bimbingan mengenai bagaimana merancang struktur untuk melawan tindakan berpotensi bermusuhan keamanan sistem dapat sebagai sederhana sebagai terkunci pintu atau sebagai rumit seperti beberapa lapisan hambatan, bersenjata dan penempatan.
  • 7. Pengertian Sistem Informasi Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem informasi akuntansi adalah kumpulan sumber daya seperti manusia dan peralatan yang diatur untuk mengubah data menjadi informasi. Menurut Baridwan (1996:4) sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan, menggolongkan, mengolah, menganalisa dan komunikasikan informasi keuangan yang relevan untuk pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor dan kreditur ) dan pihak- pihak dalam (terutama manajemen ) Faktor–faktor yang dipertimbangkan dalam penyusunan sistem informasi akuntansi: 1. Sistem informasi akuntansi yang disusun harus memenuhi prinsip cepat yaitu sistem informasi akuntansi harus menyediakan informasi yang diperlukan dengan cepat dan tepat waktu serta dapat memenuhi kebutuhan dan kualitas yang sesuai.. 2. Sistem informasi yang disusun harus memenuhi prinsip aman yaitu sistem informasi harus dapat membantu menjaga keamanan harta milik perusahaan. 3. Sistem informasi akuntansi yang disusun harus memenuhi prinsip murah yang berarti bahwa biaya untuk menyelenggarakan sistem informasi akuntansi tersebut harus dapat ditekan sehingga relatif tidak mahal. 1.SIA : menggunakan sistem pemrosesan transaksi untuk mencatat berbagai operasi transaksi yang terjadi, yang mempengaruhi status finansial organisasi. 2.Sistem ini mengenai operasional sistem akuntansi, dan menangani laporanhistoris dari semua transaksi yang terjadi dalam jumlah besar. 3.Sistem ini membuat berbagai report seperti laporan keseimbangan keuangan dan rekening masukan yang semuanya memberikan gambaran finansial dari organisasi -Ciri dalam transaksi SIA : 1. Menghasilkan jumlah data yg besar, yg tiap hari selalu diproses, disimpan dan membutuhkan kecepatan akses yg cepat serta keakuratan yg tinggi 2. Membutuhkan kemudahan dalam pengoperasian pengontrolan serta prosedur error-checking yg baik dalam menjaga sekuritas dan keakuratan data 3. Dirancang khusus untuk kemudahan audit data, serta tracing (menelusuri) transaksi yg terjadi 4. Beberapa menggunakan aplikasi DDS dan MIS, misal digunakan dalam menentukan estimasi dan perencanaan anggaran Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka
  • 8. akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : 1. Meningkatnya pengguna komputer dan internet 2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. 3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 4. Meningkatnya kemampuan pengguna komputer dan internet 5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. 6. Kurangnya hukum yang mengatur kejahatan komputer. 7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. 8. Meningkatnya aplikasi bisnis yang menggunakan internet. 9. Banyaknya software yang mempunyai kelemahan (bugs). Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain : Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system. 1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
  • 9. 1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan. 2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat. 3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri. 4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup). 2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya. Subsistem sistem informasi akuntansi Subsistem sistem informasi akuntansi terdiri dari 5 sistem, yaitu : 1. Sistem Pengeluaran (expenditure system) Segala peristiwa yang berhubungan dengan usaha mendapatkan sumber-sumber ekonomis yang diperlukan oleh perusahaan, baik berupa barang ataupun jasa, baik pemasok dari luar maupun dari karyawan didalam perusahaan. 2. Sistem Pendapatan (revenue system) Berhubungan dengan penjualan barang atau jasa yang dihasilkan oleh perusahaan kepada konsumen dan mendapatkan pembayaran dari mereka. 3. Sistem Produksi (production systeme) Berhubungan dengan pengumpulan, penggunaan dan pengubahan bentuk suatu sumber ekonomi. 4. Sistem Manajemen Sumber Daya (resources management system) Meliputi peristiwa-peristiwa yang berkaitan dengan manajemen dan pengendalian sumber daya seperti investasi dan aktiva tetap (fasilitas). 5. Sistem Buku Besar dan Laporan Keuangan (general ledger and financial accounting) Manfaat sistem informasi akuntansi • Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien. • Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan • Meningkatkan efisiensi • Meningkatkan kemampuan dalam pengambilan keputusan
  • 10. • Meningkatkan sharing knowledge • menambah efisiensi kerja pada bagian keuangan Keamanan Komputer Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian. - Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan yang releven dan kemungkinan yang timbul. - Perancangan sistem : untuk mengendlikan kemungkinan kerugian. - Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan rencana untuk mengatasi kerugian. - Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas dan evesiensinya. Sistem Keamanan dalam Organisasi Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan. Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan. Istilah Dalam Sistem Keamanan Komputer  Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.  Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass
  • 11. Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed Denial of Service).  White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.  Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.  Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.  Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.  Vulnerable adalah suatu kelemahan yang mengancam nilaiintegrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu : Software Bugs. Aspek-aspek Keamanan Komputer Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
  • 12. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. BAB III PENUTUP Kesimpulan
  • 13. Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Daftar Pustaka http://riankostans.wordpress.com/sistem-keamanan-akuntansi-komputer/ http://desthi-m.blogspot.com/2009/12/komputer-dan-keamanan-sistem- informasi.html http://syesamutz.blogspot.com, p://medianaputri.blogspot.com/2013/02/komputer-dan- keamanan-sistem-informasi.html,http://desthi-m.blogspot.com/2009/12/komputer-dan- keamanan-sistem-informasi.html,http://ariefmaulana2424.blogspot.com/2013/10/pengertian- informasi-akuntansi.html