SlideShare a Scribd company logo
1 of 13
Download to read offline
DI SUSUN OLEH :
NAMA : DWI AJENG ANGGRAENI
NPM : ED115112070
KATA PENGANTAR
Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa,
karena berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat
menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam
makalah ini kami membahas mengenai “ Komputer dan Keamanan
Sistem Informasi Akuntansi “.
Makalah ini dibuat dengan berbagai observasi dan beberapa bantuan
dari berbagai pihak untuk membantu menyelesaikan tantangan dan
hambatan selama mengerjakan makalah ini. Oleh karena itu, kami
mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak
yang telah membantu dalam penyusunan makalah ini.
Kami menyadari bahwa masih banyak kekurangan yang mendasar pada
makalah ini. Oleh karena itu kami mengundang pembaca untuk
memberikan saran serta kritik yang dapat membangun kami. Kritik
konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan
makalah selanjutnya.
Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita
sekalian.
BAB 1
PENDAHULUAN
1. 1 Latar Belakang
Pada era informasi dan globalisasi menyebabkan lingkungan bisnis
mengalami perubahan yang sangat pesat dengan tingkat persaingan ketat. Oleh
karena itu perusahaan-perusahaan dituntut untuk melakukan kegiatan
operasionalnya secara efektif dan efisien umtuk mempertahankan eksistensinya,
sehingga pengetahuan merupakan kekuatan yang sangat penting untuk membantu
manajer dalam pengambilan keputusan. Informasi yang berkualitas yaitu informasi
yang akurat, relevan, dan tepat waktu sehingga keputusan bisnis yang tepat dapat
dibuat yang disesuaikan dengan sistem informasi yang diterapkan di masing-masing
perusahaan. Dengan demikian, pengelolaan sistem informasi merupakan hal yang
sangat penting untuk dilakukan.
Sistem Informasi juga diperlukan dalam pengadaan bahan baku untuk
kelancaran proses pembelian bahan baku dari pemasok serta kepada pembeli.
Prosedur pembelian bahan baku melibatkan beberapa bagian dalam perusahaan
dengan maksud agar pelaksanaan pembelian bahan baku dapat diawasi dengan
baik. Salah satu penyebab terjadinya kekacauan-kekacauan dalam prosedur
pembelian bahan baku adalah mahalnya pengendalian intern pada sistem dan
prosedur yang mengatur suatu transaksi. Untuk mengatasi masalah tersebut, maka
setiap perusahaan perlu menyusun suatu sistem dan prosedur yang dapat
menciptakan pengendalian intern yang baik dalam mengatur pelaksanaan transaksi
perusahaan.
Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi
produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan
persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada
proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang efektif,
maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi seperti
jadwal produksi yang tidak realistis, pemborosan dan terjadinya kekurangan
persediaan yang terjadi selama proses produksi dapat dihindari dan ditangani.
Sampai saat ini, pengertian pengendalian intern telah dikemukakan oleh
banyak pihak. Dalam arti sempit, pengendalian intern didefinisikan sebagai
pengecekan untuk memeriksa kecermatan penjumlahan. Sedangkan dalam arti luas,
pengendalian intern adalah semua alat-alat yang digunakan oleh pimpinan
perusahaan untuk melakukan pengawasan. Sistem informasi produksi memfokuskan
pada aspek-aspek seperti: pemesanan, penyimpanan, dan ketersediaan bahan baku
dan perlengkapan produksi; penjadwalan mesin, fasilitas dan tenaga kerja untuk
memproses bahan baku menjadi bahan jadi; mendesain dan menguji produk dengan
jumlah sesuai rencana, kualitas yang baik dan biaya yang dianggarkan. Dengan kata
lain, sistem informasi produksi bertujuan mendukung fungsi produksi dan operasi
yang terdiri atas aktivitas yang berkaitan dengan perencanaan dan pengendalian
produksi barang dan jasa.
Untuk mencapai tujuan perusahaan manajemen bertanggung jawab terhadap
praktek pembelian bahan baku dan produksi dalam perusahaan yang dikelola dan
harus secara terus-menerus mengawasi sistem pengendalian intern yang sudah
ditetapkan.
Tujuan
1. Untuk mengetahui sistem informasi pembelian bahan baku
2. Untuk mengetahui apakah evaluasi sistem informasi pembelian bahan baku dan
produksi sebagai penyedia informasi untuk perencanaan dan pengendalian
pembelian bahan baku.
Manfaat
1. Bagi Perusahaan
Untuk memberikan suatu gambaran yang jelas akan pentingnya pengendalian
intern dalam perusahaan, sehingga perusahaan dapat melakukan evaluasi diri dan
mengambil tindakan yang perlu untuk memperbaiki sistem pengendalian intern yang
ada saat ini.
2. Bagi Pembaca
Untuk digunakan sebagai bahan kajian ataupun study komparatif dalam
mengevaluasi sistem pengendalian intern perusahaan pada umumnya. Melalui
penelitian ini diharapkan pembaca dapat memperoleh masukan yang berarti dalam
mengimplementasikan sistem pengendalian serta masalah-masalah yang mungkin
akan dihadapi.
3. Bagi Ilmu Pengetahuan,
Khususnya dalam bidang akuntansi agar menambah perbendaharaan karya
ilmiah, khususnya mengenai aspek pengendalian, dengan harapan akan bermanfaat
sebagai bahan masukan berupa studi kasus yang dapat dipelajari dan dipahami.
BAB II
PEMBAHASAN
Keamanan Sistem Informasi: Sebagai TinjauanSistem
keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang
bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer,
yang memiliki elemen utama system informasi, seperti perangkat keras, data base,
prosedur dan pelaporan.
1. Siklus Hidup Keamanan Sistem Informasi
Sistem keamanan computer dikembangkan dengan menerapkan metode analisis,
desain, implementasi, serta evaluasi, dan pengendalian.
2. System Keamanan Informasi dalam organisasi
Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO),
yang harus melapor langsung pada dewan direksi demi terciptanya independensi.
Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk
mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus
hidup.
3. Menganalisis kerentanan dan ancaman
Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian
sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan
terjadinya eksposur tersebut.
Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman
terhadap system, kemudian secara subjektif meranking item-item tersebut
berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian
perusahaan.
B. Kerentanan dan Ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman
merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada.
1. Tingkat Keseriusan Kecurangan Sistem Informasi
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang
diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan
pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative
publisitas yang bisa menimbulkan penghakiman masyarakat.
2. Individu yang dapat menjadi ancaman bagi system informasi
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap
hardware, file data yang sensitive, atau program yang kritis.
3. Ancaman aktif pada system informasi
C. Sistem Keamanan Sistem Informasi
Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran
keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada
pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan
terhadap akibat dampak suatu ancaman.
1. Lingkungan pengendalian
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada
delapan faktor.
2. Pengendalian ancaman aktif
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase
adalah dengan menerapkan tahap-tahap pengendalian akses, dengan
menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan
pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari
sasaran potensial mereka.
3. Pengendalian ancaman pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati
listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif
maupun korektif.
4. Keamanan internet
D. Pengelolaan Resiko Bencana
Banyak organisasi tergantung pada system computer untuk mendukung operasi
bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan
system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian
yang cukup signifikan.
1. Mencegah terjadinya bencana
2. Perencanaan kontingensi untuk mengatasi bencana
Perdagangan pemilik biasanya menggunakan sistem informasi akuntansi untuk
membuat account mereka penanganan layak, cepat dan tepat. Karena sistem ini
semua tentang penyelidikan dan evaluasi catatan dengan persiapan laporan akhir,
memberikan sedikit ruang untuk kesalahan. Selain itu, sistem
akuntansi banyak informasi memiliki built-in berarti pengurangan kesalahan, semua
informasi yang disusun dengan cara otomatis. Komunikasi elektronik maka semua
ada contoh minimal kesalahan. Selain proses ini membutuhkan waktu lebih sedikit
dengan pekerjaan Anda menjadi lebih efisien daripada sebelumnya. Di sisi lain biaya
pelaksanaan sistem informasi akuntansi mungkin tinggi, namun, keuntungan yang
menjanjikan dalam jangka panjang melampaui biaya yang dikeluarkan.
Sebuah sistem informasi akuntansi menyediakan semua peralatan yang diperlukan
untuk melacak proses keuangan seseorang bersama-sama data tentang klien
seseorang dan dealer. Tujuan utama struktur ini adalah untuk memberkati
perusahaan dengan status keuangan mereka dan kemampuan. Berikut ini dapat
membantu para manajer untuk menyorot dan mengenali variasi dalam bisnis
mereka.
Selain ini urutan untuk memutuskan apakah suatu perusahaan tertentu memerlukan
sistem informasi akuntansi dan jenis apa yang dibutuhkan adalah bahwa informasi
kunci yang pengguna harus mengetahui dengan pengawasan menyeluruh dari
semua prosedur akuntansi dan penilaian sifat transaksi. Hanya kemudian kita dapat
menyimpulkan pada semua jelas kebutuhan sistem informasi akuntansi dari
perusahaan mana pun.
Keamanan sistem menjelaskan langkah-langkah yang dirancang untuk menolak
akses ke personil yang tidak sah (termasuk penyerang atau penyusup bahkan
disengaja) dari system mengakses sebuah bangunan, fasilitas, sumber daya, atau
informasi yang tersimpan;. Dan bimbingan mengenai bagaimana merancang struktur
untuk melawan tindakan berpotensi bermusuhan keamanan sistem dapat sebagai
sederhana sebagai terkunci pintu atau sebagai rumit seperti beberapa lapisan
hambatan, bersenjata dan penempatan.
Pengertian Sistem Informasi Akuntansi Menurut Bodnard dan Hopwood
(2000:23) sistem informasi akuntansi adalah kumpulan sumber daya seperti
manusia dan peralatan yang diatur untuk mengubah data menjadi informasi.
Menurut Baridwan (1996:4) sistem informasi akuntansi adalah suatu komponen
organisasi yang mengumpulkan, menggolongkan, mengolah, menganalisa dan
komunikasikan informasi keuangan yang relevan untuk pengambilan keputusan
kepada pihak-pihak luar (seperti inspeksi pajak, investor dan kreditur ) dan pihak-
pihak dalam (terutama manajemen )
Faktor–faktor yang dipertimbangkan dalam penyusunan sistem informasi akuntansi:
1. Sistem informasi akuntansi yang disusun harus memenuhi prinsip cepat yaitu sistem
informasi akuntansi harus menyediakan informasi yang diperlukan dengan cepat dan
tepat waktu serta dapat memenuhi kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun harus memenuhi prinsip aman yaitu sistem informasi
harus dapat membantu menjaga keamanan harta milik perusahaan.
3. Sistem informasi akuntansi yang disusun harus memenuhi prinsip murah yang
berarti bahwa biaya untuk menyelenggarakan sistem informasi akuntansi tersebut
harus dapat ditekan sehingga relatif tidak mahal.
1.SIA : menggunakan sistem pemrosesan transaksi untuk mencatat berbagai operasi
transaksi yang terjadi, yang mempengaruhi status finansial organisasi.
2.Sistem ini mengenai operasional sistem akuntansi, dan menangani
laporanhistoris dari semua transaksi yang terjadi dalam jumlah besar.
3.Sistem ini membuat berbagai report seperti laporan keseimbangan keuangan dan
rekening masukan yang semuanya memberikan gambaran finansial dari organisasi
-Ciri dalam transaksi SIA :
1. Menghasilkan jumlah data yg besar, yg tiap hari selalu diproses, disimpan dan
membutuhkan kecepatan akses yg cepat serta keakuratan yg tinggi
2. Membutuhkan kemudahan dalam pengoperasian pengontrolan serta
prosedur error-checking yg baik dalam menjaga sekuritas dan keakuratan data
3. Dirancang khusus untuk kemudahan audit data, serta tracing (menelusuri)
transaksi yg terjadi
4. Beberapa menggunakan aplikasi DDS dan MIS, misal digunakan dalam
menentukan estimasi dan perencanaan anggaran
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan
dan memiliki tujuan yang sama.
Keamanan adalah suatu kondisi yang terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka
akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari
berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents
on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan
adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita
menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global.
Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan
audit sebuah system dengan cara mencari kelemahan dan celah yang
mungkin disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang
tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus
ditangani, sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN
mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem
komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada
penyusup yang bisa membaca, menulis dan menjalankan program-program yang
bisa mengganggu atau menghancurkan system.
1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan
perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang
system yang dimiliki, antara lain :
1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik
menemukan jenis system yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang
digunakan atau mengubah tampilan layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan
system untuk mencapai popularitas dia sendiri, semakin tinggi system
keamanan yang kita buat, semakin membuatnya penasaran. Jika dia
berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk
mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam
system yang kita miliki, karena dia menganggap kita memiliki sesuatu
yang dapat menguntungkannya secara finansial atau malah
merugikannya (penyusup).
2. Melindungi system dari kerentanan, kerentanan akan menjadikan
system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang
lain yang tidak berhak.
3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Subsistem sistem informasi akuntansi
Subsistem sistem informasi akuntansi terdiri dari 5 sistem, yaitu :
1. Sistem Pengeluaran (expenditure system)
Segala peristiwa yang berhubungan dengan usaha mendapatkan sumber-sumber
ekonomis yang diperlukan oleh perusahaan, baik berupa barang ataupun jasa, baik
pemasok dari luar maupun dari karyawan didalam perusahaan.
2. Sistem Pendapatan (revenue system)
Berhubungan dengan penjualan barang atau jasa yang dihasilkan oleh perusahaan
kepada konsumen dan mendapatkan pembayaran dari mereka.
3. Sistem Produksi (production systeme)
Berhubungan dengan pengumpulan, penggunaan dan pengubahan bentuk suatu
sumber ekonomi.
4. Sistem Manajemen Sumber Daya (resources management system)
Meliputi peristiwa-peristiwa yang berkaitan dengan manajemen dan pengendalian
sumber daya seperti investasi dan aktiva tetap (fasilitas).
5. Sistem Buku Besar dan Laporan Keuangan (general ledger and financial
accounting)
Manfaat sistem informasi akuntansi
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan
aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
Keamanan Komputer
Sistem Keamanan Komputer merupakan subsitem organisasi yang
mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar
computer. Elemen sistem keamanan computer seperi hardware, database, prosedur
dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer
merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan
siklus hidup yang meliputi analisis sistem, perancangan, implementasi,
pengoprasian, evaluasi pengendalian.
- Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan
yang releven dan kemungkinan yang timbul.
- Perancangan sistem : untuk mengendlikan kemungkinan kerugian.
- Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan
rencana untuk mengatasi kerugian.
- Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas
dan evesiensinya.
Sistem Keamanan dalam Organisasi
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh
Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris.
Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini
mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan
Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang
relevan. Perancangan sistem Rencana rinci untuk pengendalian dan
pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan
computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem
Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan
kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem
keamanan.
Istilah Dalam Sistem Keamanan Komputer
 Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi,
Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan
atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada
tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi
Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon,
Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk
menjebol situs KPU.
 Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass
Password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada
tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan
penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti
Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS
(Distributed Denial of Service).
 White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris
yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan
dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan
aksinya kepada bagaimana melindungi sebuah sistem.
 Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada para peretas yang menerobos keamanan sistem komputer
tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut.
 Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu
sistem melalui program-program yang telah ada yang diciptakan oleh orang lain.
Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
 Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar
dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global,
melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
 Vulnerable adalah suatu kelemahan yang mengancam nilaiintegrity,
confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa
software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai
yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak
dijalankan dengan benar. contohnya yaitu : Software Bugs.
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi
seperti : nama, alamat, no ktp, telpon dan sebagainya.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang
berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down. Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem
karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan
strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang
dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
BAB III
PENUTUP
Kesimpulan
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin
dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data
dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam
untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi
penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability.
Daftar Pustaka
http://riankostans.wordpress.com/sistem-keamanan-akuntansi-komputer/
http://desthi-m.blogspot.com/2009/12/komputer-dan-keamanan-sistem-
informasi.html
http://syesamutz.blogspot.com, p://medianaputri.blogspot.com/2013/02/komputer-dan-
keamanan-sistem-informasi.html,http://desthi-m.blogspot.com/2009/12/komputer-dan-
keamanan-sistem-informasi.html,http://ariefmaulana2424.blogspot.com/2013/10/pengertian-
informasi-akuntansi.html

More Related Content

What's hot

Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...IISDEWI
 
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...irenafatya
 
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon JerukImplementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon JerukAndreasTanjaya_43218120078
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...WidyaAyundaPutri
 
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...AlfinaRltsr
 
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATA
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATATUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATA
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATAFerzaNatasya
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangGilang Ramadhan
 
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...Rahma Kesumawati
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...Ranti Pusriana
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...Siti Maesaroh
 
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...radityawijaksono
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...Siti Maesaroh
 

What's hot (13)

Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...
Sipi, iis dewi herawati, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, penge...
 
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, pengendalia...
 
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon JerukImplementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
Implementasi Sistem Informasi Akuntansi di Siloam Hospitals Kebon Jeruk
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
 
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
Tugas sim, alfina rolitasari, yananto mihadi putra, pengembangan sistem infor...
 
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATA
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATATUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATA
TUGAS SISTEM INFORMASI MANAJEMEN PADA PT. MITRA KEBOMAS WISATA
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinang
 
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...
SIM, Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Implementasi SIM pa...
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Pengendalian Internal Pada PT Blue Bi...
 
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
 

Similar to SIA,DWI AJENG A,SURYANIH,STIAMI

Makalah Sistem Informasi Akuntansi
Makalah Sistem Informasi AkuntansiMakalah Sistem Informasi Akuntansi
Makalah Sistem Informasi Akuntansiagarirs
 
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...yenny yoris
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...Siti Maesaroh
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...Siti Maesaroh
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...Yasmin Al-Hakim
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018Dewiindriyaniwahdiyansyah
 
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...mutiah indah
 
Siklus Hidup System & Pengembangan SI
Siklus Hidup System & Pengembangan SISiklus Hidup System & Pengembangan SI
Siklus Hidup System & Pengembangan SIdhibah
 
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...nurfadilahhh1
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018Hadisti Khoerunnisa
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEELSipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEELMuhammadFadhly6
 
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...Bayu-86
 
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...EkaLestari37
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
 
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...EsTer Rajagukguk
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...Riskyyoni
 

Similar to SIA,DWI AJENG A,SURYANIH,STIAMI (20)

Makalah Sistem Informasi Akuntansi
Makalah Sistem Informasi AkuntansiMakalah Sistem Informasi Akuntansi
Makalah Sistem Informasi Akuntansi
 
sistem informasi akutansi
sistem informasi akutansisistem informasi akutansi
sistem informasi akutansi
 
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
09 SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal, Unive...
 
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
SIM, Yasmin Al-Hakim, Hapzi Ali, Sistem Informasi untuk Keunggulan Bersaing, ...
 
Riska yuliana
Riska yulianaRiska yuliana
Riska yuliana
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
 
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...
SI-PI, Mutiah Sari Indah, Hapzi.ali, Implementasi Sistem Informasi, Universit...
 
Siklus Hidup System & Pengembangan SI
Siklus Hidup System & Pengembangan SISiklus Hidup System & Pengembangan SI
Siklus Hidup System & Pengembangan SI
 
2
22
2
 
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...
Sim, 2, nurfadilah, hapzi ali, penggunaan teknologi informasi dalam e bsiness...
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
 
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEELSipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
Sipi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI PADA PT.NIKKO STEEL
 
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
 
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...
14, sistem informasi manajemen, eka lestari, hapzi ali, pengembangan sistem p...
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
Sim, ester, hapzi ali, analisis dan perancangan si pt pertmina, universitas m...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, implementasi sis...
 

More from Dwiajeng Anggraeni

Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMI
Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMIMakalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMI
Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMIDwiajeng Anggraeni
 
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMISIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMIDwiajeng Anggraeni
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMIDwiajeng Anggraeni
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMIDwiajeng Anggraeni
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMIDwiajeng Anggraeni
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMIDwiajeng Anggraeni
 

More from Dwiajeng Anggraeni (6)

Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMI
Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMIMakalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMI
Makalah sia keamanan dan pengendalian komputer,DWI AJENG A,SURYANIH,STIAMI
 
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMISIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG ANGGRAENI,SURYANIH,STIAMI
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 

Recently uploaded

MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfAndiCoc
 
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptxErikaPutriJayantini
 
E-modul materi Ekosistem Kelas 10 SMA (Preview)
E-modul materi Ekosistem Kelas 10 SMA (Preview)E-modul materi Ekosistem Kelas 10 SMA (Preview)
E-modul materi Ekosistem Kelas 10 SMA (Preview)Ammar Ahmad
 
Materi Penggolongan Obat Undang-Undang Kesehatan
Materi Penggolongan Obat Undang-Undang KesehatanMateri Penggolongan Obat Undang-Undang Kesehatan
Materi Penggolongan Obat Undang-Undang KesehatanTitaniaUtami
 
Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptx
Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptxSlide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptx
Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptxtressa8
 
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...walidumar
 
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdfMODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdfAndiCoc
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdfAndiCoc
 
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidananASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidananriniaandayani
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatanSuzanDwiPutra
 
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfAndiCoc
 
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...Kanaidi ken
 
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Fathan Emran
 
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxMATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxrandikaakbar11
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxMETODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxFidiaHananasyst
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)BashoriAlwi4
 

Recently uploaded (20)

MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 2 KURIKULUM MERDEKA.pdf
 
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
443016507-Sediaan-obat-PHYCOPHYTA-MYOPHYTA-dan-MYCOPHYTA-pptx.pptx
 
E-modul materi Ekosistem Kelas 10 SMA (Preview)
E-modul materi Ekosistem Kelas 10 SMA (Preview)E-modul materi Ekosistem Kelas 10 SMA (Preview)
E-modul materi Ekosistem Kelas 10 SMA (Preview)
 
Materi Penggolongan Obat Undang-Undang Kesehatan
Materi Penggolongan Obat Undang-Undang KesehatanMateri Penggolongan Obat Undang-Undang Kesehatan
Materi Penggolongan Obat Undang-Undang Kesehatan
 
Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptx
Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptxSlide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptx
Slide Kick Off for Public - Google Cloud Arcade Facilitator 2024.pptx
 
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 5 KURIKULUM MERDEKA.pdf
 
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
Aksi Nyata PMM - Merancang Pembelajaran berdasarkan Perkembangan Peserta Didi...
 
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdfMODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
MODUL AJAR PENDIDIKAN AGAMA ISLAM & BUDI PEKERTI (PAIBP) KELAS 6.pdf
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 2 KURIKULUM MERDEKA.pdf
 
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidananASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
ASPEK KIMIA TUBUH dalam ilmu kesehatan dan kebidanan
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 4 KURIKULUM MERDEKA.pdf
 
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
PELAKSANAAN + Link2 MATERI Training_ "AUDIT INTERNAL + SISTEM MANAJEMEN MUTU ...
 
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
Modul Ajar Matematika Kelas 5 Fase C Kurikulum Merdeka [abdiera.com]
 
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptxMATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
MATERI Projek Kreatif Kewirausahaan kelas XI SMK.pptx
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptxMETODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
METODE PENGEMBANGAN MORAL DAN NILAI-NILAI AGAMA.pptx
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)
 

SIA,DWI AJENG A,SURYANIH,STIAMI

  • 1. DI SUSUN OLEH : NAMA : DWI AJENG ANGGRAENI NPM : ED115112070
  • 2. KATA PENGANTAR Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa, karena berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam makalah ini kami membahas mengenai “ Komputer dan Keamanan Sistem Informasi Akuntansi “. Makalah ini dibuat dengan berbagai observasi dan beberapa bantuan dari berbagai pihak untuk membantu menyelesaikan tantangan dan hambatan selama mengerjakan makalah ini. Oleh karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan makalah ini. Kami menyadari bahwa masih banyak kekurangan yang mendasar pada makalah ini. Oleh karena itu kami mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun kami. Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan makalah selanjutnya. Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita sekalian.
  • 3. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Pada era informasi dan globalisasi menyebabkan lingkungan bisnis mengalami perubahan yang sangat pesat dengan tingkat persaingan ketat. Oleh karena itu perusahaan-perusahaan dituntut untuk melakukan kegiatan operasionalnya secara efektif dan efisien umtuk mempertahankan eksistensinya, sehingga pengetahuan merupakan kekuatan yang sangat penting untuk membantu manajer dalam pengambilan keputusan. Informasi yang berkualitas yaitu informasi yang akurat, relevan, dan tepat waktu sehingga keputusan bisnis yang tepat dapat dibuat yang disesuaikan dengan sistem informasi yang diterapkan di masing-masing perusahaan. Dengan demikian, pengelolaan sistem informasi merupakan hal yang sangat penting untuk dilakukan. Sistem Informasi juga diperlukan dalam pengadaan bahan baku untuk kelancaran proses pembelian bahan baku dari pemasok serta kepada pembeli. Prosedur pembelian bahan baku melibatkan beberapa bagian dalam perusahaan dengan maksud agar pelaksanaan pembelian bahan baku dapat diawasi dengan baik. Salah satu penyebab terjadinya kekacauan-kekacauan dalam prosedur pembelian bahan baku adalah mahalnya pengendalian intern pada sistem dan prosedur yang mengatur suatu transaksi. Untuk mengatasi masalah tersebut, maka setiap perusahaan perlu menyusun suatu sistem dan prosedur yang dapat menciptakan pengendalian intern yang baik dalam mengatur pelaksanaan transaksi perusahaan. Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang efektif, maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi seperti jadwal produksi yang tidak realistis, pemborosan dan terjadinya kekurangan persediaan yang terjadi selama proses produksi dapat dihindari dan ditangani. Sampai saat ini, pengertian pengendalian intern telah dikemukakan oleh banyak pihak. Dalam arti sempit, pengendalian intern didefinisikan sebagai pengecekan untuk memeriksa kecermatan penjumlahan. Sedangkan dalam arti luas, pengendalian intern adalah semua alat-alat yang digunakan oleh pimpinan perusahaan untuk melakukan pengawasan. Sistem informasi produksi memfokuskan pada aspek-aspek seperti: pemesanan, penyimpanan, dan ketersediaan bahan baku dan perlengkapan produksi; penjadwalan mesin, fasilitas dan tenaga kerja untuk memproses bahan baku menjadi bahan jadi; mendesain dan menguji produk dengan jumlah sesuai rencana, kualitas yang baik dan biaya yang dianggarkan. Dengan kata lain, sistem informasi produksi bertujuan mendukung fungsi produksi dan operasi yang terdiri atas aktivitas yang berkaitan dengan perencanaan dan pengendalian produksi barang dan jasa. Untuk mencapai tujuan perusahaan manajemen bertanggung jawab terhadap praktek pembelian bahan baku dan produksi dalam perusahaan yang dikelola dan harus secara terus-menerus mengawasi sistem pengendalian intern yang sudah ditetapkan.
  • 4. Tujuan 1. Untuk mengetahui sistem informasi pembelian bahan baku 2. Untuk mengetahui apakah evaluasi sistem informasi pembelian bahan baku dan produksi sebagai penyedia informasi untuk perencanaan dan pengendalian pembelian bahan baku. Manfaat 1. Bagi Perusahaan Untuk memberikan suatu gambaran yang jelas akan pentingnya pengendalian intern dalam perusahaan, sehingga perusahaan dapat melakukan evaluasi diri dan mengambil tindakan yang perlu untuk memperbaiki sistem pengendalian intern yang ada saat ini. 2. Bagi Pembaca Untuk digunakan sebagai bahan kajian ataupun study komparatif dalam mengevaluasi sistem pengendalian intern perusahaan pada umumnya. Melalui penelitian ini diharapkan pembaca dapat memperoleh masukan yang berarti dalam mengimplementasikan sistem pengendalian serta masalah-masalah yang mungkin akan dihadapi. 3. Bagi Ilmu Pengetahuan, Khususnya dalam bidang akuntansi agar menambah perbendaharaan karya ilmiah, khususnya mengenai aspek pengendalian, dengan harapan akan bermanfaat sebagai bahan masukan berupa studi kasus yang dapat dipelajari dan dipahami. BAB II PEMBAHASAN Keamanan Sistem Informasi: Sebagai TinjauanSistem
  • 5. keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama system informasi, seperti perangkat keras, data base, prosedur dan pelaporan. 1. Siklus Hidup Keamanan Sistem Informasi Sistem keamanan computer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta evaluasi, dan pengendalian. 2. System Keamanan Informasi dalam organisasi Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO), yang harus melapor langsung pada dewan direksi demi terciptanya independensi. Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus hidup. 3. Menganalisis kerentanan dan ancaman Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut. Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman terhadap system, kemudian secara subjektif meranking item-item tersebut berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian perusahaan. B. Kerentanan dan Ancaman Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. 1. Tingkat Keseriusan Kecurangan Sistem Informasi Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat. 2. Individu yang dapat menjadi ancaman bagi system informasi Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis. 3. Ancaman aktif pada system informasi C. Sistem Keamanan Sistem Informasi Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan terhadap akibat dampak suatu ancaman. 1. Lingkungan pengendalian Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor. 2. Pengendalian ancaman aktif Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase
  • 6. adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. 3. Pengendalian ancaman pasif Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif. 4. Keamanan internet D. Pengelolaan Resiko Bencana Banyak organisasi tergantung pada system computer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan. 1. Mencegah terjadinya bencana 2. Perencanaan kontingensi untuk mengatasi bencana Perdagangan pemilik biasanya menggunakan sistem informasi akuntansi untuk membuat account mereka penanganan layak, cepat dan tepat. Karena sistem ini semua tentang penyelidikan dan evaluasi catatan dengan persiapan laporan akhir, memberikan sedikit ruang untuk kesalahan. Selain itu, sistem akuntansi banyak informasi memiliki built-in berarti pengurangan kesalahan, semua informasi yang disusun dengan cara otomatis. Komunikasi elektronik maka semua ada contoh minimal kesalahan. Selain proses ini membutuhkan waktu lebih sedikit dengan pekerjaan Anda menjadi lebih efisien daripada sebelumnya. Di sisi lain biaya pelaksanaan sistem informasi akuntansi mungkin tinggi, namun, keuntungan yang menjanjikan dalam jangka panjang melampaui biaya yang dikeluarkan. Sebuah sistem informasi akuntansi menyediakan semua peralatan yang diperlukan untuk melacak proses keuangan seseorang bersama-sama data tentang klien seseorang dan dealer. Tujuan utama struktur ini adalah untuk memberkati perusahaan dengan status keuangan mereka dan kemampuan. Berikut ini dapat membantu para manajer untuk menyorot dan mengenali variasi dalam bisnis mereka. Selain ini urutan untuk memutuskan apakah suatu perusahaan tertentu memerlukan sistem informasi akuntansi dan jenis apa yang dibutuhkan adalah bahwa informasi kunci yang pengguna harus mengetahui dengan pengawasan menyeluruh dari semua prosedur akuntansi dan penilaian sifat transaksi. Hanya kemudian kita dapat menyimpulkan pada semua jelas kebutuhan sistem informasi akuntansi dari perusahaan mana pun. Keamanan sistem menjelaskan langkah-langkah yang dirancang untuk menolak akses ke personil yang tidak sah (termasuk penyerang atau penyusup bahkan disengaja) dari system mengakses sebuah bangunan, fasilitas, sumber daya, atau informasi yang tersimpan;. Dan bimbingan mengenai bagaimana merancang struktur untuk melawan tindakan berpotensi bermusuhan keamanan sistem dapat sebagai sederhana sebagai terkunci pintu atau sebagai rumit seperti beberapa lapisan hambatan, bersenjata dan penempatan.
  • 7. Pengertian Sistem Informasi Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem informasi akuntansi adalah kumpulan sumber daya seperti manusia dan peralatan yang diatur untuk mengubah data menjadi informasi. Menurut Baridwan (1996:4) sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan, menggolongkan, mengolah, menganalisa dan komunikasikan informasi keuangan yang relevan untuk pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor dan kreditur ) dan pihak- pihak dalam (terutama manajemen ) Faktor–faktor yang dipertimbangkan dalam penyusunan sistem informasi akuntansi: 1. Sistem informasi akuntansi yang disusun harus memenuhi prinsip cepat yaitu sistem informasi akuntansi harus menyediakan informasi yang diperlukan dengan cepat dan tepat waktu serta dapat memenuhi kebutuhan dan kualitas yang sesuai.. 2. Sistem informasi yang disusun harus memenuhi prinsip aman yaitu sistem informasi harus dapat membantu menjaga keamanan harta milik perusahaan. 3. Sistem informasi akuntansi yang disusun harus memenuhi prinsip murah yang berarti bahwa biaya untuk menyelenggarakan sistem informasi akuntansi tersebut harus dapat ditekan sehingga relatif tidak mahal. 1.SIA : menggunakan sistem pemrosesan transaksi untuk mencatat berbagai operasi transaksi yang terjadi, yang mempengaruhi status finansial organisasi. 2.Sistem ini mengenai operasional sistem akuntansi, dan menangani laporanhistoris dari semua transaksi yang terjadi dalam jumlah besar. 3.Sistem ini membuat berbagai report seperti laporan keseimbangan keuangan dan rekening masukan yang semuanya memberikan gambaran finansial dari organisasi -Ciri dalam transaksi SIA : 1. Menghasilkan jumlah data yg besar, yg tiap hari selalu diproses, disimpan dan membutuhkan kecepatan akses yg cepat serta keakuratan yg tinggi 2. Membutuhkan kemudahan dalam pengoperasian pengontrolan serta prosedur error-checking yg baik dalam menjaga sekuritas dan keakuratan data 3. Dirancang khusus untuk kemudahan audit data, serta tracing (menelusuri) transaksi yg terjadi 4. Beberapa menggunakan aplikasi DDS dan MIS, misal digunakan dalam menentukan estimasi dan perencanaan anggaran Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka
  • 8. akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : 1. Meningkatnya pengguna komputer dan internet 2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. 3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 4. Meningkatnya kemampuan pengguna komputer dan internet 5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. 6. Kurangnya hukum yang mengatur kejahatan komputer. 7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. 8. Meningkatnya aplikasi bisnis yang menggunakan internet. 9. Banyaknya software yang mempunyai kelemahan (bugs). Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain : Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system. 1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
  • 9. 1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan. 2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat. 3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri. 4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup). 2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya. Subsistem sistem informasi akuntansi Subsistem sistem informasi akuntansi terdiri dari 5 sistem, yaitu : 1. Sistem Pengeluaran (expenditure system) Segala peristiwa yang berhubungan dengan usaha mendapatkan sumber-sumber ekonomis yang diperlukan oleh perusahaan, baik berupa barang ataupun jasa, baik pemasok dari luar maupun dari karyawan didalam perusahaan. 2. Sistem Pendapatan (revenue system) Berhubungan dengan penjualan barang atau jasa yang dihasilkan oleh perusahaan kepada konsumen dan mendapatkan pembayaran dari mereka. 3. Sistem Produksi (production systeme) Berhubungan dengan pengumpulan, penggunaan dan pengubahan bentuk suatu sumber ekonomi. 4. Sistem Manajemen Sumber Daya (resources management system) Meliputi peristiwa-peristiwa yang berkaitan dengan manajemen dan pengendalian sumber daya seperti investasi dan aktiva tetap (fasilitas). 5. Sistem Buku Besar dan Laporan Keuangan (general ledger and financial accounting) Manfaat sistem informasi akuntansi • Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien. • Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan • Meningkatkan efisiensi • Meningkatkan kemampuan dalam pengambilan keputusan
  • 10. • Meningkatkan sharing knowledge • menambah efisiensi kerja pada bagian keuangan Keamanan Komputer Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian. - Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan yang releven dan kemungkinan yang timbul. - Perancangan sistem : untuk mengendlikan kemungkinan kerugian. - Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan rencana untuk mengatasi kerugian. - Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas dan evesiensinya. Sistem Keamanan dalam Organisasi Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan. Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan. Istilah Dalam Sistem Keamanan Komputer  Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.  Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass
  • 11. Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed Denial of Service).  White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.  Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.  Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.  Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.  Vulnerable adalah suatu kelemahan yang mengancam nilaiintegrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu : Software Bugs. Aspek-aspek Keamanan Komputer Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
  • 12. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. BAB III PENUTUP Kesimpulan
  • 13. Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Daftar Pustaka http://riankostans.wordpress.com/sistem-keamanan-akuntansi-komputer/ http://desthi-m.blogspot.com/2009/12/komputer-dan-keamanan-sistem- informasi.html http://syesamutz.blogspot.com, p://medianaputri.blogspot.com/2013/02/komputer-dan- keamanan-sistem-informasi.html,http://desthi-m.blogspot.com/2009/12/komputer-dan- keamanan-sistem-informasi.html,http://ariefmaulana2424.blogspot.com/2013/10/pengertian- informasi-akuntansi.html