SlideShare a Scribd company logo
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Dosen Pengampu:
Prof. Dr. Hapzi Ali, CMA
Disusun Oleh:
Lauhul Machfuzh
55517120010
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
JAKARTA
2018
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
EVALUASI KEAMANAN INFORMASI, TIPE-TIPE PENGENDALIAN DAN PRINSIP-
PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SYSTEM PADA PT
SECRET RECIPE INDONESIA
EVALUATION OF INFORMATION SECURITY, CONTROL TYPES AND THE FIVE TRUST
SERVICE PRINCIPLES FOR SYSTEM RELIABILITY IN PT SECRET RECIPE INDONESIA
Disusun Oleh : Lauhul Machfuzh
Fakultas Ekonomi Jurusan Akuntansi
Universitas Mercu Buana
Email: lauhulmachfuzh09@gmail.com
Abstrak: Tujuan penelitian ini untuk mengetahui Keamanan Informasi, Tipe-Tipe
Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System. Metode
penelitian yang digunakan adalah metode deskriptif kuantitatif, yaitu penelitian yang berusaha
mengumpulkan dan menyajikan data dari perusahaan untuk dianalisis sehingga memberikan
gambaran yang cukup jelas atas objek yang diteliti. Hasil dari penelitian ini menunjukan
Penerapan dalam dalam sistem informasi penjualan pada PT Secret Recipe Indonesia Struktur
organisasi PT Secret Recipe Indonesia telah disusun dengan baik yaitu dengan menciptakan
pembagian tugas dan wewenang pada setiap bagian.
Kata kunci: Sistem Informasi, Pengendalian Internal
Abstract: The purpose of this research is to know the Evaluation of Internal Control System
and COSO internal control elements at PT Secret Recipe Indonesia. The research method used
is descriptive quantitative method, that is research that try to collect and present data from
company to be analyzed so as to give clear picture of the object under study. The results of this
study show Application in the sales information system at PT Secret Recipe Indonesia The
organizational structure of PT Secret Recipe Indonesia has been well prepared by creating the
division of tasks and authority on each part.
Keywords: Information Security, Control Types, Principles of The Five Trust Service for System
Reliability
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
BAB I
PENDAHULUAN
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang
sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan
di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini
diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang
sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified
baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang
tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam
sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam
perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam
development, algoritma- algoritma dan teknik-teknik yang digunakan untuk menghasilkan
produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin
dalam batas yang dapat diterima. Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan
atau organisasi mulai berbondong- bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan
(kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem
informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk
mengakses informasi.
Keamanan informasi Merupakan bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan kali ini,
penulis ingin membahas lebih lanjut tentang keamanan sisem informasi
Tujuan Penelitian
Adapun Tujuan Penelitian ini untuk mengetahui mengetahui Keamanan Informasi, Tipe-Tipe
Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System pada PT
Secret Recipe Indonesia.
KAJIAN PUSTAKA
Konsep dasar Keamanan Informasi dan Pemahaman Serangannya
Didalam Web Menurut eistiqlal (2017), Keamanan sistem mengacu pada perlindungan terhadap
semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.
Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan
mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan
yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
Sedangkan Menurut Paryati (2008), Pengertian dasar keamanan informasi Sistem
keamanan informasi tujuan yang sangat mendasar adalah
1. Kerahasiaan (Confidentiality).
Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh
pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut
tetap terjaga. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut
akan sia-sia.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Ketersediaan (Availability).
Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan
sumberdaya yang diotorisasi. Untuk memastikan bahwa orang-orang yang
memang berhak untuk mengakses informasi yang memang menjadi haknya.
3. Integritas (Integrity)
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya,
sehingga upaya orang lain yang berusaha merubah data akan segera dapat diketahui.
4. Penggunaan yang sah (Legitimate Use).
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak
berhak. Masalah keamanan dalam sistem informasi Serangan terhadap sistem
informasi dibagi menjadi 2 macam, yaitu serangan aktif dan serangan pasif.
a. Serangan aktif mencakup:
1. Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh
orang yang tidak berwenang maka hasilnya dapat kehilangan informasi
atau uang. Misalnya, mata- mata industri dapat memperoleh informasi
persaingan yang berharga, penjahat komputer dapat mencuri uang bank.
2. Penggunaan sistem secara ilegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan
menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini
umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan
dengan tujuan mendapatkan data atau informasi penting yang diperlukan,
memperoleh akses ke sistem telepon, dan membuat sambungan telepon jarak
jauh secara tidak sah.
3. Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan
membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini
tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer
dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan
hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya
disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan
melakukan pencurian data atau merusak sistem.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
4. Modifikasi secara ilegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak
disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena
adanya perubahan pada data dan perangkat lunak disebabkan oleh progam
aplikasi yang merusak (malicious software). Program aplikasi yang dapat
merusak tersebut terdiri dari program lengkap atau segemen kode yang
melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini
dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang
dapat merusak data atau perangkat lunak yang paling populer adalah virus.
b. Serangan pasif mencakup:
a. Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat
menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar
sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu,
tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan menjadi
rusak dan terbakar.
b. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat
mengancam integritas sistem dan data.
c. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan
faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga
mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah
dalam waktu yang singkat.
Klasifikasi Metode Penyerangan
Pada dasarnya suatu sistem yang aman akan mencoba melindungi data
didalamnya, beberapa kemungkinan serangan yang dapat dilakukan antara lain :
1. Intrusion.
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki
orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya
pengguna yang memiliki hak untuk mengakses sistem.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Denial of services.
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem
karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah
Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet
tak bisa diakses. Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi
pada intrusion saja.
3. Joyrider.
Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh
kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena
beranggapan bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka
hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau
kehilangan data.
4. Vandal.
Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-situs
besar.
5. Hijacking.
Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan
pengguna pada PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini
membutuhkan program khusus seperti program keylog atau sejenisnya. Saat ini semakin
banyak perusahaan yang memanfaatkan jasa dari seseorang yang memiliki kemampuan
ini. Terdapat beberapa jenis macam mata-mata, yaitu:
a. The curious (Si ingin tahu)
Tipe penyusup yang pada dasarnya tertarik menemukan jenis sistem dan data yang
dimiliki orang lain.
b. The malicious (Si perusak)
Tipe penyusup yang berusaha untuk merusak sistem, atau merubah halaman web site.
c. The high profile intruder (Si profil tinggi)
Penyusup yang berusaha menggunakan sistem untuk memperoleh popularitas dan
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
ketenaran.
d. The competition (Si Pesaing)
Penyusup yang tertarik pada data yang terdapat dalam sebuah sistem.
e. Sniffing
Sesorang yang melakukan monitoring atau penangkapan terhadap paket data
yang ditransmisikan dari komputer client ke web server pada jaringan internet
(saluran komunikasi).
f. Spoofing
Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah
sehingga membuat pengunjung situs memberikan informasi rahasia kepada pihak
yang tidak berhak. Untuk melakukan metode penyerangan ini seseorang terlebih
dahulu membuat situs yang mirip namanya dengan nama server eCommerce
asli. Contoh dari kasus yang pernah terjadi dan menimpa pada salah satu nasabah bank
bca, ketika itu ada seseorang membuat situs palsu yang hampir sama dengan situs asli
dengan nama www.klik_bca.com, www.klikbca.org, www.klik-bca.com,
www.klikbca.co.id, www.clickbca.com, www.clicbca.com, www.clikbca.com. Dengan
demikian ketika salah satu nasabah atau pengguna membuka alamat situs palsu yang
sekilas terlihat sama akan tetap menduga bahwa situs yang dikunjungi adalah situs
klikbca yang benar. Tujuan dari metode ini adalah menjebak nasabah atau
pengunjung situs agar memasukkan inforasi yang penting dan rahasia, seperti data
kartu kredit, id dan nomor pin atau password.
g. Website Defacing
Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id)
kemudian mengganti isi halaman pada server tersebut dengan halaman yang
telah dimodifikasi. Dengan demikian pengunjung akan mengunjungi alamat
dan server yang benar namun halaman yang asli telah berubah. Tujuan dari seseorang
yang menggunakan metode penyerangan ini yaitu agar instansi, perusahaan,
pemerintahan dan organisasi tertentu yang memiliki situs sebagai sarana untuk
memberikan kemudahan bagi masyarakat terkait menjadi tidak berfungsi dengan
sebagaimana mestinya.
h. Virus
Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
program tersebut bisa menyebabkan komputer bekerja di luar kehendak pemakai
sehingga file yang berkestensi terntentu menjadi terinfeksi yangmengakibatkan file
menjadi hilang karena disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus
(delete).
i. Trojan Horse
Salah satu metode penyerangan yang sangat ampuh dan sering digunakan
dalam kejahatan-kejahatan di internet. Seseorang memberikan program yang
bersifat free atau gratis, yang memiliki fungsi dan mudah digunakan (user friendly),
tetapi di dalam program tersebut terdapat program lain yang tidak terlihat oleh user
yang berfungsi menghapus data. Misalnya program untuk cracking password,
credit-card generator dan lain- lain.
j. Worm
Program yang dapat menduplikasikan dirinya sendiri dengan
menggunakan media komputer yang mengakibatkan kerusakan pada sistem
dan memperlambat kinerja komputer dalam mengaplikasi sebuah program
Jenis-Jenis Pengendalian
Menurut Mailita (2015:7-17), Jenis-Jenis Pengendalian Sistem Informasi Sebagai Berikut:
a. Pengendalian Preventif
Pengendalian preventif digunakan organisasi secar umum untuk membatasi akses terhadap
sumber daya informasi. Berbagai pengendalian preventif tersebut selaras bersamaan
seperti kepingan-kepingan puzzle yang menyediakan defense-in-depth secara kolektif.
b. Pengendalian Detektif
Pengendalian preventif tidak pernah 100 % efektif dalam mengeblok seluruh serangan.
Oleh karena itu, salah satu praktik manajemen COBIT 5 DSS05.07 menjelaskan aktivitas –
aktivitas yang juga dibutuhkan organisasi untuk memungkinkan deteksi masalah tepat
waktu.
c. Pengendalian Korektif
Organisasi memerlukan prosedur untuk melakukan tindakan korektif secara tepat waktu.
Banyak pengendalian korektif yang bergantung pada pertimbangan manusia. Akibatnya,
efektivitas mereka bergantung pada sebuah batasan luas pada perencanaan dan persiapan
yang sesuai. Menurut Rahmdani (2013), Pengendalian sistem informasi manajemen dapat
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
dikategorikan menjadi beberapa bagian yaitu :
a. Pengendalian secara umum (general control)
Merupakan pengendalian diluar aplikasi system pengolah data. Pengendalian ini dapat
dikelompokkan menjadi 6 macam yaitu pengendalian organisasi, dokumentasi,
perangkat keras, keamanan fisik, keamanan data dan komunikasi data.
b. Pengendalian Aplikasi (application control)
Pengendalian khusus atau pengendalian aplikasi (application control) merupakan sistem
pengendalian inernal komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu
yang telah ditentukan(setiap aplikasi berbeda karakteristik dan kebutuhan
pengendalian), pengendalian yang diterapkan selama proses pengolahan data
berlangsung. Pengendalian ini dapat dikategorikan kedalam 4 kelompok yaitu :
1. Pengendalian Masukan dan input controls.
Pengendalian ini dirancang untuk mencegah atau mendeteksi kekeliruan dalam
tahap masukan dalam pengolahan data. Pengendalian masukan umumnya
menyangkut efisiensi, persetujuan, masukan terhormat, penandaan, pembatalan,
dan lain-lain dalam proses komputer.
2. Pengendalian Proses pengolaha data atau proses controls.
Pengendalian ini mencakup mekanisme, standarisasi, dan lain-lain.
3. Pengendalian keluaran atau output controls.
Pengendalian keluaran dirancang untuk memeriksa masukan dan pemrosesan
sehingga berpengaruh terhadap keluaran secara absah dan pendistribusian keluaran
secara memadai. Pengendalian ini mencakup rekonsiliasi, penyajian umur, suspensi
berkas, suspensi account, audit periodik, laporan ketidaksesuaian dan lipstream
resubmissio.
4. Pengendalian file atau database (database controls).
c. Pengendalian Akses Ke Sistem
Pengendalian Akses Sistem di kelompokan menjadi dua (2) bagian :
1. Pengendalian Akses Akses Logis
Untuk membatasi akses logis, sebuah system harus membedakan antara pemakai
yang sah dan pemakai yang tidak sah dengan cara mengecek apa yang dimiliki atau
diketahui oleh para pemakai, dimana para pemakai mengakses system, atau dengan
mengenali karakteristik pribadi.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Cara-cara untuk membatasi akses logis adalah sbb:
a. Password
b. Identifikasi pribadi. Misalnya:kartu identitas yang berisi nama, foto, dll
c. Identifikasi biometric. Misalnya; sidik jari, pola suara, hasil rekaman retina, pola
dan bentuk wajah, bau badan, dan pola tandatangan.
d. Uji Kompatibilitas. Uji kompabilitas harus dilaksanakan untuk menentukan
apakah pemakai tersebut memiliki hak untuk menggunakan komputer tersebut.
2. Pengendalian akses Fisik
Kemampuan untuk menggunakan peralatan computer disebut dengan akses fisik,
sedangkan kemampuan untuk memperoleh akses data perusahaan disebut akses logis.
Kedua akses ini harus dibatasi.
Pengamanan akses fisik dapat dicapai dengan pengendalian sebagai berikut:
a. Penempatan computer dalam ruang terkunci dan akses hanya diizinkan untuk
karyawan yang sah saja.
b. Hanya menyediakan satu atau dua pintu masuk saja pada ruang computer. Pintu
masuk harus senantiasa terkunci dan secara hati-hati dipantau oleh petugas
keamanan dan kalau memungkinkan diawasi dengan menggunakan kamera
pengawas
c. Mensyaratkan identitas karyawan yang jelas, seperti pemakaian badge untuk
dapat lolos melalui pintu akses
d. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda tangan
ditempat yang telah tersedia setiap akan masuk atau keluar dari lokasi pengolahan
data
e. Penggunaan system alarm untuk mendeteksi akses tidak sah diluar jam kantor
f. Pembatasan akses ke saluran telepon pribadi, terminal atau PC yang sah
g. Pemasangan kunci pada PC dan peralatan computer lainnya
h. Pengendalian Administrasi
i. Pengendalian ini bertujuan mengefisiensikan operasi kegiatan dan mendorong
ditaatinya kebijaksanaan manajemen yang telah ditetapkan. Manajemen yang baik
dapat menghindari perusahaan dari penyelewengan dan kesalahan
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Trust Services Framework
Menurut Mailita (2015), Trust Services Framework mengatur pengendalian TI kedalam lima
prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem:
a. Keamanan (security) – akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya
dikendalikan serta terbatas untuk pengguna yang sah
b. Kerahasiaan (confidentiality) – Informasi keorganisasian yang sensitif (seperti rencana
pemasaran, rahasia dagang) terlindungi dari pengungkapan yang tanpa izin.
c. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja
hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan
terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari
pengungkapan yang tanpa izin.
d. Integritas Pemrosesan (processing integrity) – data diproses secara akurat, lengkap, tepat
waktu dan hanya dengan otorisasi yang sesuai.
e. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi kewajiban
operasional dan kontraktual.
Keamanan informasi merupakan landasan keandalan sistem dan diperlukan untuk mencapai
masing-masing dari empat prinsip lainnya. Prosedur-prosedur keamanan informasi membatasi
akses sistem hanya untuk pengguna yang terotorisasi saja, sehingga melindungi kerahasiaan
data keorganisasian yang sensitif dan privasi atas informasi pribadi yang dikumpulkan
pelanggan. Sejumlah informasi melindungi integritas informasi dengan mencegah terjadinya
transaksi tanpa izin atau fiktif serta mencegah perubahan tanpa izin terhadap data atau program
tersimpan. Terakhir, prosedur-prosedur keamanan informasi memberikan perlindungan
terhadap berbagai serangan, termasuk virus dan worm, sehingga memastikan bahwa sistem
tersedia ketika diperlukan.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
METODOLOGI PENELITIAN
Dalam penelitian ini digunakan pendekatan deskriptif kualitatif yaitu pengumpulan data,
menjelaskan dan memaparkan data yang diperoleh sehingga dapat dilakukan penilaian atas
informasi yang diperoleh dan memberikan gambaran yang jelas mengenai keadaan yang
diteliti, Objek dalam penelitian skripsi ini adalah PT Secret Recipe Indonesia. Dengan
melakukan penelitian ini terdapat upaya langsung melakukan wawancara, mengumpulkan data
berupa dokumen, mencatat, menganalisis dan menginterprestasikan dalam bentuk informasinya
baik lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan
akurat mengenai fakta-fakta secara fenomena yang terjadi dalam penjualan dan penerimaan
kas.
Tempat Dan Waktu Penelitian
Penelitian ini dilaksanakan di PT Secret Recipe Indonesia yang bertempat Gedung Bussiness
Park Blok C2 No. 17 – 18, JL. Meruya Ilir Raya, Kebun Jeruk, RT.4/RW.8, Srengseng,
Kembangan, Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11630. Penelitian ini dimulai
pada bulan Maret 2018 sampai dengan April 2018.
Jenis Data
Jenis data yang digunakan dalam penelitian ini yaitu data primer dan data sekunder. Yaitu data
berupa kata-kata lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara
sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi dalam penjualan
secara kredit. Jenis data yang penulis dapatkan terdiri atas :
1. Data Kuantitatif yaitu data yang terdiri dari kumpulan angka-angka atau data - data
yang berhubungan dengan keuangan seperti laporan keuangan.
2. Data Kualitatif yaitu data yang berbentuk kumpulan informasi seperti sejarah
perusahaan, visi dan misi perusahaan, dan organisasi perusahaan.
Teknik Pengumpulan Data
Untuk memperoleh data dan informasi yang dibutuhkan dalam penyusunan skripsi ini ada
beberapa teknik, yaitu :
1. Riset Lapangan (Field Research)
Yaitu pengumpulan data dengan cara melihat langsung objek penelitian yang ada
dilapangan atau diperusahaan yang bersangkutan untuk memperluas data yang
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
sebenarnya dan gambaran nyata tentang perusahaan. Penelitian lapangan dilakukan
dengan cara:
a. Pengamatan
Merupakan teknik pengumpulan data yang dilakukan untuk mendapatkan data atau
informasi dengan cara langsung melakukan pengamatan secara langsung ke lokasi
dari objek penelitian.
b. Wawancara
Merupakan teknik pengumpulan data yang pelaksanaannya dapat dilakukan secara
langsung melakukan tanya jawab dengan pihak perusahaan (manager dan pegawai
terkait) yang menyangkut ruang lingkup penyusunan skripsi.
2. Penelitian Kepustakaan (Library Research)
Yaitu mengumpulkan data untuk penelitian data sekunder dengan cara membawa buku-
buku perpustakaan, majalah ilmiah, media internet, penelitian pihak lain, sumber data
lainnya yang berhubungan dengan skripsi ini, dokumen-dokumen tertulis serta beberapa
bahan yang berkaitan dengan masalah yang diteliti dengan tujuan memberikan
pemahaman dan referensi kepada penulis dalam pembuatan penelitian dalam lingkup
kajian akademis.
Teknik Analisa Data
Adapun teknik analisis data yang digunakan dalam penelitian ini adalah analisis deskriptif,
bertujuan untuk mengetahui apakah sistem informasi akuntansi penjualan dan penerimaan kas
pada PT Secret Recipe Indonesia sudah terkendali atau tidak. Dalam melakukan penelitian ini,
penulis menggunakan metode deskriptif kualitatif, Analisa ini dilakukan dengan
mengumpulkan data, membaca data, memberikan gambaran yang jelas mengenai keadaan yang
diteliti dan mengevaluasi data apakah sistem informasi akuntansi penjualan dan penerimaan kas
yang telah diterapkan pada PT Secret Recipe Indonesia dijalankan dengan baik. Untuk
mempermudah analisis tersebut menurut Sugiyono (2009:21), metode analisis dapat dilakukan
dengan langkah-langkah sebagai berikut:
1. Metode Diskriptif
Metode analisis terlebih dahulu mengumpulkan data yang ada, kemudian
diklasifikasikan, dianalisis, selanjutnya diinterpretasikan sehingga dapat memberikan
gambaran yang telah mengenai keadaan yang diteliti.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Metode komperatif
Metode analisis dengan membandingkan data yang diperoleh dari objek penelitian
dengan teori yang diperlukan selama perkuliahan untuk menyimpulkan apakah sistem
informasi akuntansi yang digunakan perusahaan sudah dapat menghasilkan informasi
yang handal.
Penjelasan tentang evaluasi sistem informasi akuntansi penjualan dan penerimaan kas di
atas, maka penulis membandingkan hasil penelitian yang penulis peroleh dari PT Secret Recipe
Indonesia dengan teori – teori yang telah penulis pelajari.
HASIL PENELITIAN DAN PEMBAHASAN
Sejarah Singkat Perusahaan
PT Secret Recipe Indonesia adalah merk internasional untuk layanan makanan dan minuman
dalam konsep cafe di 9 negara dan lebih dari 250 outlet di seluruh dunia. Secret Recipe
semakin berkembang dengan terus mengekspansi cabangnya. Dengan tag line-nya Life is
Sweet, Secret Recipe siap untuk melayani konsumen baik untuk kebutuhan sehari-hari ataupun
kebutuhan gaya hidup.
Hasil Penelitian
Keamanan Sistem Informasi Pada PT. Secret Recipe Indonesia
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumber daya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan,
ketersediaaan, dan integrasi.
1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif,
sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang
terutama harus mendapat perhatian dalam keamanan informasi.
2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak
yang memiliki otoritas untuk menggunakannya.
3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran
yang akurat mengenai sistem fisik yang mereka wakili
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Jenis Ukuran-Ukuran Keamanan Sistem Informasi pada PT. Secret Recipe Indonesia
Untuk melindungi sumber daya organisasi, suatu perusahaan harus menerapkan beragam jenis
ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1. keamanan fisik dan
2. keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas komputer
2. Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran
keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Keamanan Untuk Sumber Daya Fisik Non Komputer pada PT. Secret Recipe Indonesia
1. Sumber daya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas,
aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang
tidak diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh
orang- orang yang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada
digedung administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas
pada tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-
lain
Keamanan Untuk Perangkat Keras Komputer Pada PT. Secret Recipe Indonesia
1. Perlindungan dari akses orang yang tidak diijinkan
a. Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi.
b. Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya
operator komputer, penyedia pemrosesan data atau manajemen sistem informasi
c. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis atau
ditempatkan sesuai dengan yang ditetapkan.
d. Memakai alat scanning elektronik jika ada pihak yang ingin masuk
e. Alarm, apabila ada pihak yang tidak diotorisasi masuk.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Perlindungan dari bencana
a. Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b. Untuk menghindari kerusakan karena air, maka lantai, dinding dan atap
harus tahan air
c. Membuat detektor asap atau detektor api
d. Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS
3. Perlindungan dari kerusakan dan kemacetan
a. Membuat rencana backup file
Keamanan untuk Data dan Informasi
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi
secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian
akses(ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal
dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian
gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan
password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis
bila jam kerja telah selesai.
d. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi
data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan
dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut
dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public
Key Encryption.
e. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia
harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur kertas.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a. Membuat access log (log akses), merupakan komponen keamanan sistem
pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database.
Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis
data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau
administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap
keamanan sistem informasi.
b. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan
tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan
operator komputer. Console log mencatat seluruh tindakan yang dilakukan sistem
operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama
pelaksanaan pemrosesan dan aktivitas lainnya.
c. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan
sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d. Log perubahan program dan sistem. Log perubahan program dan sistem dapat
memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan
sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan
terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus
diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang
disarankan.
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
1. Otorisasi Pengesahan
Sistem otorisasi dan prosedur pengambilan kwitansi yang akan ditagih setelah dilakukan
pengesahan fisik dan disertai berita acara serah terima yang ditanda tangani oleh kedua
belah pihak begitu juga dengan sistem otorisasi dalam pengambilan kwitansi yang ditagih
juga disertai berita acara oleh kedua belah pihak.
2. Pemisahan Tugas
Struktur organisasi ditandai dengan adanya pemisahan bagian pemasaran, bagian keuangan
dan bagian akuntansi. Serta fungsi penerimaan kas. Fungsi pencatatan dan penyimpanan
harus mendapat pemisahan tugas dan tidak terdapat satu orang bertangung jawab terhadap
dua kegiatan tersebut.
3. Supervisi (pengawasan)
Pegawai yang bekerja, melakukan tugasnya sesuai dengan deskripsinya, serta jumlah
pegawai yang dibutuhkan disetiap bagian harus memadai dengan fungsi – fungsi yang ada
sehingga pelaksanaan supervisi tidak terlalu dominan dan tidak perlu melakukan supervisi
dalam pelaksanaan tugas operasional setiap bidang yang ada ddalam perusahaan.
4. Catatan Akuntansi
Penggunaan dokumen dan catatan yang berisi dinomori terlebih dahulu terhadap formulir –
formulir seperti order dan pembelian lainnya telah disiapkan pada transaksi tersebut.
5. Pengendalian akses
Untuk melindungi catatannya melakukan pengendalian yang meliputi :
a. Penggunaan gudang untuk menyimpan persediaan barang dari pencurian, menempatkan
penjaga untuk mengamankan gudang
b. Perusahaan juga telah mengamankan datanya dengan back up kedalam CD, Flash disk,
untuk mengantisipasi apabila terjadi kerusakan komputer.
c. Penyetoran uang kas secara harian ke bank.
d. Penggunaan kotak penyimpanan uang kas yang aman.
e. Pengamanan laci kas dengan melakukan penguncian pada
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Prinsip-Prinsip The Five Trust Trust Services Framework
Prinsip-Prinsip The Five Trust Trust Services Framework mengatur pengendalian TI ke
dalam lima prinsip yang berkontribusi secara bersamaan terhadap kendala sistem:
e. 1. Keamanan (security) - akses (baik fisik maupun logis) terhadap sistem dan
data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah.
f. 2. Kerahasiaan (confidentiality) – informasi keorganisasian yang sensitif
terlindungi dari pengungkapan yang tanpa izin.
g. 3. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau
rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan
kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta
terlindungi dari pengungkapan yang tanpa izin.
h. 4. Integritas Pemrosesan (processing integrity) – data diproses secara akurat,
lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai.
i. 5. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi
kewajiban operasional dan kontraktual
TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
PENUTUP
Saran
Analisis Keamanan Informasi, Tipe-Tipe Pengendalian dan Prinsip-Prinsip The Five Trust
Service untuk Keandalan System pada PT Secret Recipe Indonesia digunakan penulis masih
banyak terdapat kekurangan dan kesalahan dalam kesempurnaaan penelitian. Oleh karena itu
bagi peneliti berikutnya dapat melakukan penelitian menggunakan metode sistem informasi
akuntansi lain atau dapat memasukan beberapa variabel yang dianggap perlu atau mendukung
penelitian ini agar dapat lebih baik lagi didalam menjelaskan Keamanan Informasi, Tipe-Tipe
Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System pada
perusahaan PT Secret Recipe Indonesia.
DAFTAR PUSTAKA
Rhamadhani, Rizki.2013.http://rizkirahmadhani.blogspot.co.id/2013/11/pengendalian-sistem-
informasi-manajemen.html.11.04.2018.22.38.
Paryati.2008. Keamanan Sistem Informasi: ISSN: 1979-2328. Yogyakarta
Mailita Susi.2015.Makalah: Pengendalian Untuk keamanan Informasi. Aceh
Eistiqlal.2017.https://eistiqlal.wordpress.com/2017/01/18/sisteminformasiakuntansi/.11.04.201
8.22.38
.

More Related Content

What's hot

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Bab 1 Auditing
Bab 1 Auditing Bab 1 Auditing
Bab 1 Auditing
_sitiana
 
Makalah fraud auditing
Makalah fraud auditingMakalah fraud auditing
Makalah fraud auditingdewi masita
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
 
Sistem informasi akuntansi pada perusahaan
Sistem informasi akuntansi pada perusahaanSistem informasi akuntansi pada perusahaan
Sistem informasi akuntansi pada perusahaan
Ulmi_Kalsum
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
Nurul_Hayati
 
Siklus buku besar dan pelaporan keuangan
Siklus buku besar dan pelaporan keuanganSiklus buku besar dan pelaporan keuangan
Siklus buku besar dan pelaporan keuangandoniefendi
 
Siklus Pengolahan Data : SIA
Siklus Pengolahan Data : SIASiklus Pengolahan Data : SIA
Siklus Pengolahan Data : SIA
ALI MASKUR
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 
10.audit kecurangan
10.audit kecurangan10.audit kecurangan
10.audit kecuranganIndra Yu
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama global
reidjen raden
 
Isu sosial dan etika dalam sistem informasi
Isu sosial dan etika dalam sistem informasiIsu sosial dan etika dalam sistem informasi
Isu sosial dan etika dalam sistem informasiAffan Jongkok
 
Audit Siklus Penggajian dan Personalia
Audit Siklus Penggajian dan PersonaliaAudit Siklus Penggajian dan Personalia
Audit Siklus Penggajian dan Personalia
Nony Saraswati Gendis
 
Kode Etik Profesi Akuntan Publik ppt
Kode Etik Profesi Akuntan Publik pptKode Etik Profesi Akuntan Publik ppt
Kode Etik Profesi Akuntan Publik pptFuad Rahardi
 
AK2-Pertemuan-1-Liabilitas-Jangka-Pendek
AK2-Pertemuan-1-Liabilitas-Jangka-PendekAK2-Pertemuan-1-Liabilitas-Jangka-Pendek
AK2-Pertemuan-1-Liabilitas-Jangka-Pendekaosta julytha
 
Manajemen Risiko 19 manajemen resiko perbankan
Manajemen Risiko 19 manajemen resiko perbankanManajemen Risiko 19 manajemen resiko perbankan
Manajemen Risiko 19 manajemen resiko perbankan
Judianto Nugroho
 
Bab 3 etika_profesional
Bab 3 etika_profesionalBab 3 etika_profesional
Bab 3 etika_profesional
bilqis ratu zhabrina
 
Akuntansi keuangan-lanjutan-1
Akuntansi keuangan-lanjutan-1Akuntansi keuangan-lanjutan-1
Akuntansi keuangan-lanjutan-1
mufitriski
 
Klasifikasi risiko
Klasifikasi risiko  Klasifikasi risiko
Klasifikasi risiko
STAIN PEKALONGAN
 
Materi PPT - Enterprise Risk Management.pptx
Materi PPT - Enterprise Risk Management.pptxMateri PPT - Enterprise Risk Management.pptx
Materi PPT - Enterprise Risk Management.pptx
RiskaDamayanti52
 

What's hot (20)

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Bab 1 Auditing
Bab 1 Auditing Bab 1 Auditing
Bab 1 Auditing
 
Makalah fraud auditing
Makalah fraud auditingMakalah fraud auditing
Makalah fraud auditing
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Sistem informasi akuntansi pada perusahaan
Sistem informasi akuntansi pada perusahaanSistem informasi akuntansi pada perusahaan
Sistem informasi akuntansi pada perusahaan
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Siklus buku besar dan pelaporan keuangan
Siklus buku besar dan pelaporan keuanganSiklus buku besar dan pelaporan keuangan
Siklus buku besar dan pelaporan keuangan
 
Siklus Pengolahan Data : SIA
Siklus Pengolahan Data : SIASiklus Pengolahan Data : SIA
Siklus Pengolahan Data : SIA
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
10.audit kecurangan
10.audit kecurangan10.audit kecurangan
10.audit kecurangan
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama global
 
Isu sosial dan etika dalam sistem informasi
Isu sosial dan etika dalam sistem informasiIsu sosial dan etika dalam sistem informasi
Isu sosial dan etika dalam sistem informasi
 
Audit Siklus Penggajian dan Personalia
Audit Siklus Penggajian dan PersonaliaAudit Siklus Penggajian dan Personalia
Audit Siklus Penggajian dan Personalia
 
Kode Etik Profesi Akuntan Publik ppt
Kode Etik Profesi Akuntan Publik pptKode Etik Profesi Akuntan Publik ppt
Kode Etik Profesi Akuntan Publik ppt
 
AK2-Pertemuan-1-Liabilitas-Jangka-Pendek
AK2-Pertemuan-1-Liabilitas-Jangka-PendekAK2-Pertemuan-1-Liabilitas-Jangka-Pendek
AK2-Pertemuan-1-Liabilitas-Jangka-Pendek
 
Manajemen Risiko 19 manajemen resiko perbankan
Manajemen Risiko 19 manajemen resiko perbankanManajemen Risiko 19 manajemen resiko perbankan
Manajemen Risiko 19 manajemen resiko perbankan
 
Bab 3 etika_profesional
Bab 3 etika_profesionalBab 3 etika_profesional
Bab 3 etika_profesional
 
Akuntansi keuangan-lanjutan-1
Akuntansi keuangan-lanjutan-1Akuntansi keuangan-lanjutan-1
Akuntansi keuangan-lanjutan-1
 
Klasifikasi risiko
Klasifikasi risiko  Klasifikasi risiko
Klasifikasi risiko
 
Materi PPT - Enterprise Risk Management.pptx
Materi PPT - Enterprise Risk Management.pptxMateri PPT - Enterprise Risk Management.pptx
Materi PPT - Enterprise Risk Management.pptx
 

Similar to Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengendalian dan prinsip-prinsip the five trust service untuk keandalan system perusahaan implementasi pada pt.sri, universitas mercu buana

Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
asyaaisyah
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
HAJUINI ZEIN
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
AriyanSutanto
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
RaniaRaniaJuita
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Dian Anggraeni
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
aprilia wahyu perdani
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
PanusunanSirait
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
AnenayaNurulAfifah
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
sintiasria
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
DianWijayanti13
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
WINDAYANI RAJAGUKGUK
 

Similar to Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengendalian dan prinsip-prinsip the five trust service untuk keandalan system perusahaan implementasi pada pt.sri, universitas mercu buana (20)

Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 

Recently uploaded

METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
UNIVERSITAS MUHAMMADIYAH BERAU
 
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Anisa Rizki Rahmawati
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
mariapasaribu13
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
adjhe17ks1
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
LidyaManuelia1
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
EnforceA Real Solution
 
PPT METODE PENELITIAN YEFTIKA MUTIARA SIANTURI .pptx
PPT METODE PENELITIAN YEFTIKA MUTIARA SIANTURI .pptxPPT METODE PENELITIAN YEFTIKA MUTIARA SIANTURI .pptx
PPT METODE PENELITIAN YEFTIKA MUTIARA SIANTURI .pptx
tikasianturi1410
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
bidakara2016
 
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
hoiriyono
 
Makalah Kelompok 2 mengenai materi manajemen keuangan
Makalah Kelompok 2 mengenai materi manajemen keuanganMakalah Kelompok 2 mengenai materi manajemen keuangan
Makalah Kelompok 2 mengenai materi manajemen keuangan
MohammadAthianManan
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
AchmadHasanHafidzi
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
MarkusPiyusmanZebua
 
reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
AhmadVikriKhoirulAna
 
MATERI-1-BIMTEK KURIKULUM 2024-PTV-LENGKAP - PESERTA-REVISI-MALANG-MEI 2024.pdf
MATERI-1-BIMTEK KURIKULUM 2024-PTV-LENGKAP - PESERTA-REVISI-MALANG-MEI 2024.pdfMATERI-1-BIMTEK KURIKULUM 2024-PTV-LENGKAP - PESERTA-REVISI-MALANG-MEI 2024.pdf
MATERI-1-BIMTEK KURIKULUM 2024-PTV-LENGKAP - PESERTA-REVISI-MALANG-MEI 2024.pdf
IGNATIUSOKIDEWABRATA
 
Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
fadilahsaleh427
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
JefryColter
 

Recently uploaded (17)

METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptxMETODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
METODE STEPPING STONE (BATU LONCATANA) REVISI.pptx
 
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptxMETODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
METODE MODI (MODIFIED DISTRIBUTION METHODE).pptx
 
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
Prosedur Ekspor : Studi Kasus Ekspor Briket ke Yaman dan Proses Produksi Brik...
 
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.pptPpt_perdagangan_luar_negeri_proteksi_dan.ppt
Ppt_perdagangan_luar_negeri_proteksi_dan.ppt
 
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUPDJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
DJP - RUU KUP.pdf RUU Perubahan Kelima UU KUP
 
Pendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptxPendapatan dan beban dalam Akuntansi.pptx
Pendapatan dan beban dalam Akuntansi.pptx
 
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
Dapat SP2DK, Harus Apa? Bagimana cara merespon surat cinta DJP?
 
PPT METODE PENELITIAN YEFTIKA MUTIARA SIANTURI .pptx
PPT METODE PENELITIAN YEFTIKA MUTIARA SIANTURI .pptxPPT METODE PENELITIAN YEFTIKA MUTIARA SIANTURI .pptx
PPT METODE PENELITIAN YEFTIKA MUTIARA SIANTURI .pptx
 
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptxSesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
Sesi 4_Kelompok 3 Kode Etik Profesi Akuntan Publik.pptx
 
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
PPT SEMPRO PENGARUH JIWA KEWIRAUSAHAAN MOTIVASI DAN MODAL USAHA TERHADAP PERK...
 
Makalah Kelompok 2 mengenai materi manajemen keuangan
Makalah Kelompok 2 mengenai materi manajemen keuanganMakalah Kelompok 2 mengenai materi manajemen keuangan
Makalah Kelompok 2 mengenai materi manajemen keuangan
 
Konsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.pptKonsep Perbankan Syariah di Indonesia.ppt
Konsep Perbankan Syariah di Indonesia.ppt
 
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptxModul Ajar Kurikulum Merdeka Tahun 2024.pptx
Modul Ajar Kurikulum Merdeka Tahun 2024.pptx
 
reksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniahreksadana syariah lutfi nihayatul khusniah
reksadana syariah lutfi nihayatul khusniah
 
MATERI-1-BIMTEK KURIKULUM 2024-PTV-LENGKAP - PESERTA-REVISI-MALANG-MEI 2024.pdf
MATERI-1-BIMTEK KURIKULUM 2024-PTV-LENGKAP - PESERTA-REVISI-MALANG-MEI 2024.pdfMATERI-1-BIMTEK KURIKULUM 2024-PTV-LENGKAP - PESERTA-REVISI-MALANG-MEI 2024.pdf
MATERI-1-BIMTEK KURIKULUM 2024-PTV-LENGKAP - PESERTA-REVISI-MALANG-MEI 2024.pdf
 
Pengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdfPengertian Surplus Konsumen dan Produsen.pdf
Pengertian Surplus Konsumen dan Produsen.pdf
 
460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx460012937-Rpp-kelas-rangkap-model-221-docx.docx
460012937-Rpp-kelas-rangkap-model-221-docx.docx
 

Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengendalian dan prinsip-prinsip the five trust service untuk keandalan system perusahaan implementasi pada pt.sri, universitas mercu buana

  • 1. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Dosen Pengampu: Prof. Dr. Hapzi Ali, CMA Disusun Oleh: Lauhul Machfuzh 55517120010 MAGISTER AKUNTANSI UNIVERSITAS MERCU BUANA JAKARTA 2018
  • 2. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 EVALUASI KEAMANAN INFORMASI, TIPE-TIPE PENGENDALIAN DAN PRINSIP- PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SYSTEM PADA PT SECRET RECIPE INDONESIA EVALUATION OF INFORMATION SECURITY, CONTROL TYPES AND THE FIVE TRUST SERVICE PRINCIPLES FOR SYSTEM RELIABILITY IN PT SECRET RECIPE INDONESIA Disusun Oleh : Lauhul Machfuzh Fakultas Ekonomi Jurusan Akuntansi Universitas Mercu Buana Email: lauhulmachfuzh09@gmail.com Abstrak: Tujuan penelitian ini untuk mengetahui Keamanan Informasi, Tipe-Tipe Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System. Metode penelitian yang digunakan adalah metode deskriptif kuantitatif, yaitu penelitian yang berusaha mengumpulkan dan menyajikan data dari perusahaan untuk dianalisis sehingga memberikan gambaran yang cukup jelas atas objek yang diteliti. Hasil dari penelitian ini menunjukan Penerapan dalam dalam sistem informasi penjualan pada PT Secret Recipe Indonesia Struktur organisasi PT Secret Recipe Indonesia telah disusun dengan baik yaitu dengan menciptakan pembagian tugas dan wewenang pada setiap bagian. Kata kunci: Sistem Informasi, Pengendalian Internal Abstract: The purpose of this research is to know the Evaluation of Internal Control System and COSO internal control elements at PT Secret Recipe Indonesia. The research method used is descriptive quantitative method, that is research that try to collect and present data from company to be analyzed so as to give clear picture of the object under study. The results of this study show Application in the sales information system at PT Secret Recipe Indonesia The organizational structure of PT Secret Recipe Indonesia has been well prepared by creating the division of tasks and authority on each part. Keywords: Information Security, Control Types, Principles of The Five Trust Service for System Reliability
  • 3. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 BAB I PENDAHULUAN Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma- algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong- bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet
  • 4. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Keamanan informasi Merupakan bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem informasi Tujuan Penelitian Adapun Tujuan Penelitian ini untuk mengetahui mengetahui Keamanan Informasi, Tipe-Tipe Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System pada PT Secret Recipe Indonesia. KAJIAN PUSTAKA Konsep dasar Keamanan Informasi dan Pemahaman Serangannya Didalam Web Menurut eistiqlal (2017), Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas. Sedangkan Menurut Paryati (2008), Pengertian dasar keamanan informasi Sistem keamanan informasi tujuan yang sangat mendasar adalah 1. Kerahasiaan (Confidentiality). Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut tetap terjaga. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
  • 5. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 2. Ketersediaan (Availability). Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan sumberdaya yang diotorisasi. Untuk memastikan bahwa orang-orang yang memang berhak untuk mengakses informasi yang memang menjadi haknya. 3. Integritas (Integrity) Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya, sehingga upaya orang lain yang berusaha merubah data akan segera dapat diketahui. 4. Penggunaan yang sah (Legitimate Use). Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak. Masalah keamanan dalam sistem informasi Serangan terhadap sistem informasi dibagi menjadi 2 macam, yaitu serangan aktif dan serangan pasif. a. Serangan aktif mencakup: 1. Pencurian data Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata- mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri uang bank. 2. Penggunaan sistem secara ilegal Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke sistem telepon, dan membuat sambungan telepon jarak jauh secara tidak sah. 3. Penghancuran data secara ilegal Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data atau merusak sistem.
  • 6. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 4. Modifikasi secara ilegal Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus. b. Serangan pasif mencakup: a. Kegagalan sistem Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan menjadi rusak dan terbakar. b. Kesalahan manusia Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data. c. Bencana alam Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat. Klasifikasi Metode Penyerangan Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya, beberapa kemungkinan serangan yang dapat dilakukan antara lain : 1. Intrusion. Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
  • 7. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 2. Denial of services. Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja. 3. Joyrider. Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau kehilangan data. 4. Vandal. Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-situs besar. 5. Hijacking. Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini membutuhkan program khusus seperti program keylog atau sejenisnya. Saat ini semakin banyak perusahaan yang memanfaatkan jasa dari seseorang yang memiliki kemampuan ini. Terdapat beberapa jenis macam mata-mata, yaitu: a. The curious (Si ingin tahu) Tipe penyusup yang pada dasarnya tertarik menemukan jenis sistem dan data yang dimiliki orang lain. b. The malicious (Si perusak) Tipe penyusup yang berusaha untuk merusak sistem, atau merubah halaman web site. c. The high profile intruder (Si profil tinggi) Penyusup yang berusaha menggunakan sistem untuk memperoleh popularitas dan
  • 8. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 ketenaran. d. The competition (Si Pesaing) Penyusup yang tertarik pada data yang terdapat dalam sebuah sistem. e. Sniffing Sesorang yang melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet (saluran komunikasi). f. Spoofing Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah sehingga membuat pengunjung situs memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan metode penyerangan ini seseorang terlebih dahulu membuat situs yang mirip namanya dengan nama server eCommerce asli. Contoh dari kasus yang pernah terjadi dan menimpa pada salah satu nasabah bank bca, ketika itu ada seseorang membuat situs palsu yang hampir sama dengan situs asli dengan nama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id, www.clickbca.com, www.clicbca.com, www.clikbca.com. Dengan demikian ketika salah satu nasabah atau pengguna membuka alamat situs palsu yang sekilas terlihat sama akan tetap menduga bahwa situs yang dikunjungi adalah situs klikbca yang benar. Tujuan dari metode ini adalah menjebak nasabah atau pengunjung situs agar memasukkan inforasi yang penting dan rahasia, seperti data kartu kredit, id dan nomor pin atau password. g. Website Defacing Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id) kemudian mengganti isi halaman pada server tersebut dengan halaman yang telah dimodifikasi. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang asli telah berubah. Tujuan dari seseorang yang menggunakan metode penyerangan ini yaitu agar instansi, perusahaan, pemerintahan dan organisasi tertentu yang memiliki situs sebagai sarana untuk memberikan kemudahan bagi masyarakat terkait menjadi tidak berfungsi dengan sebagaimana mestinya. h. Virus Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana
  • 9. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 program tersebut bisa menyebabkan komputer bekerja di luar kehendak pemakai sehingga file yang berkestensi terntentu menjadi terinfeksi yangmengakibatkan file menjadi hilang karena disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus (delete). i. Trojan Horse Salah satu metode penyerangan yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di internet. Seseorang memberikan program yang bersifat free atau gratis, yang memiliki fungsi dan mudah digunakan (user friendly), tetapi di dalam program tersebut terdapat program lain yang tidak terlihat oleh user yang berfungsi menghapus data. Misalnya program untuk cracking password, credit-card generator dan lain- lain. j. Worm Program yang dapat menduplikasikan dirinya sendiri dengan menggunakan media komputer yang mengakibatkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi sebuah program Jenis-Jenis Pengendalian Menurut Mailita (2015:7-17), Jenis-Jenis Pengendalian Sistem Informasi Sebagai Berikut: a. Pengendalian Preventif Pengendalian preventif digunakan organisasi secar umum untuk membatasi akses terhadap sumber daya informasi. Berbagai pengendalian preventif tersebut selaras bersamaan seperti kepingan-kepingan puzzle yang menyediakan defense-in-depth secara kolektif. b. Pengendalian Detektif Pengendalian preventif tidak pernah 100 % efektif dalam mengeblok seluruh serangan. Oleh karena itu, salah satu praktik manajemen COBIT 5 DSS05.07 menjelaskan aktivitas – aktivitas yang juga dibutuhkan organisasi untuk memungkinkan deteksi masalah tepat waktu. c. Pengendalian Korektif Organisasi memerlukan prosedur untuk melakukan tindakan korektif secara tepat waktu. Banyak pengendalian korektif yang bergantung pada pertimbangan manusia. Akibatnya, efektivitas mereka bergantung pada sebuah batasan luas pada perencanaan dan persiapan yang sesuai. Menurut Rahmdani (2013), Pengendalian sistem informasi manajemen dapat
  • 10. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 dikategorikan menjadi beberapa bagian yaitu : a. Pengendalian secara umum (general control) Merupakan pengendalian diluar aplikasi system pengolah data. Pengendalian ini dapat dikelompokkan menjadi 6 macam yaitu pengendalian organisasi, dokumentasi, perangkat keras, keamanan fisik, keamanan data dan komunikasi data. b. Pengendalian Aplikasi (application control) Pengendalian khusus atau pengendalian aplikasi (application control) merupakan sistem pengendalian inernal komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu yang telah ditentukan(setiap aplikasi berbeda karakteristik dan kebutuhan pengendalian), pengendalian yang diterapkan selama proses pengolahan data berlangsung. Pengendalian ini dapat dikategorikan kedalam 4 kelompok yaitu : 1. Pengendalian Masukan dan input controls. Pengendalian ini dirancang untuk mencegah atau mendeteksi kekeliruan dalam tahap masukan dalam pengolahan data. Pengendalian masukan umumnya menyangkut efisiensi, persetujuan, masukan terhormat, penandaan, pembatalan, dan lain-lain dalam proses komputer. 2. Pengendalian Proses pengolaha data atau proses controls. Pengendalian ini mencakup mekanisme, standarisasi, dan lain-lain. 3. Pengendalian keluaran atau output controls. Pengendalian keluaran dirancang untuk memeriksa masukan dan pemrosesan sehingga berpengaruh terhadap keluaran secara absah dan pendistribusian keluaran secara memadai. Pengendalian ini mencakup rekonsiliasi, penyajian umur, suspensi berkas, suspensi account, audit periodik, laporan ketidaksesuaian dan lipstream resubmissio. 4. Pengendalian file atau database (database controls). c. Pengendalian Akses Ke Sistem Pengendalian Akses Sistem di kelompokan menjadi dua (2) bagian : 1. Pengendalian Akses Akses Logis Untuk membatasi akses logis, sebuah system harus membedakan antara pemakai yang sah dan pemakai yang tidak sah dengan cara mengecek apa yang dimiliki atau diketahui oleh para pemakai, dimana para pemakai mengakses system, atau dengan mengenali karakteristik pribadi.
  • 11. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Cara-cara untuk membatasi akses logis adalah sbb: a. Password b. Identifikasi pribadi. Misalnya:kartu identitas yang berisi nama, foto, dll c. Identifikasi biometric. Misalnya; sidik jari, pola suara, hasil rekaman retina, pola dan bentuk wajah, bau badan, dan pola tandatangan. d. Uji Kompatibilitas. Uji kompabilitas harus dilaksanakan untuk menentukan apakah pemakai tersebut memiliki hak untuk menggunakan komputer tersebut. 2. Pengendalian akses Fisik Kemampuan untuk menggunakan peralatan computer disebut dengan akses fisik, sedangkan kemampuan untuk memperoleh akses data perusahaan disebut akses logis. Kedua akses ini harus dibatasi. Pengamanan akses fisik dapat dicapai dengan pengendalian sebagai berikut: a. Penempatan computer dalam ruang terkunci dan akses hanya diizinkan untuk karyawan yang sah saja. b. Hanya menyediakan satu atau dua pintu masuk saja pada ruang computer. Pintu masuk harus senantiasa terkunci dan secara hati-hati dipantau oleh petugas keamanan dan kalau memungkinkan diawasi dengan menggunakan kamera pengawas c. Mensyaratkan identitas karyawan yang jelas, seperti pemakaian badge untuk dapat lolos melalui pintu akses d. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda tangan ditempat yang telah tersedia setiap akan masuk atau keluar dari lokasi pengolahan data e. Penggunaan system alarm untuk mendeteksi akses tidak sah diluar jam kantor f. Pembatasan akses ke saluran telepon pribadi, terminal atau PC yang sah g. Pemasangan kunci pada PC dan peralatan computer lainnya h. Pengendalian Administrasi i. Pengendalian ini bertujuan mengefisiensikan operasi kegiatan dan mendorong ditaatinya kebijaksanaan manajemen yang telah ditetapkan. Manajemen yang baik dapat menghindari perusahaan dari penyelewengan dan kesalahan
  • 12. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Trust Services Framework Menurut Mailita (2015), Trust Services Framework mengatur pengendalian TI kedalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem: a. Keamanan (security) – akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah b. Kerahasiaan (confidentiality) – Informasi keorganisasian yang sensitif (seperti rencana pemasaran, rahasia dagang) terlindungi dari pengungkapan yang tanpa izin. c. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan yang tanpa izin. d. Integritas Pemrosesan (processing integrity) – data diproses secara akurat, lengkap, tepat waktu dan hanya dengan otorisasi yang sesuai. e. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual. Keamanan informasi merupakan landasan keandalan sistem dan diperlukan untuk mencapai masing-masing dari empat prinsip lainnya. Prosedur-prosedur keamanan informasi membatasi akses sistem hanya untuk pengguna yang terotorisasi saja, sehingga melindungi kerahasiaan data keorganisasian yang sensitif dan privasi atas informasi pribadi yang dikumpulkan pelanggan. Sejumlah informasi melindungi integritas informasi dengan mencegah terjadinya transaksi tanpa izin atau fiktif serta mencegah perubahan tanpa izin terhadap data atau program tersimpan. Terakhir, prosedur-prosedur keamanan informasi memberikan perlindungan terhadap berbagai serangan, termasuk virus dan worm, sehingga memastikan bahwa sistem tersedia ketika diperlukan.
  • 13. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 METODOLOGI PENELITIAN Dalam penelitian ini digunakan pendekatan deskriptif kualitatif yaitu pengumpulan data, menjelaskan dan memaparkan data yang diperoleh sehingga dapat dilakukan penilaian atas informasi yang diperoleh dan memberikan gambaran yang jelas mengenai keadaan yang diteliti, Objek dalam penelitian skripsi ini adalah PT Secret Recipe Indonesia. Dengan melakukan penelitian ini terdapat upaya langsung melakukan wawancara, mengumpulkan data berupa dokumen, mencatat, menganalisis dan menginterprestasikan dalam bentuk informasinya baik lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi dalam penjualan dan penerimaan kas. Tempat Dan Waktu Penelitian Penelitian ini dilaksanakan di PT Secret Recipe Indonesia yang bertempat Gedung Bussiness Park Blok C2 No. 17 – 18, JL. Meruya Ilir Raya, Kebun Jeruk, RT.4/RW.8, Srengseng, Kembangan, Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11630. Penelitian ini dimulai pada bulan Maret 2018 sampai dengan April 2018. Jenis Data Jenis data yang digunakan dalam penelitian ini yaitu data primer dan data sekunder. Yaitu data berupa kata-kata lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi dalam penjualan secara kredit. Jenis data yang penulis dapatkan terdiri atas : 1. Data Kuantitatif yaitu data yang terdiri dari kumpulan angka-angka atau data - data yang berhubungan dengan keuangan seperti laporan keuangan. 2. Data Kualitatif yaitu data yang berbentuk kumpulan informasi seperti sejarah perusahaan, visi dan misi perusahaan, dan organisasi perusahaan. Teknik Pengumpulan Data Untuk memperoleh data dan informasi yang dibutuhkan dalam penyusunan skripsi ini ada beberapa teknik, yaitu : 1. Riset Lapangan (Field Research) Yaitu pengumpulan data dengan cara melihat langsung objek penelitian yang ada dilapangan atau diperusahaan yang bersangkutan untuk memperluas data yang
  • 14. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 sebenarnya dan gambaran nyata tentang perusahaan. Penelitian lapangan dilakukan dengan cara: a. Pengamatan Merupakan teknik pengumpulan data yang dilakukan untuk mendapatkan data atau informasi dengan cara langsung melakukan pengamatan secara langsung ke lokasi dari objek penelitian. b. Wawancara Merupakan teknik pengumpulan data yang pelaksanaannya dapat dilakukan secara langsung melakukan tanya jawab dengan pihak perusahaan (manager dan pegawai terkait) yang menyangkut ruang lingkup penyusunan skripsi. 2. Penelitian Kepustakaan (Library Research) Yaitu mengumpulkan data untuk penelitian data sekunder dengan cara membawa buku- buku perpustakaan, majalah ilmiah, media internet, penelitian pihak lain, sumber data lainnya yang berhubungan dengan skripsi ini, dokumen-dokumen tertulis serta beberapa bahan yang berkaitan dengan masalah yang diteliti dengan tujuan memberikan pemahaman dan referensi kepada penulis dalam pembuatan penelitian dalam lingkup kajian akademis. Teknik Analisa Data Adapun teknik analisis data yang digunakan dalam penelitian ini adalah analisis deskriptif, bertujuan untuk mengetahui apakah sistem informasi akuntansi penjualan dan penerimaan kas pada PT Secret Recipe Indonesia sudah terkendali atau tidak. Dalam melakukan penelitian ini, penulis menggunakan metode deskriptif kualitatif, Analisa ini dilakukan dengan mengumpulkan data, membaca data, memberikan gambaran yang jelas mengenai keadaan yang diteliti dan mengevaluasi data apakah sistem informasi akuntansi penjualan dan penerimaan kas yang telah diterapkan pada PT Secret Recipe Indonesia dijalankan dengan baik. Untuk mempermudah analisis tersebut menurut Sugiyono (2009:21), metode analisis dapat dilakukan dengan langkah-langkah sebagai berikut: 1. Metode Diskriptif Metode analisis terlebih dahulu mengumpulkan data yang ada, kemudian diklasifikasikan, dianalisis, selanjutnya diinterpretasikan sehingga dapat memberikan gambaran yang telah mengenai keadaan yang diteliti.
  • 15. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 2. Metode komperatif Metode analisis dengan membandingkan data yang diperoleh dari objek penelitian dengan teori yang diperlukan selama perkuliahan untuk menyimpulkan apakah sistem informasi akuntansi yang digunakan perusahaan sudah dapat menghasilkan informasi yang handal. Penjelasan tentang evaluasi sistem informasi akuntansi penjualan dan penerimaan kas di atas, maka penulis membandingkan hasil penelitian yang penulis peroleh dari PT Secret Recipe Indonesia dengan teori – teori yang telah penulis pelajari. HASIL PENELITIAN DAN PEMBAHASAN Sejarah Singkat Perusahaan PT Secret Recipe Indonesia adalah merk internasional untuk layanan makanan dan minuman dalam konsep cafe di 9 negara dan lebih dari 250 outlet di seluruh dunia. Secret Recipe semakin berkembang dengan terus mengekspansi cabangnya. Dengan tag line-nya Life is Sweet, Secret Recipe siap untuk melayani konsumen baik untuk kebutuhan sehari-hari ataupun kebutuhan gaya hidup. Hasil Penelitian Keamanan Sistem Informasi Pada PT. Secret Recipe Indonesia Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumber daya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi. 1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi. 2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. 3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili
  • 16. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Jenis Ukuran-Ukuran Keamanan Sistem Informasi pada PT. Secret Recipe Indonesia Untuk melindungi sumber daya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan: 1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya. 2. Menjaga integritas dan kerahasiaan file data. 3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana Ukuran keamanan fokus pada: 1. keamanan fisik dan 2. keamanan data/informasi. Kemanan fisik dikelompokkan atas: 1. Kemanan untuk sumberdaya fisik selain fasilitas komputer 2. Keamanan untuk fasilitas perangkat keras komputer. Ukuran keamanan spesifik Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus ditetapkan untuk: 1. Melindungi dari akses yang tidak diotorisasi/diijinkan 2. Perlindungan terhadap bencana 3. Perlindungan terhadap kerusakan atau kemacetan 4. Perlindungan dari akses yang tidak terdeteksi 5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya 6. Pemulihan atau rekonstruksi data yang hilang
  • 17. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Keamanan Untuk Sumber Daya Fisik Non Komputer pada PT. Secret Recipe Indonesia 1. Sumber daya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip. 2. Perlindungan dari akses yang tidak diijinkan a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi. b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang- orang yang diijinkan. c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik. d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva. e) Membuat alarm, monitor TV atau lemari arsip yang terkunci. 3. Perlindungan dari Bencana Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api 4. Perlindungan dari kerusakan dan kemacetan Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain- lain Keamanan Untuk Perangkat Keras Komputer Pada PT. Secret Recipe Indonesia 1. Perlindungan dari akses orang yang tidak diijinkan a. Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi. b. Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, penyedia pemrosesan data atau manajemen sistem informasi c. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis atau ditempatkan sesuai dengan yang ditetapkan. d. Memakai alat scanning elektronik jika ada pihak yang ingin masuk e. Alarm, apabila ada pihak yang tidak diotorisasi masuk.
  • 18. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 2. Perlindungan dari bencana a. Fasilitas komputer diatur kelembaban dan suhu ruangannya. b. Untuk menghindari kerusakan karena air, maka lantai, dinding dan atap harus tahan air c. Membuat detektor asap atau detektor api d. Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS 3. Perlindungan dari kerusakan dan kemacetan a. Membuat rencana backup file Keamanan untuk Data dan Informasi 1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data a. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi. b. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses(ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock. c. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai. d. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption. e. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas.
  • 19. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi a. Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi. b. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator komputer. Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya. c. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data. d. Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.
  • 20. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 1. Otorisasi Pengesahan Sistem otorisasi dan prosedur pengambilan kwitansi yang akan ditagih setelah dilakukan pengesahan fisik dan disertai berita acara serah terima yang ditanda tangani oleh kedua belah pihak begitu juga dengan sistem otorisasi dalam pengambilan kwitansi yang ditagih juga disertai berita acara oleh kedua belah pihak. 2. Pemisahan Tugas Struktur organisasi ditandai dengan adanya pemisahan bagian pemasaran, bagian keuangan dan bagian akuntansi. Serta fungsi penerimaan kas. Fungsi pencatatan dan penyimpanan harus mendapat pemisahan tugas dan tidak terdapat satu orang bertangung jawab terhadap dua kegiatan tersebut. 3. Supervisi (pengawasan) Pegawai yang bekerja, melakukan tugasnya sesuai dengan deskripsinya, serta jumlah pegawai yang dibutuhkan disetiap bagian harus memadai dengan fungsi – fungsi yang ada sehingga pelaksanaan supervisi tidak terlalu dominan dan tidak perlu melakukan supervisi dalam pelaksanaan tugas operasional setiap bidang yang ada ddalam perusahaan. 4. Catatan Akuntansi Penggunaan dokumen dan catatan yang berisi dinomori terlebih dahulu terhadap formulir – formulir seperti order dan pembelian lainnya telah disiapkan pada transaksi tersebut. 5. Pengendalian akses Untuk melindungi catatannya melakukan pengendalian yang meliputi : a. Penggunaan gudang untuk menyimpan persediaan barang dari pencurian, menempatkan penjaga untuk mengamankan gudang b. Perusahaan juga telah mengamankan datanya dengan back up kedalam CD, Flash disk, untuk mengantisipasi apabila terjadi kerusakan komputer. c. Penyetoran uang kas secara harian ke bank. d. Penggunaan kotak penyimpanan uang kas yang aman. e. Pengamanan laci kas dengan melakukan penguncian pada
  • 21. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 Prinsip-Prinsip The Five Trust Trust Services Framework Prinsip-Prinsip The Five Trust Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap kendala sistem: e. 1. Keamanan (security) - akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah. f. 2. Kerahasiaan (confidentiality) – informasi keorganisasian yang sensitif terlindungi dari pengungkapan yang tanpa izin. g. 3. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan yang tanpa izin. h. 4. Integritas Pemrosesan (processing integrity) – data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai. i. 5. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual
  • 22. TUGAS KULIAH SISTEM INFORMASI DAN PENGENDALIAN INTERNAL 2018 PENUTUP Saran Analisis Keamanan Informasi, Tipe-Tipe Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System pada PT Secret Recipe Indonesia digunakan penulis masih banyak terdapat kekurangan dan kesalahan dalam kesempurnaaan penelitian. Oleh karena itu bagi peneliti berikutnya dapat melakukan penelitian menggunakan metode sistem informasi akuntansi lain atau dapat memasukan beberapa variabel yang dianggap perlu atau mendukung penelitian ini agar dapat lebih baik lagi didalam menjelaskan Keamanan Informasi, Tipe-Tipe Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System pada perusahaan PT Secret Recipe Indonesia. DAFTAR PUSTAKA Rhamadhani, Rizki.2013.http://rizkirahmadhani.blogspot.co.id/2013/11/pengendalian-sistem- informasi-manajemen.html.11.04.2018.22.38. Paryati.2008. Keamanan Sistem Informasi: ISSN: 1979-2328. Yogyakarta Mailita Susi.2015.Makalah: Pengendalian Untuk keamanan Informasi. Aceh Eistiqlal.2017.https://eistiqlal.wordpress.com/2017/01/18/sisteminformasiakuntansi/.11.04.201 8.22.38 .