Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengendalian dan prinsip-prinsip the five trust service untuk keandalan system perusahaan implementasi pada pt.sri, universitas mercu buana
Dokumen tersebut merupakan tugas kuliah tentang sistem informasi dan pengendalian internal yang membahas tentang evaluasi keamanan informasi, tipe-tipe pengendalian, dan prinsip-prinsip layanan kepercayaan lima untuk keandalan sistem pada PT Secret Recipe Indonesia. Dokumen ini juga membahas konsep dasar keamanan informasi dan serangan sistem serta klasifikasi metode penyerangan.
Mahasiswa mampu menjelaskan konsep dasar, tujuan, elemen sistem pengendalian internal (SPI) dan membedakan kerangka SPI versi COBIT, COSO dan Enterprise Risk Management (ERM)
Mahasiswa mampu menjelaskan konsep dasar, tujuan, elemen sistem pengendalian internal (SPI) dan membedakan kerangka SPI versi COBIT, COSO dan Enterprise Risk Management (ERM)
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
Materi yang membahas mengenai pengantar dan konsep sistem informasi dalam bentuk powerpoint (PPT) yang mana untuk memenuhi tugas mata kuliah keamanan teknologi informasi.
Similar to Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengendalian dan prinsip-prinsip the five trust service untuk keandalan system perusahaan implementasi pada pt.sri, universitas mercu buana
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN, TIPE-TIPE PENGENDALIAN, PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SISTEM, 2019
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...WINDAYANI RAJAGUKGUK
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman serangan
Similar to Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengendalian dan prinsip-prinsip the five trust service untuk keandalan system perusahaan implementasi pada pt.sri, universitas mercu buana (20)
Apa itu SP2DK Pajak?
SP2DK adalah singkatan dari Surat Permintaan Penjelasan atas Data dan/atau Keterangan yang diterbitkan oleh Kepala Kantor Pajak (KPP) kepada Wajib Pajak (WP). SP2DK juga sering disebut sebagai surat cinta pajak.
Apa yang harus dilakukan jika mendapatkan SP2DK?
Biasanya, setelah mengirimkan SPT PPh Badan, DJP akan mengirimkan SP2DK. Namun, jangan khawatir, dalam webinar ini, enforce A akan membahasnya. Kami akan memberikan tips tentang bagaimana cara menanggapi SP2DK dengan tepat agar kewajiban pajak dapat diselesaikan dengan baik dan perusahaan tetap efisien dalam biaya pajak. Kami juga akan memberikan tips tentang bagaimana mencegah diterbitkannya SP2DK.
Daftar isi enforce A webinar:
https://enforcea.com/
Dapat SP2DK,Harus Apa? enforce A
Apa Itu SP2DK? How It Works?
How to Response SP2DK?
SP2DK Risk Management & Planning
SP2DK? Surat Cinta DJP? Apa itu SP2DK?
How It Works?
Garis Waktu Kewajiban Pajak
Indikator Risiko Ketidakpatuhan Wajib Pajak
SP2DK adalah bagian dari kegiatan Pengawasan Kepatuhan Pajak
Penelitian Kepatuhan Formal
Penelitian Kepatuhan Material
Jenis Penelitian Kepatuhan Material
Penelitian Komprehensif WP Strategis
Data dan/atau Keterangan dalam Penelitian Kepatuhan Material
Simpulan Hasil Penelitian Kepatuhan Material Umum di KPP
Pelaksanaan SP2DK
Penelitian atas Penjelasan Wajib Pajak
Penerbitan dan Penyampaian SP2DK
Kunjungan Dalam Rangka SP2DK
Pembahasan dan Penyelesaian SP2DK
How DJP Get Data?
Peta Kepatuhan dan Daftar Sasaran Prioritas Penggalian Potensi (DSP3)
Sumber Data SP2DK Ekualisasi
Sumber Data SP2DK Ekualisasi Penghasilan PPh Badan vs DPP PPN
Sumber Data SP2DK Ekualisasi Biaya Gaji , Bonus dll vs PPh Pasal 21
Sumber Data SP2DK Ekualisasi Biaya Jasa, Sewa & Bunga vs PPh Pasal 23/2 & 4 Ayat (2)/15
Sumber Data SP2DK Mirroring
Sumber Data SP2DK Benchmark
Laporan Hasil P2DK (LHP2DK)
Simpulan dan Rekomendasi Tindak Lanjut LHP2DK
Tindak lanjut SP2DK
Kaidah utama SP2DK
How to Response SP2DK?
Bagaimana Menyusun Tanggapan SP2DK yang Baik
SP2DK Risk Management & Planning
Bagaimana menghindari adanya SP2DK?
Kaidah Manajemen Perpajakan yang Baik
Tax Risk Management enforce A APPTIMA
Tax Efficiency : How to Achieve It?
Tax Diagnostic enforce A Discon 20 % Free 1 month retainer advisory (worth IDR 15 million)
Corporate Tax Obligations Review (Tax Diagnostic) 2023 enforce A
Last but Important…
Bertanya atau konsultasi Tax Help via chat consulting Apps enforce A
Materi ini telah dibahas di channel youtube EnforceA Konsultan Pajak https://youtu.be/pbV7Y8y2wFE?si=SBEiNYL24pMPccLe
Program sarjana merupakan pendidikan akademik yang diperuntukkan bagi lulusan pendidikan menengah atau sederajat sehingga mampu mengamalkan Ilmu Pengetahuan dan Teknologi melalui penalaran ilmiah.
Program sarjana sebagaimana dimaksud pada ayat (1) menyiapkan Mahasiswa menjadi intelektual dan/atau ilmuwan yang berbudaya, mampu memasuki dan/atau menciptakan lapangan kerja, serta mampu mengembangkan diri menjadi profesional.
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengendalian dan prinsip-prinsip the five trust service untuk keandalan system perusahaan implementasi pada pt.sri, universitas mercu buana
1. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Dosen Pengampu:
Prof. Dr. Hapzi Ali, CMA
Disusun Oleh:
Lauhul Machfuzh
55517120010
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
JAKARTA
2018
2. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
EVALUASI KEAMANAN INFORMASI, TIPE-TIPE PENGENDALIAN DAN PRINSIP-
PRINSIP THE FIVE TRUST SERVICE UNTUK KEANDALAN SYSTEM PADA PT
SECRET RECIPE INDONESIA
EVALUATION OF INFORMATION SECURITY, CONTROL TYPES AND THE FIVE TRUST
SERVICE PRINCIPLES FOR SYSTEM RELIABILITY IN PT SECRET RECIPE INDONESIA
Disusun Oleh : Lauhul Machfuzh
Fakultas Ekonomi Jurusan Akuntansi
Universitas Mercu Buana
Email: lauhulmachfuzh09@gmail.com
Abstrak: Tujuan penelitian ini untuk mengetahui Keamanan Informasi, Tipe-Tipe
Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System. Metode
penelitian yang digunakan adalah metode deskriptif kuantitatif, yaitu penelitian yang berusaha
mengumpulkan dan menyajikan data dari perusahaan untuk dianalisis sehingga memberikan
gambaran yang cukup jelas atas objek yang diteliti. Hasil dari penelitian ini menunjukan
Penerapan dalam dalam sistem informasi penjualan pada PT Secret Recipe Indonesia Struktur
organisasi PT Secret Recipe Indonesia telah disusun dengan baik yaitu dengan menciptakan
pembagian tugas dan wewenang pada setiap bagian.
Kata kunci: Sistem Informasi, Pengendalian Internal
Abstract: The purpose of this research is to know the Evaluation of Internal Control System
and COSO internal control elements at PT Secret Recipe Indonesia. The research method used
is descriptive quantitative method, that is research that try to collect and present data from
company to be analyzed so as to give clear picture of the object under study. The results of this
study show Application in the sales information system at PT Secret Recipe Indonesia The
organizational structure of PT Secret Recipe Indonesia has been well prepared by creating the
division of tasks and authority on each part.
Keywords: Information Security, Control Types, Principles of The Five Trust Service for System
Reliability
3. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
BAB I
PENDAHULUAN
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang
sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan
di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini
diharapkan dapat memberikan gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang
sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified
baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang
tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam
sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam
perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam
development, algoritma- algoritma dan teknik-teknik yang digunakan untuk menghasilkan
produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin
dalam batas yang dapat diterima. Jaringan komputer, seperti LAN dan Internet,
memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan
atau organisasi mulai berbondong- bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet
4. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan
(kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem
informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk
mengakses informasi.
Keamanan informasi Merupakan bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan kali ini,
penulis ingin membahas lebih lanjut tentang keamanan sisem informasi
Tujuan Penelitian
Adapun Tujuan Penelitian ini untuk mengetahui mengetahui Keamanan Informasi, Tipe-Tipe
Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System pada PT
Secret Recipe Indonesia.
KAJIAN PUSTAKA
Konsep dasar Keamanan Informasi dan Pemahaman Serangannya
Didalam Web Menurut eistiqlal (2017), Keamanan sistem mengacu pada perlindungan terhadap
semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang.
Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan
mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan
yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
Sedangkan Menurut Paryati (2008), Pengertian dasar keamanan informasi Sistem
keamanan informasi tujuan yang sangat mendasar adalah
1. Kerahasiaan (Confidentiality).
Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh
pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut
tetap terjaga. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut
akan sia-sia.
5. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Ketersediaan (Availability).
Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan
sumberdaya yang diotorisasi. Untuk memastikan bahwa orang-orang yang
memang berhak untuk mengakses informasi yang memang menjadi haknya.
3. Integritas (Integrity)
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya,
sehingga upaya orang lain yang berusaha merubah data akan segera dapat diketahui.
4. Penggunaan yang sah (Legitimate Use).
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak
berhak. Masalah keamanan dalam sistem informasi Serangan terhadap sistem
informasi dibagi menjadi 2 macam, yaitu serangan aktif dan serangan pasif.
a. Serangan aktif mencakup:
1. Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh
orang yang tidak berwenang maka hasilnya dapat kehilangan informasi
atau uang. Misalnya, mata- mata industri dapat memperoleh informasi
persaingan yang berharga, penjahat komputer dapat mencuri uang bank.
2. Penggunaan sistem secara ilegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan
menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini
umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan
dengan tujuan mendapatkan data atau informasi penting yang diperlukan,
memperoleh akses ke sistem telepon, dan membuat sambungan telepon jarak
jauh secara tidak sah.
3. Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan
membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini
tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer
dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan
hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya
disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan
melakukan pencurian data atau merusak sistem.
6. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
4. Modifikasi secara ilegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak
disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena
adanya perubahan pada data dan perangkat lunak disebabkan oleh progam
aplikasi yang merusak (malicious software). Program aplikasi yang dapat
merusak tersebut terdiri dari program lengkap atau segemen kode yang
melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini
dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang
dapat merusak data atau perangkat lunak yang paling populer adalah virus.
b. Serangan pasif mencakup:
a. Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat
menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar
sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu,
tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan menjadi
rusak dan terbakar.
b. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat
mengancam integritas sistem dan data.
c. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan
faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga
mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah
dalam waktu yang singkat.
Klasifikasi Metode Penyerangan
Pada dasarnya suatu sistem yang aman akan mencoba melindungi data
didalamnya, beberapa kemungkinan serangan yang dapat dilakukan antara lain :
1. Intrusion.
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki
orang lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya
pengguna yang memiliki hak untuk mengakses sistem.
7. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Denial of services.
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem
karena terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah
Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet
tak bisa diakses. Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi
pada intrusion saja.
3. Joyrider.
Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh
kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena
beranggapan bahwa mungkin didalam sistem terdapat data yang menarik. Rata-rata mereka
hanya terbawa rasa ingin tahu, tapi hal tersebut menyebabkan terjadinya kerusakan atau
kehilangan data.
4. Vandal.
Jenis serangan ini bertujuan untuk merusak sistem, namun hanya ditujukan untuk situs-situs
besar.
5. Hijacking.
Seseorang menempatkan sistem monitoring atau spying terhadap pengetikan yang dilakukan
pengguna pada PC yang digunakan oleh pengguna. Biasaya teknik penyerangan ini
membutuhkan program khusus seperti program keylog atau sejenisnya. Saat ini semakin
banyak perusahaan yang memanfaatkan jasa dari seseorang yang memiliki kemampuan
ini. Terdapat beberapa jenis macam mata-mata, yaitu:
a. The curious (Si ingin tahu)
Tipe penyusup yang pada dasarnya tertarik menemukan jenis sistem dan data yang
dimiliki orang lain.
b. The malicious (Si perusak)
Tipe penyusup yang berusaha untuk merusak sistem, atau merubah halaman web site.
c. The high profile intruder (Si profil tinggi)
Penyusup yang berusaha menggunakan sistem untuk memperoleh popularitas dan
8. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
ketenaran.
d. The competition (Si Pesaing)
Penyusup yang tertarik pada data yang terdapat dalam sebuah sistem.
e. Sniffing
Sesorang yang melakukan monitoring atau penangkapan terhadap paket data
yang ditransmisikan dari komputer client ke web server pada jaringan internet
(saluran komunikasi).
f. Spoofing
Seseorang berusaha membuat pengguna mengunjungi sebuah halaman situs yang salah
sehingga membuat pengunjung situs memberikan informasi rahasia kepada pihak
yang tidak berhak. Untuk melakukan metode penyerangan ini seseorang terlebih
dahulu membuat situs yang mirip namanya dengan nama server eCommerce
asli. Contoh dari kasus yang pernah terjadi dan menimpa pada salah satu nasabah bank
bca, ketika itu ada seseorang membuat situs palsu yang hampir sama dengan situs asli
dengan nama www.klik_bca.com, www.klikbca.org, www.klik-bca.com,
www.klikbca.co.id, www.clickbca.com, www.clicbca.com, www.clikbca.com. Dengan
demikian ketika salah satu nasabah atau pengguna membuka alamat situs palsu yang
sekilas terlihat sama akan tetap menduga bahwa situs yang dikunjungi adalah situs
klikbca yang benar. Tujuan dari metode ini adalah menjebak nasabah atau
pengunjung situs agar memasukkan inforasi yang penting dan rahasia, seperti data
kartu kredit, id dan nomor pin atau password.
g. Website Defacing
Seseorang melakukan serangan pada situs asli (misalkan www.upnyk.ac.id)
kemudian mengganti isi halaman pada server tersebut dengan halaman yang
telah dimodifikasi. Dengan demikian pengunjung akan mengunjungi alamat
dan server yang benar namun halaman yang asli telah berubah. Tujuan dari seseorang
yang menggunakan metode penyerangan ini yaitu agar instansi, perusahaan,
pemerintahan dan organisasi tertentu yang memiliki situs sebagai sarana untuk
memberikan kemudahan bagi masyarakat terkait menjadi tidak berfungsi dengan
sebagaimana mestinya.
h. Virus
Virus adalah kode program yang dapat mengikatkan diri pada aplikasi atau file, di mana
9. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
program tersebut bisa menyebabkan komputer bekerja di luar kehendak pemakai
sehingga file yang berkestensi terntentu menjadi terinfeksi yangmengakibatkan file
menjadi hilang karena disembunyikan (hide), termodifikasi (encrypt) bahkan terhapus
(delete).
i. Trojan Horse
Salah satu metode penyerangan yang sangat ampuh dan sering digunakan
dalam kejahatan-kejahatan di internet. Seseorang memberikan program yang
bersifat free atau gratis, yang memiliki fungsi dan mudah digunakan (user friendly),
tetapi di dalam program tersebut terdapat program lain yang tidak terlihat oleh user
yang berfungsi menghapus data. Misalnya program untuk cracking password,
credit-card generator dan lain- lain.
j. Worm
Program yang dapat menduplikasikan dirinya sendiri dengan
menggunakan media komputer yang mengakibatkan kerusakan pada sistem
dan memperlambat kinerja komputer dalam mengaplikasi sebuah program
Jenis-Jenis Pengendalian
Menurut Mailita (2015:7-17), Jenis-Jenis Pengendalian Sistem Informasi Sebagai Berikut:
a. Pengendalian Preventif
Pengendalian preventif digunakan organisasi secar umum untuk membatasi akses terhadap
sumber daya informasi. Berbagai pengendalian preventif tersebut selaras bersamaan
seperti kepingan-kepingan puzzle yang menyediakan defense-in-depth secara kolektif.
b. Pengendalian Detektif
Pengendalian preventif tidak pernah 100 % efektif dalam mengeblok seluruh serangan.
Oleh karena itu, salah satu praktik manajemen COBIT 5 DSS05.07 menjelaskan aktivitas –
aktivitas yang juga dibutuhkan organisasi untuk memungkinkan deteksi masalah tepat
waktu.
c. Pengendalian Korektif
Organisasi memerlukan prosedur untuk melakukan tindakan korektif secara tepat waktu.
Banyak pengendalian korektif yang bergantung pada pertimbangan manusia. Akibatnya,
efektivitas mereka bergantung pada sebuah batasan luas pada perencanaan dan persiapan
yang sesuai. Menurut Rahmdani (2013), Pengendalian sistem informasi manajemen dapat
10. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
dikategorikan menjadi beberapa bagian yaitu :
a. Pengendalian secara umum (general control)
Merupakan pengendalian diluar aplikasi system pengolah data. Pengendalian ini dapat
dikelompokkan menjadi 6 macam yaitu pengendalian organisasi, dokumentasi,
perangkat keras, keamanan fisik, keamanan data dan komunikasi data.
b. Pengendalian Aplikasi (application control)
Pengendalian khusus atau pengendalian aplikasi (application control) merupakan sistem
pengendalian inernal komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu
yang telah ditentukan(setiap aplikasi berbeda karakteristik dan kebutuhan
pengendalian), pengendalian yang diterapkan selama proses pengolahan data
berlangsung. Pengendalian ini dapat dikategorikan kedalam 4 kelompok yaitu :
1. Pengendalian Masukan dan input controls.
Pengendalian ini dirancang untuk mencegah atau mendeteksi kekeliruan dalam
tahap masukan dalam pengolahan data. Pengendalian masukan umumnya
menyangkut efisiensi, persetujuan, masukan terhormat, penandaan, pembatalan,
dan lain-lain dalam proses komputer.
2. Pengendalian Proses pengolaha data atau proses controls.
Pengendalian ini mencakup mekanisme, standarisasi, dan lain-lain.
3. Pengendalian keluaran atau output controls.
Pengendalian keluaran dirancang untuk memeriksa masukan dan pemrosesan
sehingga berpengaruh terhadap keluaran secara absah dan pendistribusian keluaran
secara memadai. Pengendalian ini mencakup rekonsiliasi, penyajian umur, suspensi
berkas, suspensi account, audit periodik, laporan ketidaksesuaian dan lipstream
resubmissio.
4. Pengendalian file atau database (database controls).
c. Pengendalian Akses Ke Sistem
Pengendalian Akses Sistem di kelompokan menjadi dua (2) bagian :
1. Pengendalian Akses Akses Logis
Untuk membatasi akses logis, sebuah system harus membedakan antara pemakai
yang sah dan pemakai yang tidak sah dengan cara mengecek apa yang dimiliki atau
diketahui oleh para pemakai, dimana para pemakai mengakses system, atau dengan
mengenali karakteristik pribadi.
11. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Cara-cara untuk membatasi akses logis adalah sbb:
a. Password
b. Identifikasi pribadi. Misalnya:kartu identitas yang berisi nama, foto, dll
c. Identifikasi biometric. Misalnya; sidik jari, pola suara, hasil rekaman retina, pola
dan bentuk wajah, bau badan, dan pola tandatangan.
d. Uji Kompatibilitas. Uji kompabilitas harus dilaksanakan untuk menentukan
apakah pemakai tersebut memiliki hak untuk menggunakan komputer tersebut.
2. Pengendalian akses Fisik
Kemampuan untuk menggunakan peralatan computer disebut dengan akses fisik,
sedangkan kemampuan untuk memperoleh akses data perusahaan disebut akses logis.
Kedua akses ini harus dibatasi.
Pengamanan akses fisik dapat dicapai dengan pengendalian sebagai berikut:
a. Penempatan computer dalam ruang terkunci dan akses hanya diizinkan untuk
karyawan yang sah saja.
b. Hanya menyediakan satu atau dua pintu masuk saja pada ruang computer. Pintu
masuk harus senantiasa terkunci dan secara hati-hati dipantau oleh petugas
keamanan dan kalau memungkinkan diawasi dengan menggunakan kamera
pengawas
c. Mensyaratkan identitas karyawan yang jelas, seperti pemakaian badge untuk
dapat lolos melalui pintu akses
d. Mensyaratkan bahwa setiap pengunjung untuk membubuhkan tanda tangan
ditempat yang telah tersedia setiap akan masuk atau keluar dari lokasi pengolahan
data
e. Penggunaan system alarm untuk mendeteksi akses tidak sah diluar jam kantor
f. Pembatasan akses ke saluran telepon pribadi, terminal atau PC yang sah
g. Pemasangan kunci pada PC dan peralatan computer lainnya
h. Pengendalian Administrasi
i. Pengendalian ini bertujuan mengefisiensikan operasi kegiatan dan mendorong
ditaatinya kebijaksanaan manajemen yang telah ditetapkan. Manajemen yang baik
dapat menghindari perusahaan dari penyelewengan dan kesalahan
12. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Trust Services Framework
Menurut Mailita (2015), Trust Services Framework mengatur pengendalian TI kedalam lima
prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem:
a. Keamanan (security) – akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya
dikendalikan serta terbatas untuk pengguna yang sah
b. Kerahasiaan (confidentiality) – Informasi keorganisasian yang sensitif (seperti rencana
pemasaran, rahasia dagang) terlindungi dari pengungkapan yang tanpa izin.
c. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja
hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan
terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari
pengungkapan yang tanpa izin.
d. Integritas Pemrosesan (processing integrity) – data diproses secara akurat, lengkap, tepat
waktu dan hanya dengan otorisasi yang sesuai.
e. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi kewajiban
operasional dan kontraktual.
Keamanan informasi merupakan landasan keandalan sistem dan diperlukan untuk mencapai
masing-masing dari empat prinsip lainnya. Prosedur-prosedur keamanan informasi membatasi
akses sistem hanya untuk pengguna yang terotorisasi saja, sehingga melindungi kerahasiaan
data keorganisasian yang sensitif dan privasi atas informasi pribadi yang dikumpulkan
pelanggan. Sejumlah informasi melindungi integritas informasi dengan mencegah terjadinya
transaksi tanpa izin atau fiktif serta mencegah perubahan tanpa izin terhadap data atau program
tersimpan. Terakhir, prosedur-prosedur keamanan informasi memberikan perlindungan
terhadap berbagai serangan, termasuk virus dan worm, sehingga memastikan bahwa sistem
tersedia ketika diperlukan.
13. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
METODOLOGI PENELITIAN
Dalam penelitian ini digunakan pendekatan deskriptif kualitatif yaitu pengumpulan data,
menjelaskan dan memaparkan data yang diperoleh sehingga dapat dilakukan penilaian atas
informasi yang diperoleh dan memberikan gambaran yang jelas mengenai keadaan yang
diteliti, Objek dalam penelitian skripsi ini adalah PT Secret Recipe Indonesia. Dengan
melakukan penelitian ini terdapat upaya langsung melakukan wawancara, mengumpulkan data
berupa dokumen, mencatat, menganalisis dan menginterprestasikan dalam bentuk informasinya
baik lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan
akurat mengenai fakta-fakta secara fenomena yang terjadi dalam penjualan dan penerimaan
kas.
Tempat Dan Waktu Penelitian
Penelitian ini dilaksanakan di PT Secret Recipe Indonesia yang bertempat Gedung Bussiness
Park Blok C2 No. 17 – 18, JL. Meruya Ilir Raya, Kebun Jeruk, RT.4/RW.8, Srengseng,
Kembangan, Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11630. Penelitian ini dimulai
pada bulan Maret 2018 sampai dengan April 2018.
Jenis Data
Jenis data yang digunakan dalam penelitian ini yaitu data primer dan data sekunder. Yaitu data
berupa kata-kata lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara
sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi dalam penjualan
secara kredit. Jenis data yang penulis dapatkan terdiri atas :
1. Data Kuantitatif yaitu data yang terdiri dari kumpulan angka-angka atau data - data
yang berhubungan dengan keuangan seperti laporan keuangan.
2. Data Kualitatif yaitu data yang berbentuk kumpulan informasi seperti sejarah
perusahaan, visi dan misi perusahaan, dan organisasi perusahaan.
Teknik Pengumpulan Data
Untuk memperoleh data dan informasi yang dibutuhkan dalam penyusunan skripsi ini ada
beberapa teknik, yaitu :
1. Riset Lapangan (Field Research)
Yaitu pengumpulan data dengan cara melihat langsung objek penelitian yang ada
dilapangan atau diperusahaan yang bersangkutan untuk memperluas data yang
14. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
sebenarnya dan gambaran nyata tentang perusahaan. Penelitian lapangan dilakukan
dengan cara:
a. Pengamatan
Merupakan teknik pengumpulan data yang dilakukan untuk mendapatkan data atau
informasi dengan cara langsung melakukan pengamatan secara langsung ke lokasi
dari objek penelitian.
b. Wawancara
Merupakan teknik pengumpulan data yang pelaksanaannya dapat dilakukan secara
langsung melakukan tanya jawab dengan pihak perusahaan (manager dan pegawai
terkait) yang menyangkut ruang lingkup penyusunan skripsi.
2. Penelitian Kepustakaan (Library Research)
Yaitu mengumpulkan data untuk penelitian data sekunder dengan cara membawa buku-
buku perpustakaan, majalah ilmiah, media internet, penelitian pihak lain, sumber data
lainnya yang berhubungan dengan skripsi ini, dokumen-dokumen tertulis serta beberapa
bahan yang berkaitan dengan masalah yang diteliti dengan tujuan memberikan
pemahaman dan referensi kepada penulis dalam pembuatan penelitian dalam lingkup
kajian akademis.
Teknik Analisa Data
Adapun teknik analisis data yang digunakan dalam penelitian ini adalah analisis deskriptif,
bertujuan untuk mengetahui apakah sistem informasi akuntansi penjualan dan penerimaan kas
pada PT Secret Recipe Indonesia sudah terkendali atau tidak. Dalam melakukan penelitian ini,
penulis menggunakan metode deskriptif kualitatif, Analisa ini dilakukan dengan
mengumpulkan data, membaca data, memberikan gambaran yang jelas mengenai keadaan yang
diteliti dan mengevaluasi data apakah sistem informasi akuntansi penjualan dan penerimaan kas
yang telah diterapkan pada PT Secret Recipe Indonesia dijalankan dengan baik. Untuk
mempermudah analisis tersebut menurut Sugiyono (2009:21), metode analisis dapat dilakukan
dengan langkah-langkah sebagai berikut:
1. Metode Diskriptif
Metode analisis terlebih dahulu mengumpulkan data yang ada, kemudian
diklasifikasikan, dianalisis, selanjutnya diinterpretasikan sehingga dapat memberikan
gambaran yang telah mengenai keadaan yang diteliti.
15. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Metode komperatif
Metode analisis dengan membandingkan data yang diperoleh dari objek penelitian
dengan teori yang diperlukan selama perkuliahan untuk menyimpulkan apakah sistem
informasi akuntansi yang digunakan perusahaan sudah dapat menghasilkan informasi
yang handal.
Penjelasan tentang evaluasi sistem informasi akuntansi penjualan dan penerimaan kas di
atas, maka penulis membandingkan hasil penelitian yang penulis peroleh dari PT Secret Recipe
Indonesia dengan teori – teori yang telah penulis pelajari.
HASIL PENELITIAN DAN PEMBAHASAN
Sejarah Singkat Perusahaan
PT Secret Recipe Indonesia adalah merk internasional untuk layanan makanan dan minuman
dalam konsep cafe di 9 negara dan lebih dari 250 outlet di seluruh dunia. Secret Recipe
semakin berkembang dengan terus mengekspansi cabangnya. Dengan tag line-nya Life is
Sweet, Secret Recipe siap untuk melayani konsumen baik untuk kebutuhan sehari-hari ataupun
kebutuhan gaya hidup.
Hasil Penelitian
Keamanan Sistem Informasi Pada PT. Secret Recipe Indonesia
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumber daya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan,
ketersediaaan, dan integrasi.
1. Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif,
sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang
terutama harus mendapat perhatian dalam keamanan informasi.
2. Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak
yang memiliki otoritas untuk menggunakannya.
3. Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran
yang akurat mengenai sistem fisik yang mereka wakili
16. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Jenis Ukuran-Ukuran Keamanan Sistem Informasi pada PT. Secret Recipe Indonesia
Untuk melindungi sumber daya organisasi, suatu perusahaan harus menerapkan beragam jenis
ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1. keamanan fisik dan
2. keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas komputer
2. Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran
keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
17. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Keamanan Untuk Sumber Daya Fisik Non Komputer pada PT. Secret Recipe Indonesia
1. Sumber daya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas,
aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang
tidak diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh
orang- orang yang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada
digedung administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas
pada tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-
lain
Keamanan Untuk Perangkat Keras Komputer Pada PT. Secret Recipe Indonesia
1. Perlindungan dari akses orang yang tidak diijinkan
a. Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi.
b. Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya
operator komputer, penyedia pemrosesan data atau manajemen sistem informasi
c. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis atau
ditempatkan sesuai dengan yang ditetapkan.
d. Memakai alat scanning elektronik jika ada pihak yang ingin masuk
e. Alarm, apabila ada pihak yang tidak diotorisasi masuk.
18. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Perlindungan dari bencana
a. Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b. Untuk menghindari kerusakan karena air, maka lantai, dinding dan atap
harus tahan air
c. Membuat detektor asap atau detektor api
d. Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS
3. Perlindungan dari kerusakan dan kemacetan
a. Membuat rencana backup file
Keamanan untuk Data dan Informasi
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a. Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi
secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b. Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian
akses(ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c. Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal
dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian
gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan
password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis
bila jam kerja telah selesai.
d. Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi
data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan
dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut
dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public
Key Encryption.
e. Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia
harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur kertas.
19. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a. Membuat access log (log akses), merupakan komponen keamanan sistem
pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database.
Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis
data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau
administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap
keamanan sistem informasi.
b. Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan
tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan
operator komputer. Console log mencatat seluruh tindakan yang dilakukan sistem
operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama
pelaksanaan pemrosesan dan aktivitas lainnya.
c. Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan
sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d. Log perubahan program dan sistem. Log perubahan program dan sistem dapat
memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan
sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan
terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus
diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang
disarankan.
20. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
1. Otorisasi Pengesahan
Sistem otorisasi dan prosedur pengambilan kwitansi yang akan ditagih setelah dilakukan
pengesahan fisik dan disertai berita acara serah terima yang ditanda tangani oleh kedua
belah pihak begitu juga dengan sistem otorisasi dalam pengambilan kwitansi yang ditagih
juga disertai berita acara oleh kedua belah pihak.
2. Pemisahan Tugas
Struktur organisasi ditandai dengan adanya pemisahan bagian pemasaran, bagian keuangan
dan bagian akuntansi. Serta fungsi penerimaan kas. Fungsi pencatatan dan penyimpanan
harus mendapat pemisahan tugas dan tidak terdapat satu orang bertangung jawab terhadap
dua kegiatan tersebut.
3. Supervisi (pengawasan)
Pegawai yang bekerja, melakukan tugasnya sesuai dengan deskripsinya, serta jumlah
pegawai yang dibutuhkan disetiap bagian harus memadai dengan fungsi – fungsi yang ada
sehingga pelaksanaan supervisi tidak terlalu dominan dan tidak perlu melakukan supervisi
dalam pelaksanaan tugas operasional setiap bidang yang ada ddalam perusahaan.
4. Catatan Akuntansi
Penggunaan dokumen dan catatan yang berisi dinomori terlebih dahulu terhadap formulir –
formulir seperti order dan pembelian lainnya telah disiapkan pada transaksi tersebut.
5. Pengendalian akses
Untuk melindungi catatannya melakukan pengendalian yang meliputi :
a. Penggunaan gudang untuk menyimpan persediaan barang dari pencurian, menempatkan
penjaga untuk mengamankan gudang
b. Perusahaan juga telah mengamankan datanya dengan back up kedalam CD, Flash disk,
untuk mengantisipasi apabila terjadi kerusakan komputer.
c. Penyetoran uang kas secara harian ke bank.
d. Penggunaan kotak penyimpanan uang kas yang aman.
e. Pengamanan laci kas dengan melakukan penguncian pada
21. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Prinsip-Prinsip The Five Trust Trust Services Framework
Prinsip-Prinsip The Five Trust Trust Services Framework mengatur pengendalian TI ke
dalam lima prinsip yang berkontribusi secara bersamaan terhadap kendala sistem:
e. 1. Keamanan (security) - akses (baik fisik maupun logis) terhadap sistem dan
data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah.
f. 2. Kerahasiaan (confidentiality) – informasi keorganisasian yang sensitif
terlindungi dari pengungkapan yang tanpa izin.
g. 3. Privasi (privacy) – informasi pribadi tentang pelanggan, pegawai, pemasok, atau
rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan
kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta
terlindungi dari pengungkapan yang tanpa izin.
h. 4. Integritas Pemrosesan (processing integrity) – data diproses secara akurat,
lengkap, tepat waktu, dan hanya dengan otorisasi yang sesuai.
i. 5. Ketersediaan (availability) – sistem dan informasinya tersedia untuk memenuhi
kewajiban operasional dan kontraktual
22. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
PENUTUP
Saran
Analisis Keamanan Informasi, Tipe-Tipe Pengendalian dan Prinsip-Prinsip The Five Trust
Service untuk Keandalan System pada PT Secret Recipe Indonesia digunakan penulis masih
banyak terdapat kekurangan dan kesalahan dalam kesempurnaaan penelitian. Oleh karena itu
bagi peneliti berikutnya dapat melakukan penelitian menggunakan metode sistem informasi
akuntansi lain atau dapat memasukan beberapa variabel yang dianggap perlu atau mendukung
penelitian ini agar dapat lebih baik lagi didalam menjelaskan Keamanan Informasi, Tipe-Tipe
Pengendalian dan Prinsip-Prinsip The Five Trust Service untuk Keandalan System pada
perusahaan PT Secret Recipe Indonesia.
DAFTAR PUSTAKA
Rhamadhani, Rizki.2013.http://rizkirahmadhani.blogspot.co.id/2013/11/pengendalian-sistem-
informasi-manajemen.html.11.04.2018.22.38.
Paryati.2008. Keamanan Sistem Informasi: ISSN: 1979-2328. Yogyakarta
Mailita Susi.2015.Makalah: Pengendalian Untuk keamanan Informasi. Aceh
Eistiqlal.2017.https://eistiqlal.wordpress.com/2017/01/18/sisteminformasiakuntansi/.11.04.201
8.22.38
.