Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018
Dokumen tersebut merupakan tugas akhir mahasiswa yang menganalisis jenis penyerangan dan penyalahgunaan sistem informasi pada perusahaan PT Secret Recipe Indonesia. Tujuan penelitian ini adalah untuk mengevaluasi ancaman terhadap keamanan sistem informasi perusahaan tersebut serta mengidentifikasi jenis penyerangan yang paling umum."
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.Apriani Suci
keamanan informasi adalah upaya untuk mengamankan aset informasi dari segala ancaman yang
mungkin terjadi untuk mengurangi resiko negatif yang diterima. Semakin banyak informasi yang
disimpan di sebuah organisasi maka semakin banyak juga juga resiko yang akan terjadi seperti kerusakan,
kehilangan atau juga informasi yang bersifat pribadi bisa tersebar ke pihak yang tidak bertanggung jawab.
Sistem Manajemen Keamanan Informasi (SMKI) adalah suatu bentuk susunan proses yang dibuat
berdasarkan pendekatan resiko bisnis untuk merencanakan (Plan), mengimplementasikan dan
mengoperasikan (Do), memonitoring dan meninjau (Check), serta memelihara dan meningkatkan atau
mengembangkan (Act) terhadap keamanan informasi perusahaan. Keamanan informasi ditujukan menjaga
aspek kerahasian (Confidential), keutuhan (Integrity), dan ketersediaan (Availibity) dari informasi. Dalam
menerapkan keamanan informasi aspek SMKI dan teknologi keamanan informasi tidak dapat dipisahkan.
Artinya sebaiknya suatu organisasi tidak hanya menerapkan teknologi keamanan informasi saja tanpa
menerapkan SMKI.
PT Telekomunikasi Indonesia Tbk (Telkom) berusaha meningkatkan sistem keamanan jaringan
yang mereka operasikan. Telkom membangun pusat operasi keamanan cyber atau CSOC (Cyber Security
Operation Center). Telkom mengklaim sistem keamanan ini bekerja tanpa henti selama 24 jam penuh.
Organisasi ini secara definitif kami dedikasikan untuk menjaga keamanan jaringan Telkom Group.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.Apriani Suci
keamanan informasi adalah upaya untuk mengamankan aset informasi dari segala ancaman yang
mungkin terjadi untuk mengurangi resiko negatif yang diterima. Semakin banyak informasi yang
disimpan di sebuah organisasi maka semakin banyak juga juga resiko yang akan terjadi seperti kerusakan,
kehilangan atau juga informasi yang bersifat pribadi bisa tersebar ke pihak yang tidak bertanggung jawab.
Sistem Manajemen Keamanan Informasi (SMKI) adalah suatu bentuk susunan proses yang dibuat
berdasarkan pendekatan resiko bisnis untuk merencanakan (Plan), mengimplementasikan dan
mengoperasikan (Do), memonitoring dan meninjau (Check), serta memelihara dan meningkatkan atau
mengembangkan (Act) terhadap keamanan informasi perusahaan. Keamanan informasi ditujukan menjaga
aspek kerahasian (Confidential), keutuhan (Integrity), dan ketersediaan (Availibity) dari informasi. Dalam
menerapkan keamanan informasi aspek SMKI dan teknologi keamanan informasi tidak dapat dipisahkan.
Artinya sebaiknya suatu organisasi tidak hanya menerapkan teknologi keamanan informasi saja tanpa
menerapkan SMKI.
PT Telekomunikasi Indonesia Tbk (Telkom) berusaha meningkatkan sistem keamanan jaringan
yang mereka operasikan. Telkom membangun pusat operasi keamanan cyber atau CSOC (Cyber Security
Operation Center). Telkom mengklaim sistem keamanan ini bekerja tanpa henti selama 24 jam penuh.
Organisasi ini secara definitif kami dedikasikan untuk menjaga keamanan jaringan Telkom Group.
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...Dwinanda Septiafani
Kesimpulan dari bahasan ini, yaitu:
1. Setiap organisasi atau perusahaan dapat mengatur aliran sistem informasi,
2. menerapkan manajemen informasi yang baik guna meminimalisasi terjadinya penyalahgunaan informasi
3. perusahaan dapat mengembangkan kebijakan pengamanan untuk melindungi asetnya,
4. dengan mengembangkan pengamanan sistem informasi, adanya orang yang memegang fungsi keamanan yaitu Chief Security Officer (CSO),
5. perusahaan dapat mengidentifikasi penggunaan sumber-sumber informasi perusahaan dan perangkat komputasi,
6. perusahaan dapat memastikan dan meramalkan keberlangsungan bisnis.
SIM,M RAIHAN FARRAS,PROF.DR HAPZI MM,Karakteristik Sistem Informasi Dalam Mengunggulkan Persaingan,Mengapa Sistem Informasi Penting Dalam Persaingan Bisnis,Dan Komponen Sistem Informasi Perusahaan
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Database berfungsi untuk menampung atau menyimpan data – data, dimana masing – masing data yang ada pada table atau file tersebut saling berhubungan dengan satu sama lainnya.
Basis data telah digunakan pada hampir seluruh area dimana komputer digunakan, termasuk bisnis, teknik, kesehatan, hukum, pendidikan dan sebagainya. Tujuan basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data.
Basis data (database) merupakan suatu kumpulan data yang disusun dalam bentuk tabel-tabel yang saling berkaitan maupun berdiri sendiri dan disimpan secara bersama-sama pada suatu media. Basis data dapat digunakan oleh satu atau lebih program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan pada program yang akan menggunakannya.
Tugas kelompok 2 tatap muka 5 sistem informasi manajemenApriani Suci
Perkembangan infrastruktur pada telekomunikasi di era globalisasi ini telah mengalami peningkatan yang
sangat signifikan. Infrastruktur Teknologi Informasi adalah sumber daya teknologi yang digunakan
bersama yang menjadi platform bagi aplikasi sistem informasi tertentu di dalam perusahaan.
Infrastrukturteknologi informasi mencakup perangkat keras, perangkat lunak dan layanan yang digunakan
bersama di dalam perusahaan. Perkembangan infrastruktur sangat erat hubungannya dengan
perkembangan teknologi. Teknologi merupakan keseluruhan sarana untuk menyediakan barang barang
yang diperlukan bagi kelangsungan dan kenyamanan hidup manusia.
Banyaknya bencana alam yang terjadi di Indonesia sering mengakibatkan tidak berfungsinya sistem
infrastruktur TI PT. Telkom Indonesia sehingga pelanggan tidak bisa menggunakan layanan dari
Telkom.Sitem Infrastruktur TI merupakan aset penting maka harus dikelola secara efektif untuk
memaksimalkan efektivitas penggunaannya dan agar risiko terkait dari teknologi yang diimplementasikan
dapat dimitigasi.manajemen risiko dapat memberikan pertimbangan secara terstruktur dengan
memperhatikan segala bentuk ketidakpastian dalam pengambilan keputusan dan tindakan yang harus
diambil guna menangani berbagai risiko tersebut. Paper ini menyajikan sebuah studi kasus tentang
permasalahan terkait TI yang terjadi pada perusahaandi sektorindustrilayanan telekomunikasi, analisis
dilakukan dengan menggunakan framework ISO 31000:2009. Framework ini mempertimbangkanrisiko
TI sebagai bagianintegral darikerangkarisiko perusahaan.
Tugas kelompok 3 tatap muka 3 sistem informasi manajemen-convertedApriani Suci
Sistem Informasi Manajemen (SIM) merupakan bidang ilmu yang semakin berkembang dimana setiap perusahaan dituntut untuk dapat menaikan kualitas dan juga bersaing di pasar ekonomi saat ini. Permasalahan Implementasi Sistem Informasi Manajemen selalu menjadi kendala dan hambatan dalam pengembangan disetiap organisasi. Indentifikasi masalah yang ada dapat menjadi perbaikan dalam pengembangan Implementasi Sistem Informasi Manajemen (SIM).
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...Dwinanda Septiafani
Kesimpulan dari bahasan ini, yaitu:
1. Setiap organisasi atau perusahaan dapat mengatur aliran sistem informasi,
2. menerapkan manajemen informasi yang baik guna meminimalisasi terjadinya penyalahgunaan informasi
3. perusahaan dapat mengembangkan kebijakan pengamanan untuk melindungi asetnya,
4. dengan mengembangkan pengamanan sistem informasi, adanya orang yang memegang fungsi keamanan yaitu Chief Security Officer (CSO),
5. perusahaan dapat mengidentifikasi penggunaan sumber-sumber informasi perusahaan dan perangkat komputasi,
6. perusahaan dapat memastikan dan meramalkan keberlangsungan bisnis.
SIM,M RAIHAN FARRAS,PROF.DR HAPZI MM,Karakteristik Sistem Informasi Dalam Mengunggulkan Persaingan,Mengapa Sistem Informasi Penting Dalam Persaingan Bisnis,Dan Komponen Sistem Informasi Perusahaan
Basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Database berfungsi untuk menampung atau menyimpan data – data, dimana masing – masing data yang ada pada table atau file tersebut saling berhubungan dengan satu sama lainnya.
Basis data telah digunakan pada hampir seluruh area dimana komputer digunakan, termasuk bisnis, teknik, kesehatan, hukum, pendidikan dan sebagainya. Tujuan basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data.
Basis data (database) merupakan suatu kumpulan data yang disusun dalam bentuk tabel-tabel yang saling berkaitan maupun berdiri sendiri dan disimpan secara bersama-sama pada suatu media. Basis data dapat digunakan oleh satu atau lebih program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan pada program yang akan menggunakannya.
Tugas kelompok 2 tatap muka 5 sistem informasi manajemenApriani Suci
Perkembangan infrastruktur pada telekomunikasi di era globalisasi ini telah mengalami peningkatan yang
sangat signifikan. Infrastruktur Teknologi Informasi adalah sumber daya teknologi yang digunakan
bersama yang menjadi platform bagi aplikasi sistem informasi tertentu di dalam perusahaan.
Infrastrukturteknologi informasi mencakup perangkat keras, perangkat lunak dan layanan yang digunakan
bersama di dalam perusahaan. Perkembangan infrastruktur sangat erat hubungannya dengan
perkembangan teknologi. Teknologi merupakan keseluruhan sarana untuk menyediakan barang barang
yang diperlukan bagi kelangsungan dan kenyamanan hidup manusia.
Banyaknya bencana alam yang terjadi di Indonesia sering mengakibatkan tidak berfungsinya sistem
infrastruktur TI PT. Telkom Indonesia sehingga pelanggan tidak bisa menggunakan layanan dari
Telkom.Sitem Infrastruktur TI merupakan aset penting maka harus dikelola secara efektif untuk
memaksimalkan efektivitas penggunaannya dan agar risiko terkait dari teknologi yang diimplementasikan
dapat dimitigasi.manajemen risiko dapat memberikan pertimbangan secara terstruktur dengan
memperhatikan segala bentuk ketidakpastian dalam pengambilan keputusan dan tindakan yang harus
diambil guna menangani berbagai risiko tersebut. Paper ini menyajikan sebuah studi kasus tentang
permasalahan terkait TI yang terjadi pada perusahaandi sektorindustrilayanan telekomunikasi, analisis
dilakukan dengan menggunakan framework ISO 31000:2009. Framework ini mempertimbangkanrisiko
TI sebagai bagianintegral darikerangkarisiko perusahaan.
Tugas kelompok 3 tatap muka 3 sistem informasi manajemen-convertedApriani Suci
Sistem Informasi Manajemen (SIM) merupakan bidang ilmu yang semakin berkembang dimana setiap perusahaan dituntut untuk dapat menaikan kualitas dan juga bersaing di pasar ekonomi saat ini. Permasalahan Implementasi Sistem Informasi Manajemen selalu menjadi kendala dan hambatan dalam pengembangan disetiap organisasi. Indentifikasi masalah yang ada dapat menjadi perbaikan dalam pengembangan Implementasi Sistem Informasi Manajemen (SIM).
Tugas Sim, Akbar Nurhisyam, Yananto Mihadi P., S.E., M.Si., CMA., Implementas...
Similar to Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018
Sim 7 uts - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...Ellya Yasmien
(MAKALAH) Sim 7 UTS - Ellya Yasmien, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implementasi sistem informasi pada PT Indofood Tbk. Universitas Mercu Buana. 2017
"Definisi Sistem Informasi Manajemen serta implementasi sistem informasi pada PT Indofood Sukses Makmur Tbk dan keberhasilan sistem informasi ERP dan SAP pada PT Indofood Sukses Makmur Tbk."
Sipi, irena fatya, prof. dr. ir. h. hapzi ali, pre m sc, mm, mca, dalam aktiv...irenafatya
Sistem Informasi dan Pengendalian Internal
Dalam Aktivitas Bisnis, Sistem Informasi Diperlukan Dalam Proses Pengendalian Internal
Similar to Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018 (20)
Program sarjana merupakan pendidikan akademik yang diperuntukkan bagi lulusan pendidikan menengah atau sederajat sehingga mampu mengamalkan Ilmu Pengetahuan dan Teknologi melalui penalaran ilmiah.
Program sarjana sebagaimana dimaksud pada ayat (1) menyiapkan Mahasiswa menjadi intelektual dan/atau ilmuwan yang berbudaya, mampu memasuki dan/atau menciptakan lapangan kerja, serta mampu mengembangkan diri menjadi profesional.
Apa itu SP2DK Pajak?
SP2DK adalah singkatan dari Surat Permintaan Penjelasan atas Data dan/atau Keterangan yang diterbitkan oleh Kepala Kantor Pajak (KPP) kepada Wajib Pajak (WP). SP2DK juga sering disebut sebagai surat cinta pajak.
Apa yang harus dilakukan jika mendapatkan SP2DK?
Biasanya, setelah mengirimkan SPT PPh Badan, DJP akan mengirimkan SP2DK. Namun, jangan khawatir, dalam webinar ini, enforce A akan membahasnya. Kami akan memberikan tips tentang bagaimana cara menanggapi SP2DK dengan tepat agar kewajiban pajak dapat diselesaikan dengan baik dan perusahaan tetap efisien dalam biaya pajak. Kami juga akan memberikan tips tentang bagaimana mencegah diterbitkannya SP2DK.
Daftar isi enforce A webinar:
https://enforcea.com/
Dapat SP2DK,Harus Apa? enforce A
Apa Itu SP2DK? How It Works?
How to Response SP2DK?
SP2DK Risk Management & Planning
SP2DK? Surat Cinta DJP? Apa itu SP2DK?
How It Works?
Garis Waktu Kewajiban Pajak
Indikator Risiko Ketidakpatuhan Wajib Pajak
SP2DK adalah bagian dari kegiatan Pengawasan Kepatuhan Pajak
Penelitian Kepatuhan Formal
Penelitian Kepatuhan Material
Jenis Penelitian Kepatuhan Material
Penelitian Komprehensif WP Strategis
Data dan/atau Keterangan dalam Penelitian Kepatuhan Material
Simpulan Hasil Penelitian Kepatuhan Material Umum di KPP
Pelaksanaan SP2DK
Penelitian atas Penjelasan Wajib Pajak
Penerbitan dan Penyampaian SP2DK
Kunjungan Dalam Rangka SP2DK
Pembahasan dan Penyelesaian SP2DK
How DJP Get Data?
Peta Kepatuhan dan Daftar Sasaran Prioritas Penggalian Potensi (DSP3)
Sumber Data SP2DK Ekualisasi
Sumber Data SP2DK Ekualisasi Penghasilan PPh Badan vs DPP PPN
Sumber Data SP2DK Ekualisasi Biaya Gaji , Bonus dll vs PPh Pasal 21
Sumber Data SP2DK Ekualisasi Biaya Jasa, Sewa & Bunga vs PPh Pasal 23/2 & 4 Ayat (2)/15
Sumber Data SP2DK Mirroring
Sumber Data SP2DK Benchmark
Laporan Hasil P2DK (LHP2DK)
Simpulan dan Rekomendasi Tindak Lanjut LHP2DK
Tindak lanjut SP2DK
Kaidah utama SP2DK
How to Response SP2DK?
Bagaimana Menyusun Tanggapan SP2DK yang Baik
SP2DK Risk Management & Planning
Bagaimana menghindari adanya SP2DK?
Kaidah Manajemen Perpajakan yang Baik
Tax Risk Management enforce A APPTIMA
Tax Efficiency : How to Achieve It?
Tax Diagnostic enforce A Discon 20 % Free 1 month retainer advisory (worth IDR 15 million)
Corporate Tax Obligations Review (Tax Diagnostic) 2023 enforce A
Last but Important…
Bertanya atau konsultasi Tax Help via chat consulting Apps enforce A
Materi ini telah dibahas di channel youtube EnforceA Konsultan Pajak https://youtu.be/pbV7Y8y2wFE?si=SBEiNYL24pMPccLe
Sipi, lauhul machfuzh,prof. hapzi ali,jenis jenis penyerangan dan penyalahgunaan komputer perusahaan implementasi pada pt.sri, universitas mercu buana.2018
1. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Dosen Pengampu:
Prof. Dr. Hapzi Ali, CMA
Disusun Oleh:
Lauhul Machfuzh
55517120010
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
JAKARTA
2018
2. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
EVALUASI JENIS PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER
SISTEM INFORMASI PADA PT SECRET RECIPE INDONESIA
EVALUATION OF TYPES OF INFORMATION AND COMPUTER INFORMATION SYSTEM
IN PT SECRET RECIPE INDONESIA
Disusun Oleh : Lauhul Machfuzh
Fakultas Ekonomi Jurusan Akuntansi
Universitas Mercu Buana
Email: lauhulmachfuzh09@gmail.com
Abstrak: Penelitian ini bertujuan untuk mengevaluasi jenis penyerangan dan penyalahgunaan
komputer yang merupakan sistem informasi pada PT Secret Recipe Indonesia. Upaya perlu
dilakukan agar sistem tersebut dapat tetap aman, terjaga dari berbagai penyerangan dan
penyalahgunaan yang dapat menganggu proses dan aktivitas system perusahaan. Penelitian ini
bertujuan untuk mengetahui jenis penyerangan dan penyalahgunaan komputer terhadap
keamanan sistem informasi perusahaan, khususnya pada Sistem Informasi pada PT. Secret
Recipe Indonesia. Penelitian ini menggunakan metode review dengan teknik melakukan
review dan menganalisis beberapa makalah yang berkaitan dengan topik pembahasan
tentang penyerangan dan penyalahgunaan komputer sistem informasi. Hasil penelitian yang
diperoleh adalah bahwa ancaman yang paling tinggi terhadap penyerangan dan penyalahgunaan
komputer keamanan sistem informasi perusahaan adalah ancaman dari peretas.
Kata kunci: Sistem Informasi, Jenis-jenis Penyerangan, Penyalahgunaan Komputer,
Pengendalian Internal
Abstract: This study aims to evaluate the types of attacks and computer abuse which is the
information system at PT Secret Recipe Indonesia. Efforts need to be done so that the system
can remain safe, awake from various attacks and abuses that can disrupt the process and
activity of the company system. This study aims to determine the type of attack and abuse of
computers on the security of corporate information systems, especially on Information Systems
at PT. Secret Recipe Indonesia. This study used a review method with techniques to review and
analyze some papers related to the topic of discussion about assault and abuse of computer
3. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
information systems. The results obtained are that the highest threat to the attack and abuse of
computer information systems security company is a threat from hackers.
Keywords: Information Systems, Types of Attacks, Computer Abuse, Internal Control
4. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
BAB I
PENDAHULUAN
Saat ini, menggunakan sistem informasi dalam layanan perusahaan dapat memberikan banyak
manfaat yang potensial seperti meningkatkan kualitas pelayanan, mengurangi kesalahan sistem,
meningkatkan pembacaan ketersediaan fasilitas dan aksesibilitas informasi. Namun
demikian, penyerangan dan penyalahgunaan komputer terhadap keamanan Sistem
Informasi perusahaan juga meningkat secara signifikan. Sebagai contoh, selama periode 2017-
2018, beberapa kesalahan data yang terjadi di perusahaan. Oleh karena itu, menyimpan
informasi di dalam sistem dalam bentuk data yang diambil dari proses aktivitas ataupun
kegiatan perusahaan dapat menimbulkan kekhawatiran bagi pihak perusahaan.
Pada dasarnya penyerangan dan penyalahgunaan komputer dengan tindakan yang
disengaja dapat sangat merusak sistem informasi dan akibatnya dapat mencegah profesional
untuk menggunakannya di kemudian hari. Selain itu, kurangnya perlindungan yang memadai
dalam menopang aspek kerahasiaan, integritas dan ketersediaan untuk investigasi juga menjadi
ancaman, terutama di data sistem informasi. Hal ini memerlukan pengelolaan lebih dalam
tentang keamanan informasi serta perhatian khusus dari sektor IT dan pengelolaan aktivitas
perusahaan.
Penyelidikan lebih lanjut diperlukan untuk mengidentifikasi penyerangan dan
penyalahgunaan komputer sistem informasi adalah wajib. Diperlukan suatu praktik yang baik
atau standar dalam pengembangan sistem informasi. Untuk alasan ini, penelitian dilakukan
dengan melakukan peninjauan terhadap beberapa makalah yang berkaitan dengan perhatian
para pengembang terhadap penyerangan dan penyalahgunaan komputer sistem informasi pada
PT. Secret Recipe Indonesia.
Maka dengan itu, perusahaan harus mampu membuat suatu sistem informasi yang
efektif dan memadai sehinggga kegiatan operasional perusahaan dapat berjalan dengan lancar
dan dapat meminimalisr penyerangan dan penyalahgunaan komputer sistem informasi.
Berdasarkan uraian di atas serta mengingat pentingnya suatu sistem informasi yang handal,
maka penulis membuat tulisan ilmiah dalam bentuk skripsi dengan judul “Evaluasi jenis
penyerangan dan penyalahgunaan komputer sistem informasi pada PT Secret Recipe
Indonesia”
5. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Tujuan Penelitian
Adapun Tujuan Penelitian ini untuk mengetahui evaluasi jenis penyerangan dan
penyalahgunaan komputer sistem informasi pada PT Secret Recipe Indonesia.
KAJAN PUSTAKA
Sistem
Menurut Hall (2007:6), “sistem adalah sekelompok dua atau lebih komponen-komponen yang
saling berkaitan (subsistem-subsistem yang bersatu untuk mencapai tujuan yang sama)”.
Selanjutnya menurut Mulyadi (2010:5), “sistem adalah jaringan prosedur yang dibuat
menurut pola yang terpadu untuk melaksanakan kegiatan- kegiatan pokok perusahaan,
sedangkan prosedur adalah suatu urutan kegiatanklerikal, biasanya melibatkan beberapa orang
dalam satu departemen atau lebih yang dibuat untuk menjamin penanganan secara seragam
transaksi perusahaan secara ber ulang- ulang”.
Sedangkan menurut Sutarman (2009:5), “sistem adalah kumpulan elemen yang saling
berinteraksi dalam suatu kesatuan untuk menjalankan suatu proses pencapaian suatu tujuan
utama”. Berdasarkan beberapa pendapat yang dikemukakan diatas,dapat ditarik kesimpulan
bahwa sistem adalah kumpulan bagian-bagian atau sub sistem yang disatukan dan dirancang
untuk mencapai suatu tujuan.
Informasi
Informasi merupakan data yang telah diolah menjadi bentuk yang berguna bagi penerimanya
dan nyata, berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa
depan. Sumber informasi adalah data. Jadi pengertian sistem informasi adalah suatu
sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi
harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan
menyediakan pihak luar tertentu dengan laporan–laporan yang di perlukan kualitas dari
sistem informasi yang harus dihasilkan harus akurat, tepat waktu, relevan.
Menurut Kadir (2003:31), “Informasi adalah data yang telah diolah menjadi sebuah
bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini
atau saat mendatang. Data merupakan bentuk yang masih mentah yang belum dapat bercerita
banyak sehingga perlu diolah lebih lanjut. Menuru Jogiyanto (1999:8), “Data diolah melalui
suatu model untuk dihasilkan informasi”. Melalui suatu tahapan menjadi informasi penerima
6. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
kemudian menerima informasi tersebut membuat suatu keputusan dan melakukan tindakan
yang berarti menghasilkan satu tindakan yang lain akan membuat sejumlah data kembali. Data
tersebut akan ditangkap sebagai input diproses kembali lewat suatu model atau tahap
seterusnya membentuk satu siklus ( Jogiyanto, 1999:9)
Sistem Informasi
Menurut O’Brien (2006:5), Sistem Informasi dapat merupakan kombinasi teratur apapun dari
orang-orang, hardware, software, jaringan komunikasi, dan sumber daya data yang
mengumpulkan, mengubah dan menyebarkan informasi dalam sebuah organisasi. Menurut Hall
(2008:6), Sistem Informasi adalah sebuah rangkaian prosedur formal dimana data
dikumpulkan, diproses menjadi informasi dan didistribusikan kepada para pemakai.
Berdasarkan pengertian diatas, maka dapat disimpulkan sistem Informasi adalah
mengorganisasikan sumber daya manusia, perangkat keras dan piranti lunak komputer yang
saling berinteraksi untuk mengolah data menjadi informasi yang berguna bagi pemakainya.
Jenis-Jenis Penyerangan Komputer
Menurut Niswati (2013) Jenis Jenis Penyerangan komputer sebagai berikut :
1. Land Attack
Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu
jaringan untuk menghentikan layanan, sehingga terjadi gangguan terhadap layanan atau
jaringan komputer. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS)
attack. Land attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan
packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk
suatu hubungan berbasis TCP/IP.
2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS yang memanfaatkan fitur
yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket. Penyerang dapat
mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya
melebihi batas 65536byte.
7. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation
atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang
terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer
ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-
pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer tujuan. Server bisa diproteksi dari tipe
serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk
memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak
diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source
address) menjadi tidak valid. Tipe serangan half-open connection atau SYN attack ini dapat
dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut
dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim
sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga
berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi
masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani
paketpaket UDP yang tidak valid ini, maka server akan langsung crash.
.
Penyalahgunaan komputer
Menurut Hamzah (1927 :36-51) didalam buku Rahman, Penyalahgunaan komputer dapat
difahami sebagai usaha-usaha memanfaatkan dan menggunakan komputer untuk hal-hal yang
negatif. Penyalahgunaan komputer sebagai akibat sampingan dari proses perkembangan
teknologi merupakan suatu kejahatan khusus yang berkembang dalam kaitannya dengan proses
komputerisasi disegala bidang. Sedangkan Jenis-Jenis penyalahgunaan komputer yang sering
dilakukan adalah sebagai berikut:
8. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
1. Joy Computing
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu
operasi komputer.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau
instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau
dengan tujuan untuk kepentingan pribadi atau orang lain.
4. Data Leagkage, yaitu menyangkut bocornya data keluar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa rahasia negaram,
perusahaan, data yang dipercayakan seseorang dan data dalam situasi tertentu.
5. Data Diddling, yaiu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
6. To Frustate data comunication atau penyia-nyiaan data komputer.
7. Software Piracy, yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.
METODOLOGI PENELITIAN
Dalam penelitian ini digunakan pendekatan deskriptif kualitatif yaitu pengumpulan data, menjelaskan
dan memaparkan data yang diperoleh sehingga dapat dilakukan penilaian atas informasi yang diperoleh
dan memberikan gambaran yang jelas mengenai keadaan yang diteliti, Objek dalam penelitian skripsi
ini adalah PT Secret Recipe Indonesia. Dengan melakukan penelitian ini terdapat upaya langsung
melakukan wawancara, mengumpulkan data berupa dokumen, mencatat, menganalisis dan
menginterprestasikan dalam bentuk informasinya baik lisan maupun tulisan, yang bertujuan untuk
membuat gambaran secara sistematis dan akurat mengenai fakta-fakta secara fenomena yang terjadi
dalam penyerangan dan penyalahgunaan komputer.
Tempat Dan Waktu Penelitian
Penelitian ini dilaksanakan di PT Secret Recipe Indonesia yang bertempat Gedung Bussiness Park
Blok C2 No. 17 – 18, JL. Meruya Ilir Raya, Kebun Jeruk, RT.4/RW.8, Srengseng, Kembangan,
Kota Jakarta Barat, Daerah Khusus Ibukota Jakarta 11630. Penelitian ini dimulai pada bulan Maret
2018 sampai dengan April 2018.
Jenis Data
Jenis data yang digunakan dalam penelitian ini yaitu data primer dan data sekunder. Yaitu data berupa
9. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
kata-kata lisan maupun tulisan, yang bertujuan untuk membuat gambaran secara sistematis dan akurat
mengenai fakta-fakta secara fenomena yang terjadi dalam penyerangan dan penyalahgunaan komputer..
Jenis data yang penulis dapatkan terdiri atas :
1. Data Kuantitatif yaitu data yang terdiri dari kumpulan angka-angka atau data - data yang
berhubungan dengan keuangan seperti laporan keuangan.
2. Data Kualitatif yaitu data yang berbentuk kumpulan informasi seperti sejarah perusahaan, visi
dan misi perusahaan, dan organisasi perusahaan.
Teknik Pengumpulan Data
Untuk memperoleh data dan informasi yang dibutuhkan dalam penyusunan skripsi ini ada beberapa
teknik, yaitu :
1. Riset Lapangan (Field Research)
Yaitu pengumpulan data dengan cara melihat langsung objek penelitian yang ada
dilapangan atau diperusahaan yang bersangkutan untuk memperluas data yang
sebenarnya dan gambaran nyata tentang perusahaan. Penelitian lapangan dilakukan
dengan cara:
a. Pengamatan
Merupakan teknik pengumpulan data yang dilakukan untuk mendapatkan data atau
informasi dengan cara langsung melakukan pengamatan secara langsung ke lokasi
dari objek penelitian.
b. Wawancara
Merupakan teknik pengumpulan data yang pelaksanaannya dapat dilakukan secara
langsung melakukan tanya jawab dengan pihak perusahaan (manager dan pegawai
terkait) yang menyangkut ruang lingkup penyusunan skripsi.
2. Penelitian Kepustakaan (Library Research)
Yaitu mengumpulkan data untuk penelitian data sekunder dengan cara membawa buku-
buku perpustakaan, majalah ilmiah, media internet, penelitian pihak lain, sumber data
lainnya yang berhubungan dengan skripsi ini, dokumen-dokumen tertulis serta beberapa
bahan yang berkaitan dengan masalah yang diteliti dengan tujuan memberikan
pemahaman dan referensi kepada penulis dalam pembuatan penelitian dalam lingkup
kajian akademis.
10. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Teknik Analisa Data
Adapun teknik analisis data yang digunakan dalam penelitian ini adalah analisis deskriptif,
bertujuan untuk mengetahui apakah sistem informasi akuntansi penjualan dan penerimaan kas
pada PT Secret Recipe Indonesia sudah terkendali atau tidak. Dalam melakukan penelitian ini,
penulis menggunakan metode deskriptif kualitatif, Analisa ini dilakukan dengan
mengumpulkan data, membaca data, memberikan gambaran yang jelas mengenai keadaan yang
diteliti dan mengevaluasi data apakah penyerangan dan penyalahgunaan komputer sistem informasi
yang terjadi pada PT Secret Recipe Indonesia. Untuk mempermudah analisis tersebut menurut
Sugiyono (2009:21), metode analisis dapat dilakukan dengan langkah-langkah sebagai berikut:
1. Metode Diskriptif
Metode analisis terlebih dahulu mengumpulkan data yang ada, kemudian
diklasifikasikan, dianalisis, selanjutnya diinterpretasikan sehingga dapat memberikan
gambaran yang telah mengenai keadaan yang diteliti.
2. Metode komperatif
Metode analisis dengan membandingkan data yang diperoleh dari objek penelitian
dengan teori yang diperlukan selama perkuliahan untuk menyimpulkan apakah sistem
informasi akuntansi yang digunakan perusahaan sudah dapat menghasilkan informasi
yang handal.
Penjelasan tentang evaluasi penyerangan dan penyalahgunaan komputer sistem informasi di
atas, maka penulis membandingkan hasil penelitian yang penulis peroleh dari PT Secret Recipe
Indonesia dengan teori – teori yang telah penulis pelajari.
HASIL PENELITIAN DAN PEMBAHASAN
Sejarah Singkat Perusahaan
PT Secret Recipe Indonesia adalah merk internasional untuk layanan makanan dan minuman
dalam konsep cafe di 9 negara dan lebih dari 250 outlet di seluruh dunia. Secret Recipe
semakin berkembang dengan terus mengekspansi cabangnya. Dengan tag line-nya Life is
Sweet, Secret Recipe siap untuk melayani konsumen baik untuk kebutuhan sehari-hari ataupun
kebutuhan gaya hidup
11. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
Pembahasan Penelitian
Penyerangan dan Penyalahgunaan Sistem Informasi
Hasil dari penelitian ini penulis mengidentifikasi adanya penyerangan dan penyalahgunaan
terhadap keamanan sistem informasi perusahan berupa:
1. Kelalaian pengguna (user),
2. Virus,
3. Hacker (peretas),
4. Serangan (spyware),
5. Ancaman air dan Listrik
6. Pencurian data dan Barang
Pembahasan Penelitian
Penyerangan dan Penyalahgunaan Sistem Informasi
Pembahasan dari penelitian ini penulis menjelaskan penyebab-penyebab terjadinya
penyerangan dan penyalahgunaan sistem informasi perusahan yaitu:
1. Kelalaian pengguna (user)
Kelalaian penggunaan disebabkan beberapa faktor, faktor tersebut mampu digunakan oleh
tangan-tangan yang tak bertanggung jawab, diantara faktor tersebut adalah:
a. Menuliskan Password di sembarang tempat
b. Pemilihan password yang mudah di hafal
c. Meninggalkan komputer yang sedang digunakan begitu saja
d. Membiarkan seseorang menggunakan komputer yang seharusnya tidak digunakan selain
yang berkepentingan.
2. Virus,
Virus merupakan salah satu yang berpengaruh dalam kerusakan sistem informasi pada data
komputer salah. Beberapa faktor penyebabnya diantaranya adalah:
a. Penggunaan Teknologi Komunikasi Broadband
b. Proses disassembly yang semakin sulit
c. Homogenitas Infrastruktur Sistem Komputer
d. Kemudahan Pemrograman
e. Konektivitas Yang Lengkap
f. Migrasi Teknologi Ke Perumahan
g. Membuka sesuatu hal yang ada di media online namun berisi virus
12. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
h. Membuka File dari Flashdisk maupun Internet yang berupa file namun isinya adalah
virus.
3. Hacker (peretas)
Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke
dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh
tantangan.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah hacker dan cracker. Banyak orang memahami bahwa hacker-lah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dll. Padahal mereka adalah cracker-lah yang menggunakan celah-celah
keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan
merusak suatu sistem
4. Serangan (spyware)
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang
pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak
terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang
berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan
password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak
terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang
chat akan dimata-matai oleh si spyware.
5. Ancaman air dan Listrik
Ancaman air dan listrik merupakan faktor terjadinya pengrusakan pada sistem informasi,
karena perusahan bergerak di bidang makanan dan minuman sering terjadinya air yang
masuk ke komputer atau kekabel listrik sehingga seringkali terjadinya konslet pada listrik,
sehingga banyak terjadi kerusakan pada bagian-bagian komputer dan database.
6. Pencurian/penyalahgunaan data dan Barang
Pencurian/penyalahgunaan data dan barang sering terjadi diperusahaan karena faktor
pengendalian barang kurang maka banyaknya oknum yang menyalahgunaakan wewenang
untuk memanipulasi data sehingga personil tersebut mampu mengambil barang ketersediaan
perusahaan.
13. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
PENUTUP
Kesimpulan
Dengan melihat beberapa aspek yang menjadi penyerangan dan penyalahgunaan bagi
keamanan sistem infomasi yang disampaikan dalam penelitian yang ditinjau,
beberapa hal yang perlu diperhatikan oleh pengelola sitem informasi yaitu:
1. Melakukan perlindungan yang memadai dalam menopang aspek kerahasiaan,
integritas dan ketersediaan untuk investigasi. Penyelidikan lebih lanjut untuk
mengidentifikasi ancaman keamanan sistem informasi.
2. Melakukan perlindungan yang menyangkut kebijakan, prosedur, proses, dan
aktivitas untuk melindungi informasi dari berbagai jenis serangan dan
penyalahgunaan
3. Melakukan analisis resiko keamanan untuk melindungi sistem informasi yang
menjamin keamanan sistem informasi
Saran
Evaluasi jenis penyerangan dan penyalahgunaan sistem informasi pada PT Secret Recipe
Indonesia digunakan penulis masih banyak terdapat kekurangan dan kesalahan dalam
kesempurnaaan penelitian. Oleh karena itu bagi peneliti berikutnya dapat melakukan penelitian
menggunakan metode sistem informasi akuntansi lain atau dapat memasukan beberapa variabel
yang dianggap perlu atau mendukung penelitian ini agar dapat lebih baik lagi didalam
menjelaskan jenis penyerangan dan penyalahgunaan sistem informasi pada perusahaan PT
Secret Recipe Indonesia.
14. TUGAS KULIAH SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
2018
DAFTAR PUSTAKA
Abdul Kadir, 2003, Pengenalan Sistem Informasi, Andi, Yogyakarta.
Hall, James, A. 2007. Sistem Informasi Akuntansi. Edisi Ketiga, Terjemahan Amir Abadi
Yusuf, Salemba Empat, Jakarta
Hall, James, A. 2008. Sistem Informasi Akuntansi. Salemba Empat, Jakarta
HM, Jogiyanto, 1999, Analisis dan Desain Sistem Informasi : Pendekatan Terstruktur Teori
dan Praktek Aplikasi Bisnis, ANDI Yogyakarta, Yogyakarta.
Mulyadi. 2010. Sistem Akuntansi, Edisi ke-3, Cetakan ke-5. Penerbit Salemba Empat, Jakarta
Niswati, Nur, Lutfi.2013,http://ilmukomputer.org/wp-content/uploads/2013/01/BERBAGAI-
MACAM-SERANGAN-TERHADAP-JARINGAN-KOMPUTER.pdf,17 Maret,2018,22.30.
O’Brien, James A .2006. Introduction to Information Systems (12th ed). Penerbit Salemba
Empat, Jakarta
Rahman,MH.2013.http://library.binus.ac.id/eColls/eThesisdoc/Bab2/2006-2-00841-KA-
Bab%202.pdf,17 Maret,2018,22.30.
Sutarman. 2009. Pengantar teknologi Informasi. Bumi Aksara. Jakarta