SlideShare a Scribd company logo
1 of 15
Download to read offline
MELINDUNGI SI, KONSEP DAN KOMPONEN
PENGENDALIAN INTERNAL
Makalah
Untuk memenuhi tugas SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
Jurusan: Magister Akuntansi
Disusun oleh:
Yenny Farlina Yoris (55516120048)
Dosen Pengampu:
Prof. Dr. Ir. Hapzi Ali, MM. CMA
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
MAY 2017
ABSTRACT
Sistem informasi dalam suatu pemahaman yang sederhana dapat didefinisikan
sebagai satu sistem berbasis komputer yang menyediakan informasi bagi beberapa
pemakai dengan kebutuhan yang serupa. Sistem informasi memuat berbagai informasi
penting mengenai orang, tempat, dan segala sesuatu yang ada di dalam atau di
lingkungan sekitar organisasi. Informasi sendiri mengandung suatu arti yaitu data yang
telah diolah ke dalam suatu bentuk yang lebih memiliki arti dan dapat digunakan untuk
pengambilan keputusan. Data sendiri merupakan faktafakta yang mewakili suatu
keadaan, kondisi, atau peristiwa yang terjadi atau ada di dalam atau di lingkungan fisik
organisasi (Sutono et al 2007).
Informasi dapat diibaratkan sebagai darah yang mengalir di dalam tubuh
manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat penting
untuk mendukung kelangsungan perkembangannya, sehingga terdapat alasan bahwa
informasi sangat dibutuhkan bagi sebuah perusahaan. Perkembangan teknologi,
khususnya komputer sangat mempengaruhi kegiatan organisasi, terutama dalam
pengelolaan informasi berbasis komputer sehingga perolehan, penyimpanan dan
pendistribusian informasi menjadi lebih mudah. Akibat bila kurang mendapatkan
informasi, dalam waktu tertentu perusahaan akan mengalami ketidakmampuan
mengontrol sumber daya, sehingga dalam mengambil keputusan-keputusan strategis
sangat terganggu, yang pada akhirnya akan mengalami kekalahan dalam bersaing
dengan lingkungan pesaingnya.
Perkembangan sistem informasi manajemen telah menyebabkan terjadinya
perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan
oleh manajemen baik pada tingkat operasional (pelaksana teknis) maupun pimpinan
pada semua jenjang. Perkembangan ini juga telah menyebabkan perubahan-perubahan
peran dari para manajer dalam pengambilan keputusan, mereka dituntut untuk selalu
dapat memperoleh informasi yang paling akurat dan terkini yang dapat digunakannya
dalam proses pengambilan keputusan.
BAB II
PENDAHULUAN
2.1 Sistem Informasi
Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun
manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk
mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi.
Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan
yang lain yaitu :
1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki
sistem untuk diproses.
2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output.
3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir.
Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan
komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan
informasi dalam sebuah organisasi (O’Brien 2005). Pada umumnya, manusia
bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya
melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan
informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber
daya data).
Menurut O’Brien dan Marakas (2007), sistem informasi adalah kombinasi terstruktur
apapun antara manusia, perangkat keras, perangkat lunak, jaringan komunikasi,
sumberdaya data, dan kebijakan serta prosedur yang menyimpan, mengambil,
merubah, dan menghapus informasi dalam suatu organisasi Sistem informasi
digunakan untuk berkomunikasi dengan sesama menggunakan peralatan fisik
(hardware), tahapan dan instruksi pemrosesan informasi (software), jaringan
komunikasi (network), dan data yang tersimpan (stored data).
Sedangkan pengertian teknologi informasi menurut para ahli antara lain (Kadir dan
Triwahyuni, 2003):
1. Seperangkat alat yang membantu anda bekerja dengan informasi dan melakukan
tugas – tugas yang berhubungan dengan pemrosesan informasi (Haag and Keen)
2. Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat
keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan
informasi, melainkan juga mencakup teknologi informasi untuk mengirimkan informasi.
3. Teknologi yang menggabungkan komputer dengan jalur komunikasi berkecapatan
tinggi yang membawa data, suara dan video.
Sedangkan menurut O’Brien (2007), teknologi informasi adalah teknologi pendukung
dari sistem informasi (SI), yaitu sistem berbasis TI yang mengelola komponen-
komponennya berupa hardware ,software, netware, dataware, dan brainware untuk
melakukan transformasi data menjadi informasi.
2.2. Peranan Sistem Informasi dalam Strategi Bisnis
Era globalisasi saat ini, strategi bisnis sangatlah erat kaitannya dengan strategi
sistem informasi karena saat ini teknologi memiliki peranan yang sangat besar bagi
kemajuan bisnis sebuah organisasi.
Peranan yang dipegang oleh teknologi untuk kemajuan bisnis sebuah organisasi dapat
dilihat dari persaingan bisnis di segala bidang industri saat ini yang memanfaatkan
teknologi untuk mencari dan membuat inovasi baru di setiap industri agar dapat
memperoleh competitive advantage tersendiri.
Strategi sistem informasi pada dasarnya memiliki dua komponen (John Ward dan
Peppard 2002) yaitu :
a. Strategi Sistem Informasi
Strategi sistem informasi yang dimaksud lebih berorientasi kepada demand
atau permintaan dimana strategi sistem informasi ini dibuat untuk menganalisa dan
mengidentifikasikan kebutuhan organisasi akan sistem dan informasi yang diperlukan
guna mendukung strategi bisnis secara keseluruhan dari sebuah organisasi. Strategi
sistem informasi dikembangkan berdasarkan pada bisnis, persaingan dan keselarasan
antara sistem informasi/teknologi informasi dengan bisnis organisasi.
b. Strategi Teknologi Informasi
Strategi teknologi informasi dikembangkan untuk mendefinisikan tindakan pemenuhan
yang mendukung kebutuhan organisasi akan sistem dan informasi oleh teknologi. Hal
ini berkaitan dengan penyediaan kemampuan dan sumber daya teknologi informasi
termasuk perangkat keras, perangkat lunak, dan perangkat telekomunikasi serta
services seperti pengembangan sistem dan user support.
2.3. Kerentanan dan Gangguan terhadap Sistem Informasi
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu
hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa
sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang
memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko.
Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi,
kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan
kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya
sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan
timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi
tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi
yaitu:
1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian
yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling).
2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi
sistem informasi.
Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis
umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang
mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa
ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem
informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa
lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem
informasi.
2.4 Faktor-Faktor Keberhasilan Dan Kegagalan Sistem Informasi
Keberhasilan dan keuntungan bagi organisasi atau perusahaan dalam peranan
pemanfaatan sistem dan teknologi informasi tergantung bagaimana perusahaan
tersebut menggunakannya. Penerapan sistem informasi yang tidak tepat dan kurang
optimal akan berimplikasi pada kegagalan dan kerugian bagi organisasi atau
perusahaan. Sistem informasi bagi suatu perusahaan dapat memberikan banyak
peranan mulai dari peranan dalam fungsional proses bisnis hingga pada penciptaan
keunggulan kompetitif bagi perusahaan tersebut.
A. Sumber Daya Manusia
Keberhasilan implementasi dan pengembangan suatu sistem informasi tergantung dari
peranan sumber daya manusia yang ada, baik karyawan maupun manajer eksekutif.
Keputusan dalam menggunakan sistem informasi yang sudah ada atau
mengembangkan sebuah sistem informasi baru yang lebih menunjang bagi perusahaan
merupakan keputusan yang dibuat oleh pihak manajemen eksekutif. Jika pihak
manajemen kurang mendukung pengembangan suatu sistem informasi baru maka tidak
akan ada pengembangan sistem informasi bagi perusahaan. Selain itu, jika pihak
manajemen perusahaan menginginkan pengembangan suatu sistem informasi
manajeman yang baru untuk diimplementasikan di dalam perusahaan.
B. Partisipasi Pengguna
Partisipasi pengguna merupakan salah satu faktor yang menentukan hasil dari
penerapan sistem informasi itu sendiri, terutama bagi pengguna akhir (end-user).
Partisipasi pengguna memiliki hubungan langsung dengan kepuasan pengguna dimana
kepuasan pengguna merupakan indikator keberhasilan suatu sistem informasi. Bahkan
dapat menyebabkan kegagalan akibat kurangnya pemahaman user terhadap sistem
yang sedang diimplementasikan, sementara sistem informasi tersebut telah ditetapkan
oleh manajemen untuk digunakan oleh pengguna.
C. Infrastruktur yang Memadai
Kebutuhan perusahaan yang jelas tentunya harus ditunjang dengan perangkat
hardware, software, dan network yang akan digunakan perusahaan dalam sistem
informasi tersebut. Pengembangan yang cepat namun tidak diikuti dengan infrastruktur
yang memadai akan menyebabkan kegagalan. Contoh kecilnya yaitu jika perusahaan
ingin menggunakan sebuah software baru untuk sistem informasi produksinya namun
hardware yang digunakan tidak kompatible atau tidak mampu mendukung penggunaan
software yang baru (memorinya sangat minimum dibawah prasyarat software yang
akan digunakan) maka akan terjadi kegagalan dalam penerapannya.
D. Teknis Penerapan Sistem Informasi
Kesalahan teknis dalam pengaplikasian sistem informasi dapat berakibat pada kinerja
yang berada dibawah tingkat dari yang diperkirakan, apabila sistem informasi yang
dibangun tidak dikerjakan secara cermat dan teliti, maka besar kemungkinan sistem
tersebut akan memiliki kesalahan/kelemahan teknis yang membuat sistem tidak mampu
bekerja secara normal ataupun sesuai dengan yang diharapkan. Hal ini bila tidak
diperhatikan secara seksama akan mengakibatkan kegagalan dalam sistem informasi di
perusahaan.
E. Input dan Ouput
Hal lain yang tidak jarang luput dari penerapan sistem informasi adalah sistem data.
Data juga merupakan faktor yang memegang peranan penting dalam sebuah sistem
informasi. Karena output yang dihasilkan oleh suatu sistem informasi bermula dari input
data. Sehingga , kurangnya perolehan dan pengolahan serta keakuratan data dapat
memicu kegagalan dari sebuah sistem informasi yang dibangun oleh suatu perusahaan.
Kurangnya input data dari end user dapat mengakibatkan kesalahan informasi yang
akan dihasilkan, dimana informasi tersebut akan sangat membantu user dalam
melakukan suatu tindakan.
2.5 Kendala Penerapan Sistem Informasi
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah
membuat banyak perusahaan dan pengguna sistem informasi untuk menempatkan
perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat
menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada
3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan
komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti:
kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya.
Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup
besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan
program komputer yang hancur. Oleh karenanya, untuk pencegahan atau
meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah
memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk
prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu
dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi.
Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di
dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program,
operasional komputer, dan perangkat keras.
BAB III
PEMBAHASAN
3.1 Mengapa Sistem Rentan
Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan
lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui
komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan.
Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu
lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan.
3.1.1 Tantangan keamanan dan kontemporer kerentanan
Arsitektur aplikasi berbasis Web biasanya termasuk klien Web, server, dan perusahaan
sistem informasi terkait dengan database. Setiap komponen ini menyajikan tantangan
keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah listrik
lainnya dapat menyebabkan gangguan pada setiap titik dalam jaringan.
Kerentanan Internet
Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan
karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa
ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas.
Ketika internet menjadi bagian dari jaringan perusahaan, organisasi sistem informasi
bahkan lebih rentan terhadap tindakan dari pihak luar.
Tantangan Keamanan Wireless
Bahkan jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang mudah
untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking
dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu
bisa diperpanjang sampai dengan seperempat mil menggunakan antena eksternal.
Area lokal jaringan (LAN) dengan menggunakan standar 802.11 dapat dengan mudah
ditembus oleh pihak luar bersenjata dengan laptop, kartu wireless, antena eksternal,
dan hacking software.
SOFTWARE JAHAT : VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE
Virus
virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat
lunak lain program atau file data untuk dieksekusi, biasanya tanpa pengetahuan
pengguna atau izin. Kebanyakan virus komputer memberikan “muatan.” Virus biasanya
menyebar dari komputer ke komputer ketika manusia mengambil tindakan, seperti
mengirim lampiran e-mail atau menyalin
file yang terinfeksi.
Worms
Worms menghancurkan data dan program serta mengganggu atau bahkan
menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering
menyebar melalui Internet dari file software download, dari file yang melekat pada
transmisi e-mail, atau dari pesan e-mail dikompromikan atau pesan instan.
Trojan Horsers
Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi
kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse tidak seperti
virus karena tidak
meniru, tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang
akan diperkenalkan ke dalam sistem komputer.
Spyware
Beberapa bentuk spyware terutama jahat. Keyloggers merekam setiap keystroke dibuat
pada komputer untuk mencuri nomor seri untuk perangkat lunak, untuk memulai
serangan Internet, untuk mendapatkan akses ke account e-mail, untuk mendapatkan
password untuk sistem komputer yang dilindungi, atau untuk memilih informasi pribadi
up seperti nomor kartu kredit. Program spyware lainnya ulang browser Web halaman
rumah, mengarahkan permintaan pencarian, atau kinerja lambat dengan mengambil
terlalu banyak memori.
3.1.2 Hacker dan Kejahatan Komputer
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses
tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya
digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun
dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian.
Hacker dan cracker memperoleh sah akses dengan mencari kelemahan dalam
perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering
mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka
yang mudah digunakan.
Spoofing dan Sniffing
Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering
spoof, atau menggambarkan sendiri dengan menggunakan alamat e-mail palsu atau
menyamar sebagai orang lain. Sebuah Sniffer adalah jenis program penyadapan yang
memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer
membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada
jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan
sangat sulit untuk mendeteksi.
Denial-of-Service Serangan
Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server
dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan.
Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan
mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah.
Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak
komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran.
Kejahatan Komputer
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem.
Pencurian identitas
Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh potongan
kunci informasi pribadi, seperti identifikasi jaminan sosial nomor, nomor SIM, atau
nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk
memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan
pencuri dengan mandat palsu.
Klik Penipuan
Klik penipuan terjadi ketika program individu atau komputer curang mengklik iklan
online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan pembelian.
Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang
menampilkan bayar per-klik iklan online.
Ancaman global: Cyberterrorism dan cyberwarfare
Kegiatan cybercriminal kami telah dijelaskan-meluncurkan malware, penolakan-
ofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet
memungkinkan untuk penjahat cyber untuk mengoperasikan-dan merugikan-mana saja
di dunia. Cyberattacks seperti mungkin menargetkan perangkat lunak yang berjalan grid
listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan
lembaga keuangan.
3.1.3 Ancama Internal: KARYAWAN
Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi.
Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan
memiliki akses ke informasi rahasia, dan dengan adanya ceroboh intern prosedur
keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa
meninggalkan jejak. Banyak karyawan lupa password mereka untuk mengakses sistem
komputer atau mengizinkan rekan kerja untuk menggunakannya, yang mengabaikan
sistem.
3.1.4 Kerentanan software
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi,
menyebabkan tak terhitung kerugian dalam produktivitas.
3.2 Nilai BISNIS Keamanan dan Pengendalian
3.2.1 Persyaran dan peraturan untuk hukum record electronics
Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil
keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari
penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi
kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk
perlindungan privasi.
3.2.2. Bukti eletronik dan forensic komputer
Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk
menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham,
penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak
kasus perdata dalam bentuk digital.
Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan
analisis
Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa
bahwa
informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan
masalah berikut ini:
1. Memulihkan data dari komputer sambil menjaga integritas bukti
2. Aman menyimpan dan penanganan data elektronik pulih
3. Mencari informasi yang signifikan dalam volume besar dataelektronik
4. Menyajikan informasi untuk pengadilan
3.3. Membangun kerangka keamanan dan pengendalian
SISTEM INFORMASI KONTROL
Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol
umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan
penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur
teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua
aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan
manual yang menciptakan lingkungan kontrol secara keseluruhan.
JENIS PENGENDALIAN UMUM KETERANGAN
1. Kontrol software Memantau penggunaan perangkat lunak sistem dan mencegah
akses yang tidak sah dari program perangkat lunak, sistem software, dan
komputer program.
2. Kontrol hardware Pastikan perangkat keras komputer secara fisik aman, dan
memeriksa kerusakan peralatan.
3. Kontrol operasi komputer Mengawasi pekerjaan departemen komputer untuk
memastikan bahwa prosedur diprogram secara konsisten dan benar diterapkan
pada penyimpanan dan pengolahan data.
4. Kontrol keamanan data Pastikan bahwa file data bisnis yang berharga di kedua
disk atau tape tidak dikenakan akses yang tidak sah, mengubah, atau kerusakan
saat mereka sedang digunakan atau dalam penyimpanan.
5. Kontrol pelaksanaan Audit proses pengembangan sistem pada berbagai titik
untuk memastikan bahwa proses tersebut benar dikontrol dan dikelola.
6. Kontrol administratif Memformalkan standar, aturan, prosedur, dan disiplin
kontrol untuk memastikan bahwa umum organisasi dan kontrol aplikasi yang
benar dijalankan dan ditegakkan.
PERKIRAAN RISIKO
Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem
informasi
kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset
tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan
ini dan menentukan set biaya yang paling efektif kontrol untuk melindungi aset.
KEBIJAKAN KEAMANAN
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah
keamanan
Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan
keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini.
PEMULIHAN BENCANA PERENCANAAN DAN BISNIS PERENCANAAN
KONTINUITAS
Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam
menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem
komputer cadangan atau pemulihan bencana jasa.
PERAN AUDIT
Audit meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang
mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel
melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit
otomatis.
3.4. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI
MANAJEMEN IDENTITAS DAN OTENTIKASI
Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua
pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital
yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk
otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke
sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan
dikonfirmasi.
FIREWALL, INTRUSION DETECTION SYSTEMS, DAN ANTIVIRUS SOFTWARE
Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. firewall
adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan
masuk dan keluar.
Sebuah Firewall Perusahaan :
Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau
jaringan lain tidak mempercayai untuk melindungi terhadap yang tidak sah lalu lintas.
Intrusion Detection Systems
Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan
layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan
mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor
penuh waktu ditempatkan pada titik-titik yang paling rentan atau “hot spot” dari jaringan
perusahaan untuk mendeteksi dan mencegah penyusup terus.
Antivirus dan Antispyware Software
Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang
untuk
memeriksa sistem komputer dan drive untuk kehadiran virus komputer.
Unified Threat Management Systems
vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan,
termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web
penyaringan dan software antispam. Ini manajemen keamanan yang komprehensif
Produk ini disebut manajemen ancaman terpadu (UTM) sistem.
MENGAMANKAN JARINGAN WIRELESS
WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat
untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker
adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan
router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan
Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN)
teknologi virtual ketika mengakses internal perusahaan
ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR
Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak
dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data
yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi,
yang mengubah data yang biasa menjadi teks cipher.
MEMASTIKAN SISTEM KETERSEDIAAN
1. PengendalianJaringanLalu Lintas: Deep PacketInspection
2. Keamanan Outsourcing
ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM
1. KeamanandiCloud
2. MengamankanPlatform Mobile
MEMASTIKAN KUALITAS SOFTWARE
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan
kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan
pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif
dari sistem dalam bentuk pengukuran kuantitatif.
DAFTAR PUSTAKA
1. http://mawardi48.blogstudent.mb.ipb.ac.id/2012/09/25/faktor-faktor-kegagalan-
dan-keberhasilan-dalam-penerapan-sistem-informasi-pada-perusahaan/
2. https://niasbarat.wordpress.com/2008/04/08/bahaya-penyalahgunaan-media-
internet-dan-upaya-penanganannya/
3. Chapter 8. Securing Information Systems. Louden P.jane and Louden
C.Kenneth.2012.Prentice Hall.
4. http://alkautsaroh.blog.upi.edu/2015/10/14/chapter-8-mengamankan-sistem-
informasi/

More Related Content

What's hot

Bab 4 (21 slide)
Bab 4 (21 slide)Bab 4 (21 slide)
Bab 4 (21 slide)
gilangbewok
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
Ir. Zakaria, M.M
 
Sistem informasi
Sistem informasiSistem informasi
Sistem informasi
wiws
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 

What's hot (18)

SIM Bab 4 pengguna & pengembang sistem
SIM Bab 4 pengguna & pengembang sistemSIM Bab 4 pengguna & pengembang sistem
SIM Bab 4 pengguna & pengembang sistem
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
9 si pi, jemmy esrom serang, hapzi ali, konsep dasar pengendalian internal, u...
9 si pi, jemmy esrom serang, hapzi ali, konsep dasar pengendalian internal, u...9 si pi, jemmy esrom serang, hapzi ali, konsep dasar pengendalian internal, u...
9 si pi, jemmy esrom serang, hapzi ali, konsep dasar pengendalian internal, u...
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
E discovery - tugas 2 [dwinanda septiafani 1201120321; husnul r. aulia 120112...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
Bab 4 (21 slide)
Bab 4 (21 slide)Bab 4 (21 slide)
Bab 4 (21 slide)
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, M. SI,...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, M. SI,...TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, M. SI,...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, M. SI,...
 
Raja
RajaRaja
Raja
 
Sistem informasi
Sistem informasiSistem informasi
Sistem informasi
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
 
Sim p4, rizhul januar ramadhan, hapzi ali, computer based information system,...
Sim p4, rizhul januar ramadhan, hapzi ali, computer based information system,...Sim p4, rizhul januar ramadhan, hapzi ali, computer based information system,...
Sim p4, rizhul januar ramadhan, hapzi ali, computer based information system,...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 

Similar to Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana, 2017

SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
Dewiindriyaniwahdiyansyah
 

Similar to Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana, 2017 (20)

Artikel SIM, Hapzi Ali, Ulfa Nurhaliza, Dwi Alfianty Restu Fauzi, Rilnawati P...
Artikel SIM, Hapzi Ali, Ulfa Nurhaliza, Dwi Alfianty Restu Fauzi, Rilnawati P...Artikel SIM, Hapzi Ali, Ulfa Nurhaliza, Dwi Alfianty Restu Fauzi, Rilnawati P...
Artikel SIM, Hapzi Ali, Ulfa Nurhaliza, Dwi Alfianty Restu Fauzi, Rilnawati P...
 
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
 
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
 
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVE...
 IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVE... IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVE...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVE...
 
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
 
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
 
3 si pi, jemmy esrom serang, hapzi ali, sistem informasi, organisasi, dan str...
3 si pi, jemmy esrom serang, hapzi ali, sistem informasi, organisasi, dan str...3 si pi, jemmy esrom serang, hapzi ali, sistem informasi, organisasi, dan str...
3 si pi, jemmy esrom serang, hapzi ali, sistem informasi, organisasi, dan str...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
 
Sim, fina melinda jm, hapzi ali, implementasi sistem informasi dan analisa ke...
Sim, fina melinda jm, hapzi ali, implementasi sistem informasi dan analisa ke...Sim, fina melinda jm, hapzi ali, implementasi sistem informasi dan analisa ke...
Sim, fina melinda jm, hapzi ali, implementasi sistem informasi dan analisa ke...
 
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemenTugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
 
Sim, muhiyyatul millah, hapzi ali, tugas uts, universitas mercubuana, 2017
Sim, muhiyyatul millah, hapzi ali, tugas uts, universitas mercubuana, 2017Sim, muhiyyatul millah, hapzi ali, tugas uts, universitas mercubuana, 2017
Sim, muhiyyatul millah, hapzi ali, tugas uts, universitas mercubuana, 2017
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
 
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
SI-PI, Dewi Indriyani, Hapzi Ali, Tugas Artikel, universitas Mercu Buana, 2018
 
Sim, muhiyyatul millah, hapzi ali, tugas uts, universitas mercubuana, 2017
Sim, muhiyyatul millah, hapzi ali, tugas uts, universitas mercubuana, 2017Sim, muhiyyatul millah, hapzi ali, tugas uts, universitas mercubuana, 2017
Sim, muhiyyatul millah, hapzi ali, tugas uts, universitas mercubuana, 2017
 
Pengembangan sistem informasi
Pengembangan sistem informasi Pengembangan sistem informasi
Pengembangan sistem informasi
 
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
Sim, wahyudiyanto, hapzi ali, implementasi sistem informasi pada pt. erha cli...
 
1. pengenalan teknologiinformasi
1. pengenalan teknologiinformasi1. pengenalan teknologiinformasi
1. pengenalan teknologiinformasi
 
Pengatar si
Pengatar siPengatar si
Pengatar si
 

More from yenny yoris

More from yenny yoris (12)

Materi 3-activity-based-management (1)
Materi 3-activity-based-management (1)Materi 3-activity-based-management (1)
Materi 3-activity-based-management (1)
 
Sipi khoirul abadi yenny farlina yoris hapzi ali_e_sistem pi_universitas mer...
Sipi khoirul abadi  yenny farlina yoris hapzi ali_e_sistem pi_universitas mer...Sipi khoirul abadi  yenny farlina yoris hapzi ali_e_sistem pi_universitas mer...
Sipi khoirul abadi yenny farlina yoris hapzi ali_e_sistem pi_universitas mer...
 
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
Sipi khoirul abadi yenny farlina yoris hapzi ali siklus proses bisnis penduku...
 
Sipi yenny farlina yoris hapzi ali_e_sistem pi_universitas mercu buana_2017
Sipi yenny farlina yoris hapzi ali_e_sistem pi_universitas mercu buana_2017Sipi yenny farlina yoris hapzi ali_e_sistem pi_universitas mercu buana_2017
Sipi yenny farlina yoris hapzi ali_e_sistem pi_universitas mercu buana_2017
 
Sipi yenny farlina yoris hapzi ali_e_membandingkan coso ic, coso dan cobit _u...
Sipi yenny farlina yoris hapzi ali_e_membandingkan coso ic, coso dan cobit _u...Sipi yenny farlina yoris hapzi ali_e_membandingkan coso ic, coso dan cobit _u...
Sipi yenny farlina yoris hapzi ali_e_membandingkan coso ic, coso dan cobit _u...
 
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...
 
Si pi, yenny farlina yoris, hapzi ali, infrastruktur ti dan teknologi baru, u...
Si pi, yenny farlina yoris, hapzi ali, infrastruktur ti dan teknologi baru, u...Si pi, yenny farlina yoris, hapzi ali, infrastruktur ti dan teknologi baru, u...
Si pi, yenny farlina yoris, hapzi ali, infrastruktur ti dan teknologi baru, u...
 
Audit lanjutan, yenny farlina yoris, yudhi herliansyah, the building blocks o...
Audit lanjutan, yenny farlina yoris, yudhi herliansyah, the building blocks o...Audit lanjutan, yenny farlina yoris, yudhi herliansyah, the building blocks o...
Audit lanjutan, yenny farlina yoris, yudhi herliansyah, the building blocks o...
 
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...
Si pi, yenny farlina yoris, hapzi ali, isu sosial dan etika dalam sistem info...
 
Yenny farlina yoris, yudhi herliansyah, audit lanjutan, materialitas, resiko ...
Yenny farlina yoris, yudhi herliansyah, audit lanjutan, materialitas, resiko ...Yenny farlina yoris, yudhi herliansyah, audit lanjutan, materialitas, resiko ...
Yenny farlina yoris, yudhi herliansyah, audit lanjutan, materialitas, resiko ...
 
Si pi, yenny farlina yoris, hapzi ali, sistem informasi organisasi dan strate...
Si pi, yenny farlina yoris, hapzi ali, sistem informasi organisasi dan strate...Si pi, yenny farlina yoris, hapzi ali, sistem informasi organisasi dan strate...
Si pi, yenny farlina yoris, hapzi ali, sistem informasi organisasi dan strate...
 
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...
 

Recently uploaded

Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Riyadh +966572737505 get cytotec
 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
galuhmutiara
 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Riyadh +966572737505 get cytotec
 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
jaanualu31
 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanian
HALIABUTRA1
 

Recently uploaded (20)

Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
 
BAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptxBAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptx
 
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptxMODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
MODEL TRANSPORTASI METODE VOGEL APPROXIMATIONAM.pptx
 
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptxPEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
PEREKONIMIAN EMPAT SEKTOR (PEREKONOMIAN TERBUKA).pptx
 
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah okebsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
bsc ekonomi balance scorecard bahan tayang paparan presentasi sudah oke
 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.ppt
 
K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5K5-Kebijakan Tarif & Non Tarif kelompok 5
K5-Kebijakan Tarif & Non Tarif kelompok 5
 
MODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptxMODEL TRANSPORTASI METODE LEAST COST.pptx
MODEL TRANSPORTASI METODE LEAST COST.pptx
 
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptxMETODE TRANSPORTASI NORTH WEST CORNERWC.pptx
METODE TRANSPORTASI NORTH WEST CORNERWC.pptx
 
Saham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsungSaham dan hal-hal yang berhubungan langsung
Saham dan hal-hal yang berhubungan langsung
 
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptxTEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
TEORI DUALITAS TENTANG (PRIM AL-DUAL).pptx
 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
 
kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121kasus audit PT KAI 121212121212121212121
kasus audit PT KAI 121212121212121212121
 
Memahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnisMemahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnis
 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.ppt
 
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSlide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
 
sejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.pptsejarah dan perkembangan akuntansi syariah.ppt
sejarah dan perkembangan akuntansi syariah.ppt
 
Review Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaanReview Kinerja sumberdaya manusia pada perusahaan
Review Kinerja sumberdaya manusia pada perusahaan
 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanian
 

Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana, 2017

  • 1. MELINDUNGI SI, KONSEP DAN KOMPONEN PENGENDALIAN INTERNAL Makalah Untuk memenuhi tugas SISTEM INFORMASI DAN PENGENDALIAN INTERNAL Jurusan: Magister Akuntansi Disusun oleh: Yenny Farlina Yoris (55516120048) Dosen Pengampu: Prof. Dr. Ir. Hapzi Ali, MM. CMA MAGISTER AKUNTANSI UNIVERSITAS MERCU BUANA MAY 2017
  • 2. ABSTRACT Sistem informasi dalam suatu pemahaman yang sederhana dapat didefinisikan sebagai satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Sistem informasi memuat berbagai informasi penting mengenai orang, tempat, dan segala sesuatu yang ada di dalam atau di lingkungan sekitar organisasi. Informasi sendiri mengandung suatu arti yaitu data yang telah diolah ke dalam suatu bentuk yang lebih memiliki arti dan dapat digunakan untuk pengambilan keputusan. Data sendiri merupakan faktafakta yang mewakili suatu keadaan, kondisi, atau peristiwa yang terjadi atau ada di dalam atau di lingkungan fisik organisasi (Sutono et al 2007). Informasi dapat diibaratkan sebagai darah yang mengalir di dalam tubuh manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat penting untuk mendukung kelangsungan perkembangannya, sehingga terdapat alasan bahwa informasi sangat dibutuhkan bagi sebuah perusahaan. Perkembangan teknologi, khususnya komputer sangat mempengaruhi kegiatan organisasi, terutama dalam pengelolaan informasi berbasis komputer sehingga perolehan, penyimpanan dan pendistribusian informasi menjadi lebih mudah. Akibat bila kurang mendapatkan informasi, dalam waktu tertentu perusahaan akan mengalami ketidakmampuan mengontrol sumber daya, sehingga dalam mengambil keputusan-keputusan strategis sangat terganggu, yang pada akhirnya akan mengalami kekalahan dalam bersaing dengan lingkungan pesaingnya. Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen baik pada tingkat operasional (pelaksana teknis) maupun pimpinan pada semua jenjang. Perkembangan ini juga telah menyebabkan perubahan-perubahan peran dari para manajer dalam pengambilan keputusan, mereka dituntut untuk selalu dapat memperoleh informasi yang paling akurat dan terkini yang dapat digunakannya dalam proses pengambilan keputusan.
  • 3. BAB II PENDAHULUAN 2.1 Sistem Informasi Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan yang lain yaitu : 1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki sistem untuk diproses. 2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output. 3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir. Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (O’Brien 2005). Pada umumnya, manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber daya data). Menurut O’Brien dan Marakas (2007), sistem informasi adalah kombinasi terstruktur apapun antara manusia, perangkat keras, perangkat lunak, jaringan komunikasi, sumberdaya data, dan kebijakan serta prosedur yang menyimpan, mengambil, merubah, dan menghapus informasi dalam suatu organisasi Sistem informasi digunakan untuk berkomunikasi dengan sesama menggunakan peralatan fisik (hardware), tahapan dan instruksi pemrosesan informasi (software), jaringan komunikasi (network), dan data yang tersimpan (stored data). Sedangkan pengertian teknologi informasi menurut para ahli antara lain (Kadir dan Triwahyuni, 2003): 1. Seperangkat alat yang membantu anda bekerja dengan informasi dan melakukan tugas – tugas yang berhubungan dengan pemrosesan informasi (Haag and Keen) 2. Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan informasi, melainkan juga mencakup teknologi informasi untuk mengirimkan informasi. 3. Teknologi yang menggabungkan komputer dengan jalur komunikasi berkecapatan tinggi yang membawa data, suara dan video. Sedangkan menurut O’Brien (2007), teknologi informasi adalah teknologi pendukung
  • 4. dari sistem informasi (SI), yaitu sistem berbasis TI yang mengelola komponen- komponennya berupa hardware ,software, netware, dataware, dan brainware untuk melakukan transformasi data menjadi informasi. 2.2. Peranan Sistem Informasi dalam Strategi Bisnis Era globalisasi saat ini, strategi bisnis sangatlah erat kaitannya dengan strategi sistem informasi karena saat ini teknologi memiliki peranan yang sangat besar bagi kemajuan bisnis sebuah organisasi. Peranan yang dipegang oleh teknologi untuk kemajuan bisnis sebuah organisasi dapat dilihat dari persaingan bisnis di segala bidang industri saat ini yang memanfaatkan teknologi untuk mencari dan membuat inovasi baru di setiap industri agar dapat memperoleh competitive advantage tersendiri. Strategi sistem informasi pada dasarnya memiliki dua komponen (John Ward dan Peppard 2002) yaitu : a. Strategi Sistem Informasi Strategi sistem informasi yang dimaksud lebih berorientasi kepada demand atau permintaan dimana strategi sistem informasi ini dibuat untuk menganalisa dan mengidentifikasikan kebutuhan organisasi akan sistem dan informasi yang diperlukan guna mendukung strategi bisnis secara keseluruhan dari sebuah organisasi. Strategi sistem informasi dikembangkan berdasarkan pada bisnis, persaingan dan keselarasan antara sistem informasi/teknologi informasi dengan bisnis organisasi. b. Strategi Teknologi Informasi Strategi teknologi informasi dikembangkan untuk mendefinisikan tindakan pemenuhan yang mendukung kebutuhan organisasi akan sistem dan informasi oleh teknologi. Hal ini berkaitan dengan penyediaan kemampuan dan sumber daya teknologi informasi termasuk perangkat keras, perangkat lunak, dan perangkat telekomunikasi serta services seperti pengembangan sistem dan user support. 2.3. Kerentanan dan Gangguan terhadap Sistem Informasi Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu: 1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling).
  • 5. 2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut: 1. Kerusakan perangkat keras. 2. Perangkat lunak tidak berfungsi. 3. Tindakan-tindakan personal. 4. Penetrasi akses ke terminal. 5. Pencurian data atau peralatan. 6. Kebakaran. 7. Permasalahan listrik. 8. Kesalahan-kesalahan pengguna. 9. Program berubah. 10. Permasalahan-permasalahan telekomunikasi Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. 2.4 Faktor-Faktor Keberhasilan Dan Kegagalan Sistem Informasi Keberhasilan dan keuntungan bagi organisasi atau perusahaan dalam peranan pemanfaatan sistem dan teknologi informasi tergantung bagaimana perusahaan tersebut menggunakannya. Penerapan sistem informasi yang tidak tepat dan kurang optimal akan berimplikasi pada kegagalan dan kerugian bagi organisasi atau perusahaan. Sistem informasi bagi suatu perusahaan dapat memberikan banyak peranan mulai dari peranan dalam fungsional proses bisnis hingga pada penciptaan keunggulan kompetitif bagi perusahaan tersebut. A. Sumber Daya Manusia Keberhasilan implementasi dan pengembangan suatu sistem informasi tergantung dari peranan sumber daya manusia yang ada, baik karyawan maupun manajer eksekutif. Keputusan dalam menggunakan sistem informasi yang sudah ada atau mengembangkan sebuah sistem informasi baru yang lebih menunjang bagi perusahaan merupakan keputusan yang dibuat oleh pihak manajemen eksekutif. Jika pihak
  • 6. manajemen kurang mendukung pengembangan suatu sistem informasi baru maka tidak akan ada pengembangan sistem informasi bagi perusahaan. Selain itu, jika pihak manajemen perusahaan menginginkan pengembangan suatu sistem informasi manajeman yang baru untuk diimplementasikan di dalam perusahaan. B. Partisipasi Pengguna Partisipasi pengguna merupakan salah satu faktor yang menentukan hasil dari penerapan sistem informasi itu sendiri, terutama bagi pengguna akhir (end-user). Partisipasi pengguna memiliki hubungan langsung dengan kepuasan pengguna dimana kepuasan pengguna merupakan indikator keberhasilan suatu sistem informasi. Bahkan dapat menyebabkan kegagalan akibat kurangnya pemahaman user terhadap sistem yang sedang diimplementasikan, sementara sistem informasi tersebut telah ditetapkan oleh manajemen untuk digunakan oleh pengguna. C. Infrastruktur yang Memadai Kebutuhan perusahaan yang jelas tentunya harus ditunjang dengan perangkat hardware, software, dan network yang akan digunakan perusahaan dalam sistem informasi tersebut. Pengembangan yang cepat namun tidak diikuti dengan infrastruktur yang memadai akan menyebabkan kegagalan. Contoh kecilnya yaitu jika perusahaan ingin menggunakan sebuah software baru untuk sistem informasi produksinya namun hardware yang digunakan tidak kompatible atau tidak mampu mendukung penggunaan software yang baru (memorinya sangat minimum dibawah prasyarat software yang akan digunakan) maka akan terjadi kegagalan dalam penerapannya. D. Teknis Penerapan Sistem Informasi Kesalahan teknis dalam pengaplikasian sistem informasi dapat berakibat pada kinerja yang berada dibawah tingkat dari yang diperkirakan, apabila sistem informasi yang dibangun tidak dikerjakan secara cermat dan teliti, maka besar kemungkinan sistem tersebut akan memiliki kesalahan/kelemahan teknis yang membuat sistem tidak mampu bekerja secara normal ataupun sesuai dengan yang diharapkan. Hal ini bila tidak diperhatikan secara seksama akan mengakibatkan kegagalan dalam sistem informasi di perusahaan. E. Input dan Ouput Hal lain yang tidak jarang luput dari penerapan sistem informasi adalah sistem data. Data juga merupakan faktor yang memegang peranan penting dalam sebuah sistem informasi. Karena output yang dihasilkan oleh suatu sistem informasi bermula dari input data. Sehingga , kurangnya perolehan dan pengolahan serta keakuratan data dapat memicu kegagalan dari sebuah sistem informasi yang dibangun oleh suatu perusahaan. Kurangnya input data dari end user dapat mengakibatkan kesalahan informasi yang akan dihasilkan, dimana informasi tersebut akan sangat membantu user dalam
  • 7. melakukan suatu tindakan. 2.5 Kendala Penerapan Sistem Informasi Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat banyak perusahaan dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu: 1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki: a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data. 2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 3. Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
  • 8. BAB III PEMBAHASAN 3.1 Mengapa Sistem Rentan Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan. 3.1.1 Tantangan keamanan dan kontemporer kerentanan Arsitektur aplikasi berbasis Web biasanya termasuk klien Web, server, dan perusahaan sistem informasi terkait dengan database. Setiap komponen ini menyajikan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah listrik lainnya dapat menyebabkan gangguan pada setiap titik dalam jaringan. Kerentanan Internet Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas. Ketika internet menjadi bagian dari jaringan perusahaan, organisasi sistem informasi bahkan lebih rentan terhadap tindakan dari pihak luar. Tantangan Keamanan Wireless Bahkan jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang mudah untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu bisa diperpanjang sampai dengan seperempat mil menggunakan antena eksternal. Area lokal jaringan (LAN) dengan menggunakan standar 802.11 dapat dengan mudah ditembus oleh pihak luar bersenjata dengan laptop, kartu wireless, antena eksternal, dan hacking software. SOFTWARE JAHAT : VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE
  • 9. Virus virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lain program atau file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan “muatan.” Virus biasanya menyebar dari komputer ke komputer ketika manusia mengambil tindakan, seperti mengirim lampiran e-mail atau menyalin file yang terinfeksi. Worms Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering menyebar melalui Internet dari file software download, dari file yang melekat pada transmisi e-mail, atau dari pesan e-mail dikompromikan atau pesan instan. Trojan Horsers Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse tidak seperti virus karena tidak meniru, tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang akan diperkenalkan ke dalam sistem komputer. Spyware Beberapa bentuk spyware terutama jahat. Keyloggers merekam setiap keystroke dibuat pada komputer untuk mencuri nomor seri untuk perangkat lunak, untuk memulai serangan Internet, untuk mendapatkan akses ke account e-mail, untuk mendapatkan password untuk sistem komputer yang dilindungi, atau untuk memilih informasi pribadi up seperti nomor kartu kredit. Program spyware lainnya ulang browser Web halaman rumah, mengarahkan permintaan pencarian, atau kinerja lambat dengan mengambil terlalu banyak memori. 3.1.2 Hacker dan Kejahatan Komputer Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian. Hacker dan cracker memperoleh sah akses dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka yang mudah digunakan. Spoofing dan Sniffing Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof, atau menggambarkan sendiri dengan menggunakan alamat e-mail palsu atau
  • 10. menyamar sebagai orang lain. Sebuah Sniffer adalah jenis program penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk mendeteksi. Denial-of-Service Serangan Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran. Kejahatan Komputer Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem. Pencurian identitas Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh potongan kunci informasi pribadi, seperti identifikasi jaminan sosial nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan pencuri dengan mandat palsu. Klik Penipuan Klik penipuan terjadi ketika program individu atau komputer curang mengklik iklan online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang menampilkan bayar per-klik iklan online. Ancaman global: Cyberterrorism dan cyberwarfare Kegiatan cybercriminal kami telah dijelaskan-meluncurkan malware, penolakan- ofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan-dan merugikan-mana saja di dunia. Cyberattacks seperti mungkin menargetkan perangkat lunak yang berjalan grid listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga keuangan. 3.1.3 Ancama Internal: KARYAWAN Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan memiliki akses ke informasi rahasia, dan dengan adanya ceroboh intern prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa meninggalkan jejak. Banyak karyawan lupa password mereka untuk mengakses sistem
  • 11. komputer atau mengizinkan rekan kerja untuk menggunakannya, yang mengabaikan sistem. 3.1.4 Kerentanan software Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan tak terhitung kerugian dalam produktivitas. 3.2 Nilai BISNIS Keamanan dan Pengendalian 3.2.1 Persyaran dan peraturan untuk hukum record electronics Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi. 3.2.2. Bukti eletronik dan forensic komputer Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut ini: 1. Memulihkan data dari komputer sambil menjaga integritas bukti 2. Aman menyimpan dan penanganan data elektronik pulih 3. Mencari informasi yang signifikan dalam volume besar dataelektronik 4. Menyajikan informasi untuk pengadilan 3.3. Membangun kerangka keamanan dan pengendalian SISTEM INFORMASI KONTROL Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua
  • 12. aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. JENIS PENGENDALIAN UMUM KETERANGAN 1. Kontrol software Memantau penggunaan perangkat lunak sistem dan mencegah akses yang tidak sah dari program perangkat lunak, sistem software, dan komputer program. 2. Kontrol hardware Pastikan perangkat keras komputer secara fisik aman, dan memeriksa kerusakan peralatan. 3. Kontrol operasi komputer Mengawasi pekerjaan departemen komputer untuk memastikan bahwa prosedur diprogram secara konsisten dan benar diterapkan pada penyimpanan dan pengolahan data. 4. Kontrol keamanan data Pastikan bahwa file data bisnis yang berharga di kedua disk atau tape tidak dikenakan akses yang tidak sah, mengubah, atau kerusakan saat mereka sedang digunakan atau dalam penyimpanan. 5. Kontrol pelaksanaan Audit proses pengembangan sistem pada berbagai titik untuk memastikan bahwa proses tersebut benar dikontrol dan dikelola. 6. Kontrol administratif Memformalkan standar, aturan, prosedur, dan disiplin kontrol untuk memastikan bahwa umum organisasi dan kontrol aplikasi yang benar dijalankan dan ditegakkan. PERKIRAAN RISIKO Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem informasi kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan set biaya yang paling efektif kontrol untuk melindungi aset. KEBIJAKAN KEAMANAN mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah keamanan Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini. PEMULIHAN BENCANA PERENCANAAN DAN BISNIS PERENCANAAN KONTINUITAS Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa.
  • 13. PERAN AUDIT Audit meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis. 3.4. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN OTENTIKASI Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi. FIREWALL, INTRUSION DETECTION SYSTEMS, DAN ANTIVIRUS SOFTWARE Firewall Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. firewall adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan masuk dan keluar. Sebuah Firewall Perusahaan : Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau jaringan lain tidak mempercayai untuk melindungi terhadap yang tidak sah lalu lintas. Intrusion Detection Systems Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau “hot spot” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Antivirus dan Antispyware Software Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
  • 14. perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Unified Threat Management Systems vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam. Ini manajemen keamanan yang komprehensif Produk ini disebut manajemen ancaman terpadu (UTM) sistem. MENGAMANKAN JARINGAN WIRELESS WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher. MEMASTIKAN SISTEM KETERSEDIAAN 1. PengendalianJaringanLalu Lintas: Deep PacketInspection 2. Keamanan Outsourcing ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM 1. KeamanandiCloud 2. MengamankanPlatform Mobile MEMASTIKAN KUALITAS SOFTWARE Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif.
  • 15. DAFTAR PUSTAKA 1. http://mawardi48.blogstudent.mb.ipb.ac.id/2012/09/25/faktor-faktor-kegagalan- dan-keberhasilan-dalam-penerapan-sistem-informasi-pada-perusahaan/ 2. https://niasbarat.wordpress.com/2008/04/08/bahaya-penyalahgunaan-media- internet-dan-upaya-penanganannya/ 3. Chapter 8. Securing Information Systems. Louden P.jane and Louden C.Kenneth.2012.Prentice Hall. 4. http://alkautsaroh.blog.upi.edu/2015/10/14/chapter-8-mengamankan-sistem- informasi/