SlideShare a Scribd company logo
1 of 11
Download to read offline
Keamanan dan pengendalian computer
Disusun oleh :
Nama :Rani Nurrohmah
NPM :ED115112065
DOSEN : suryanih,se.mm
INSTITUT STIAMI TANGERANG
KATA PENGANTAR
Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Saya
panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat,
hidayah, dan inayah-Nya sehingga saya dapat menyelesaikan makalah ilmiah tentang
limbah dan manfaatnya untuk masyarakat.
Makalah ilmiah ini telah saya susun dengan maksimal dan mendapatkan bantuan
dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu
saya menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi
dalam pembuatan makalah ini.
Terlepas dari semua itu, Saya menyadari sepenuhnya bahwa masih ada kekurangan
baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan
terbuka saya menerima segala saran dan kritik dari pembaca agar saya dapat
memperbaiki makalah ilmiah ini.
Akhir kata saya berharap semoga makalah ilmiah tentang KEAMANAN DAN
PENGENDALIAN KOMPUTER dapat memberikan informasi dan pengetahuan bagi
pembaca.
Tangerang, 23 Oktober 2017
Penulis
BAB I
PENDAHULUAN
A. Latar Belakang Masalah
Sistem informasi dan teknologi telah menjadi komponen yang sangat penting
bagi keberhasilan bisnis dan organisasi. Teknologi informasi, termasuk sistem informasi
berbasis Internet (komputer), memainkan peranan penting dan makin luas dalam bisnis.
Teknologi informasi dapat membantu segala jenis bisnis meningkatakan efisiensi dan
efektivitas proses bisnis mereka, pengambilan keputusan manajerial, dan kerja sama
kelompok kerja, hingga dapat memperkuat posisi kompetitif mereka dalam pasar yang
cepat sekali berubah. Hal ini berlaku ketika teknologi informasi digunakan untuk
mendukung tim pengembangan produk, proses dukungan untuk pelanggan, transaksie-
commerce, atau dalam aktivitas bisnis lainnya.teknologi dan sistem informasi berbasis
Internet dalam waktu singkat menjadi bahan yang dibutuhkan untuk keberhasilan bisnis
di lingkungan global yang dinamis saat ini.
Sistem informasi adalah sekumpulan hardware, software, brainware, prosedur
dan atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi
informasi yang bermanfaat, guna memecahkan masalah dan pengambilan keputusan.
Sistem Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling
melengkapi yang menghasilkan output baik dalam bentuk gambar, suara maupun
tulisan. Sistem informasi adalah sekumpulan komponen pembentuk sistem yang
mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang
bertujuan menghasilkan suatu informasi dalam suatu bidang tertentu.
Pengendalian umum dirancang untuk menjamin bahwa seluruh system computer
dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar
sesuai dengan yang direncanakan. Dan mencapai keamanan dan pengendalian yang
memadai atas sumber daya informasi organisasi, harus menjadi prioritas pihak
manajemen puncak. Oleh karena sistem informasi berkembang, begitu pula dengan
sistem pengendalian internal. Ketika bisnis bergeser dari sistem manual ke sistem
komputer utama, pengendalian baru harus dikembangkan untuk menurunkan atau
mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer yang
baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan
Internet, pengendalian baru perlu dikembangkan untuk mengendalikan munculnya
risiko-risiko baru.
BAB II
PEMBAHASAN
A. Keamanan Dalam Sistem Informasi
Keamanan Sistem Informasi: Sebagai TinjauanSistem keamanan informasi
merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan
resiko terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama
system informasi, seperti perangkat keras, data base, prosedur dan pelaporan.
Terdapat 4 prinsip suatu sistem dikatakan andal (berdasarkan sys trust):
1.Ketersediaan (availability) :tersediauntuk dioperasikan dan digunakan
2.Keamanan (security) : terlindung daribaik
akses fisik maupun akses logis yang tidak memiliki otorisasi
3.Dapat dipelihara (maintainability) : dapat
diubah bila diperlukan tanpa mempengaruhi ketrersediaan, keamanan dan integritas
sitem
4.Integritas (integrity) : pemrosesan bersifat lengkap, akurat, tepat waktu dan
diotorisasi.
Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk
mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu:
1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang
telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap
prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin
dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah
formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan
prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan
2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan
infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada
kebijakan dan standar yang telah ditetapkan.
3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian
dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan
Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu:
perencanaan strategis dan penganggaran, mengembangkan rencana keandalan
sistem, dan melaksanakan dokumentasi
B. PENGERTIAN SISTEM KEAMANAN INFORMASI
1 Arti Sistem Keamanan Informasi
Menurut G.J Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai kebijajan, prosedur, dan
pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan
peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan
komunikasi, dan data.
2 Kontrol-Kontrol Pengamanan Sistem Informasi
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa
pengendalian terhadap sistem informasi. Kontrol-kontrol yang dapat dilakukan untuk
pengamanan sistem informasi antara lain:
a. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
 Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikandan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan
sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan
data.
 Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan,
dan pelatihan yang diperlukan.
 Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun
yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang
pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
b. Kontrol Pengembangan dan Pemeliharaan Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.
Auditor system informasi harus dilibatkan dari masa pengembangan hingga
pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali,
termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail
sehingga kronologi transaksi mudah untuk ditelusuri.
c. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
 Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan
wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan
ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi
dengan CTV untuk merekam siapa saja yang pernah memilikinya.
Kontrol terhadap personel pengoperasi.
 Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi
pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-
pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang
bertugas dalam pengawasan operasi sistem perlu memastikan bahwa
catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
 Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala
dengan tujuan agar kegagalan peralatan dapat diminimumkan.
 Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan
untuk pengarsipan telah diberi label dengan benar dan disimpan dengan
tata cara yang sesuai.
C. Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer
sendiri meliputi beberapa aspek , antara lain :
Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun
oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti
: nama, alamat, no ktp, telpon dan sebagainya.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap
dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh
lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down. Keamanan komputer memberikan persyaratan terhadap komputer
yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat
keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk
membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta
membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
D. Ancaman yang terjadididalam Sistem Informasi
Mendeskripsikan ancaman-ancaman atas SIA dan mendiskusikan alasan mengapa
ancaman-ancaman tersebut berkembang.
Menjelaskan konsep dasar pengendalian seperti yang diaplikasikan dalam organisasi
bisnis.
Mendeskripsikan elemen-elemen utama dalam tingkungan pengendalian di organisasi
bisnis.
Mendeskripsikan kebijakan dan prosedur pengendalian yang umum dipergunakan
dalam bisnis organisasi.
Mengevaluasi sistem pengendalian internal akuntansi, mengidentifikasi kekurangannya,
serta menyarankan modifikasi untuk mengatasi kekurangan tersebut.
Melaksanakan analisis biaya-manfaat untuk ancaman, exposure (pajanan/dampak),
risiko, dan pengendalian tertentu.
Empat jenis ancaman yang dihadapi perusahaan, seperti yang diringkas dalam Tabel
dibawah ini
DAFTAR PUSTAKA
 http://taqik87.blogspot.co.id
 http://darmansyah.weblog.esaunggul.ac.id
 http://orinsabrina.blogspot.co.id
 http://kamaria-akis.blogspot.co.id

More Related Content

What's hot

Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Cilin christianto
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMIDwiajeng Anggraeni
 
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...AdistyaDesmyana
 
Sistem informasi berbasis komputer
Sistem informasi  berbasis komputerSistem informasi  berbasis komputer
Sistem informasi berbasis komputerayusartikamuthalib
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 
Sia,rizeki yuliarti,dosen suryanih,se,.mm,stiami komputer dan keamanan,sia
Sia,rizeki yuliarti,dosen suryanih,se,.mm,stiami komputer dan keamanan,siaSia,rizeki yuliarti,dosen suryanih,se,.mm,stiami komputer dan keamanan,sia
Sia,rizeki yuliarti,dosen suryanih,se,.mm,stiami komputer dan keamanan,siarizeki yuliarti
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiWulan Sari
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...Siti Maesaroh
 

What's hot (13)

Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
Si & Pi, cilin christianto, hapzi ali, implentasi & pengendalian preventif, d...
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMISIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
SIA,DWI AJENG AGGRAENI,SURYANIH,STIAMI
 
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
 
Sistem informasi berbasis komputer
Sistem informasi  berbasis komputerSistem informasi  berbasis komputer
Sistem informasi berbasis komputer
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Pengendalian Sistem
Pengendalian SistemPengendalian Sistem
Pengendalian Sistem
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Sia,rizeki yuliarti,dosen suryanih,se,.mm,stiami komputer dan keamanan,sia
Sia,rizeki yuliarti,dosen suryanih,se,.mm,stiami komputer dan keamanan,siaSia,rizeki yuliarti,dosen suryanih,se,.mm,stiami komputer dan keamanan,sia
Sia,rizeki yuliarti,dosen suryanih,se,.mm,stiami komputer dan keamanan,sia
 
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
 

Similar to Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI

Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...sigit widiatmoko
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamideatianasiva
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...apriliyahhandayani
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...apriliyahhandayani
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_siAbrianto Nugraha
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...ArifPrasetyo19
 
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...nurul iqbal
 
Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1Randy Raynard
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Ade Yayang
 
Publikasi 09.22.1115
Publikasi 09.22.1115Publikasi 09.22.1115
Publikasi 09.22.1115Jamil Jamil
 
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemenTugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemenRahayu Kikan
 
SIM, Rama Yulistyana P, Prof. Dr. Hapzi, CMA , sistem,komponen,keunggulan kom...
SIM, Rama Yulistyana P, Prof. Dr. Hapzi, CMA , sistem,komponen,keunggulan kom...SIM, Rama Yulistyana P, Prof. Dr. Hapzi, CMA , sistem,komponen,keunggulan kom...
SIM, Rama Yulistyana P, Prof. Dr. Hapzi, CMA , sistem,komponen,keunggulan kom...rama yulistyana
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasinicoharens
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018Hadisti Khoerunnisa
 
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...Bayu-86
 

Similar to Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI (20)

Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
Si pi, sigit widiatmoko, hapzi ali , implementasi sistem informasi dan pengen...
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiami
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indone...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
 
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
Sim, nurul iqbal, hapzi ali, sumber daya komputasi dan komunikasi, universita...
 
Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1
 
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
Sim, ade yayang, hafzi ali, sumber daya komputasi dan komunikasi, universitas...
 
Publikasi 09.22.1115
Publikasi 09.22.1115Publikasi 09.22.1115
Publikasi 09.22.1115
 
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemenTugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
Tugas sim, rahayu, yananto mihadi putra, sistem informasi manajemen
 
SIM, Rama Yulistyana P, Prof. Dr. Hapzi, CMA , sistem,komponen,keunggulan kom...
SIM, Rama Yulistyana P, Prof. Dr. Hapzi, CMA , sistem,komponen,keunggulan kom...SIM, Rama Yulistyana P, Prof. Dr. Hapzi, CMA , sistem,komponen,keunggulan kom...
SIM, Rama Yulistyana P, Prof. Dr. Hapzi, CMA , sistem,komponen,keunggulan kom...
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasi
 
Pengatar si
Pengatar siPengatar si
Pengatar si
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018
 
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
Artikel ppt uas, bayu nugroho, prof. dr. ir. hapzi ali, mm, cma, analisis dan...
 

More from Rani Nurrohmah

Siklus Penggajian _ Rani Nurrohmah _ STIAMI
Siklus Penggajian _ Rani Nurrohmah _ STIAMISiklus Penggajian _ Rani Nurrohmah _ STIAMI
Siklus Penggajian _ Rani Nurrohmah _ STIAMIRani Nurrohmah
 
Siklus Penggajian_Rani Nurrohmah_STIAMI
Siklus Penggajian_Rani Nurrohmah_STIAMISiklus Penggajian_Rani Nurrohmah_STIAMI
Siklus Penggajian_Rani Nurrohmah_STIAMIRani Nurrohmah
 
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMI
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMISiklus Pengeluaran _ Rani Nurrohmah _ STIAMI
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMIRani Nurrohmah
 
Siklus Pengeluaran _ RANI NURROHMAH _ STIAMI
Siklus Pengeluaran _ RANI NURROHMAH _ STIAMISiklus Pengeluaran _ RANI NURROHMAH _ STIAMI
Siklus Pengeluaran _ RANI NURROHMAH _ STIAMIRani Nurrohmah
 
Pengendalian Internal_ RaniNurrohmah_STIAMI
Pengendalian Internal_ RaniNurrohmah_STIAMIPengendalian Internal_ RaniNurrohmah_STIAMI
Pengendalian Internal_ RaniNurrohmah_STIAMIRani Nurrohmah
 
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...Rani Nurrohmah
 

More from Rani Nurrohmah (6)

Siklus Penggajian _ Rani Nurrohmah _ STIAMI
Siklus Penggajian _ Rani Nurrohmah _ STIAMISiklus Penggajian _ Rani Nurrohmah _ STIAMI
Siklus Penggajian _ Rani Nurrohmah _ STIAMI
 
Siklus Penggajian_Rani Nurrohmah_STIAMI
Siklus Penggajian_Rani Nurrohmah_STIAMISiklus Penggajian_Rani Nurrohmah_STIAMI
Siklus Penggajian_Rani Nurrohmah_STIAMI
 
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMI
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMISiklus Pengeluaran _ Rani Nurrohmah _ STIAMI
Siklus Pengeluaran _ Rani Nurrohmah _ STIAMI
 
Siklus Pengeluaran _ RANI NURROHMAH _ STIAMI
Siklus Pengeluaran _ RANI NURROHMAH _ STIAMISiklus Pengeluaran _ RANI NURROHMAH _ STIAMI
Siklus Pengeluaran _ RANI NURROHMAH _ STIAMI
 
Pengendalian Internal_ RaniNurrohmah_STIAMI
Pengendalian Internal_ RaniNurrohmah_STIAMIPengendalian Internal_ RaniNurrohmah_STIAMI
Pengendalian Internal_ RaniNurrohmah_STIAMI
 
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
Dampak Teknologi Informasi Terhadap Lingkungan Bisnis Perusahaan_Rani Nurrohm...
 

Recently uploaded

Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfJaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfHendroGunawan8
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiOviLarassaty1
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfAgungNugroho932694
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfHendroGunawan8
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaruSilvanaAyu
 
KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxjohan effendi
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxSelviPanggua1
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaAbdiera
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfEmeldaSpd
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfHeriyantoHeriyanto44
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Abdiera
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptTaufikFadhilah
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlineMMario4
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...NiswatuzZahroh
 

Recently uploaded (20)

Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfJaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran Berdifferensiasi
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru
 
KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docx
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.ppt
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
 

Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI

  • 1. Keamanan dan pengendalian computer Disusun oleh : Nama :Rani Nurrohmah NPM :ED115112065 DOSEN : suryanih,se.mm INSTITUT STIAMI TANGERANG
  • 2. KATA PENGANTAR Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Saya panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya sehingga saya dapat menyelesaikan makalah ilmiah tentang limbah dan manfaatnya untuk masyarakat. Makalah ilmiah ini telah saya susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu saya menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan makalah ini. Terlepas dari semua itu, Saya menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka saya menerima segala saran dan kritik dari pembaca agar saya dapat memperbaiki makalah ilmiah ini. Akhir kata saya berharap semoga makalah ilmiah tentang KEAMANAN DAN PENGENDALIAN KOMPUTER dapat memberikan informasi dan pengetahuan bagi pembaca. Tangerang, 23 Oktober 2017 Penulis
  • 3. BAB I PENDAHULUAN A. Latar Belakang Masalah Sistem informasi dan teknologi telah menjadi komponen yang sangat penting bagi keberhasilan bisnis dan organisasi. Teknologi informasi, termasuk sistem informasi berbasis Internet (komputer), memainkan peranan penting dan makin luas dalam bisnis. Teknologi informasi dapat membantu segala jenis bisnis meningkatakan efisiensi dan efektivitas proses bisnis mereka, pengambilan keputusan manajerial, dan kerja sama kelompok kerja, hingga dapat memperkuat posisi kompetitif mereka dalam pasar yang cepat sekali berubah. Hal ini berlaku ketika teknologi informasi digunakan untuk mendukung tim pengembangan produk, proses dukungan untuk pelanggan, transaksie- commerce, atau dalam aktivitas bisnis lainnya.teknologi dan sistem informasi berbasis Internet dalam waktu singkat menjadi bahan yang dibutuhkan untuk keberhasilan bisnis di lingkungan global yang dinamis saat ini. Sistem informasi adalah sekumpulan hardware, software, brainware, prosedur dan atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang bermanfaat, guna memecahkan masalah dan pengambilan keputusan. Sistem Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling melengkapi yang menghasilkan output baik dalam bentuk gambar, suara maupun tulisan. Sistem informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasi dalam suatu bidang tertentu. Pengendalian umum dirancang untuk menjamin bahwa seluruh system computer dapat berfungsi secara optimal dan pengolahan data dapat dilakukan secara lancar sesuai dengan yang direncanakan. Dan mencapai keamanan dan pengendalian yang memadai atas sumber daya informasi organisasi, harus menjadi prioritas pihak manajemen puncak. Oleh karena sistem informasi berkembang, begitu pula dengan sistem pengendalian internal. Ketika bisnis bergeser dari sistem manual ke sistem komputer utama, pengendalian baru harus dikembangkan untuk menurunkan atau
  • 4. mengendalikan risiko yang dibawa oleh sistem informasi berdasarkan komputer yang baru ini. Oleh karena adanya pergeseran ke lingkungan e-commerce berdasarkan Internet, pengendalian baru perlu dikembangkan untuk mengendalikan munculnya risiko-risiko baru.
  • 5. BAB II PEMBAHASAN A. Keamanan Dalam Sistem Informasi Keamanan Sistem Informasi: Sebagai TinjauanSistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama system informasi, seperti perangkat keras, data base, prosedur dan pelaporan. Terdapat 4 prinsip suatu sistem dikatakan andal (berdasarkan sys trust): 1.Ketersediaan (availability) :tersediauntuk dioperasikan dan digunakan 2.Keamanan (security) : terlindung daribaik akses fisik maupun akses logis yang tidak memiliki otorisasi 3.Dapat dipelihara (maintainability) : dapat diubah bila diperlukan tanpa mempengaruhi ketrersediaan, keamanan dan integritas sitem 4.Integritas (integrity) : pemrosesan bersifat lengkap, akurat, tepat waktu dan diotorisasi. Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu: 1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas. Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan, dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi, agar sesuai dengan kebijakan 2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar yang telah ditetapkan. 3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan. Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan dokumentasi
  • 6. B. PENGERTIAN SISTEM KEAMANAN INFORMASI 1 Arti Sistem Keamanan Informasi Menurut G.J Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai kebijajan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 2 Kontrol-Kontrol Pengamanan Sistem Informasi Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol yang dapat dilakukan untuk pengamanan sistem informasi antara lain: a. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:  Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikandan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
  • 7.  Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.  Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. b. Kontrol Pengembangan dan Pemeliharaan Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. c. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:  Pembatasan akan akses terhadap data Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya. Kontrol terhadap personel pengoperasi.  Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman- pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.
  • 8.  Kontrol terhadap peralatan Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.  Kontrol terhadap penyimpanan arsip Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai.
  • 9. C. Aspek-aspek Keamanan Komputer Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
  • 10. D. Ancaman yang terjadididalam Sistem Informasi Mendeskripsikan ancaman-ancaman atas SIA dan mendiskusikan alasan mengapa ancaman-ancaman tersebut berkembang. Menjelaskan konsep dasar pengendalian seperti yang diaplikasikan dalam organisasi bisnis. Mendeskripsikan elemen-elemen utama dalam tingkungan pengendalian di organisasi bisnis. Mendeskripsikan kebijakan dan prosedur pengendalian yang umum dipergunakan dalam bisnis organisasi. Mengevaluasi sistem pengendalian internal akuntansi, mengidentifikasi kekurangannya, serta menyarankan modifikasi untuk mengatasi kekurangan tersebut. Melaksanakan analisis biaya-manfaat untuk ancaman, exposure (pajanan/dampak), risiko, dan pengendalian tertentu. Empat jenis ancaman yang dihadapi perusahaan, seperti yang diringkas dalam Tabel dibawah ini
  • 11. DAFTAR PUSTAKA  http://taqik87.blogspot.co.id  http://darmansyah.weblog.esaunggul.ac.id  http://orinsabrina.blogspot.co.id  http://kamaria-akis.blogspot.co.id