Selasa, 26 November 2013

Tugas 3 "komputer dan keamanan sistem informasi akutansi"

NAMA : Amalia Tirtarahayu
NPM    : 30111649 / 3DB14 

BAB 1
PENDAHULUAN

 Latar Belakang

Pada era informasi dan globalisasi menyebabkan lingkungan bisnis mengalami perubahan yang sangat pesat dengan tingkat persaingan ketat. Oleh karena itu perusahaan-perusahaan dituntut untuk melakukan kegiatan operasionalnya secara efektif dan efisien umtuk mempertahankan eksistensinya, sehingga pengetahuan merupakan kekuatan yang sangat penting untuk membantu manajer dalam pengambilan keputusan. Informasi yang berkualitas yaitu informasi yang akurat, relevan, dan tepat waktu sehingga keputusan bisnis yang tepat dapat dibuat yang disesuaikan dengan sistem informasi yang diterapkan di masing-masing perusahaan. Dengan demikian, pengelolaan sistem informasi merupakan hal yang sangat penting untuk dilakukan.
Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang efektif, maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi seperti jadwal produksi yang tidak realistis, pemborosan dan terjadinya kekurangan persediaan yang terjadi selama proses produksi dapat dihindari dan ditangani
Sistem Informasi juga diperlukan dalam pengadaan bahan baku untuk kelancaran proses pembelian bahan baku dari pemasok serta kepada pembeli. Prosedur pembelian bahan baku melibatkan beberapa bagian dalam perusahaan dengan maksud agar pelaksanaan pembelian bahan baku dapat diawasi dengan baik. Salah satu penyebab terjadinya kekacauan-kekacauan dalam prosedur pembelian bahan baku adalah mahalnya pengendalian intern pada sistem dan prosedur yang mengatur suatu transaksi. Untuk mengatasi masalah tersebut, maka setiap perusahaan perlu menyusun suatu sistem dan prosedur yang dapat menciptakan pengendalian intern yang baik dalam mengatur pelaksanaan transaksi perusahaan.

TUJUAN
Tujuan Masing-masing Fase Siklus Hidup

Fase Siklus Hidup Tujuan
1. Analisis sistem. Menganalisis kerapuhan sistem dari ancaman dan penyingkapan 
kerugian .
2. Rancangan sistem. Merancang keamanan dan rencana untuk pengendalian 
penyingkapan kerugian yang dikenali.
3. Iplementasi sistem. Mengimplementasikan keamanan seperti dalam rancangan.
4. Operasional, evaluasi 
dan kontrol sistem. Mengoperasikan sistem, menaksir efektivitas, dan 
efisiensinya. 

Tujuan baru fase pertama dari siklus hidup sistem keamanan adalah menghasilkan laporan analisis kerapuhan dan ancaman. Tujuan fase kedua adalah merancang sekumpulan merancang sekumpulan ukuran pengendalian-risiko yang komprehensif, termasuk ukuran keamanan untuk mencegah kerugian dan rencana kemungkinan mengatasi kerugian yang terjadi. Secara kolektif, keempat fase tersebut merupakan manajemen risiko sistem informasi. Manajemen risiko sistem informasi adalah proses menaksir dan mengendalikan risiko sistem komputer.

 Fase Siklus Hidup dan Laporan ke Dewan Direksi


Fase Siklus Hidup Laporan ke Dewan Direksi
1. Analisis sistem. Ringkasan penyingkapan kerugian.
2. Rancangan sistem. Rencana rinci untuk mengendalikan dan mengatur kerugian, 
termasuk anggaran sistem keamanan komputer.
3. Iplementasi sistem 
operasional, evaluasi 
dan kontrol sistem. -Penampilan sistem keamanan komputer, termasuk 
perincian kerugian dan pelanggaran keamanan.
-Analisis pemenuhan dan biaya mengoperasionalkan sistem 
keamanan.


Sistem keamanan informasi dalam organisasi. Sistem keamanan informasi menjadi efektif, bila diatur oleh kepala petugas keamanan atau chief security officer (CSO). Chief security officer harus melapor langsung kepada dewan direktur untuk memelihara independensi. Kewajiban utama chief security officer adalah memberi laporan kepada dewan direktur, mencakup setiap fase dari siklus hidup.

Menganalisa Kerapuhan dan Ancaman

Dua pendekatan untuk menganalisa kerapuhan dan ancaman sistem, yaitu:
1. Pendekatan kuantitatif.
2. Pendekatan kualitatif.

Pendekatan kuantitatif. Setiap penyingkapan kerugian dihitung sebagai produk dari biaya kerugian dikali kemungkinan terjadinya. Contoh, kemungkinan sebuah kerugian, dilambangkan dengan faktor risiko antara 0 dan 1. Beberapa kesulitan penerapan pendekatan kuantitatif untuk menaksir penyingkapan kerugian, yaitu:

a. Mengidentifikasi biaya per kerugian yang relevan dan kemungkinan yang 
terkait.
b. Memperkirakan kemungkinan kegagalan pada masa depan, hal ini sulit karena 
perkembangan teknologi cepat berubah.


Pendekatan kualitatif. Pendekatan kualitatif hanya mendaftarkan kerapuhan dan ancaman sistem, secara subyektif mengatur mereka dengan urutan atas kontribusi mereka kepada penyingkapan kerugian total perusahaan.

Pendekatan kuantitatif dan kualitatif digunakan dalam praktek, dan banyak perusahaan mencampurkan kedua pendekatan tersebut. Terlepas dari pendekatan mana yang digunakan, analisis harus meliputi penyingkapan kerugian dari bidang berikut:
- interupsi bisnis.
- kerugian perangkat lunak.
- kerugian data.
- kerugian perangkat keras.
- kerugian fasilitas.
- kerugian jasa dan karyawan.
Apabila pendekatan kuantitatif yang digunakan, biaya yang dapat diperkirakan adalah sebagai berikut:
- biaya penggantian.
- penyangkalan jasa.
- pertanggungjawaban pihak ketiga.
- interupsi bisnis.



BAB 2
PEMBAHASAN


PENGERTIAN

Pengertian Sistem Informasi Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem informasi akuntansi adalah kumpulan sumber daya seperti manusia dan peralatan yang diatur untuk mengubah data menjadi informasi. Menurut Baridwan (1996:4) sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan, menggolongkan, mengolah, menganalisa dan komunikasikan informasi keuangan yang relevan untuk pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor dan kreditur ) dan pihak-pihak dalam (terutama manajemen )
Sistem mempunyai karakteristik atau sifat-sifat yang tertentu seperti elemenelemen (elements), batasan sistem (boundary), lingkungan sistem (environments), penghubung (interface), masukan (input), pengolahan (process), keluaran (output), dan tujuan (goals)
Sistem adalah kumpulan elemen-elemen atau komponen-komponen atau subsistem-subsistem yang saling berintegrasi dan berinteraksi untuk mencapai tujuan tertentu. Sebuah sistem memiliki sistem yang lebih besar yang dinamakan supra sistem, supra sistem dimungkinkan memiliki sistem
yang lebih besar, sehingga dinamakan supra dari supra sistem. Sebagai contoh sistem komputer memiliki subsistem perangkat lunak (software), subsistem perangkat keras (hardware), dan subsistem pengguna (brainware). Sedangkan subsistem hardware terdiri dari subsistem piranti input, piranti proses, dan piranti output. Subsistem piranti input terdiri dari komponen seperti mouse, keyboard, suara, dan sebagainya.
KONSEP DASAR
Didalam sebuah sistem memiliki penghubung yang berfungsi melakukan interaksi antar subsistem atau elemen didalam sebuah sistem. Sistem dapat juga dapat menerima energi masukan dari elemen yang lain dan melakukan pengolahan untuk menghasilkan energi keluaran baik yang berguna maupun tidak berguna bagi sistem. Jika keluaran tidak berguna maka akan dijadikan sampah atau dibuang oleh sistem. Suatu sistem dibuat pasti memiliki tujuan
tertentu. Sebuah sistem dibuat jika dapat menghasilkan tujuan sesuai dengan yang dibutuhkan.
Klasifikasi Sistem
• Sistem abstrak dan sistem
• Sistem alamiah dan sistem buatan manusia.
• Sistem tertentu (deterinistic system) dan sistem tidak tentu (probabilistic
system). Contoh: Sistem program Komputer. Contoh: Sistem persediaan barang.
• Sistem Tertutup dan sistem terbuka. Contoh sistem gaji perusahaan. Contoh sistem penjualan.
Sistem Berbasis Komputer
Sistem berbasis komputer adalah sistem yang komponenkomponennya atau subsistem-subsistemnya terdiri dari :
– Orang
– Perangkat Keras (Hardware) komputer
– Perangkat Lunak (Software) komputer
– Basis data
– Prosedur
– Dokumentasi
Keenam komponen tersebut merupakan dasar pembentuk sistem berbasis komputer, dan komponen ke-3, ke-4, ke-5, dan ke-6 tersebut merupakan hasil aktifitas rekayasa perangkat lunak (software engineering). Perangkat lunak komputer adalah produk yang dihasilkan melalui serangkaian aktivitas proses rekayasa atau pengembangan software, yang menghasilkan aktivitas berupa :
– Dokumen-dokumen yang menspesifikasikan program yang hendak dibangun
– Program yang dieksekusi komputer
– Dokumen yang menjelaskan program dan cara kerja program
– Data berbentuk angka atau teks, yang juga berupa audio, video, gambar, dan sebagainya.
Faktor–faktor yang dipertimbangkan dalam penyusunan sistem informasi akuntansi:
1. Sistem informasi akuntansi yang disusun harus memenuhi prinsip cepat yaitu sistem informasi akuntansi harus menyediakan informasi yang diperlukan dengan cepat dan tepat waktu serta dapat memenuhi kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun harus memenuhi prinsip aman yaitu sistem informasi harus dapat membantu menjaga keamanan harta milik perusahaan.
3. Sistem informasi akuntansi yang disusun harus memenuhi prinsip murah yang berarti bahwa biaya untuk menyelenggarakan sistem informasi akuntansi tersebut harus dapat ditekan sehingga relatif tidak mahal.
1.SIA : menggunakan sistem pemrosesan transaksi untuk mencatat berbagai operasi transaksi yang terjadi, yang mempengaruhi status finansial organisasi.
2.Sistem ini mengenai operasional sistem akuntansi, dan menangani laporanhistoris dari semua transaksi yang terjadi dalam jumlah besar.
3.Sistem ini membuat berbagai report seperti laporan keseimbangan keuangan dan rekening masukan yang semuanya memberikan gambaran finansial dari organisasi

SISTEM

Subsistem sistem informasi akuntansi terdiri dari 5 sistem, yaitu :
1. Sistem Pengeluaran (expenditure system)
Segala peristiwa yang berhubungan dengan usaha mendapatkan sumber-sumber ekonomis yang diperlukan oleh perusahaan, baik berupa barang ataupun jasa, baik pemasok dari luar maupun dari karyawan didalam perusahaan.
2. Sistem Pendapatan (revenue system)
Berhubungan dengan penjualan barang atau jasa yang dihasilkan oleh perusahaan kepada konsumen dan mendapatkan pembayaran dari mereka.
3. Sistem Produksi (production systeme)
Berhubungan dengan pengumpulan, penggunaan dan pengubahan bentuk suatu sumber ekonomi.
4. Sistem Manajemen Sumber Daya (resources management system)
Meliputi peristiwa-peristiwa yang berkaitan dengan manajemen dan pengendalian sumber daya seperti investasi dan aktiva tetap (fasilitas).
5. Sistem Buku Besar dan Laporan Keuangan (general ledger and financial accounting)

Manfaat sistem informasi akuntansi:
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan

Istilah Dalam Sistem Keamanan Komputer
·                     Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai  Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.
·                     Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed Denial of Service).
·                     White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
·                     Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
·                     Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
·                     Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
·                      Vulnerable adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu :    Software Bugs
·                     Keamanan Komputer 
 Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan.

Sistem Keamanan dalam Organisasi

Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup.
Tahap siklus hidup Laporan Dewan Kepada Komisaris
Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan.
Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap.
Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.

 Kerentanan dan hambatan-hambatan
 
- Kerentanan adalah kelemahan dalam sistem.
- Hambatan adalah eksploitsi potensial dan kerentanan.
Meliputi : - Hambatan aktif : penggelapan terhadap computer dan sabotase terhadap computer.
- Hambatan positif : Kesalahan-kesalahan sistem, termasuk gangguan alam. Kesehatan sistem mewakili kegagalan peralatan komponen, seperti kelemahan disk, kekurangan tenaga dsb.
 
Terdapat dua pendekatan yaitu :

1. Pendekatan kuantitatif penilaian resiko, dimana setiap kemungkinan kerugian dihitung sesuai biaya individu dikalikan dengan kemungkinan munculnya.

2. Pendekatan kualitas, yang secara sederhana mengurutkan kerentanan dan hambatan sistem, dan secara subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan total kerugian perusahaan

Sistem Keamanan Komputer

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1.                  Meningkatnya pengguna komputer dan internet
2.                  Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
3.                  Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4.                  Meningkatnya kemampuan pengguna komputer dan internet
5.                  Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6.                  Kurangnya hukum yang mengatur kejahatan komputer.
7.                  Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8.                  Meningkatnya aplikasi bisnis yang menggunakan internet.
9.                  Banyaknya software yang mempunyai kelemahan (bugs).

Aspek-aspek keamanan komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1.                  Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2.                  Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3.                  Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.                  Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5.                  Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Berikut ini merupakan jenis ancaman Sistem Keamanan Komputer, yaitu :
-  Palmtop Viruses                   – Viruses Hoaxes                     – Email Viruses
-  Viruses                                     – Internet Worms                    – Trojan Horse
- Spyware                                     – Spam                                            Dan lain-lain..

Software Keamanan Sistem
1.                  Anti Virus Software
2.                  Anti Spam Software
3.                  Firewall
4.                  Backup Resource
Kebijakan Sistem Keamanan Komputer Pengguna
1.                  Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
2.                  Jangan membuka semua jenis file yang mencurigakan dari Internet.
3.                  Jangan install game atau screen saver yang bukan asli dari OS.
4.                  Kirim file mencurigakan via email ke developer Antivirus untuk dicek.
5.                  Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office)
6.                  Selektif dalam mendownload attachment file dalam email.
Dan juga memiliki tujuan :
1. Untuk mendukung operasi-operasi sehari-hari (to Support the –day-to-day operations).
2. Mendukung pengambilan keputusan manajemen (to support decision making by internal decision makers).
3. Untuk memenuhi kewajiban yang berhubungan dengan pertanggung-jawaban (to fulfill obligations relating to stewardship).
                                                           

PENUTUP


 Kesimpulan

            Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.

DAFTAR PUSTAKA




Tidak ada komentar:

Posting Komentar