NAMA : DHANI SAFITRI
NPM : 31111981
KELAS :
3DB14
TUGAS
3 : MAKALAH KOMPUTER DAN KEAMANAN SISTEM
INFORMASI AKUNTANSI
KATA
PENGANTAR
Puji dan Syukur kami panjatkan ke
Hadirat Tuhan Yang Maha Esa, karena berkat limpahan Rahmat dan Karunia-nya sehingga
kami dapat menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam
makalah ini kami membahas mengenai “ Komputer dan Keamanan Sistem Informasi
Akuntansi “.
Makalah ini dibuat dengan
berbagai observasi dan beberapa bantuan dari berbagai pihak untuk membantu
menyelesaikan tantangan dan hambatan selama mengerjakan makalah ini. Oleh
karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada semua
pihak yang telah membantu dalam penyusunan makalah ini.
Kami menyadari bahwa masih banyak
kekurangan yang mendasar pada makalah ini. Oleh karena itu kami mengundang
pembaca untuk memberikan saran serta kritik yang dapat membangun kami. Kritik
konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan makalah
selanjutnya.
Akhir kata semoga makalah ini
dapat memberikan manfaat bagi kita sekalian.
Jakarta,
28 November 2013
Penyusun
DAFTAR
ISI
KATA PENGANTAR
……………………………………….................................................. i
DAFTAR ISI ……………………………………………………………………................................ ii
BAB 1 PENDAHULUAN
…………………………......................................................... 1
1.1 Latar Belakang
.............................................................................................. 1
1.2 Tujuan
............................................................................................................. 2
1.3 Manfaat
.......................................................................................................... 2
BAB II PEMBAHASAN
..................................................................................... 2
2.1 Pengertian
..................................................................................................... 2
2.2 Subsistem sistem informasi
akuntansi
.................................................. 5
2.3 Manfaat sistem informasi
akuntansi
..................................................... 5
2.4 Keamanan Komputer ................................................................................... 6
BAB III PENUTUP
........................................................................................... 9
3.1 Kesimpulan
…..................................................................................................
10
3.2 Daftar Pustaka
.......................................................................................... 10
BAB
1
PENDAHULUAN
1.
1 Latar Belakang
Pada era informasi dan
globalisasi menyebabkan lingkungan bisnis mengalami perubahan yang sangat pesat
dengan tingkat persaingan ketat. Oleh karena itu perusahaan-perusahaan dituntut
untuk melakukan kegiatan operasionalnya secara efektif dan efisien umtuk
mempertahankan eksistensinya, sehingga pengetahuan merupakan kekuatan yang
sangat penting untuk membantu manajer dalam pengambilan keputusan. Informasi
yang berkualitas yaitu informasi yang akurat, relevan, dan tepat waktu sehingga
keputusan bisnis yang tepat dapat dibuat yang disesuaikan dengan sistem
informasi yang diterapkan di masing-masing perusahaan. Dengan demikian,
pengelolaan sistem informasi merupakan hal yang sangat penting untuk dilakukan.
Sistem Informasi juga diperlukan
dalam pengadaan bahan baku untuk kelancaran proses pembelian bahan baku dari
pemasok serta kepada pembeli. Prosedur pembelian bahan baku melibatkan beberapa
bagian dalam perusahaan dengan maksud agar pelaksanaan pembelian bahan baku
dapat diawasi dengan baik. Salah satu penyebab terjadinya kekacauan-kekacauan
dalam prosedur pembelian bahan baku adalah mahalnya pengendalian intern pada
sistem dan prosedur yang mengatur suatu transaksi. Untuk mengatasi masalah
tersebut, maka setiap perusahaan perlu menyusun suatu sistem dan prosedur yang
dapat menciptakan pengendalian intern yang baik dalam mengatur pelaksanaan
transaksi perusahaan.
Bagi perusahaan yang bergerak
dalam industri manufaktur, sistem informasi produksi yang efektif merupakan
suatu keharusan dan tidak lepas dari persoalan persediaan bahan baku, karena
sebagian besar modal perusahaan terikat pada proses produksi perusahaan
tersebut. Dengan adanya sistem informasi yang efektif, maka kekacauan-kekacauan
yang umum terjadi dalam bidang produksi seperti jadwal produksi yang tidak
realistis, pemborosan dan terjadinya kekurangan persediaan yang terjadi selama
proses produksi dapat dihindari dan ditangani.
Sampai saat ini, pengertian
pengendalian intern telah dikemukakan oleh banyak pihak. Dalam arti sempit,
pengendalian intern didefinisikan sebagai pengecekan untuk memeriksa kecermatan
penjumlahan. Sedangkan dalam arti luas, pengendalian intern adalah semua
alat-alat yang digunakan oleh pimpinan perusahaan untuk melakukan pengawasan.
Sistem informasi produksi memfokuskan pada aspek-aspek seperti: pemesanan,
penyimpanan, dan ketersediaan bahan baku dan perlengkapan produksi; penjadwalan
mesin, fasilitas dan tenaga kerja untuk memproses bahan baku menjadi bahan
jadi; mendesain dan menguji produk dengan jumlah sesuai rencana, kualitas yang
baik dan biaya yang dianggarkan. Dengan kata lain, sistem informasi produksi
bertujuan mendukung fungsi produksi dan operasi yang terdiri atas aktivitas
yang berkaitan dengan perencanaan dan pengendalian produksi barang dan jasa.
Untuk mencapai tujuan perusahaan
manajemen bertanggung jawab terhadap praktek pembelian bahan baku dan produksi
dalam perusahaan yang dikelola dan harus secara terus-menerus mengawasi sistem
pengendalian intern yang sudah ditetapkan.
2. Untuk mengetahui apakah evaluasi sistem
informasi pembelian bahan baku dan produksi sebagai penyedia informasi untuk
perencanaan dan pengendalian pembelian bahan baku.
1.3 Manfaat
1. Bagi Perusahaan
Untuk memberikan suatu gambaran
yang jelas akan pentingnya pengendalian intern dalam perusahaan, sehingga
perusahaan dapat melakukan evaluasi diri dan mengambil tindakan yang perlu
untuk memperbaiki sistem pengendalian intern yang ada saat ini.
2. Bagi Pembaca
Untuk digunakan sebagai bahan
kajian ataupun study komparatif dalam mengevaluasi sistem pengendalian intern
perusahaan pada umumnya. Melalui penelitian ini diharapkan pembaca dapat
memperoleh masukan yang berarti dalam mengimplementasikan sistem pengendalian
serta masalah-masalah yang mungkin akan dihadapi.
3. Bagi Ilmu Pengetahuan,
Khususnya dalam bidang akuntansi
agar menambah perbendaharaan karya ilmiah, khususnya mengenai aspek
pengendalian, dengan harapan akan bermanfaat sebagai bahan masukan berupa studi
kasus yang dapat dipelajari dan dipahami.
BAB
II
PEMBAHASAN
2.1
Pengertian
Pengertian Sistem Informasi
Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem informasi akuntansi
adalah kumpulan sumber daya seperti manusia dan peralatan yang diatur untuk
mengubah data menjadi informasi. Menurut Baridwan (1996:4) sistem informasi
akuntansi adalah suatu komponen organisasi yang mengumpulkan, menggolongkan,
mengolah, menganalisa dan komunikasikan informasi keuangan yang relevan untuk
pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor
dan kreditur ) dan pihak-pihak dalam (terutama manajemen )
Faktor–faktor yang
dipertimbangkan dalam penyusunan sistem informasi akuntansi:
1. Sistem informasi akuntansi
yang disusun harus memenuhi prinsip cepat yaitu sistem informasi akuntansi
harus menyediakan informasi yang diperlukan dengan cepat dan tepat waktu serta
dapat memenuhi kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun
harus memenuhi prinsip aman yaitu sistem informasi harus dapat membantu menjaga
keamanan harta milik perusahaan.
3. Sistem informasi akuntansi
yang disusun harus memenuhi prinsip murah yang berarti bahwa biaya untuk
menyelenggarakan sistem informasi akuntansi tersebut harus dapat ditekan
sehingga relatif tidak mahal.
1.SIA : menggunakan sistem
pemrosesan transaksi untuk mencatat berbagai operasi transaksi yang terjadi,
yang mempengaruhi status finansial organisasi.
2.Sistem ini mengenai operasional
sistem akuntansi, dan menangani laporanhistoris dari semua transaksi yang
terjadi dalam jumlah besar.
3.Sistem ini membuat berbagai
report seperti laporan keseimbangan keuangan dan rekening masukan yang semuanya
memberikan gambaran finansial dari organisasi
-Ciri
dalam transaksi SIA :
1. Menghasilkan jumlah data yg besar, yg
tiap hari selalu diproses, disimpan dan membutuhkan kecepatan akses yg cepat
serta keakuratan yg tinggi
2. Membutuhkan kemudahan dalam pengoperasian
pengontrolan serta prosedur error-checking yg baik dalam menjaga sekuritas dan
keakuratan data
3. Dirancang khusus untuk kemudahan audit
data, serta tracing (menelusuri) transaksi yg terjadi
4. Beberapa menggunakan aplikasi DDS dan
MIS, misal digunakan dalam menentukan estimasi dan perencanaan anggaran
Sistem adalah suatu sekumpulan
elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama.
Keamanan adalah suatu kondisi
yang terbebas dari resiko.
Komputer adalah suatu perangkat
yang terdiri dari software dan hardware serta dikendalikan oleh brainware
(manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu
sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan
komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan
sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya
sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa
berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai
tanpa ada masalah.
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
Meningkatnya pengguna komputer
dan internet
Banyaknya software yang pada
awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system
orang lain.
Banyaknya software-software untuk
melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
Meningkatnya kemampuan pengguna
komputer dan internet
Desentralisasi server sehingga
lebih banyak system yang harus ditangani, sementara SDM terbatas.
Kurangnya hukum yang mengatur
kejahatan komputer.
Semakin banyaknya perusahaan yang
menghubungkan jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang
menggunakan internet.
Banyaknya software yang mempunyai
kelemahan (bugs).
Ada
beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer,
antara lain :
Menghindari resiko penyusupan,
harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau menghancurkan system.
Mengurangi resiko ancaman, hal
ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam
penyusup yang bisa menyerang system yang dimiliki, antara lain :
Ingin Tahu, jenis penyusup ini
pada dasarnya tertarik menemukan jenis system yang digunakan.
Perusak, jenis penyusup ini ingin
merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
Menyusup untuk popularitas,
penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin
tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia
berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan
diri.
Pesaing, penyusup ini lebih
tertarik pada data yang ada dalam system yang kita miliki, karena dia
menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial
atau malah merugikannya (penyusup).
Melindungi system dari kerentanan,
kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak
diizinkan bagi orang lain yang tidak berhak.
Melindungi system dari gangguan
alam seperti petir dan lain-lainnya.
2.2
Subsistem sistem informasi akuntansi
Subsistem
sistem informasi akuntansi terdiri dari 5 sistem, yaitu :
1.
Sistem Pengeluaran (expenditure system)
Segala peristiwa yang berhubungan
dengan usaha mendapatkan sumber-sumber ekonomis yang diperlukan oleh
perusahaan, baik berupa barang ataupun jasa, baik pemasok dari luar maupun dari
karyawan didalam perusahaan.
2.
Sistem Pendapatan (revenue system)
Berhubungan dengan penjualan
barang atau jasa yang dihasilkan oleh perusahaan kepada konsumen dan
mendapatkan pembayaran dari mereka.
3.
Sistem Produksi (production systeme)
Berhubungan dengan pengumpulan,
penggunaan dan pengubahan bentuk suatu sumber ekonomi.
4.
Sistem Manajemen Sumber Daya (resources management system)
Meliputi peristiwa-peristiwa yang
berkaitan dengan manajemen dan pengendalian sumber daya seperti investasi dan
aktiva tetap (fasilitas).
5.
Sistem Buku Besar dan Laporan Keuangan (general ledger and financial
accounting)
2.3
Manfaat sistem informasi akuntansi
• Menyediakan informasi yang
akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value
chain secara efektif dan efisien.
• Meningkatkan kualitas dan
mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam
pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada
bagian keuangan
Dan
juga memiliki tujuan :
1. Untuk mendukung
operasi-operasi sehari-hari (to Support the –day-to-day operations).
2. Mendukung pengambilan
keputusan manajemen (to support decision making by internal decision makers).
3. Untuk memenuhi kewajiban yang
berhubungan dengan pertanggung-jawaban (to fulfill obligations relating to
stewardship).
2.4
Keamanan Komputer
Sistem Keamanan Komputer merupakan subsitem
organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi
berdasar computer. Elemen sistem keamanan computer seperi hardware, database,
prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan
computer merupakan sistem informasi pengembangannya memerlukan aplikasi
pendekatan siklus hidup yang meliputi analisis sistem, perancangan,
implementasi, pengoprasian, evaluasi pengendalian.
-
Analis sistem : analis sistem kerentanan sistem informasi dalam
konteks hambatan yang releven dan kemungkinan yang timbul.
-
Perancangan sistem : untuk mengendlikan kemungkinan kerugian.
-
Implementasi sistem : pengukuran keamanan untuk mencegah kerugian,
dan rencana untuk mengatasi kerugian.
-
Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan
menilai efektifitas dan evesiensinya.
2.4.1
Sistem Keamanan dalam Organisasi
Jika sistem keamanan computer
ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang
bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan
laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus
hidup. Tahap siklus hidup Laporan Dewan Kepada Komisaris Analisis Sistem
Ikhtisar seluruh kemungkinan kerugian yang relevan. Perancangan sistem Rencana
rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran
sistem keamanan computer yang lengkap. Implementasi operasi, evaluasi, dan
pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk
pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya
operasi sistem keamanan.
2.4.2 Analisis keretanan dan hambatan-hambatan
terdapat dua pendekatan
1.Pendekatan kuantitatif
penilaian resiko, dimana setiap kemungkinan kerugian dihitung sesuai biaya
individu dikalikan dengan kemungkinan munculnya.
2.Pendekatan kualitas, yang
secara sederhana mengurutkan kerentanan dan hambatan sistem, dan secara
subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan total
kerugian perusahaan.
2.4.3 Kerentanan dan hambatan-hambatan
1. Kerentanan adalah kelemahan
dalam sistem.
2. Hambatan adalah eksploitsi
potensial dan kerentanan.
Meliputi
: - Hambatan aktif : penggelapan terhadap computer dan sabotase
terhadap computer.
-
Hambatan positif : Kesalahan-kesalahan sistem, termasuk gangguan
alam. Kesehatan sistem mewakili kegagalan peralatan komponen, seperti kelemahan
disk, kekurangan tenaga dsb.
2.4.4
Istilah Dalam Sistem Keamanan Komputer
Hacker Adalah Orang yang
Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan
jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan.
Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17
April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di
Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di
http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi
nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai Jambu, dan lain sebagainya. Dani mengunakan
teknik SQL Injeksion untuk menjebol situs KPU.
Cracker Adalah Sebutan untuk
mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif,
biasanya di jaringan komputer, mem-Baypass Password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman
Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri
data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau
karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan
untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker
yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya
beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com
dengan teknik DDOS (Distributed Denial of Service).
White Hat Hacker adalah istilah
Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara
etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara
umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
Black Hat Hacker adalah istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang
menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Script Kiddies adalah orang yang
menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang
telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan
dari hasil analisa sistem mereka.
Elite yang merupakan salah satu
tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’.
Vulnerable adalah suatu kelemahan
yang mengancam nilai integrity, confidentiality dan availability dari suatu
asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security
jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi
yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.
contohnya yaitu : Software Bugs.
2.4.5
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke
pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya
data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya.
Integrity : penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data
yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
Autentication
:
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
Availability : aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek
availability. Serangan yang sering dilakukan pada aspek ini adalah denial of
service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini
adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak
bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan
komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan
positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan
untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses
fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem
operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk
menghasilkan program komputer yang dapat diandalkan.
Berikut
ini merupakan jenis ancaman Sistem Keamanan Komputer, yaitu :
-
Palmtop Viruses
– Viruses Hoaxes
– Email Viruses
-
Viruses
– Internet Worms
– Trojan Horse
- Spyware – Spam Dan
lain-lain..
2.4.6
Software Keamanan Sistem
Anti Virus Software
Anti Spam Software
Firewall
Backup Resource
2.4.7
Kebijakan Sistem Keamanan Komputer Pengguna
Jangan download executables file
atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal
sumbernya.
Jangan membuka semua jenis file
yang mencurigakan dari Internet.
Jangan install game atau screen
saver yang bukan asli dari OS.
Kirim file mencurigakan via email
ke developer Antivirus untuk dicek.
Simpan file dokumen dalam format
RTF (Rich Text Format) bukan *.doc (Apabila anda merasa ada masalah pada program
Office)
Selektif dalam mendownload
attachment file dalam email.
BAB
III
PENUTUP
3.1
Kesimpulan
Sistem keamanan komputer bermanfaat
menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak.
Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya
pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM
yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan
data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak
berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,
Integrity, Autentication, Confidentiality dan Availability.
3.2
Daftar Pustaka