KATA PENGANTAR
Puji dan Syukur kami
panjatkan ke Hadirat Tuhan Yang Maha Esa, karena berkat limpahan Rahmat dan
Karunia-nya sehingga kami dapat menyusun makalah ini dengan baik dan tepat pada
waktunya. Dalam makalah ini kami membahas mengenai “ Komputer dan Keamanan
Sistem Informasi Akuntansi “.
Makalah ini dibuat
dengan berbagai observasi dan beberapa bantuan dari berbagai pihak untuk
membantu menyelesaikan tantangan dan hambatan selama mengerjakan makalah ini.
Oleh karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada
semua pihak yang telah membantu dalam penyusunan makalah ini.
Kami menyadari bahwa
masih banyak kekurangan yang mendasar pada makalah ini. Oleh karena itu kami
mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun
kami. Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan
makalah selanjutnya.
Akhir kata semoga
makalah ini dapat memberikan manfaat bagi kita sekalian.
Jakarta, 21 November 2013
Penyusun
DAFTAR ISI
KATA PENGANTAR ………………………………………................................................. i
DAFTAR ISI ……………………………………………………………………................................ ii
BAB 1 PENDAHULUAN ………………………….........................................................
1
1.1
Latar Belakang
.................................................................................
1
1.2
Tujuan
.............................................................................................. 2
1.3
Manfaat
............................................................................................ 2
BAB II PEMBAHASAN
......................................................................................
2
2.1
Pengertian
........................................................................................
2
2.2
Subsistem sistem informasi akuntansi
............................................... 5
2.3
Manfaat sistem informasi akuntansi
................................................. 5
2.4
Keamanan Komputer ........................................................................
6
BAB III PENUTUP
.............................................................................................. 9
3.1
Kesimpulan …...........................................................................................
10
3.2
Daftar Pustaka
......................................................................................... 10
BAB 1
PENDAHULUAN
1. 1 Latar Belakang
Pada
era informasi dan globalisasi menyebabkan lingkungan bisnis mengalami perubahan
yang sangat pesat dengan tingkat persaingan ketat. Oleh karena itu
perusahaan-perusahaan dituntut untuk melakukan kegiatan operasionalnya secara
efektif dan efisien umtuk mempertahankan eksistensinya, sehingga pengetahuan
merupakan kekuatan yang sangat penting untuk membantu manajer dalam pengambilan
keputusan. Informasi yang berkualitas yaitu informasi yang akurat, relevan, dan
tepat waktu sehingga keputusan bisnis yang tepat dapat dibuat yang disesuaikan
dengan sistem informasi yang diterapkan di masing-masing perusahaan. Dengan
demikian, pengelolaan sistem informasi merupakan hal yang sangat penting untuk
dilakukan.
Sistem
Informasi juga diperlukan dalam pengadaan bahan baku untuk kelancaran proses
pembelian bahan baku dari pemasok serta kepada pembeli. Prosedur pembelian
bahan baku melibatkan beberapa bagian dalam perusahaan dengan maksud agar
pelaksanaan pembelian bahan baku dapat diawasi dengan baik. Salah satu penyebab
terjadinya kekacauan-kekacauan dalam prosedur pembelian bahan baku adalah mahalnya
pengendalian intern pada sistem dan prosedur yang mengatur suatu transaksi.
Untuk mengatasi masalah tersebut, maka setiap perusahaan perlu menyusun suatu
sistem dan prosedur yang dapat menciptakan pengendalian intern yang baik dalam
mengatur pelaksanaan transaksi perusahaan.
Bagi
perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi
yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan
persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada
proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang
efektif, maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi
seperti jadwal produksi yang tidak realistis, pemborosan dan terjadinya
kekurangan persediaan yang terjadi selama proses produksi dapat dihindari dan
ditangani.
Sampai
saat ini, pengertian pengendalian intern telah dikemukakan oleh banyak pihak.
Dalam arti sempit, pengendalian intern didefinisikan sebagai pengecekan untuk
memeriksa kecermatan penjumlahan. Sedangkan dalam arti luas, pengendalian
intern adalah semua alat-alat yang digunakan oleh pimpinan perusahaan untuk
melakukan pengawasan. Sistem informasi produksi memfokuskan pada aspek-aspek
seperti: pemesanan, penyimpanan, dan ketersediaan bahan baku dan perlengkapan
produksi; penjadwalan mesin, fasilitas dan tenaga kerja untuk memproses bahan
baku menjadi bahan jadi; mendesain dan menguji produk dengan jumlah sesuai
rencana, kualitas yang baik dan biaya yang dianggarkan. Dengan kata lain,
sistem informasi produksi bertujuan mendukung fungsi produksi dan operasi yang
terdiri atas aktivitas yang berkaitan dengan perencanaan dan pengendalian
produksi barang dan jasa.
Untuk
mencapai tujuan perusahaan manajemen bertanggung jawab terhadap praktek
pembelian bahan baku dan produksi dalam perusahaan yang dikelola dan harus
secara terus-menerus mengawasi sistem pengendalian intern yang sudah
ditetapkan.
1.2 Tujuan
1. Untuk mengetahui sistem informasi pembelian bahan baku
2. Untuk mengetahui
apakah evaluasi sistem informasi pembelian bahan baku dan produksi sebagai
penyedia informasi untuk perencanaan dan pengendalian pembelian bahan baku.
1.3 Manfaat
1. Bagi Perusahaan
Untuk memberikan
suatu gambaran yang jelas akan pentingnya pengendalian intern dalam perusahaan,
sehingga perusahaan dapat melakukan evaluasi diri dan mengambil tindakan yang
perlu untuk memperbaiki sistem pengendalian intern yang ada saat ini.
2. Bagi Pembaca
Untuk digunakan
sebagai bahan kajian ataupun study komparatif dalam mengevaluasi sistem
pengendalian intern perusahaan pada umumnya. Melalui penelitian ini diharapkan
pembaca dapat memperoleh masukan yang berarti dalam mengimplementasikan sistem
pengendalian serta masalah-masalah yang mungkin akan dihadapi.
3. Bagi Ilmu Pengetahuan,
Khususnya
dalam bidang akuntansi agar menambah perbendaharaan karya ilmiah, khususnya
mengenai aspek pengendalian, dengan harapan akan bermanfaat sebagai bahan
masukan berupa studi kasus yang dapat dipelajari dan dipahami.
BAB II
PEMBAHASAN
2.1 Pengertian
Pengertian Sistem Informasi
Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem informasi akuntansi
adalah kumpulan sumber daya seperti manusia dan peralatan yang diatur untuk
mengubah data menjadi informasi. Menurut Baridwan (1996:4) sistem informasi akuntansi
adalah suatu komponen organisasi yang mengumpulkan, menggolongkan, mengolah,
menganalisa dan komunikasikan informasi keuangan yang relevan untuk pengambilan
keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor dan
kreditur ) dan pihak-pihak dalam (terutama manajemen )
Faktor–faktor yang dipertimbangkan dalam penyusunan
sistem informasi akuntansi:
1. Sistem informasi akuntansi yang disusun harus
memenuhi prinsip cepat yaitu sistem informasi akuntansi harus menyediakan
informasi yang diperlukan dengan cepat dan tepat waktu serta dapat memenuhi
kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun harus memenuhi
prinsip aman yaitu sistem informasi harus dapat membantu menjaga keamanan harta
milik perusahaan.
3. Sistem informasi akuntansi yang disusun harus
memenuhi prinsip murah yang berarti bahwa biaya untuk menyelenggarakan sistem
informasi akuntansi tersebut harus dapat ditekan sehingga relatif tidak mahal.
1.SIA : menggunakan sistem pemrosesan transaksi untuk
mencatat berbagai operasi transaksi yang terjadi, yang mempengaruhi status
finansial organisasi.
2.Sistem ini mengenai operasional
sistem akuntansi,
dan menangani laporanhistoris dari
semua transaksi yang terjadi dalam jumlah besar.
3.Sistem ini membuat berbagai report seperti laporan
keseimbangan keuangan dan rekening masukan yang semuanya memberikan gambaran
finansial dari organisasi
-Ciri dalam transaksi
SIA :
1. Menghasilkan jumlah data yg besar, yg tiap
hari selalu diproses, disimpan dan membutuhkan kecepatan akses yg cepat serta keakuratan yg tinggi
2. Membutuhkan kemudahan dalam pengoperasian pengontrolan
serta prosedur error-checking yg
baik dalam menjaga sekuritas dan keakuratan data
3. Dirancang khusus untuk kemudahan audit data,
serta tracing (menelusuri) transaksi yg terjadi
4. Beberapa menggunakan aplikasi DDS dan MIS, misal digunakan
dalam menentukan estimasi dan perencanaan anggaran
Sistem adalah suatu
sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang
sama.
Keamanan adalah suatu kondisi
yang terbebas dari resiko.
Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Sedangkan menurut
Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa
: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan
komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus
dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang
bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko
penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca,
menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan
system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
- Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
- Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
2.2 Subsistem sistem informasi akuntansi
Subsistem sistem
informasi akuntansi terdiri dari 5 sistem, yaitu :
1. Sistem Pengeluaran (expenditure system)
Segala peristiwa yang
berhubungan dengan usaha mendapatkan sumber-sumber ekonomis yang diperlukan
oleh perusahaan, baik berupa barang ataupun jasa, baik pemasok dari luar maupun
dari karyawan didalam perusahaan.
2. Sistem Pendapatan (revenue system)
Berhubungan dengan
penjualan barang atau jasa yang dihasilkan oleh perusahaan kepada konsumen dan
mendapatkan pembayaran dari mereka.
3. Sistem Produksi (production systeme)
Berhubungan dengan
pengumpulan, penggunaan dan pengubahan bentuk suatu sumber ekonomi.
4. Sistem Manajemen Sumber Daya (resources management system)
Meliputi
peristiwa-peristiwa yang berkaitan dengan manajemen dan pengendalian sumber
daya seperti investasi dan aktiva tetap (fasilitas).
5. Sistem Buku Besar dan Laporan Keuangan (general ledger
and financial accounting)
2.3 Manfaat
sistem informasi akuntansi
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
• Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
Dan juga memiliki tujuan :
1. Untuk mendukung operasi-operasi sehari-hari (to
Support the –day-to-day operations).
2. Mendukung pengambilan keputusan manajemen (to
support decision making by internal decision makers).
3. Untuk memenuhi kewajiban yang berhubungan dengan
pertanggung-jawaban (to fulfill obligations relating to stewardship).
2.4 Keamanan Komputer
Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian.
- Analis
sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan yang
releven dan kemungkinan yang timbul.
- Perancangan
sistem : untuk mengendlikan kemungkinan kerugian.
-
Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan rencana
untuk mengatasi kerugian.
-
Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai
efektifitas dan evesiensinya.
2.4.1 Sistem Keamanan dalam Organisasi
2.4.1 Sistem Keamanan dalam Organisasi
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan. Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.
2.4.2
Analisis keretanan dan hambatan-hambatan terdapat dua
pendekatan
1.
Pendekatan
kuantitatif penilaian resiko, dimana setiap kemungkinan kerugian dihitung
sesuai biaya individu dikalikan dengan kemungkinan munculnya.
2.
Pendekatan
kualitas, yang secara sederhana mengurutkan kerentanan dan hambatan sistem, dan
secara subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan
total kerugian perusahaan.
2.4.3
Kerentanan dan hambatan-hambatan
1. Kerentanan adalah kelemahan dalam sistem.
2.
Hambatan
adalah eksploitsi potensial dan kerentanan.
Meliputi : - Hambatan aktif : penggelapan terhadap computer
dan sabotase terhadap computer.
- Hambatan positif : Kesalahan-kesalahan sistem, termasuk gangguan alam. Kesehatan sistem mewakili kegagalan peralatan komponen, seperti kelemahan disk, kekurangan tenaga dsb.
- Hambatan positif : Kesalahan-kesalahan sistem, termasuk gangguan alam. Kesehatan sistem mewakili kegagalan peralatan komponen, seperti kelemahan disk, kekurangan tenaga dsb.
2.4.4 Istilah Dalam Sistem Keamanan Komputer
- Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.
- Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed Denial of Service).
- White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
- Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
- Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
- Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
- Vulnerable adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu : Software Bugs.
2.4.5 Aspek-aspek Keamanan Komputer
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Integrity : penekanannya adalah sebuah informasi tidak
boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
Autentication
: ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
Availability : aspek ini berkaitan dengan apakah sebuah
data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS),
yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan
yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada
perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Berikut ini merupakan jenis ancaman Sistem Keamanan
Komputer, yaitu :
- Palmtop
Viruses
– Viruses
Hoaxes
– Email Viruses
- Viruses
– Internet
Worms
–
Trojan Horse
- Spyware
– Spam
Dan
lain-lain..
2.4.6 Software Keamanan Sistem
- Anti Virus Software
- Anti Spam Software
- Firewall
- Backup Resource
2.4.7 Kebijakan Sistem Keamanan Komputer Pengguna
- Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
- Jangan membuka semua jenis file yang mencurigakan dari Internet.
- Jangan install game atau screen saver yang bukan asli dari OS.
- Kirim file mencurigakan via email ke developer Antivirus untuk dicek.
- Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office)
- Selektif dalam mendownload attachment file dalam email.
BAB III
PENUTUP
3.1
Kesimpulan
Sistem
keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan
seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability.
3.2
Daftar Pustaka
Tidak ada komentar:
Posting Komentar