Anda di halaman 1dari 16

BAB I

PENDAHULUAN

1.1 Latar Belakang

Berdasarkan Cobit 5 yang terkait langsung dengan keandalan


sebuah sistem informasi dan kepatuhan terhadap standar peraturan, Trust
Services Framework yang dikembangkan oleh secara bersamaan oleh
AICPA dan CICA dapat menyediakan panduan penilaian keandalan sistem
informasi.

Trust Services Framework untuk mengatur pengendalian


Teknologi Informasi (TI) ke dalam 5 Prinsip yang berkontribusi secara
bersamaan terhadap keandalan sistem antara lain :

1. Keamanan (Security) : akses (baik fsik maupun logis) terhadap sistem


dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang
sah.
2. Kerahasian (confdentiality) : informasi keorganisasian yang sensitive
yang terlindungi dari pengungkapan yang tanpa izin.
3. Privasi (privacy) : informasi pribadi tentang pelanggan, pegawai,
pemasok atau rekan kerja hanya dikumpulkan, digunakan,
diungkapkan dan dikelola sesuai dengan kepatuhan terhadap kebijakan
internal dan persyaratan peraturan eksternal serta terlindungi dari
pengungkapan tanpa izin.
4. Integritas Pemrosesan (Processing integrity) : data di proses secara
akurat, lengkap, tepat waktu dan hanya dengan otorisasi yang sesuai.
5. Ketersediaan (availability) : sistem dan informasinya tersedia untuk
memenuhi kewajiban operasional dan kontraktual.

1.2 Rumusan Masalah

1. Apa saja konsep keamanan informasi yang fundamental?


2. Bagaimana cara memahami serangan yang ditargetkan?

1|Pengendalian untuk Keamanan Informasi


3. Apa yang dimaksud dengan pengendalian prefentif?
4. Apa yang dimaksud dengan pengendalian detektif?
5. Apa yang dimaksud dengan pengendalian korektif?
6. Apa yang dimaksud implikasi keamanan virtualisasi dan cloud?

1.3 Tujuan Makalah

1. Untuk mengetahui konsep keamanan informasi fundamental.


2. Untuk memahami serangan yang ditargetkan.
3. Untuk mengetahui pengendalian preventif.
4. Untuk mengetahui pengendalian detektif.
5. Untuk mengetahui pengendalian korektif.
6. Untuk mengetahui implikasi keamanan virtualisasi dan cloud.

2|Pengendalian untuk Keamanan Informasi


BAB II

PEMBAHASAN

2.1 Dua Konsep Keamanan Informasi Fundamental


2.1.1 Keamanan merupakan masalah manajemen, bukan hanya masalah
teknologi
Keamanan infromasi yang efektif mensyaratkan penggunaan alat-alat
berteknologi seperti farewall, antivirus dan enkripsi namun keterlibatan serta
dukungan manajemen senior juga menjadi dasar untuk keberhasilan. Para
professional keamanan infromasi harus memilki keahilan dalam
mengidentifkasi ancaman potensial dan mengestimasikan kemungkinan serta
dampaknya, dimana manajemen senior harus mampu memilih mana dari 4
respon resiko (menurunkan, menerima, membagi atau menghindari) yang
sesuai untuk diadopsi sehingga sumber daya yang diinvestasikan pada
keamanan informasi menunjukan kebutuhan risiko organisasi.

2.1.2 Defense-In-Depth dan model keamanan informasi berbasis waktu

Defense-In-Depth adalah penggunaan berbagai lapisan pengendalian


untuk menghindari satu poin kegagalan. Contohnya penggunaan frewall yang
didukung pula dengan penggunaan metode autentikasi untuk membatasi akses
terhadap sistem informasi. Penggunaan pengendalian yang tumpang tindih,
saling melengkapi dan berulang dapat meningkatkan keseluruhan efektivitas
karena jika satu pengendalian gagal atau terlewat maka yang lainnya dapat
berfungsi seperti yang direncanakan. Konsep ini juga mrupakan kombinasi dari
pengendalian preventif, detektif dan korektif. Model keamanan berbasis waktu
adalah menggunakan kombinasi perlindungan preventif, detektif, korektif yang
melindungi aset informasi cukup lama agar memungkinkan organisasi untuk
mengenali bahwa sebuah serangan tengah terjadi dan mengambil langkah-
langkah untuk menggagalkannya sebelum informasi hilang atau dirusak.

3|Pengendalian untuk Keamanan Informasi


Model ini ditunjukan dengan formula dengan menggunakan 3 variable
sebagai berikut :

P = Waktu yang diperlukan seorang penyerang untuk menerobos pengendalian


preventif organisasi.

D = Waktu yang diperlukan untuk mendeteksi bahwa sebuah serangan sedang


dalam proses.

C = Waktu yang diperlukan untuk merespons serangan dan mengambil


tindakan korektif.

jika P > D + C , Maka prosedur keamanan organisassi efektif dan jika


sebaliknya maka pengendalian tidaklah efektif.

2.2 Memahami serangan yang ditargetkan

Langkah-langkah dasar yang dilakukan para penjahat untuk


menyerang sistem informasi suatu Perusahaan:

1. Melakukan Pengintaian (conduct reconnaissance), Para perampok


mempelajari tata ruang fsik target mereka untuk memahami
pengendalian yang dimiliki oleh tempat tersebut. Tujuan pengintaian
awal adalah untuk mempeljari sebanyak mungkin tentang target serta
mengidentifkasikan kerentanan potensial.
2. Mengupayakan rekayasa sosial (attempt social engineering).
Penyerang biasanya mencoba meggunakan informasi yang didapatkan
selama pengintaian awal untuk mengelabui seorang pegawai yang tidak
merasa curiga untuk emberi akses kepada mereka. Rekayasa sosial
dapat terjadi melalui banyak cara, hanya di batasi oleh kreatiftas dan
imajinasi penyerang. Biasanya melalui telepon, email, dan
menyebarkan USB Drives diarea parker suatu organisasi yang menjadi
target.
3. Memindai dan Memetakan target (scan and map the target).
Serangan dengan melakukan pengintaian terperinci untuk

4|Pengendalian untuk Keamanan Informasi


mengidentifkasi titik-titik potensial entri jarak jauh. Penyerang
menggunakan berbagai alat otomatis untuk mengidentifkasi computer
yang dapat dikendaliakan dari jarak jauh serta berbagai jenis perangkat
lunak yang mereka jalankan.
4. Penelitian (Research). Melakukan penelitian untuk menemukan
kerentanan yang terdeteksi pada program-program tersebut serta
mempelajari bagaimana memanfaatkan kerentanan tersebut.
5. Mengeksekusi Serangan (excute the attack). Penyerang
memanfaatkan kerentanan untuk mendapatkan akses tanpa izin
terhadap sistem informasi target.
6. Menutupi jejak (cover tracks). Setelah memasuki sistem informasi
pengguna, sebagain besar penyerang berupaya untuk menutupi jejak
mereka dan menciptakan “pintu belakang” yang dapat mereka gunakan
untuk mendapatkan akses jika serangan awal mereka diketahui dan
pengendalian diimplementasikan untuk mengeblok metode entri
tersebut.

2.3 Pengendalian Preventif

2.3.1 Orang-orang : penciptaan sebuah budaya “sadar keamanan”

Sesuai dengan COBIT 5 : Mengidentifkasi budaya dan etika


organisasi sebagai salah satu dari fasilitator kritis untuk keamanan
informasi yang efektif. Pengendalian ini untuk menciptakan sebuah
budaya sadar keamanan agar para pegawai mematuhi kebijakan
keorganisasian, manajemen puncak tidak hanya harus
mengkomunikasikan kebijakan keamanan organisasi, tetapi juga harus
memandu dengan mencontohkannya.

2.3.2 Orang –orang : Pelatihan

Para pegawai harus memahami cara untuk mengikuti kebijakan


keamanan organisasi. Oleh karena itu, pelatihan adalah sebuah
pengendalian preventif yang kritis. Seluruh pegawai harus diajarkan

5|Pengendalian untuk Keamanan Informasi


tentang pentingnya ukuran –ukuran keamanan bagi kebertahanan jangka
panjang organisasi serta dilatih untuk mengikuti praktik-praktik komputasi
yang aman.

2.3.3 Proses : Pengendalian Akses Pengguna

Organisasi perlu menerapkan satu set pengendalian yang dirancang


untuk melindungi aset informasi mereka dari penggunaan dan akses tanpa
izin yang dilakukan oleh pegawai. Untuk mencapai tujuan tersebut maka
praktik manajemen COBIT 5 menekankan perlunya pengendalian untuk
mengelola identitas penggunaan dan akses logis, sehingga memungkinkan
identifkasi secara khusus siapa saja yang mengakses sistem informasi
organisasi serta melacak tindakan yang merek lakukan.
Penerapan COBIT 5 ini menggunakan 2 pengendalian yaitu pengendalian
autentikasi dan pengendalian otorisasi.

a. Pengendalian Autentikasi
Autentikasi adalah proses verifkasi identitas seseorang atau
perangkat yang mencoba untuk mengakses sistem. Tujuannya untuk
memastikan bahwa hanya pengguna sah yang dapat mengakses sistem.
Tiga jenis tanda bukti yang dapat digunakan untuk
memverifkasi identitas seseorang :
1. Sesuatu yang mereka ketahui, seperti kata sandi atau PIN.
2. Sesuatu yang mereka miliki, seperti kartu pintar atau badge ID.
3. Beberapa karakteristik atau prilaku (pengidentifkasi biometri
seperti sidik jari atau pola tulisan.

b. Pengendalian Otorisasi
Otorisasi adalah proses dari memperketat akses dari pengguna
sah terhadap bagain spesifk sistem dan membatasi tindakan-tindakan
apa saja yang diperbolehkan untuk dilakukan. Tujuannya adalah untuk
menyusun hak serta keistimewaan setiap pegawai dengan cara
menetapkan dan mengelola pemisahan tugas yang tepat

6|Pengendalian untuk Keamanan Informasi


2.3.4 Solusi TI : Pengendalian Antimalware

Malware (seperti virus, worm, perangkat lunak keystroke logging)


adalah sebuah ancaman besar. Malware dapat membahayakan atau
menghancurkan informasi atau menghasilkan sebuah cara untuk
memperoleh akses tanpa izin. Berikut cara yang direkomendasikan sebagai
salah satu dari kunci keamanan untuk perlindungan dari
malware :

a) Edukasi kesadaran perangkat lunak jahat.


b) Pemasangan alat perlindungan anti malware pada seluruh perangkat.
c) Manajemen terpusat atas sejumlah patch dan memperbaruhi perangkat
lunak anti malware.
d) Tinjauan teratur atas ancaman malware baru.
e) Menyaring lalu lintas masuk untuk mengeblok sumber malware
potensial.
f) Melatih pegawai untuk tidak memasang perangkat lunak yang
dibagikan atau tidak disetujui.

2.3.5 Solusi TI : Pengendalian Akses Jaringan

Sebuah pengendalian dimana beberapa organisasi masih


mempertahankan pengelolaan jaringan hak milik mereka sendiri dengan
menyediakan dial up lanhsung melalui modem, dan tidak menggunakan
jaringan internet.

Pertahanan Perimeter : router, frewall, dan sistem pencegahan


gangguan Border

Router adalah sebuah perangkat yang menghubungakan sistem


informais organisasi ke internet. Dibalik border router terdapat frewall
utama yang menjadi perangkat keras yang bertujuan khusus. Firewall
adalah perangkat lunak yang berkerja pada sebuah omputer yang bertujuan
umum yang mengendalikan baik komunikasi masuk ataupun keluar antara
sistem dibalik frewall dan jaringan lainnya. Demilitarized zone (DMZ)

7|Pengendalian untuk Keamanan Informasi


adalah sebuah jaringan terpisah yang berada diluar sistem informasi
internal organisasi serta mengizinkan akses yang dikendalikan dari
internet. Secara bersamaan border router dan frewall bertindak sebagai
penyaring untuk mengendalikan informasi apa yang diizinkan untuk
masuk dan keluar dari sistem informasi organisasi.

Bagaimana arus informasi pada jaringan : tinjauan menyeluruh


TCP/IP dan Ethernet.

Ketika kita mengirimkan sebuah fIle kepada orang lain atau ke


sebuah printer, seluruh fle jarang ditransmisikan secara utuh. Pada
kebanyakan kasus fle di pecah ke dalam seri – seri potongan kecil yang
dikirim secara individu dan disusun ulang selama pengiriman. Innformasi
yang dikerjakan dalah informasi yang dimuat pada header Transmission
Control Protocol (TCP), Internet Protocol (IP) dan Ethernet. Header TCP
berisi bidang-bidang yang merinci posisi berurutan dari paket yang
berkaitan dengan ksesluruhan fle dan port number pada perangkat-
perangkat pengiriman dan penerimaan dari asal fle hingga ke mana fle
disusun kembali. Header IP berisi bidang-bidang yang merinci alamat
jaringan dari perangkat pengiriman dan penerimaan.

Mengendalikan Akses dengan Paket Penyaringan

Organisasi memiliki satu border router atau lebih yang


menghubungkan jaringan internal mereka ke penyedia layanan internet.
Borde router dan freewall utama organisasi menggunakan seperangkat
aturan IF-THEN yang disebut Access control list (ACL). ACL digunakan
untuk menentukan tindakan yang dilakukan pada paket yang tiba.
Penyaringan paket adalah sebuah proses yang menggunakan berbagai
bagian pada header IP dan TCP Paket untuk memutuskan tindakan yang
dilakukan.

8|Pengendalian untuk Keamanan Informasi


Menggunakan Defense-in-Depth untuk Membatasi Akses Jaringan

Salah satu dimensi lain dari konsep ini adalah penggunaan multi
frewall internal untuk membuat segmentasi department berbeda didalm
organisasi. Firewall internal membantu untuk mempersempit jenis data
dan porsi sistem informasi sebuah organisasi yang dapat diakses seorang
pegawai tertentu. Hal ini tidak hanya meningkatkan keammanan namun
juga memperkuat pengendalian internal dengan menyediakan sebuah
sarana untuk melaksanakan pemisahan tugas.

Mengamankan Koneksi Dial-Up

Penting untuk memverifkasi identitas pengguna yang berupaya


untuk mendapatkan akses dial-in yaitu dengan cara Remote Authentication
Dial-In User Service (RADIUS). RADIUS adalah sebuah metode standar
untuk memverifkasi identitas pengguna yang berupaya untuk terhubung
melalui akses dial-in, sehingga hanya pengguna yang telah terverifkasi
sajalah yang dapat mengakses jaringan internal perusahaan.

Mengamankan Akses Nirkabel

Prosedur-prosedur yang perlu diikuti untuk mengamankan akses


nirkabel secara memadai adalah (1) Menyalakan ftur keamanan yang
tersedia, (2) Membuktikan keabsahan seluruh perangkat yang digunakan
untuk menetapkan akses nirkabel ke jaringan sebelum menentukan sebuah
alamat IP untuk mereka, (3) Mengatur seluruh perangkat nirkabel
terotorisasi agar hanya beroperasi pada modus infrastruktur yang
memaksa perangkat untuk hanya terhubung ke titik akses nirkabel, (4)
Menggunakan nama yang noninformatif sebagai alamat titik akses yang
disebut dengan service set identifer (SSID), (5) Mengurangi kekuatan
publikasi dari titik akses nirkabel, menempatkannya pada interior gedung,
dan menggunakan antena pengarahan untuk membuat penerimaan lokal
tanpa izin menjadi lebih sulit, (6) Mengenkripsi seluruh lalu lintas
nirkabel.

9|Pengendalian untuk Keamanan Informasi


2.3.6 Solusi TI : Pengendalian Pengukuhan Peralatan dan Perangkat Lunak

Tiga area endpoint (Endpoint adalah istilah kolektif untuk stasiun


kerja, server, printer, dan perangkat lain yang meliputi jaringan
organisasi.) yang berhak mendapatkan perhatian lebih menurut COBIT 5
DSS05.03:

a) Konfgurasi endpoint : Endpoint dapat dibuat lebih aman dengan


memodifkasi konfgurasinya.
b) Manajemen akun pengguna : akun pengguna harus dikelola
secara hati-hati, terutama akun-akun yang memiliki hak tak
terbatas (administratif) pada komputer. Oleh karena itu, para
pegawai yang memerlukan kewenanagan administratif untuk
sebuah komputer khusus harus diberikan dua akun; 1 dengan hak
administratif dan akun lainnya hanya memiliki keistimewaan
terbatas.
c) Desain perangkat lunak : limpahan buffer, injeksi SQL, dan
cross-site scripting adalah contoh umum dari serangan-serangan
terhadap perangkat lunak, sehingga perlu menspesifkasikan
kebutuhan untuk mendesai keamanan secara cermat ke dalam
selutuh aplikasi baru.

2.3.7 Solusi TI : Enkripsi

Enkripsi memberikan sebuah lapisan pertahanan terakhir untuk


mencegah akses tanpa izin terhadap informasi sensitif.

2.3.8 Keamanan Fisik : Pengendalian Akses

Praktik manajemen COBIT 5 DSS05.5 menjelaskan praktik-


praktik terbaik mengenai pengendalian akses fsik, seperti pengendalian
akses fisik dimulai dari pintu masuk ke dalam gedung itu sendiri. Idealnya
sebaiknya hanya terdapat satu pintu masuk reguler yang tetap terbuka
selama jam kerja normal dan tambahan untuk pintu keluar darurat, tetapi
pintu darurat tersebut sebaiknya tidak memperkenan siapapun

10 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
menggunakannya untuk masuk dari luar dan pintu tersenut sebaiknya
terhubung dengan sistem alarm sehingga secara otomatis terpicu kapan
pun pintu darurat terbuka. Selain itu, juga harus ada resepsionis maupun
staff keamanan yang harus bertugas di pintuk masuk utama untuk
memverifkasi identitas para pegawai. Akses fsik pada ruangan-ruangan
yang menyimpan komputer juga harus dibatasi. Ruangan-ruangan tersebut
harus dikunci secara aman dan seluruh pintu masuk/keluar diawasi dnegan
sistem CCTV. Ruangan-ruangan yang menyimpan server, terutama yang
memuat data sensitif harus ditambahi kunci reguler dengan teknologi yang
lebih kuat (seperti pembaca kartu, keypad numerik, atau berbagai
perangkat biometri, seperti pemindai retina, pembaca sidik jari, atau
pengenal suara). Akses terhadap wiring yang digunakan dalam LAN
organisasi juga perlu dibatasi untuk mencegah wiretapping. Itu berarti
bahwa pengabelan dan seharusnya tidak dipasang di area yang dapat
diakses pengunjung biasa dan jika lemari wiring digunakan bersama
dengan penyewa lain di dalam gedung kantor, organisasi tersebut harus
meletakkan perlengkapan telekomunikasinya di dalam kurungan besi
terkunci untuk mecegah akses fsik tanpa izin yang terotorisasi.

2.3.9 Pengendalian Perubahan dan Manajemen Perubahan

Pengendalian perubahan dan manajemen perubahan (change


control and change management) mengarah pada proses formal yang
digunakan untuk memastikan bahwa modifkasi pada perangkat keras,
perangkat lunak, atau pada proses tidak mengurangi keandalan sistem.

2.4 Pengendalian Detektif

Pengendalian preventif tidak pernah 100% efektif dalam


mengeblok seluruh serangan. Oleh karena itu, salah satu praktik
manajemen COBIT 5 DSS05.07 menjelaskan aktivitas-aktivitas yang juda

11 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
dibutuhkan organisasi untuk memungkinkan deteksi gangguan dan
masalah secara tepat waktu.

Jenis-jenis pengendalian detektif:

A. Analisis log
Analisa log adalah proses pemeriksaan log untuk
mengidentifkasi bukti kemungkinan serangan. Tujuan dari analisis
log adalah untuk mengetahui alasan dari kegagalan untuk masuk
kedalam sistem dan untuk mencatat siapa yang mengakses sistem
dan tindakan-tindakan tertentu apa saja yang dilakukan setiap
penggunan.
B. Sistem deteksi gangguan
Sistem deteksi gangguan (intrusion detection system-IDS)
adalah sebuah sistem yang menghasilka sejumlah log dari seluruh
log dari seluruh lalu lintas jaringan yang diizinkan untuk melewati
frewall kemudiang menganalisis log-log tersebut sebagai tanda atas
gangguan yang diupayakan atau berhasil dilakukan. IDS dapat
dipasang pada sebuah perangkat tertentu untuk mengawasi upaya
tanpa izin untuk mengubah konfgurasi perangkat tersebut.
C. Pengujian penetrasi
Dua dari bagian proses pengendalian COBIT 5 menyatakan
kebutuhan untuk secara periodik menguji efektivitas proses bisnis
dan pengendalian internal. Pengujian penetrasi memberikan sebuah
cara yang lebih cermat untuk menguji efektivitas keamanan
informasi sebuah organisasi. Uji penetrasi adalah sebuah upaya
terotorisasi oleh baik tim audit internal maupun kantor konsultasi
keamanan eksternal untuk menerobos ke dalam sistem informasi
organisasi.
D. Pengawasan berkelanjutan
Pengawasan berkelanjutan merupakan pengendalian
detektif penting yang dapat menidentifkasi masalah potensial secra
tepat waktu.

12 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
2.5 Pengendalian Korektif

Tiga pengendalian korektif:

1. Pembentukan sebuah tim perespons insiden komputer (computer


incident response team -CIRT)

Sebuah komponen utama agar mampu merespons insiden


keamanan dengan tepat dan efektif. CIRT harus mengarahkan proses
respons insiden organisasi melalui 4 tahapan: (1) Pemberitahuan
(recognition) adanya sebuah masalah, (2) Penahanan (containment)
masalah, (3) Pemulihan (recovery), (4) Tindak lanjut (follow up)

2. Chief Information Security Officer (CISCO)


Pendesainan individu khusus, biasanya disebut dengan Chief
Information Security Ofcer (CISO) dengan tanggung jawab luas atas
keamanan informasi. Posisi CISO harus independen dari fungsi-fungsi
sistem informasi lainnya. CISO harus memahami lingkungan teknologi
perusahaan dan bekerja dengan Chief Information Ofcer (CIO) untuk
mendesain, mengimplementasi, serta membangun kebijakan dan
prosedur keamanan yang baik. CISO harus menjadi penilai dan
pengevaluasi yang adil di lingkungan TI. CISO harus memiliki
tanggung jawab untuk emmastikan bahwa penilaian kerentanan dan
risiko dilakukan secara teratur serta audit keamanan dilakukan secara
periodik.

3. Manajemen patch
Patch adalah kode yang dirilis oleh pengembang perangkat
lunak untuk memperbaiki kerentanan tertentu. Manajemen patch
adalah proses untuk secara teratur menerapkan patch dan
memperbaharui seluruh perangkat lunak yang digunakan oleh
organisasi. Sejumlah patch merepresentasikan modifkasi perangkat
lunak yang sungguh rumit. Akibatnya patch terkadang menciptakan
masalah baru karena dampak lain yang tidak diantisipasi. Oleh karena

13 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
itu organisasi perlu menguji dengan cermat efek dari patch sebelum
menyebarkannya

2.6 Implikasi Keamanan Virtualisasi Dan Cloud

Virtualisasi memanfaatkan kekuatan dan kecepatan komputer


modern untuk menjalankan berbagai sistem secara bersamaan pada satu
komputer fsik. Komputasi cloud memanfaatkan high bandwidth dari
jaringan telekomunikasi global modern agar memungkinkan para pegawai
menggunakan sebuah browser untuk mengakses perangkat lunak dari jarak
jauh (perangkat lunak sebagai sebuah layanan), perangkat penyimpanan
data (penyimpanan sebagai sebuah layanan), perangkat keras (infrastruktur
sebagai sebuah layanan), dan seluruh lingkungan aplikasi (platform
sebagai sebuah layanan).

14 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
BAB III

PENUTUP

3.1 Simpulan

Dalam dunia komunikasi data global dan perkembangan teknologi


informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan
fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa
untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah
pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem
komputer. Namun yang bisa kita lakukan adalah untuk mengurangi
gangguan keamanan tersebut. Dengan disusunya Makalah ini semoga
dapat memberikan gambaran – gambaran Sistem Keamanan Komputer dan
dapat meminimalisir terjadinya gangguan pada system yang kita miliki
serta sebagai referensi kita untuk masa yang akan datang yang semakin
maju dan berkembang.

15 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i
DAFTAR PUSTAKA

Romney, Marshall B., 2014, Sistem Informasi Akuntansi, Edisi 13, Salemba
Empat, Jakarta

16 | P e n g e n d a l i a n u n t u k K e a m a n a n I n f o r m a s i

Anda mungkin juga menyukai