Anda di halaman 1dari 13

KARYA TULIS ILMIAH

“ TUGAS SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI


DALAM PEMANFAATAN TEKNOLOGI INFORMASI
PADA BANK BCA “
Yananto Mihadi Putra, SE., M.Si

Disusun Oleh:

Rani Setiana (43217120002)

PROGRAM STUDI AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2019
Abstrak ( Ringkasan Materi )

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual.Hal ini dimungkinkan dengan perkembangan  pesat di
bidang teknologi komputer dan telekomunikasi .
Sangat pentingnya nilai sebuah informasi menyebabkan sering kali informasi diinginkan hanya
boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak
lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak
informasi dalam sebuah perusahaan yang diperbolehkan diketahui oleh orang-orang tertentu di
dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang  dalam 
development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk
tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas
yang dapat diterima.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan,
dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan
informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada
yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial
bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Pendahuluan

A.      LATAR BELAKANG
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang
sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di
urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi
dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat
memberikan gambaran dan informasi tentang keamanan sistem informasi.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah
komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif.
Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di
sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke
tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik
informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya
diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti
misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan
teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari
sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
 Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi
secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong
membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan
(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai
dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik
dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan,
semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik. Karena itu, dalam kesempatan
kali ini, penulis ingin membahas lebih lanjut tentang keamanan sisem informasi.
B.     RUMUSAN MASALAH
1.      Apa pengertian keamanan sistem infornasi?
2.      Bagaimana manfaat keamanan sistem informasi?
3.      Bagaimana jenis ukuran-ukuran keamanan?
4.      Bagaimana keamanan untuk sumberdaya fisik dan non komputer?
5.      Bagaimana keamanan untuk perangkat keras?
6.      Bagainama keamanan data dan informasi?
7.      Bagaimana perlindungan dari kerugian atau perubahan yangtidak diharapkan terhadap data dan
jaringan?
8.       Bagaimana pemulihan atau rekonstraksi data yang hilang?
C.    TUJUAN PENULISAN
1.        Untuk mengetahui  pengertian keamanan sistem infornasi
2.        Untuk mengetahui  manfaat keamanan sistem informasi
3.        Untuk mengetahui jenis ukuran-ukuran keamanan
4.        Untuk mengetahui  keamanan untuk sumberdaya fisik dan non komputer
5.        Untuk mengetahui keamanan untuk perangkat keras
6.        Untuk mengetahui  keamanan data dan informasi
7.        Untuk mengetahui perlindungan dari kerugian atau perubahan yangtidak diharapkan terhadap
data dan jaringan
8.         Untuk mengetahui pemulihan atau rekonstraksi data yang hilang
Literatur Teori

A.    PENGERTIAN KEAMANAN
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah
komputer dari gangguan  dan segala ancaman yang membahayakan yang pada hal ini
keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik
terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari
pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut
keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang
berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam
dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah. 
B.     MANFAAT KEAMANAN  SISEM INFORMASI
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya
manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang
terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem
Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan,
ketersediaaan, dan integrasi.
1.      Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya
oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya
manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat
perhatian dalam keamanan informasi.
2.      Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki
otoritas untuk menggunakannya. 
3.      Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang
akurat mengenai sistem fisik yang mereka wakili
C.    JENIS UKURAN-UKURAN KEAMANAN SISTEM INFORMASI
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis
ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1.      melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2.      Menjaga integritas dan kerahasiaan file data.
3.      Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1.         keamanan fisik dan
2.         keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1.         Kemanan untuk sumberdaya fisik selain fasilitas komputer
2.         Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan
harus ditetapkan untuk:
1.         Melindungi dari akses yang tidak diotorisasi/diijinkan
2.         Perlindungan terhadap bencana
3.         Perlindungan terhadap kerusakan atau kemacetan
4.         Perlindungan dari akses yang tidak terdeteksi
5.         Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6.         Pemulihan atau rekonstruksi data yang hilang
D.    KEAMANAN UNTUK SUMBER DAYA FISIK NON KOMPUTER
1.      Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva
tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2.      Perlindungan dari akses yang tidak diijinkan
a)    Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak
diijinkan/diotorisasi.
b)   Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang
yang diijinkan.
c)    Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung
administrasi atau pabrik.
d)   Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e)    Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3.      Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat
yang tahan api
4.      Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain
E.     KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1.    Perlindungan dari akses orang yang tidak diijinkan
a)    Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari
jalan umum.
b)   Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator
komputer, pustakawan, penyelia pemrosesan  data atau manajemen sistem informasi.
c)    Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d)   Memakai alat scanning elektronik
e)    Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka  dengan
kartu berkode magnetik.
f)    Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2.    Perlindungan dari bencana
a)    Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b)   Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c)    Membuat detektor asap atau detektor api
d)   Untuk mainframe, maka sebaiknya disediakan generator ataupun  UPS
3.    Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file
F.     KEMANAN UNTUK DATA DAN INFORMASI
1.    Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a)    Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara
fisik untuk melindungi dari akses yang tidak diotorisasi.
b)   Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses
(ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c)      Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi
hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa
memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username.
Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d)   Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan
menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan
enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan).
Terdapat dua jenis enskripsi:private key encryption & Public Key Encryption.
e)    Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus
segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan
melalui alat penghancur kertas.
2.    Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a)    Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian,
mencatat seluruh upaya  untuk berinteraksi dengan basis data/database. Log ini menampilkan
waktu, tanggal dan kode orang  yang melakukan akses ke basis data. Log ini menghasilkan jejak
audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan
ancaman-ancaman yang mungkin  terhadap keamanan sistem informasi.
b)   Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console
log mencatat semua tindakan  yang dilakukan sistem operasi dan operator komputer.Console log
mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti
permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c)    Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem
operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d)   Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau
perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem
memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program.
Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk
memeriksa kesesuaian dengan prosedur perubahan yang disarankan.
G.    PERLINDUNGAN DARI KERUGIAN ATAU PERUBAHAN YANG TIDAK
DIHARAPKAN TERHADAP DATA ATAU PROGRAM
1.    Log (catatan) perpustakaan, memperlihatkan pergerakan  dari file  data, program, dan
dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2.    Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem
on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem
pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data
yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah.
Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur  daftar log transaksi ini
harus dicetak.
3.    Tombol perlindunganàpada 3 ½ floppy disk
4.    Label file
5.    Memori hanya-baca (Read -Only Memory)
6.    Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis
data/database, karena beragam pengguna dan program biasanya mengakses data secara
bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara
bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses. Jika
kedua program  diijinkan untuk memutakhirkan record  yang sama, maka satu data dapat dicatat
berlebihan dan hilang.

H.    PEMULIHAN DAN REKONSTRUKSI DATA YANG HILANG


1.        Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi
catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan
pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan
sediaan.
2.        Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari
dokumen, file,  kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi
perusahaan. Prosedur rekonstruksi terdiri dari penggunaanbackup untuk mencipta ulang data
atau program yang hilang.
Pembahasan ( Studi kasus Bank BCA )

Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking
milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung
dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven
Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan
Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang
menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang
sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:
 wwwklikbca.com
 kilkbca.com
 clikbca.com
 klickbca.com
 klikbac.com

Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut karena
tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan
User ID dan password dari pengguna yang memasuki situs palsu tersebut, namun hacker
tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini
murni dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar
menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA
tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem
milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai
hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker
dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat
keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker
karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password
milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang
dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan
diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain
scans, sniffer, dan password crackers. Karena perkara ini kasus pembobolan internet banking
milik bank BCA, sebab dia telah mengganggu suatu sistem milik orang lain, yang dilindungi
privasinya dan pemalsuan situs internet banking palsu. Maka perkara ini bisa dikategorikan
sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu
sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya
artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan
password milik nasabah yang masuk dalam situs internet banking palsu.
Analisis dan Kesimpulan

Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan
yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan
keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang
digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet
banking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah
yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif dimana
pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang
dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data
para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan
database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan
karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik
bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan
oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.
Solusi
1. Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya terakomodasi dalam
peraturan/Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat
karakter dari cybercrime ini berbeda dari kejahatan konvensional.

2. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan


informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

3. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan


mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id
dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Saran
Berkaitan dengan cybercrime tersebut maka perlu adanya upaya untuk pencegahannya,
untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan
cybercrime pada khususnya.

2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional
yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.

4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum.

Kesimpulan

A.  KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita
sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti
yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan
keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut. Dengan disusunya Makalah ini semoga dapat memberikan gambaran –
gambaran Sistem Keamanan Komputer dan dapat meminimalisir terjadinya gangguan pada
system yang kita miliki serta sebagai referensi kita untuk masa yang akan datang yang semakin
maju dan berkembang.
B.  SARAN
Demi kesempurnaan makalah ini, saran kami jagalah system keamanan komputer atau PC
anda dari segala macam ancaman yang telah penulis paparkan  diatas dengan berbagai keamanan
yang dapat setidaknya meminimalisir segala macam ancaman kepada sistem PC anda.
Daftar Pustaka

"Putra, Y. M. (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi


Manajemen. Jakarta: FEB-Universitas Mercu Buana".
http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/
http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan-jaringan.html
  http://afinaa.wordpress.com/2010/02/26/sistem-keamanan-komputer/
https://alsyahdadgmni.blogspot.com/2016/04/keamanan-sistem-informasi.html