Pemrosesan Data
1. Jenis-Jenis Pemrosesan Data
a. Pemrosesan data batch
Suatu model pengolahan data, dengan menghimpun data terlebih dahulu,
dan diatur pengelompokkan datanya dalam kelompok-kelompok yang disebut
batch. Tiap batch ditandai dengan identitas tertentu, serta informasi mengenai
data-data yang terdapat dalam batch tersebut. Setelah data-data tersebut terkumpul
dalam jumlah tertentu, data-data tersebut akan langsung diproses. Contoh dari
penggunaan pemrosesan data bach adalah e-mail dan transaksi batch processing.
Dalam suatu sistem batch processing, transaksi secara individual dientri melalui
peralatan terminal, dilakukan validasi tertentu, dan ditambahkan ke transaction file
yang berisi transaksi lain, dan kemudian dientri ke dalam sistem secara periodik.
Di waktu kemudian, selama siklus pengolahan berikutnya, transaction file dapat
divalidasi lebih lanjut dan kemudian digunakan untuk meng-up date master file
yang berkaitan.
b. Melalui wawancara
Salah satu cara untuk menanggulangi banyaknya bagian yang harus
diamati adalah dengan wawancara, yang dapat diwakilkan pada orang lain.
Keuntungan metode ini adalah pengamatan dapat dilakukan ke daerah yang luas,
tetapi terdapat kekurangannya, yaitu pada daerah yang luas pelaksana wawancara
memerlukan orang lain, sehingga hasilnya memungkinkan dipengaruhi oleh yang
mewawancarai.
2. Pengolahan data
Pengolahan data adalah suatu proses kegiatan pikiran dengan bantuan tangan
atau suatu peralatan dengan mengikuti serangkaian langkah-langkah perumusan atau
pola tertentu, untuk mengubah data tertentu menjadi berbentuk, tersusun, sifat atau
isinya lebih berguna. Serangkaian aktivitas dalam proses pengolahan data ini menurut
Burch dan Strater (1974:26-27) adalah:
a. Capturing
Menunjukkan pencatatan data dari suatu peristiwa dalam suatu bentuk, yaitu
berupa formulir-formulir.
b. Verifying (pemeriksaan)
Menunjukan pengecekan atau pengesahan data untuk menjamin agar data tersebut
dapat diperoleh dan dicatat secara cermat.
c. Classifying (penggolongan)
Menempatkan unsur-unsur data dalam kategori khusus yang memberikan arti bagi
si pemakai.
d. Penyusunan atau penyortiran
Menempatkan unsur-unsur data dalam suatu rangkaian urutan khusus atau
rangkaian yang telah ditentukan sebelumnya.
e. Summarizing (peringkasan)
Menggabungkan atau mengumpulkan unsur-unsur data secara matematik,
kemudian dengan pengurangan secara logika.
f. Calculating (penghitungan)
Pengolah data dengan menggunakan alat dan ilmu hitung atau logika.
g. Storing (penyimpanan)
Menempatkan data kedalam suatu media penyimpanan seperti kertas, mikrofilm,
dan sebagainya. Bisa dikatakan sebagai suatu proses pengarsipan.
h. Retreiving (pengambilan kembali)
Merupakan proses pengambilan kembali data ketika diperlukan.
i. Reproduksi
Kegiatan memperbanyak data dari suatu media ke media yang lain dalam media
yang sama.
j. Disseminating-communicating (penyebaran-pengkomunikasian)
Pemindahan data dari suatu tempat ke tempat yang lain.
Keterangan :
Dari pendapat diatas dapat disimpulkan bahwa informasi yang harus disimpan
terdiri dari empat macam sesuai dengan fungsinya, yaitu keperluan informasi untuk
proses transaksi, informasi untuk manajemen sehari-hari, informasi untuk
perencanaan dan kontrol manajemen pada tingkat bagian dan informasi untuk
perencanaan dan pembuatan “policy” pada tingkat manajemen lebih tinggi.
4. Pengeluaran data
Yang dimaksud dengan pengeluaran data atau informasi disini adalah
memindahkan data atau informasi dari bagian sistem informasi manajemen ke bagian
yang memerlukan, terutama pada pembuatan kebijakan. Data informasi yang
dikeluarkan, disesuaikan dengan kebutuhan. Pengeluaran data ini adalah bukan hanya
pengeluaran dari komputer atau dari alatalat pengolahan data atau informasi, tetapi
dari bagian pengelolaan SIM/bank data dan informasi pada bagian lain atau pada
pembuat kebijakan.
Strategi keamanan data itu sendiri dilakuakn guna dapat mencapai aspek keamanan data
dan informasi. Aspek-aspek tersebut seharusnya diperhatikan atau dikontrol dan
semestinya dipahami untuk diterapkan. Beberapa aspek yang terkait keamanan informasi
adalah sebagai berikut:
a. Confidentialy
Keamanan informasi seharusnya bisa menjamin bahwa hanya mereka yang
memiliki hak yang boleh mengakses informasi tertentu.
b. Integrity
Keamanan informasi seharusnya menjamin kelengkapan informasi dan menjaga
dari korupsi, kerusakan, atau ancaman lain yang menyebabkan berubah informasi
dari aslinya.
c. Availability
Keamanan informasi seharusnya menjamin pengguna dapat mengakses informasi
kepanpun tnpa adanya gangguan dan tidak dalam format yang tidak bisa
digunakan. Pengguna dalam hal ini bisa saja manusia, atau komputer yang
tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.
d. Privacy
Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adlah
dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi
ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari
orang lain.
e. Identification
Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali
penggunanya. Identifikasi adalah langkah eprtama dalam memperoleh hak akses
ke informasi yang diamankan. Identifikasi umumnya dilakukan dengan
penggunaan user name atau user ID.
f. Authentication
Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang
benar – benar orang yang memiliki identitas yang di-klaim.
g. Authorization
Setelah identitas pengguna diautentikasi, sbuah proses yang disebut autorisasi
memberi jaminan bahwa pengguna ( manuasia maupun komputer) telah mendapat
autorisasi secara spesifik dan jelas untuk mengakses, mengubah, atau menghapus,
isi data informasi.
h. Accountability
Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua
aktifitas terhadap informasi yang telah dilakukan, dan siapa yang melakukan
aktifitas ini.
F. Perlindungan Data
Data dan informasi merupakan aset penting bagi suatu organisasi. Setiap
organisasi memiliki informasi kritis atau sensitif atau rahasia yang menjadikanya salah
satu sumber daya strategis bagi kelangsungan hidup organisasi. Oleh karena itu,
perlindungan terhadap informasi tersebut dari berbagai jenis ancaman yang dapat
menyebabkan terjadinya kerugian-kerugian organisasi merupakan hal yang mutlak yang
harus diperhatikan baik oleh segenap jajaran pemilik, manajemen, maupun karyawan
organisasi yang bersangkutan.
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan
(presentif) dan pengobatan (recovery).
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a. Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan
sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut
dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses
telepon.
b. Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses
dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token
dan identification chip), tanda tangan, suara atau pola ucapan.
c. Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang
tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan
dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup
yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker.
sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai
cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan enkripsi .
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian
rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Ada tiga kategori enkripsi yaitu:
a. Enkripsi rahasia.
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-
dekripsi datadata.
b. Enkripsi publik.
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan
enkripsi dan kunci yang lain
digunakan untuk melakukan proses dekripsi.
c. Fungsi one-way.
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari
data asli yang dapat digunakan untuk keperluan autentifikasi.
Enkripsi dibentuk berdasarkan algoritma yang dapat mengacak data kedalam
bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan
algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli
atau dapat dibaca.
4. Melakukan backup secara rutin.
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah
hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan
melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a. Membuat access log (log akses)
Merupakan komponen keamanan sistem pengoperasian, mencatat seluruh
upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan
waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini
menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau
administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin
terhadap keamanan sistem informasi.
b. Console log
Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk.
Console log mencatat semua tindakan yang dilakukan sistem operasi dan
operator komputer.Console log mencatat seluruh tindakan yang dilakukan
sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang
dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c. Perangkat lunak pengendalian akses,
Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk
membatasi dan memantau akses terhadap file dan data.
d. Log perubahan program dan sistem.
Log perubahan program dan sistem dapat memantau perubahan terhadap
program, file dan pengendalian. Manajer pengembangan sistem memasukkan
kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap
program. Perubahan dan tambahan yang diijinkan terhadap program harus
diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur
perubahan yang disarankan.
E. Keamanan Informasi
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan), aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas), aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan), aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi
diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat
berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur
organisasi dan piranti lunak. .
1) Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-
peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana,
seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana
lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya
yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi
file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau
meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah
memanfaatkan teknologi informasi biasanya sudah memiliki:
a) Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana.
b) Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan
untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis
data.
2) Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3) Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat
mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional
organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di
berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan
program, operasional komputer, dan perangkat keras.
E. Manajemen Keamanan Informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut
manajemen keamanan informasi (Information Security Management /ISM ). Pada
bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap
yakni:
1) Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi
perusahaan
2) Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3) Menentukan kebijakan keamanan informasi
4) Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
1. Ancaman
Ancaman Keamanan Informasi (Information Security Threat) merupakan
orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman
dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
a. Ancaman Internal dan Eksternal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga
pekerja temporer, konsultan, kontraktor, bahkan mitra perusahaan tersebut.
Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih
serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan
anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal
misalnya perusahaan lain yang memiliki produk yang sama dengan produk
perusahaan atau disebut juga pesaing usaha.
b. Tindakan Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan
tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-
orang di dalam ataupun diluar perusahaan.
Selain itu ada juga ancaman secara teknis. Jenis- jenis ancaman tersebut
diantaranya malicious software, atau malware terdiri atas program-program lengkap
atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan
fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut
dapat menghapus file, atau menyebabkan sistem tersebut berhenti. Terdapat beberapa
jensi peranti lunak yang berbahaya, yakni:
1) Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa
dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada
program-program dan boot sector lain
2) Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam
sistem, tetapi dapat menyebarkan salinannya melalui e-mail
3) Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan
dirinya sendiri, namun disebarkan sebagai perangkat
4) Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
5) Spyware. Program yang mengumpulkan data dari mesin pengguna
2. Pengendalian Teknis
Pengendalian teknis (technical control) adalah pengendalian yang menjadi
satu di dalam system dan dibuat oleh para penyusun system selam masa siklus
penyusunan system. Kebanyakan pengendalian keamanan dibuat berdasarkan
teknologi peranti keras dan lunak.
a. Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-
orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika
orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber
daya informasi, maka pengrusakan tidak dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:
1) Identifikasi pengguna.
Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara
memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi
dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk
jaringan.
2) Autentifikasi pengguna.
Setelah identifkasi awal telah dilakukan, para pengguna memverikasi
hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart
card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat
juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas
diri, seperti tanda tangan atau suara atau pola suara.
3) Otorisasi pengguna.
Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang
kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat
penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan
otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara
pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan
pada file tersebut.
c. Firewall
Pendekatan ketiga adalah membangun dinding pelindung atau firewall.
Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data
ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah
dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan
bukannya pengaman terpisah untuk masing-masing computer. Beberapa
perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee di
www.mcafee.com dan www.norton.com ) sekarang memberikan peranti lunak
firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka.
d. Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi
dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan
kode yang menggunakan proses-proses matematika. Data dan informasi tersebut
dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan.
Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut
akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan
mencegah kesalahan penggunaan.
Popularitas kriptografis semakin meningkat karena e-commerce, dan
produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah
dirancang. Salah satunya adalah SET (Secure Electronic Transactions), yang
,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda
tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam
transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda
tangan biasanya digunakan menggantikan nomor kartu kredit.
e. Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah
mengunci pintu ruangan komputer. Perkembangan seterusnya menghasilkan
kunci-kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan
cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan
dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara
menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh
dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir,
dan badai.
3. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi
prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku
yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena
manajemen menghabiskan banyak waktu untuk menyusunnya,
mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam
jangka panjang.
4. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi
serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga
agar para karyawan perusahaan memahami serta mendukung program keamanan
tersebut.
Sumber:
Adelisa, S. P. (2017). Penerapan Sistem Informasi Dalam Bidang Pendidikan. Dipetik April
9, 2020, Dari Http://Sonia-Putria.Blogspot.Com/2017/04/Penerapan-Sistem-
Informasi-Dalam-Bidang.Html
Amdeni, R. (2017, Mei 5). Teknik Atau Metode Pemrosesan Data. Dipetik April 6, 2020,
Dari Http://Shabody.Blogspot.Com/2017/05/Teknik-Atau-Metode-Pemrosesan-
Data.Html
Awalia, B. (2017). Keamanan Informasi. Dipetik April 6, 2020, Dari
Https://Www.Researchgate.Net/Publication/329177345_Keamanan_Informasi
Rais, D. (2015, Mei). Keamanan Informasi Pada Sistem Informasi Manajemen. Dipetik April
6, 2020, Dari Informasi Tentang Sistem Informasi Manajemen:
Http://Dahlanrais.Blogspot.Com/2015/05/Keamanan-Informasi-Pada-Sistem.Html
Adelisa, S. P. (2017). PENERAPAN SISTEM INFORMASI DALAM BIDANG PENDIDIKAN. Dipetik April 9,
2020, dari http://sonia-putria.blogspot.com/2017/04/penerapan-sistem-informasi-dalam-
bidang.html
Amdeni, R. (2017). Teknik atau Metode Pemrosesan Data. Dipetik April 6, 2020, dari
http://shabody.blogspot.com/2017/05/teknik-atau-metode-pemrosesan-data.html
Paryati. (2008). Keamanan Sistem Informasi. Jurnal Online UPN Veteran Yogyakarta.
Rais, D. (2015, Mei). KEAMANAN INFORMASI PADA SISTEM INFORMASI MANAJEMEN. Dipetik April 6,
2020, dari Informasi Tentang Sistem Informasi Manajemen:
http://dahlanrais.blogspot.com/2015/05/keamanan-informasi-pada-sistem.html