Anda di halaman 1dari 15

SISTEM INFORMASI AKUNTANSI

Keamanan Sistem Informasi

Oleh :
Kelompok 2
Kadek Prilia Tirana (1907531185)
Ni Made Desy Dwimayanti (1907531202)
Ida Ayu Alit Dwi Maha Dewi (1907531224)
Ni Luh Ditha Usadi Sumartho (1907531227)

PROGRAM STUDI AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS UDAYANA
2021
3.1 Sistem Keamanan Informasi dalam Organisasi
Sistem keamanan informasi merupakan suatu subsistem dakam suatu organisasi yang
bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer. Sistem
keamanan informasi memiliki elemen utama sistem informasi, seperti perangkat keras,
database, prosedur, dan pelaporan. Sebagai contoh, data terkait dengan penggunaan sistem
dan pelanggaran keamanan bisa jadi dikumpulkan secara real time, disimpan dalam database,
da digunakan untuk menghasilkan laporan.
A. Siklus Hidup Sistem Keamanan Informasi
Sistem keamanan komputer dikembangkan dengan menerapkan metode analisis,
desain, implementasi, serta operasi evaluasi, dan pengendalian. Tujuan setiap tahap hidup
ini adalah sebagai berikut.
Fase Siklus Hidup Tujuan
Analisis kerentaan sistem dalam arti ancaman yang relevan
Analisis sistem
dan eksposur kerugian yang terkait dengan ancaman tersebut.
Desain ukuran keamnan dan rencana kontingensi untuk
Desain sistem
mengendalikan eksposur kerugian yang teridentifikasi.
Implementasi sistem Menerapan ukurn keamanan seperti yang telah didesain.
Mengoperasikan sistem dan menaksir efektivitas dan
Operasi, evaluasi, dan
efisiensi. Membuat perubahan sebagaimanan diperlukan
pengendalian sistem
sesuai dengan kondisi yang ada.

Tujuan fase pertama siklus hidup sistem keamanan adalah untuk menghasilakan
laporan analisis kerentanan dan ancaman. Tujuan fase kedua adalah mendesain
serangkaian ukuran pengdalian risiko yang komprehensif, termasuk ukuran keamanan
untuk mencegah kerugian dan rencana kontingensi untuk menangani kerugian pada saat
kerugian tersebut harus terjadi. Manajemen risiko sistem informasi merupakan proses
untuk menaksir dan mengendalikan risiko sistem komputer.

B. Sistem Keamanan Informasi dalam Organisasi


Agar sistem keamanan informasi bisa efektif, ia harus dikelola oleh chief security
officer (CSO). Tugas utama CSO adalah memebrikan laporan langsung kepada dewan
direksi untuk mendapatkan persetujuan dewan direksi. Laporan ini mencakup setiap fase
dari siklus hidup.
Fase Siklus Hidup Laporan kepada Dewan Direksi

Sebuah ringksan terkait dengan semua eksposur kerugian


Analisis sistem
yang relevan.

Rencana detik mengenai pengendalian dan pengelolaan


Desain sistem kerugian, termasuk anggran sistem keamanan secara
lengkap.

Implementasi sistem, Mengungkapkan secara spesifik kinerja sistem ekamnan


operasi, evaluasi, dan termasuk kerugian dan plnggaran keamnan yang ter jadi,
pengendalian sistem analisis kepatuhan, serta biaya operasi sistem keamanan.

C. Mengalisis Kerentanan dan Ancaman


Ada dua pendekatan untuk menganisis kerentanan dan ancaman sistem. Pendekatan
kuantitatif untuk menaksir risiko menghitung setiap eksposur kerugian sebagai hasil
kali biaya kerugian setiap item ekposur dengan kemungkinan terjadinya eksposur
tersebut. Manfaat terbesar dari analisis semacam ini adalah ia dapat menunjukkan bahwa
ancaman yang paling mungkin terjadi bukanlah ancaman dengan eksposur kerugian
terbesar.

Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksirkan


eksposur kerugian. Pertama, mengidentifikasi biaya yang relevan untuk setiap item
kerugian dan menaksir probabilitas terjadinya eksposur tersebut merupakan hal yang
sulit. Yang kedua, mengestimasi kemungkinan terjadinya suatu kerugian melibatkan
peramaan masa yang akan dating, yang sangat sulit khususnya dalam lingkungan
teknologi yang mengalami perubahan sangat cepat.
Metode kedua yang dapat digunakan untuk menaksir risiko keamanan komputer
adalah pendekatan kualitatif. Pendekatan ini secara sederhana merinci daftar kerentanan
dan ancaman terhadap sistem, kemudian secara subjektif meranking item-item tersebut
berdasarkan kualitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik.
Banyak perusahaan mengombinasikan kedua pendekatan tersebut. Apa pun metode yang
dipakai, analisis eksposur kerugian tersebut harus mencakup area interupsi bisnis,
kerugian perangkat lunak, kerugian data, kerugian perangkat keras, kerugian fasilitas, dan
kerugian jasa dan personel.

3.2 Kerentanan dan Ancaman


Kerentanan adalah suatu kelemahan di dalam suatu sistem. Sedangkan Ancaman adalah
suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman
yaitu :
 Ancaman Aktif yang mencangkup kecurangan sistem informasi dan sabotase komputer.
 Ancaman Pasif yang mencangkup kegagalan sistem, termasuk bencana alam.
Kegagalan sistem menggambarkan kegagalan suatu komponenperalatan sistem, seperti
kegagalan harddisk, matinya aliran listrik dan lain sebagainya.
a. Tingkat Keseriusan Kecurangan Sistem Informasi
Kejahatan berbasis komputer ini adalah bagian dari masalah umum kejahatan kerah
putih, masalah ini merupakan masalah yang serius. Statistik menunjukan bahwa kerugian
perusahaan terkait dengan kecurangan lebih besar dari total kerugian akibat suap dan
perampokan. Hal ini terjadi karena sebagian besar kasus, kecurangan yang terdeteksi
jarang diajukan ke meja hijau karena dapat membuat publik mengetahui apa kelemahan
dari pengendalian internal perusahaan. Keamanan sistem informasi merupakan masalah
internasional.
b. Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi
Keberhasilan serangan terhadap sistem informasi memerlukan akses terhadap
hardware, file data yang sensitif, atau program yang kritis. Tiga kelompok individu-
personel sistem, pengguna, dan penyusup memiliki perbedaan kemampuan untuk
mengakses hal-hal tersebut di atas.
 Personel Sistem Komputer
Personel sistem meliputi personel pemeliharaan komputer, programer, personel
administrasi, sistem informasi dan karyawan pengendali data.
 Penyusup
Setiap orang yang memiliki akses ke peralatan, data elektronik atau file tanpa hak
yang ilegal merupakan penyusup. Penyusup yang menyerang sistem informasi
sebagai sebuah kesenangan dan tantangan dikenal dengan hacker. Tipe lain dari
penyusup yaitu:
1) Unnoticed Indtruder
Seorang pelanggan bisa saja berjalan masuk ke dalam area yang tidak dijaga dan
melihat data yang sensitif di dalam komputer personal yang sedang tidak ada
orangnya.
2) Wiretapper
Sebagian besar dari informasi diproses oleh komputer perusahaan melewati kabel.
Sebagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Informasi
yang lain mungkin saja ditransmisikan antarnegara melalui Internet. Jaringan ini
rentan terhadap kemungkinan wiretapping (penyadapan).
3) Piggybacker
Piggybacker Salah satu jenis penyadapan yang paling canggih adalah
piggybacking. Dengan metode ini, penyadap menyadap informasi legal dan
menggantinya dengan informasi yang salah.
4) Impersonating Intruder
Impersonating intruder adalah individu-individu tertentu yang bertujuan
melakukan kecurangan terhadap perusahaan.
5) eavesdropper.
Standar yang banyak digunakan di unit display vidio.
c. Ancaman Aktif pada Sistem Informasi
Ada enam metode yang digunakan untuk melakukan kecurangan sistem informasi
yaitu:
 Manipulasi Input
Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa
saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem
komputer.
 Mengubah Program
Metode ini paling jarang digunakan untuk melakukan kejahatan komputer karena
dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang
terbatas.
 Mengubah File Secara Langsung
Dalam kasus ini, individu-individu tertentu menemukan cara untuk memotong proses
normal untuk menginputkan data ke dalam program komputer. Jika hal ini terjadi
maka hasil yang dituai adalah bencana.
 Pencurian Data
Pencurian data penting adalah salah satu masalah yang cukup serius dalam dunia
bisnis. Pencurian data dapat membawa tersangka pada tuntutan atas pelanggaran
rahasia dagang.
 Sabotase
Sabotase komputer membahayakan sistem informasi. Perusakan sebuah komputer
atau perangkat lunak bisa menyebabkan kebangkrutan.

3.3 Sistem Keamanan Sistem Informasi


Mengendalikan ancaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan
perencanaan kontingensi. Ukuran keamanan berfokus pada pencegahan dan pendeteksian
ancaman, sedangkan rencana kontingensi berfokus pada perbaikan akibat dampak ancaman.
Sistem keamanan komputer merupakan bagian dari pengendalian internal perusahaan, yang
berarti elemen dasar pengendalian internal merupakan aspek penting dalam sistem keamanan
komputer.
a. Lingkungan Pengendalian
Lingkungan pengendalian merupakan dasar keefektifan seluruh sistem pengendalian
yang tergantung pada delapan faktor yang terkait dengan sistem keamanan komputer.
(1) Filosofi Manajemen dan Gaya Operasi. Aktivitas terpenting dalam keamanan
sistem adalah menciptakan moral yang tinggi dan lingkungan kondusif mendukung
terwujudnya keamanan, serta kesadaran akan pentingnya keamanan. Maka,
perusahaan perlu memberikan pendidikan keamanan untuk karyawannya. Peraturan
keamanan harus selalu dimonitor.
(2) Stuktur Organisasi. Dalam organisasi, akuntansi komputasi, dan pemrosesan data
diorgaisasikan dibawah Chief Information Officer (CIO). Pola otoritas dan wewenang
yang tidak jelas menimbulkan banyak masalah, sehingga harus ada orang yang
bertanggung jawab terhadap sistem keamanan komputer.
(3) Dewan Direksi dan Komitenya. Dewan direksi harus menunjuk komite audit, dan
komite audit harus menunjuk auditor internal. Komite audit harus berkonsultasi
secara berkala dengan auditor eksternal dan manajemen puncak terkait dengan kinerja
chief security officer dan sistem keamanan komputer.
(4) Aktivitas Pengendalian Manajemen. Penting dilakukan pembangunan pengendalian
terkait penggunaan dan pertanggung jawaban sumber daya sistem komputer dan
informasi. Maka, harus ada anggaran yang dibuat terkait dengan akuisisi peralatan
dan perangkat lunak, terkait dengan biaya operasi, dan terkait dengan penggunaan.
(5) Fungsi audit Internal. Sistem keamanan komputer harus diaudit secara konstan dan
dimodifikasi sesuai kebutuhan. Chief security officer harus membangun kebijakan
keamanan yang relevan.
(6) Kebijakan dan Praktik Personalia. Pemisahan tugas, supervisi yang memadai,
rotasi pekerjaan, vakasi wajib, dn pengecekan ganda merupakan praktik personalian
yang penting. Pemisahan pekerjaan pengguna komputer dan personalia sistem
komputer juga perlu dilakukan. Terutama pemisahaan tugas terkait dengan akses ke
file-file akuntansi, perekrutan dan pemecatan karyawan perlu dilakukan dengan hati-
hati.
(7) Pengaruh Eksternal. Sistem informasi perusahaan harus sesuai dengan hukum dan
regulasi yang mengatur keamanan dan privasi tipe data. implementasi kebijakan
internal yang terdokumentasikan dengan baik dapat mencegah pembajakan perangkat
lunak.
b. Pengendalian Ancaman aktif
Cara utama mencegah ancaman aktif terkait kecurangan dan sabotase adalah dengan
menerapkan tahap-tahap pengendalian akses. Adapun tahapannya yaitu :
a) Pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang
tidak berwenang dari sumber daya komputer, yang bertujuan untuk menjaga
perangkat keras, area penginputan dara, area output data, perpustakaan data, dan
jaringan komunikasi.
b) Pengendalian akses sistem merupakan suatu pengendalian dalam bentuk perangkat
lunak yang dilakukan untuk mencegah penggunaan sistem oleh pengguna ilegal dan
bertujuan untuk mengecek keaslian pengguna dengan menggunakan sarana seperti ID
pengguna, password, alamat Ip, dan perangkat-perangkat keras.
c) Pengendalian akses file mencegah akses ilegal ke data dan file program.
Pengendalian akses file yang paling fundamental adalah pembuatan petunjuk dan
prosedur legal untuk mengakses dan mengubah file.programer tidak diberikan akses
ke file data perusahaan tanpa ada persetujuan tertulis. Semua program yang penting
harus disimpan dalam file terkunci.
c. Pengendalian Ancaman Pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik.
Pengendalian terhadap ancaman ini dapat berupa pengendalian preventif maupun
korektif.
a) Sistem Toleransi Kesalahan
Metode yang biasa digunakan untuk menangani kegagalan komponen sistem adalah
pengawasan dan redudancy. Jika ada sistem gagal, bagian redudancy akan
mengambil alih dan sistem dapat terus beroperasi tanpa interupsi. Sistem ini disebut
sistem toleransi kesalahan. Sistem ini dapat diterpkan pada jaringan komunikasi,
perangkat CPU, DASD, jaringan listrik dan pada transaksi individual.
b) Memperbaiki Kesalahan : Backup File
Sebuah sistem terpusat penting untuk mengbackup file-file yang bertujuan untuk
mengbackup disk-disk yang penting. Ada tiga jenis backup: backup penuh, backup
inkremental, dan backup diferensial. Backup penuh membuat back up semua file
yang ada dalam suatu disk. Setiap file memiliki archive bit yang di set 0 selama
proses backup, dan secara otomatis mengeset bit menjadi 1 pada file yang berubah.
Backup inkremental melakukan backup pada file dengan nilai archive bit 1, yang
akan kembali di set 0 selama proses backup. Backup deferensial pada dasarnya sama
dengan backup inkremental, hanya saja archive bit tidak diset menjadi 0 selama
proses backup.
d. Keamanan Internet
Kerentanan terkait dengan internet dapat muncul akibat kelemah berikut ini :
(1) Kerentanan Sistem Operasi. Web server merupakan ekstensi dari sistem operasi.
Kelemahan sistem operasi juga menjadi kelemahan web server. Administator
keamanan harus mengamankan sistem operasi karena hacker selalu menemukan
kelemahan baru dalam sistem opererasi.
(2) Kerentanan We b Server. Pengelola web server harus selalu memonitor buletin
terkait dengan informasi dan pembaruan keamanan perihal konfigurasi web server.
(3) Kerentanan Jaringan Privat. Web server yang ditempatkan pada komputer host
yang terkoneksi ke berbagai komputer melalui LAN akan timbul risiko, dimana
hacker dapat menyerang komputer memalui komputer lain dengan program kuda
Troya.
(4) Kerentanan Berbagai Program Server. Banyak komputer host yang menggunakan
program server, yang tentunya dapat menambah risiko. Oleh karena itu, administrator
tidak boleh memilih sembarang program server.
(5) Prosedur Keamanan Umum. Administrator harus menegakan kebijakan keamanan.
Semua kesalahan dan perkecualian harus di-log ke dalam file yang aman dan harus
dimonitor secara konstan. Penggunaan firewall juga dapat membantu membatasi
akses masuk ke suatu jaringan komputer.

3.4 Pengelolaan Risiko Bencana


Pengelolaan risiko bencana memerhatikan pencegahan dan perencanaan kontingensi.
Dalam suatu kasus, asuransi mungkin dapat membantu mengendalikan risiko, tetapi banyak
perusahaan asuransi enggan menanggung biaya interupsi bisnis perusahaan besar, khususnya
perusahaan yang tidak memiliki perencanaan dari bencana yang mungkin terjadi.
Mencegah Terjadinya Bencana
Mencegah terjadinya bencana merupakan langkah awal pengelolaan risiko akibat suatu
bencana. Studi menunjukkan frekuensi penyebab terjadinya bencana adalah: Bencana alam
(30%), Tindakan kejahatan yang terencana (45%), dan Kesalahan manusia (25%). Implikasi
dari data tersebut adalah persentase terbesar penyebab terjadinya bencana dapat dikurangi
atau dihindari dari kebijakan keamanan yang baik. Banya k bencana yang berasal dari
sabotase dan kesalahan dapat dicegah dengan kebijkan dan perencanaan keamanan yang
baik.
Perencanaan Kontingensi untuk Me ngatasi Bencana
Rencana pemulihan dari bencana harus diimplementasikan pada level tertinggi di dalam
perusahaan. Langkah pertama mengembangkan rencana pemulihan dari bencana adalah
dukungan dari manajemen senior dan penetapan komite perencanaan. Setelah kedua hal
tersebut, rencana pemulihan dari bencana harus didokumentasikan dengan hati-hati dan
disetujui oleh kedua pihak tersebut. Desain perencanaan mencakup tiga komponen utama:
evaluasi terhadap kebutuhan perusahaan, daftar prioritas pemulihan berdasarkan kebutuhan
perusahaan, serta penetapan strategi dan prosedur pemulihan.
a. Menaksir Kebutuhan Perusahaan
Semua sumber daya yang penting harus diidentifikasi. Sumber daya yang penting ini
mecakup perangkat keras, perangkat lunak, peraltan listrik, peralatan pemeliharaan, ruang
gedung, catatan yang vital, dan sumber daya manusia.
b. Daftar Prioritas Pemulihan dari Bencana
Pemulihan penuh dari suatu bencana membutuhkan waktu yang lama, bahkan sekalipun
perusahaan memiliki perencanaan yang baik. Oleh karena itu, harus dibuat prioritas
terkait dengan kebutuhan perusahaan yang paling penting. Daftar prioritas
mengindikasikan aktivitas dan jasa yang memang genting yang perlu segera dibangun
kembali dalam hitungan menit atau hitungan jam setelah terjadinya suatu bencana.
Perencanaan bisa saja mengindikasikan aktivitas dan jasa lain yang harus dibangun dalam
hitungan hari, minggu, atau bulan setelah terjadinya suatu bencana.
c. Strategi dan Prosedur Pemulihan
Serangkaian strategi dan prosedur untuk pemulihan merupakan hal yang penting.
Perencanaan ini mesti mencakup hal-hal yang cukup detail sedemikian rupa sehingga,
pada saat bencana benar-benar terjadi, perusahaan segera tahu apa yang harus dilakukan,
siapa yang harus melakukan, bagaimana melakukannya, dan berapa lama hal-hal tersebut
harus dilakukan.
 Pusat Respons Darurat
Pada saat bencana terjadi, semua wewenang pengolahan data dan operasi komputer
dialihkan kepada tim respons darurat, yang dipimpin oleh direktur operasi darurat.
 Prosedur Eskalasi
Prosedur eskalasi menyatakan kondisi seperti apa yang mengharuskan perlunya
pengumuman terjadinya bencana, siapa yang harus mengumumkan, dan siapa yang
harus diberi tahu tentang adanya bencana.

Menentukan Pemrosesan Komputer Alternatif


Bagian terpenting dari rencana pemulihan dar i bencana adalah menentukan spesifikasi
lokasi cadangan yang akan digunakan jika lokasi komputasi primer rusak atau tidak dapat
berfungsi. Ada tiga macam lokasi cadangan, yaitu:
a. Cold site merupakan alternatif lokasi komputasi yang memiliki instalasi kabel komputer,
tetapi tidak dilengkapi dengan peralatan komputasi.
b. Hot site merupakan lokasi alternatif yang dilengkapi dengan instalasi kabel dan peralatan
komputasi.
c. Flying-start site merupakan alternatif yang dilengkapi dengan instalasi kabel, peralatan,
dan juga data backup dan perangkat lunak yang up-to-date.

Alternatif lain selain ketiga alternatif pembangunan lokasi cadangan tersebut adalah
membangun kontrak dengan biro jasa komputasi, dengan pemasok jasa penanganan bencana
yang komersial, dan dengan perusahaan rekanan yang lain, yang kemungkinan berada dalam
industri yang sama.
Biro Jasa mengkhususkan diri untuk menyediakan jasa pengolahan data bagi perusahaan
yang memilih untuk tidak memproses sendiri data yang mereka miliki. Perjanjian Shared
Contingency atau Reciprocal Disaster merupakan perjanjian antara dua perusahaan di mana
setiap perusahaan setuju untuk membantu perusahaan lain pada saat perusahaan yang lain
membutuhkan.
 Rencana Relokasi Karyawan
Perencanaan kontingensi perlu mempertimbangkan kemungkinan perlunya
memindahkan karyawan ke lokasi cadangan.
 Rencana Penggantian Karyawan
Penggantian seorang karyawan dengan kemampuan yang tinggi merupakan satu hal
yang tidak mudah. Penggantian karyawan semacam ini memerlukan pelatihan yang
sangat ekstensif.
 Perencanaan Penyelamatan
Dalam beberapa bencana, perusahaan masih dapat menyelamatkan peralatan dan
catatan yang berharga dari kerugian lebih lanjut, jika perusahaan dapat mengambil
tindakan yang tepat secra cepat.
 Perencanaan Pengujian Sistem dan Pemeliharaan Sistem
Kebutuhan komputasi perusahaan sering berubah dengan sangat cepat. Perencanaan
yang kadaluwarsa atau tidak teruji barangkali tidak dapat dijalankan pada saat
bencana benar-benar terjadi.

Kuis
1. Kolusi sepertinya (___)di dalam lingkungan yang terkomputerisasi dibandingkan dengan di
dalam lingkungan sistem yang manual.
a. Lebih sedikit
b. Lebih banyak
c. Sama saja
2. Mana dari hal-hal berikut ini yang akan menjadi ancaman aktif bagi keamanan komputer?
a. Sabotase komputer
b. Gempa Bumi
c. Kegagalan peralatan
d. Mati listrik
3. Individu-individu yang menyerang sistem komputer sebagai sebuah kesenangan dan
tantangan disebut (____)
a. Duffers
b. Geeks
c. Hacker
d. Flaggers
4. Penyadapan informasi yang legal dan mengganti informasi legal tersebut dengan infor masi
yang tidak benar disebut (___)
a. EMI eavesdropping
b. Flagging
c. Hacking
d. Piggybacking
5. Dalam banyak kasus kecurangan komputer, metode yang digunakan adalah ( __________ )
a. Mengubah program
b. Memanipulasi input
c. Mengubah file secara langsung
d. Menyalahgunakan atau mencuri sumber daya komputer
6. Program komputer yang bersifat destruktif, berpura-pura sebagai satu program yang legal
adalah (____)
a. Trapdoor
b. Logic bomb
c. Kuda Troya
d. Worm
7. Lima Karyawan dituduh menggunakan komputer mainframe pemiliki di jam-jam senggang
untuk mengolah data perusahaan mereka snediri. Ini merupakan contoh dari( ____)
a. Mengubah program
b. Memanipulasi input
c. Mengubah file secara langsung
d. Menyalahgunakan atau mencuri sumber daya komputer
8. Lokasi pengolahan komputer alternatif yang memuat sarana instalasi kabel dan perangkat
komputer yang dibutuhkan, tetapi tidak mencakup file data disebut (____)
a. Hot site
b. Cold site
c. Flying start site
d. Fault tolerant site
9. Menandai dan mengunci suatu disk atau sektor DASD supaya tidak digunakan lagi karena
bagian tersebut terbukti tidak lagi reliabel disebut (____)
a. Hacking
b. Flagging
c. Disk shadowing
d. Disk mirroring
10. Sepotong kode ditempatkan disebuah program komputer untuk diaktivasi pada suatu waktu
nanti dengan menggunakan suatu kejadian tertentu sebagai pemicu aktivasi, disebut ( ___)
a. Trapdoor
b. Logic bomb
c. Kuda troya
d. Worm
Daftar Pustaka

George H. Bodnar. William S. Hopwood. 2006. Sistem Informasi Akuntansi. Edisi 9. Penerbit
Andi, Yogyakarta

Anda mungkin juga menyukai