Anda di halaman 1dari 17

MAKALAH SISTEM INFORMASI AKUNTANSI

“ PENGENDALIAN UNTUK KEAMANAN INFORMASI ”

DISUSUN OLEH KELOMPOK 5 :

ANISA IRMA KANIA 2051030373

ANJAR PUSPA NINGRUM 2051030299

JULI YANTI 2051030073

PRODI AKUNTANSI SYARI’AH

FAKULTAS EKONOMI DAN BISNIS ISLAM

UNIVERSITAS ISLAM NEGERI RADEN INTAN LAMPUNG

2022
KATA PENGANTAR

Segala puji syukur kami panjatkan kepada Allah SWT. Atas rahmat dan karunia-Nya,
kami dapat menyelesaikan tugas penulisan makalah mata kuliah Sistem Informasi Akuntansi
tepat waktu.Sholawat serta salam tak lupa kita haturkan kepada baginda Rasulullah SAW, yang
telah membawa kita dari zaman jahiliyah menuju zaman terang benderang ini dan yang
syafa’atnya kita nantikan kelak.

Tidak lupa kami ucapkan terima kasih kepada bapak Arifa Kurniawan, S.E., M.S.A
selaku dosen pengampu mata kuliah Sistem Informasi Akuntansi yang telah membimbing
penulisan makalah berjudul “ Pengendalian Untuk Keamanan Informasi ” dapat diselesaikan.
Selain itu, kami juga berharap agar pembaca mendapatkan sudut pandang baru setelah membaca
makalah ini.

Penulis menyadari makalah ini masih memerlukan penyempurnaan, terutama pada


bagian isi. Kami menerima segala bentuk kritik dan saran pembaca demi penyempurnaan
makalah. Apabila terdapat banyak kesalahan pada makalah ini, kami memohon maaf. Demikian
yang dapat kami sampaikan. Akhir kata semoga makalah ini dapat bermanfaat.

Bandar Lampung, 10 Oktober 2022

Penulis

ii
DAFTAR ISI

KATA PENGANTAR.............................................................................................. ii

DAFTAR ISI ............................................................................................................ iii

BAB I PENDAHULUAN ...................................................................................... 1

A. Latar Belakang .............................................................................................. 1


B. Rumusan Masalah ......................................................................................... 1
C. Tujuan ........................................................................................................... 1

BAB II PEMBAHASAN .......................................................................................... 2

A. Pengendalian Untuk Keamanan .................................................................... 2


B. Konsep Keamanan Informasi Fundamental .................................................. 2
C. Memahami Serangan Yang Ditargetkan ....................................................... 3
D. Pengendalian Preventif ................................................................................. 3
E. Pengendalian Detektif ................................................................................... 8
F. Pengendalian Korektif .................................................................................. 8
G. Implikasi Keamanan Virtualisasi Dan Cloud ............................................... 9
H. Contoh Study Kasus ...................................................................................... 9

BAB III PENUTUP ................................................................................................. 11

A. Kesimpulan ................................................................................................... 11
B. Saran dan Kritik ............................................................................................ 11

DAFTAR PUSTAKA .............................................................................................. 12

iii
iv
BAB I

PENDAHULUAN

A. LATAR BELAKANG

Pengendalian yang dimaksud merupakan sejauh mana pengendalian aplikasi mempunyai


peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan. Didalam Tindakan atau
perilaku pada system informasi, sangat lah dibutuhkan atau pentingnya pengendalian keamanan
dan control, karena bertujuan untuk memastikan bahwa CBIS (Computer Basic Information
System) telah diimplementasikan seperti yang di rencanakan, system sendiri telah beroperasi
seperti yang telah di kehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau
gangguan komunikasi. Maka dari itu kita harus mempunyai security dalam system informasi.
Tugas control CBSI mencakup semua fase siklus hidup.

Selama siklus hidup, control dapat dibagi menjadi control-kontrol yang berhubungan
dengan pengembangan, desain dan operasi. Manajer dapat memperoleh control dalam ketiga area
secara langsung melalui ahli lain, seperti auditor. Sebuah pengendalian dikatakan berhasil Ketika
kesalahan-kesalahan dapan di minimalisir. Betapa pentingnya informasi dalam kehidupan
manusia, sehingga informasi yang datang tidak boleh terlambat, tidak boleh bias (berat sebelah)
harus bebas dari kesalahan-kesalahan yang relevan dengan penggunaannya, sehingga informasi
tersebut menjadi informasi yang berkualitas dan berguna akan mendukung sebuah keputusan
bagi pemakainya. Pendekatan system adalah suatu prosedur langkah demi langkah yang
digunakan dalam memecahkan masalah. Tiap Langkah mencakup satu keputusan atau lebih dan
untuk tiap keputusan diperlukan informasi.

B. Rumusan Masalah

1. Apa yang dimaksud dari system pengendalian ?


2. Apa saja system pengendalian yang digunakan untuk keamanan informasi ?
3. Bagaimana konsep keamanan fundamental beroperasi ?

C. Tujuan Penelitian

1. Agar mengetahui system pengendalian


2. Untuk mengetahui system pengendalian yang digunakan untuk keamanan informasi
3. Untuk memahami konsep keamanan fundamental beroperasi

1
BAB II
PEMBAHASAN

A. Pengendalian Untuk Keamanan Informasi


Trust Services Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi
secara bersamaan terhadap keandalan sistem, lima prinsip tersebut yaitu :

1. Keamanan (security)
Akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta
terbatas untuk pengguna yang sah.

2. Kerahasiaan (confidentiality)
Informasi keorganisasian yang sensitif (seperti rencana pemasaran, rahasia dagang)
terlindungi dari pengungkapan yang tanpa izin.

3. Privasi (privacy)
Informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya
dikumpulkan, digunakan, diungkapkan, dan dikelola sesuai dengan kepatuhan terhadap
kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari
pengungkapan yang tanpa izin.

4. Integritas Pemrosesan (processing integrity)


Data diproses secara akurat, lengkap, tepat waktu, dan hanya dengan otorisasi yang
sesuai.

5. Ketersediaan (availability)
Sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan
kontraktual.

B. Dua Konsep Keamanan Informasi Fundamental

Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi. Walaupun


keamanan informasi yang efektif mensyaratkan penggunaan alat-alat berteknologi seperti
firewall, antivirus, dan enkripsi, keterlibatan serta dukungan manajemen senior juga jelas
menjadi dasar untuk keberhasilan.

1. Manajemen senior harus berpartisipasi dalam pengembangan kebijakan karena mereka


harus memutuskan sanksi yang akan diberikan terhadap tindakan ketidak patuhan.

2
2. Manajemen senior juga harus mengotorisasi investasi sumber daya yang diperlukan untuk
mengatasi ancaman yang teridentifikasi serta mencapai level keamanan yang
dikehendaki.

Defense-in-depth Dan Model Keamanan Informasi Berbasis Waktu

1. Defense-in-depth

Menggunakan berbagai lapisan pengendalian untuk menghindari sebuah poin kegagalan.

2. Model keamanan berbasis waktu (time-based model of security)

Penggunaan kombinasi perlindungan preventif, detektif, korektif yang melindungi aset informasi
cukup lama agar memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah
terjadi dan mengambil langkah-langkah untuk menggagalkannya sebelum informasi hilang atau
dirusak.

C. Memahami Serangan yang Ditargetkan

Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem informasi suatu
perusahaan adalah:

1. Melakukan pengintaian (conduct reconnaissance).


2. Mengupayakan rekayasa sosial (attemp social engineering).

Rekayasa sosial (social engineering) tipuan untuk mendapatkan akses tanpa terhadap sumber
daya informasi.

3. Memindai dan memetakan target (scan and map the target).


4. Penelitian (research).
5. Mengeksekusi serangan (execute the attack).
6. Menutupi jejak (cover tracks).

D. Pengendalian Preventif

Manajemen harus menciptakan sebuah budaya "sadar keamanan" dan pegawai harus dilatih
untuk mengikuti kebijakan-kebijakan keamanan serta mempraktikkan perilaku komputasi yang
aman.

1. People : Penciptaan Sebuah Budaya "Sadar keamanan"

Secara spesifik mengidentifikasi budaya dan etika organisasi sebagai salah satu dari fasilitator
kritis untuk keamanan informasi yang efektif. Untuk menciptakan sebuah budaya sadar
keamanan agar para pegawai mematuhi kebijakan keorganisasian, manajemen puncak tidak
hanya harus mengomunikasikan kebijakan keamanan organisasi, tetapi juga harus memandu

3
dengan mencontohkannya. Budaya diciptakan tidak hanya dengan mengkomunikasikannya,
tetapi juga dengan mencontohkannya.

2. People : Pelatihan

Mengidentifikasi kemampuan dan kompetensi pegawai sebagai sebuah fasilitator kritis lainnya
untuk keamanan informasi yang efektif. Para pegawai harus memahami cara untuk mengikuti
kebijakan keamanan organisasi. Oleh karena itu, pelatihan adalah sebuah pengendalian preventif
yang kritis. Pelatihan diadakan supaya pegawai dapat memahami cara

3. Proses: Pengendalian Akses Pengguna

Penting untuk memahami bahwa "orang luar" bukan satu-satunya sumber ancaman. Seorang
pegawai mungkin tidak puas karena berbagai alasan (contoh: tidak dipromosikan) dan mencoba
balas dendam, atas mungkin melakukan korupsi karena kesulitan keuangan, atau mungkin juga
memaksa untuk diberi informasi sensitif. Oleh karena itu, organisasi perlu menerapkan satu set
pengendalian yang dirancang untuk melindungi aset informasi mereka dari penggunaan dan
akses tanpa izin yang dilakukan oleh pegawai.

a. Pengendalian Auntentikasi Autentikasi (authentication)

Memverifikasi identitas seseorang atau perangkat yang mencoba untuk mengakses sistem. Tiga
tanda bukti yang dapat digunakan untuk memverifikasi identitas seseorang :

1) Sesuatu yang mereka ketahui, sepertu kata sandi atau personal identification number
(PIN).
2) Sesuatu yang mereka miliki, seperti kartu pintar atau badge ID.
3) Beberapa karakteristik fisik atau perilaku (disebut dengan pengidentifikasi biometri
(biometric identifier): sebuah karakteristik fisik atau perilaku yang digunakan sebagai
informasi keaslian), seperti sidik jari atau pola tulisan.

Meskipun tidak satupun dari ketiga tanda bukti autentikasi, yang dengan sendirinya, sangat
mudah digunakan, maka diperlukan autentikasi multifaktor dan atau autentikasi multi modal.

a) Autentikasi multifaktor (multifactor authentication)

penggunaan dua atau lebih jenis tanda bukti autentikasi secara bersamaan untuk mencapai
tingkat keamanan yang lebih ketat.

b) Autentikasi multimodal (multimodal authentication): penggunaan berbagai tanda bukti


autentikasi dari jenis yang sama untuk mencapai tingkat keamanan yang ketat.

4
b. Pengendalian Otorisasi

1) Otorisasi (authorization)

Proses memperketat akses pengguna terotorisasi atas bagian spesifik sistem dan membatasi
tindakan-tindakan apa saja yang diperbolehkan untuk dilakukan.

2) Matriks pengendalian akses (access control matrix)

Sebuah tabel yang digunakan untuk mengimplementasikan pengendalian otorisasi. Ketika


seorang pegawai berusaha mengakses sumber daya sistem informasi tertentu, sistem akan
melakukan sebuah uji kompatibilitas. Uji kompabilitas (compability test): mencocokkan
tanda bukti autentikasi pengguna terhadap matriks pengendalian akses untuk menentukan
sebaiknya pegawai diizinkan atau tidak untuk mengakses sumber daya dan melakukan
tindakan yang diminta.

4. Solusi TI : Pengendalian Antimalware

Salah satu dari bagian COBIT 5 DSS05.01 mendaftar perlindungan malware sebagai salah
satu dari kunci keamanan yang efektif, merekomendasikan secara spesifik :

a) Edukasi kesadaran perangkat lunak jahat.


b) Pemasangan alat perlindungan antimalware pada seluruh perangkat.
c) Manajemen terpusat atas sejumlah patch dan memperbarui perangkat lunak anti-malware.
d) Tinjauan teratur atas ancaman malware baru.
e) Menyaring lalu lintas masuk untuk mengeblok sumber malware potensial.
f) Melatih pegawai untuk tidak memasang perangkat lunak yang dibagikan atau tidak
disetujui.

5. Solusi TI: Pengendalian Akses Jaringan

Sebagian besar organisasi menyediakan para pegawai, pelanggan, dan pemasok dengan akses
jarak jauh terhadap sistem informasi mereka. Biasanya, akses ini dilakukan melalui internet,
tetapi beberapa organisasi masih mengelola jaringan hak milik mereka sendiri atau menyediakan
akses dial-up langsung melalui modem.

Metode yang digunakan untuk menunjukkan keamanan jaringan organisasi dan seluruh
upaya untuk tersambung ke dalamnya :

1) Pertahanan Perimeter

Pertahanan Perimeter terdiri dari Router, Firewall, Dan Sistem Pencegahan Gangguan.
Border router merupakan sebuah perangkat yang menghubungkan sistem informasi
organisasi ke internet. Firewall ialah sebuah perangkat keras yang bertujuan khusus atau

5
perangkat lunak yang bekerja pada sebuah komputer bertujuan umum yang mengendalikan
baik komunikasi masuk maupun keluar antara sistem di balik firewall dan jaringan lainnya.
Sedangkan Demilitarized zone (DMZ) adalah sebuah jaringan terpisah yang berada di luar
sistem informasi internal organisasi serta mengizinkan akses yang dikendalikan dari internet.

2) Bagaimana arus informasi pada jaringan : tinjauan menyeluruh TCP/IP dan Ethernet
• Mengendalikan paket dengan jaringan
• Menggunakan defence-in-depth untuk membatasi akses jaringan
3) Mengamankan koneksi dial-up
4) Mengamankan akses nirkabel

6. Solusi TI: Pengendalian Pengukuhan Peralatan Dan Perangkat Lunak

Sebuah organisasi dapat meningkatkan keamanan sistem informasinya dengan menambahkan


pengendalian preventif pada perimeter jaringan serta pengendalian preventif tambahan statsiun
kerja, server, printer dan perangkat lain (secara kolektif yang disebut endpoint).

Tiga area yang berhak mendapatkan perhatian lebih:

1) Endpoint

Endopoint istilah kolektif untuk stasiun kerja, server, printer, dan perangkat lain yang
meliputi jaringan organisasi.

a) Konfigurasi Endpoint Kerentanan (vulnerabilities) cacat pada program yang dapat


dimanfaatkan baik untuk merusak sistem maupun mengambil kendalinya.
b) Pemindai kerentanan (vulnerabilities scanners) alat otomatis yang didesain untuk
mengidentifikasi apakah sebuah sistem bawaan memiliki program yang tidak
digunakan dan tidak perlu serta menunjukkan ancaman keamanan potensial.
c) Pengukuhan (hardening) proses memodifikasi konfigurasi dasar endpoint untuk
mengeliminasi pengaturan dan layanan yang tidak perlu.

2) Manajemen Akun Pengguna

Praktik manajemen COBIT 5 DDS05.04 menekankan kebutuhan untuk secara hati-hati


mengelola seluruh akun pengguna, terutama akun-akun yang memiliki hak terbatas
(administratif) pada komputer. Para pegawai yang memerlukan kewenangan administratif
untuk sebuah komputer khusus harus diberi dua akun yaitu akun dengan hak adininistratif
dan akun dengan kewenangan terbatas.

3) Desain Perangkat Lunak

Para pemogram harus dilatih untuk memperlakukan seluruh input dari pengguna eksternal
sebagai hal yang tidak dapat dipercaya dan mengeceknya dengan cermat sebelum melakukan

6
tindakan lebih lanjut. Limpahan buffer, injeksi SQL, dan cross-site scripting adalah contoh
umum dari serangan terhadap perangkat lunak yang dijalankan dalam situs.

7. Solusi TI: Enkripsi

Enkripsi memberikan sebuah lapisan pertahanan terakhir untuk mencegah akses tanpa izin
terhadap informasi sensitif.

8. Keamanan Fisik: Pengendalian Akses

Sudah menjadi hal mendasar untuk mengendalikan akses fisik terhadap sumber daya
informasi karena seorang penyerang yang ahli hanya membutuhkan beberapa menit untuk akses
fisik langsung tanpa pengawasan untuk menembus pengendalian keamanan informasi yang ada.

9. Pengendalian Perubahan Dan Manajemen Perubahan

Pengendalian perubahan dan manajemen perubahan (change control and change management)
merupakan proses formal yang digunakan untuk memastikan bahwa modifikasi pada perangkat
keras, perangkat lunak, atau pada proses tidak mengurangi keandalan sistem.

Beberapa karakteristik proses pengendalian perubahan dan manajemen perubahan yang didesain
dengan baik melibatkan:

1) Dokumentasi seluruh permintaan perubahan, pengidentifikasian sifat perubahan,


rasionalitasnya, tanggal permintaan, dan hasil permintaan.
2) Persetujuan terdokumentasi atas seluruh permintaan perubahan dilakukan oleh tingkat
manajemen yang sesuai.
3) Pengujian seluruh perubahan menggunakan sebuah sistem yang terpisah, bukan hanya
yang digunakan untuk proses bisnis harian.
4) Pengendalian konversi memastikan bahwa data ditransfer secara akurat dan lengkap dari
sistem lama ke sistem baru.
5) Pembaruan seluruh dokumentasi untuk menunjukkan implementasi perubahan terbaru.
6) Sebuah proses khusus untuk peninjauan, persetujuan, dan dokumentasi secara tepat waktu
atas "perubahan darurat" segera setelah krisis terjadi.
7) Pengembangan dan dokumentasi rencana "mundur" untuk mempermudah pengembalian
ke konfigurasi sebelumnya jika perubahan baru menciptakan masalah yang tidak
diharapkan.
8) Pengawasan dan peninjauan dengan cermat atas hak dan keistimewaan pengguna selama
proses perubahan untuk memastikan bahwa pemisahan tugas yang sesuai telah
ditetapkan.

7
E. Pengendalian Detektif

1. Analisis Log

Analisis Log merupakan sebuah proses pemeriksaan log untuk mengidentifikasi bukti
kemungkinan serangan.

2. Sistem Deteksi Gangguan

Intrusion detection system (IDS) adalah sebuah sistem yang menghasilkan sejumlah log dari
seluruh lalu lintas jaringan yang diizinkan untuk melewati firewall kemudian menganalisis
log-log tersebut sebagai tanda atas gangguan yang diupayakan atau berhasil dilakukan.

3. Pengujian Penetrasi

Uji penetrasi (penetration test) adalah upaya terotorisasi untuk menerobos ke dalam sistem
informasi organisasi.

4. Pengawasan Berkelanjutan

Praktik COBIT 5 menekankan pentingnya pengawasan berkelanjutan dan kepatuhan pegawai


terhadap kebijakan keamanan informasi organisasi serta kinerja keseluruhan proses bisnis.

F. Pengendalian Korektif

Ada tiga pengendalian korektif yang penting :

1. Computer Incident Response Team (CIRT)

Pembentukan sebuah tim perespons insiden komputer (computer incident response team –
CIRT). Computer Incident Response Team (CIRT) Tim perespons insiden komputer
(computer incident response team- CIRT): sebuah tim yang bertanggung jawab untuk
mengatasi insiden keamanan utama.

Empat tahapan dalam CIRT :

a) Pemberitahuan (recognition) adanya sebuah masalah.


b) Penahanan (containment) masalah.
c) Pemulihan (recovery).
d) Tindak lanjut (follow up).
2. Chief Information Security Officer-CISO
Pendesainan individu khusus, biasanya disebut dengan chief information security
officer-CISO dengan tanggung jawab luas atas keamanan informasi. CISO harus
memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan risiko
dilakukan secara teratur serta audit keamanan dilakukan secara periodik
3. Manajemen Patch

8
Exploit adalah sebuah program yang didesain untuk memanfaatkan dari
kerentanan yang diketahui. Patch merupakan kode yang dirilis oleh pengembang
perangkat lunak untuk memperbaiki kerentanan tertentu. Sedangkan Manajemen patch
(patch management) adalah proses untuk secara teratur menerapkan patch dan
memperbarui perangkat lunak. Penetapan serta penerapan sistem manajemen path yang
didesain dengan baik.

G. Implikasi Keamanan Virtualisasi dan Cloud

1. Virtualisasi (virtualization)

Virtualisasi yaitu menjalankan berbagai sistem secara bersamaan pada satu komputer fisik.

2. Komputasi Cloud (cloud computing)

Komputasi Cloud yaitu menggunakan sebuah browser untuk mengakses perangkat lunak,
penyimpanan data, perangkat keras, dan aplikasi dari jarak jauh.untuk mengikuti kebijakan
keamanan organisasi.

H. Contoh Studi Kasus

Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking
milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung
dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven
Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan
Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang
menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang
sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:

• wwwklikbca.com
• kilkbca.com
• clikbca.com
• klickbca.com
• klikbac.com

Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem
milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai
hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker
dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat
keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker
karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password
milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang
dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan
9
diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain
scans, sniffer, dan password crackers.

Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah
mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan pemalsuan situs
internet banking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata.
Melakukan kasus pembobolan bank serta telah mengganggu suatu sistem milik orang lain,
dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi
orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang
masuk dalam situs internet banking palsu.

10
BAB III

PENUTUP

A. KESIMPULAN
Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi.
Walaupun keamanan informasi yang efektif mensyaratkan penggunaan alat-alat
berteknologi seperti firewall, antivirus, dan enkripsi, keterlibatan serta dukungan
manajemen senior juga jelas menjadi dasar untuk keberhasilan. Manajemen harus
menciptakan sebuah budaya "sadar keamanan" dan pegawai harus dilatih untuk
mengikuti kebijakan-kebijakan keamanan serta mempraktikkan perilaku komputasi yang
aman. Sebuah organisasi dapat meningkatkan keamanan sistem informasinya dengan
menambahkan pengendalian preventif pada perimeter jaringan serta pengendalian
preventif tambahan statsiun kerja, server, printer dan perangkat lain (secara kolektif yang
disebut endpoint).

B. SARAN DAN KRITIK


Apabila terdapat kesalaham dalam penulisan makalah ini penulis mohon maaf,
tentu penulis mengharapkan saran dan kritik dari pembaca guna meningkatkan
pemahaman penulis agar dapat memperbaikinya lebih baik

11
DAFTAR PUSTAKA

1. Romney and Steinbart. 2017. Sistem Informasi Akuntansi Edisi 13: Accounting
Information System. Jakarta: Salemba Empat.hlm 272

2. https://www.coursehero.com/file/pes3edl/A-Dua-Konsep-Keamanan-Informasi-
Fundamental-1-Keamanan-Merupakan-Masalah/ diakses pada 10 Oktober 2022
pukul 10.30
3. Arazakibsr 30 Agustus 2021 https://canducation.com/pengendalian-untuk-
keamanan-informasi-materi-sia/ diakses pada 10 Oktober 2022 pada pukul 11:00
4. Jody David https://kel6keamanan6j.files.wordpress.com/2014/04/studi-kasus-
keamanan-dan-pengendalian-sistem-informasi.docx

12
13

Anda mungkin juga menyukai