Sunteți pe pagina 1din 17

MODUL PERKULIAHAN

Sistem Informasi &


Pengendalian
Internal

Melindungi SI, Konsep & Komponen Pengendalian


Internal

Modul Standar untuk digunakan dalam Perkuliahan


di Universitas Mercu Buana

Program Tatap
Fakultas Kode MK Disusun Oleh
Studi Muka
Ekonomi dan Magister 55026 Prof. Dr. Ir. H. Hapzi Ali,
Bisnis Akuntansi 09 Pre-MSc, MM, CMA
Abstract Kompetensi

Melindungi SI, Konsep & Komponen Memahami pentingnya


Pengendalian Internal perlindungan terhadap SI, Konsep
dan Komponen kontrol Internal
Dafar Isi

Melindungi SI, Konsep & Komponen Pengendalian Internal


1. Kerentanan dan Penyalahgunaan Sistem
2. Nilai Bisnis dari Pengalaman dan Pengendalian
3. Menetapkan Kerangka Kerja untuk Pengamanan dan Pengendalian
4. Teknologi dan Perangkat Pengamanan
5. Diskusi

Teknologi Informasi dan Sistem


‘15
2 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
1. Kerentanan dan Penyalahgunaan Sistem

Mengapa Sistem Dapat Menjadi Rentan


Aksesibilitas jaringan
Masalah hardware (kerusakan, kesalahan konfigurasi, kerusakan dari penggunaan
yang tidak benar atau kejahatan)
Masalah software (kesalahan pemrograman, kesalahan instalasi, perubahan tidak
sah)
bencana
Penggunaan jaringan / komputer di luar kendali perusahaan
Kehilangan dan pencurian perangkat portabel

• Arsitektur aplikasi berbasis web biasanya termasuk klien Web, server, dan sistem
informasi perusahaan terkait dengan database. Setiap komponen ini menyajikan
tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan
masalah listrik lainnya dapat menyebabkan gangguan pada setiap titik dalam
jaringan.

Kerentanan Internet
Jaringan terbuka bagi siapa saja
Ukuran Internet berarti pelanggaran dapat memiliki dampak yang luas
Penggunaan alamat Internet tetap dengan kabel atau DSL modem menciptakan
target tetap hacker
VOIP tidak terenkripsi
E-mail, P2P, IM

Teknologi Informasi dan Sistem


‘15
3 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
penangkapan

Lampiran dengan perangkat lunak berbahaya


Mengirimkan rahasia dagang

Tantangan keamanan nirkabel


Pita frekuensi radio mudah untuk memindai
SSID (service set identifier)
Mengidentifikasi titik-titik akses
Disiarkan beberapa kali
perang mengemudi
Penyadap drive oleh bangunan dan mencoba untuk mendeteksi
SSID dan mendapatkan akses ke jaringan dan sumber daya

WEP (Wired Equivalent Privacy)


Standar keamanan untuk 802.11; Penggunaannya opsional
Menggunakan sandi bersama untuk kedua pengguna dan titik akses
Pengguna sering gagal untuk menerapkan WEP atau kuat sistem

Banyak jaringan Wi-Fi dapat ditembus dengan mudah oleh penyusup


menggunakan program sniffer untuk mendapatkan alamat untuk mengakses
sumber daya jaringan tanpa otorisasi.

Piranti Lunak Berbahaya


Malware (perangkat lunak berbahaya)
virus

Teknologi Informasi dan Sistem


‘15
4 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Program perangkat lunak jahat yang menempel lain program
perangkat lunak atau file data untuk dieksekusi

Worm
Program komputer independen yang menyalin diri dari satu
komputer ke komputer lain melalui jaringan.

Trojan horse
Program perangkat lunak yang tampaknya menjadi jinak tetapi
kemudian melakukan sesuatu yang lain dari yang diharapkan.

Malware (cont.)
SQL injection attacks
Hackers submit data to Web forms that exploits site’s unprotected
software and sends rogue SQL query to database
Spyware
Small programs install themselves surreptitiously on computers to
monitor user Web surfing activity and serve up advertising
Key loggers
Record every keystroke on computer to steal serial numbers,
passwords, launch Internet attacks

Hacker dan Vandalisme Maya


Hacker dan kejahatan komputer
Hacker vs Cracker
kegiatan meliputi
intrusi sistem
kerusakan sistem
Cybervandalism
Gangguan disengaja, perusakan, penghancuran situs Web atau
sistem informasi perusahaan
spoofing
Keliru diri dengan menggunakan alamat e-mail palsu atau menyamar
sebagai orang lain
Teknologi Informasi dan Sistem
‘15
5 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Mengarahkan link Web untuk mengatasi berbeda dari yang dimaksudkan,
dengan situs yang menyamar sebagai tujuan yang dimaksud

Sniffer
Program menguping yang memonitor informasi bepergian melalui jaringan
Memungkinkan hacker untuk mencuri informasi proprietary seperti e-mail,
file perusahaan, dll

Denial-of-Service (DoS)
Banjir server dengan ribuan permintaan palsu untuk kecelakaan jaringan.

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan


terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang Țersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk


mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:

 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat
masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang dari
pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini
disebut sebagai request flooding.

 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar


dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.

Teknologi Informasi dan Sistem


‘15
6 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Distributed denial-of-service (DDoS)
Penggunaan banyak komputer untuk meluncurkan DoS
botnet
Jaringan "zombie" PC disusupi oleh bot malware
Di seluruh dunia, 6-24000000 komputer berfungsi sebagai PC
zombie dalam ribuan botnet

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service


(DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host
penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan
penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah
host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah
host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri
lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan
jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan
teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik,
yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah
komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen
jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial
of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang
mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari
2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti
Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan
yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan
"Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya
mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP).
Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet
pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya
mengalami kerusakan).

Teknologi Informasi dan Sistem


‘15
7 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan),
teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara
otomatis akan memindai jaringan untuk menemukan host-host yang rentan
(vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool
tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut
sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie
yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah
komputer master yang digunakan oleh si penyerang asli untuk melancarkan
serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan
serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh
secara bebas di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai
zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer
master untuk memberikan sinyal penyerangan terhadap jaringan target atau host
target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk
SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh
banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka
adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission
Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat
mengakibatkan host atau jaringan tersebut mengalami "downtime".

kejahatan komputer
Didefinisikan sebagai "pelanggaran hukum pidana yang melibatkan pengetahuan
teknologi komputer untuk perbuatan mereka, penyidikan, penuntutan atau"
Komputer mungkin menjadi sasaran kejahatan, mis
Melanggar kerahasiaan data terkomputerisasi dilindungi
Mengakses sistem komputer tanpa otoritas
Komputer mungkin alat kejahatan, mis .:
Pencurian rahasia perdagangan
Menggunakan e-mail untuk ancaman atau pelecehan
pencurian identitas
Pencurian Informasi pribadi (id jaminan sosial, lisensi atau kartu kredit nomor
pengemudi) untuk meniru orang lain
phishing

Teknologi Informasi dan Sistem


‘15
8 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Menyiapkan situs web palsu atau mengirim pesan e-mail yang terlihat seperti
bisnis yang sah untuk meminta pengguna untuk data pribadi yang bersifat
rahasia.
pharming
Pengalihan pengguna ke halaman Web palsu, bahkan ketika jenis individu yang
benar alamat halaman web ke browser nya
klik penipuan
Terjadi ketika individu atau program komputer curang mengklik iklan online tanpa
niat belajar lebih banyak tentang pengiklan atau melakukan pembelian
Cyberterrorism dan cyberwarfare

Ancaman internal: karyawan


Ancaman internal: karyawan
Ancaman keamanan sering berasal di dalam sebuah organisasi
pengetahuan dalam
Prosedur keamanan ceroboh
Kurangnya pengguna pengetahuan
Social engineering:
Menipu karyawan untuk mengungkapkan password mereka dengan berpura-pura
menjadi anggota yang sah dari perusahaan yang membutuhkan informasi

Kerentanan Piranti Lunak

software kerentanan
Perangkat lunak komersial mengandung kelemahan yang membuat kerentanan
keamanan
Bug tersembunyi (cacat kode program)
Nol cacat tidak dapat dicapai karena pengujian lengkap tidak mungkin
dengan program besar
Cacat dapat membuka jaringan untuk penyusup
patch
Vendor melepaskan potongan-potongan kecil dari perangkat lunak untuk
kekurangan perbaikan Namun terjang sering dibuat lebih cepat dari patch
dirilis dan diimplementasikan

Teknologi Informasi dan Sistem


‘15
9 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
2. Nilai Bisnis dari Pengalaman dan Pengendalian

Persyaratan Hukum dan Peraturan Untuk Manajemen Catatan Elektronik


Sistem komputer gagal dapat menyebabkan kerugian yang signifikan atau total fungsi
bisnis
Perusahaan sekarang lebih rentan dari sebelumnya
Data pribadi dan keuangan rahasia
Rahasia dagang, produk baru, strategi
Sebuah pelanggaran keamanan mungkin dipotong menjadi nilai pasar perusahaan
segera
Keamanan dan kontrol yang tidak memadai juga melahirkan masalah kewajiban
Persyaratan hukum dan peraturan untuk manajemen catatan elektronik dan
perlindungan privasi
Aturan dan prosedur keamanan medis dan privasi: HIPAA
Gramm-Leach-Bliley Act: Membutuhkan lembaga keuangan untuk menjamin keamanan
dan kerahasiaan data pelanggan
Sarbanes-Oxley Act: Memberlakukan tanggung jawab pada perusahaan dan manajemen
mereka untuk menjaga keakuratan dan integritas informasi keuangan yang digunakan
secara internal dan eksternal dirilis
bukti elektronik
Bukti untuk kejahatan kerah putih sering dalam bentuk digital
Data pada komputer, e-mail, pesan instan, transaksi e-commerce
Kontrol yang tepat dari data yang dapat menghemat waktu dan uang ketika
menanggapi permintaan penemuan hukum
Termasuk pemulihan lingkungan dan tersembunyi Data
Forensik komputer:
Koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis data dari media
penyimpanan komputer untuk digunakan sebagai bukti di pengadilan hukum

3. Menetapkan Kerangka Kerja untuk Pengamanan dan Pengendalian


Penilaian Resiko
Kontrol sistem informasi
Kontrol manual dan otomatis
Kontrol umum dan aplikasi
kontrol umum

Teknologi Informasi dan Sistem


‘15
10 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Mengatur desain, keamanan, dan penggunaan program komputer dan keamanan
file data secara umum seluruh infrastruktur teknologi informasi organisasi.
Berlaku untuk semua aplikasi komputerisasi
Kombinasi hardware, software, dan prosedur manual untuk menciptakan
lingkungan pengendalian secara keseluruhan
Jenis kontrol umum
kontrol software
kontrol hardware
Kontrol operasi komputer
Kontrol keamanan data
kontrol pelaksanaan
kontrol administrasi
kontrol aplikasi
Kontrol tertentu yang unik untuk masing-masing aplikasi terkomputerisasi, seperti
gaji atau perintah pengolahan
Mencakup prosedur otomatis dan manual
Pastikan bahwa data hanya berwenang yang lengkap dan akurat diproses oleh
aplikasi yang
termasuk:
kontrol input
kontrol pengolahan
kontrol keluaran
Penilaian risiko: Menentukan tingkat risiko untuk perusahaan jika kegiatan atau proses
tertentu tidak terkontrol dengan baik
Jenis ancaman
Probabilitas terjadinya selama tahun
Potensi kerugian, nilai ancaman
Kerugian tahunan diharapkan

EXPECTED ANNUAL
EXPOSURE PROBABILITY LOSS RANGE (AVG) LOSS

Power failure 30% $5K - $200K ($102,500) $30,750

Embezzlement 5% $1K - $50K ($25,500) $1,275

User error 98% $200 - $40K ($20,100) $19,698

kebijakan keamanan
kebijakan keamanan

Teknologi Informasi dan Sistem


‘15
11 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Peringkat risiko informasi, mengidentifikasi tujuan keamanan diterima, dan
mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini
Drives kebijakan lain
Kebijakan penggunaan diterima (AUP)
Mendefinisikan penggunaan diterima dari sumber perusahaan
informasi dan peralatan komputasi
kebijakan otorisasi
Menentukan tingkat yang berbeda dari akses pengguna ke aset
informasi

Memastikan Keberlangsungan Bisnis


manajemen identitas
Proses bisnis dan alat untuk mengidentifikasi pengguna yang sah dari sistem dan
kontrol akses
Mengidentifikasi dan kewenangan berbagai kategori pengguna
Menentukan bagian mana dari pengguna sistem dapat mengakses
Otentikasi pengguna dan melindungi identitas
Sistem manajemen identitas
Menangkap aturan akses untuk berbagai tingkat pengguna

Kedua contoh mewakili dua profil keamanan atau pola keamanan data yang mungkin
ditemukan dalam sistem tenaga. Tergantung pada profil keamanan, pengguna akan
memiliki batasan-batasan tertentu pada akses ke berbagai sistem, lokasi, atau data
dalam sebuah organisasi.
Perencanaan pemulihan bencana: Devises berencana untuk pemulihan layanan
terganggu

Teknologi Informasi dan Sistem


‘15
12 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Perencanaan kelangsungan bisnis: Fokus pada pemulihan operasi bisnis setelah
bencana
Kedua jenis rencana yang diperlukan untuk mengidentifikasi sistem yang paling
penting perusahaan
Analisis dampak bisnis untuk menentukan dampak dari pemadaman
Manajemen harus menentukan sistem dipulihkan pertama

Peran dan Proses Audit


Audit MIS :
Memeriksa keamanan lingkungan keseluruhan perusahaan serta kontrol yang
mengatur sistem informasi individual
Ulasan teknologi, prosedur, dokumentasi, pelatihan, dan personil.
Bahkan dapat mensimulasikan bencana untuk menguji respon teknologi, IS staf,
karyawan lainnya.
Daftar dan jajaran semua kelemahan kontrol dan perkiraan kemungkinan
terjadinya.
Menilai dampak keuangan dan organisasi masing-masing ancaman

Bagan ini adalah halaman contoh dari daftar kelemahan pengendalian yang auditor
mungkin menemukan dalam sistem pinjaman di bank komersial lokal. Formulir ini
membantu catatan auditor dan mengevaluasi kelemahan kontrol dan menunjukkan hasil
membahas kelemahan-kelemahan dengan manajemen, serta tindakan perbaikan yang
diambil oleh manajemen.

4. Teknologi dan Perangkat Pengamanan


Kontrol Akses

Teknologi Informasi dan Sistem


‘15
13 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Software manajemen identitas
Mengotomatisasi melacak semua pengguna dan hak istimewa
Mengotentikasi pengguna, melindungi identitas, mengendalikan akses
pembuktian keaslian
sistem sandi
token
kartu cerdas
otentikasi biometrik

Firewall, Sistem Deteksi Gangguan dan Anti virus


firewall:
Kombinasi hardware dan software yang mencegah pengguna yang tidak sah
mengakses jaringan pribadi
Teknologi meliputi:
1. Static packet filtering
2. Terjemahan alamat jaringan (NAT)
3. Aplikasi proxy filtering

Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau
jaringan lain tidak dipercaya untuk melindungi terhadap yang tidak sah
Sistem deteksi intrusi:
Memantau hot spot di jaringan perusahaan untuk mendeteksi dan mencegah
penyusup
Memeriksa peristiwa seperti yang terjadi untuk menemukan serangan
berlangsung
Antivirus dan antispyware software:

Teknologi Informasi dan Sistem


‘15
14 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Cek komputer untuk kehadiran malware dan sering dapat menghilangkan itu juga
Membutuhkan memperbarui terus-menerus
Unified threat management (UTM) sistem

Mengamankan jaringan nirkabel


Mengamankan jaringan nirkabel
Keamanan WEP dapat memberikan beberapa keamanan dengan
Menetapkan nama unik untuk SSID jaringan dan tidak penyiaran SSID
Menggunakan dengan teknologi VPN
Wi-Fi Alliance diselesaikan spesifikasi WAP2, menggantikan WEP dengan
standar kuat
Terus berubah kunci
Sistem otentikasi terenkripsi dengan server pusat
Enkripsi
Transformasi teks atau data ke dalam teks cipher yang tidak dapat dibaca oleh penerima
yang tidak diinginkan
Dua metode untuk enkripsi pada jaringan
Secure Sockets Layer (SSL) dan penggantinya Transport Layer Security (TLS)
Aman Hypertext Transfer Protocol (S-HTTP
Dua metode enkripsi
Enkripsi kunci simetris
Pengirim dan penerima menggunakan tunggal, kunci bersama
Enkripsi kunci publik
Menggunakan dua, kunci matematis terkait: kunci publik dan kunci
pribadi
Pengirim mengenkripsi pesan dengan kunci publik penerima
Penerima mendekripsi dengan kunci pribadi

Sebuah sistem enkripsi kunci publik dapat dilihat sebagai rangkaian kunci publik dan
swasta yang mengunci data ketika mereka ditransmisikan dan membuka data ketika
mereka diterima. Pengirim menempatkan kunci publik penerima dalam sebuah direktori

Teknologi Informasi dan Sistem


‘15
15 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
dan menggunakannya untuk mengenkripsi pesan. Pesan dikirim dalam bentuk
terenkripsi melalui Internet atau jaringan pribadi. Ketika pesan terenkripsi tiba, penerima
menggunakan kunci pribadi nya untuk mendekripsi data dan membaca pesan.

5. Diskusi

1. Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan
informasi baik secara off line maupun online. Sebaliknya Sistem Informasi bisa
menjadi sangat rentan akan hal-hal yang tidak di inginkan, Jelaskan statement ini
dan beri contoh serta cara mencegahnya.

2. Jelaskan pengalaman pribadi saudada terhadap gangguan Hacker, virus atau


gangguan lainnnya baik yang bersifat mengganggu kerja atau merusah file pada
computer atau sistem informasi dan bagaimana cara menanggulanginya.

Teknologi Informasi dan Sistem


‘15
16 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM
Daftar Pustaka

1. Kenneth C Laudon and Jane P. Laudon, 2012, Management Information System :


Managing The Digital Firm.
2. Romney, Marshall B., dan Paul John Steinbart, 2008, Accounting Information System.
Global Edition
3. James A. Hall, 2008, Sistem Informasi Akuntansi, edisi 5,Salemba Empat, Jakarta
4. Krismiaji, 2013 Sistem Informasi Akuntansi, edisi 4, YKPN, Yogyakarta.

Anjuran :
1. Hapzi Ali & Tonny Wangdra, 2010, Sistem Informasi Bisnis “SI-Bis” Dalam Prospektif
Keunggulan Kompetitif, Baduose Media
2. Hapzi Ali & Tonny Wangdra, 2010, Techopreneurship, Dalam Perspektif Bisnis Online,
Baduose Media.
3. Hapzi Ali, 2009, Sistem Informasi Manajemen, Berbasis Teknologi Informasi, Hasta
Cipta Mandiri, Jogyakarta,.
4. HM. Jogiyanto, 2002, Analisis & Disain Sistem Infromasi : Pendekatan Terstruktur, Teori
dan Praktek Aplikasi Bisnis, Jogyakarta : Penerbit ANDI.
5. James A. Brain, 2005, Introduction to Information System, Perspektif Bisnis dan
Managerial (terjemahah), Salemba Empat.

Teknologi Informasi dan Sistem


‘15
17 Informasi Manajemen Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Prof, Dr, Ir. H. Hapzi Ali, MM

S-ar putea să vă placă și