TUGAS 3 : MAKALAH KOMPUTER DAN KEAMANAN SISTEM INFORMASI AKUNTANSI

Senin, 02 Desember 2013


TUGAS 3 : MAKALAH KOMPUTER DAN KEAMANAN SISTEM INFORMASI AKUNTANSI

KATA PENGANTAR
Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa, karena berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam makalah ini kami membahas mengenai “ Komputer dan Keamanan Sistem Informasi Akuntansi “.
Makalah ini dibuat dengan berbagai observasi dan beberapa bantuan dari berbagai pihak untuk membantu menyelesaikan tantangan dan hambatan selama mengerjakan makalah ini. Oleh karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan makalah ini.
Kami menyadari bahwa masih banyak kekurangan yang mendasar pada makalah ini. Oleh karena itu kami mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun kami. Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan makalah selanjutnya.
Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita sekalian.
Jakarta, 21 November 2013


Penyusun








DAFTAR ISI
KATA PENGANTAR  ……………………………………….................................................  i
DAFTAR ISI  ……………………………………………………………………................................   ii
BAB 1 PENDAHULUAN  ………………………….........................................................   1
          1.1 Latar Belakang  .................................................................................   1
          1.2 Tujuan  ..............................................................................................  2
          1.3 Manfaat  ............................................................................................  2
BAB II PEMBAHASAN  ......................................................................................   2
          2.1 Pengertian  ........................................................................................   2
          2.2 Subsistem sistem informasi akuntansi  ...............................................  5
          2.3 Manfaat sistem informasi akuntansi  .................................................   5
          2.4 Keamanan Komputer  ........................................................................   6
BAB III PENUTUP   ..............................................................................................  9
                 3.1 Kesimpulan  …........................................................................................... 10
                 3.2 Daftar Pustaka  ......................................................................................... 10





BAB 1
PENDAHULUAN

1. 1 Latar Belakang
Pada era informasi dan globalisasi menyebabkan lingkungan bisnis mengalami perubahan yang sangat pesat dengan tingkat persaingan ketat. Oleh karena itu perusahaan-perusahaan dituntut untuk melakukan kegiatan operasionalnya secara efektif dan efisien umtuk mempertahankan eksistensinya, sehingga pengetahuan merupakan kekuatan yang sangat penting untuk membantu manajer dalam pengambilan keputusan. Informasi yang berkualitas yaitu informasi yang akurat, relevan, dan tepat waktu sehingga keputusan bisnis yang tepat dapat dibuat yang disesuaikan dengan sistem informasi yang diterapkan di masing-masing perusahaan. Dengan demikian, pengelolaan sistem informasi merupakan hal yang sangat penting untuk dilakukan.
Sistem Informasi juga diperlukan dalam pengadaan bahan baku untuk kelancaran proses pembelian bahan baku dari pemasok serta kepada pembeli. Prosedur pembelian bahan baku melibatkan beberapa bagian dalam perusahaan dengan maksud agar pelaksanaan pembelian bahan baku dapat diawasi dengan baik. Salah satu penyebab terjadinya kekacauan-kekacauan dalam prosedur pembelian bahan baku adalah mahalnya pengendalian intern pada sistem dan prosedur yang mengatur suatu transaksi. Untuk mengatasi masalah tersebut, maka setiap perusahaan perlu menyusun suatu sistem dan prosedur yang dapat menciptakan pengendalian intern yang baik dalam mengatur pelaksanaan transaksi perusahaan.
Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan bahan baku, karena sebagian besar modal perusahaan terikat pada proses produksi perusahaan tersebut. Dengan adanya sistem informasi yang efektif, maka kekacauan-kekacauan yang umum terjadi dalam bidang produksi seperti jadwal produksi yang tidak realistis, pemborosan dan terjadinya kekurangan persediaan yang terjadi selama proses produksi dapat dihindari dan ditangani.
Sampai saat ini, pengertian pengendalian intern telah dikemukakan oleh banyak pihak. Dalam arti sempit, pengendalian intern didefinisikan sebagai pengecekan untuk memeriksa kecermatan penjumlahan. Sedangkan dalam arti luas, pengendalian intern adalah semua alat-alat yang digunakan oleh pimpinan perusahaan untuk melakukan pengawasan. Sistem informasi produksi memfokuskan pada aspek-aspek seperti: pemesanan, penyimpanan, dan ketersediaan bahan baku dan perlengkapan produksi; penjadwalan mesin, fasilitas dan tenaga kerja untuk memproses bahan baku menjadi bahan jadi; mendesain dan menguji produk dengan jumlah sesuai rencana, kualitas yang baik dan biaya yang dianggarkan. Dengan kata lain, sistem informasi produksi bertujuan mendukung fungsi produksi dan operasi yang terdiri atas aktivitas yang berkaitan dengan perencanaan dan pengendalian produksi barang dan jasa.
Untuk mencapai tujuan perusahaan manajemen bertanggung jawab terhadap praktek pembelian bahan baku dan produksi dalam perusahaan yang dikelola dan harus secara terus-menerus mengawasi sistem pengendalian intern yang sudah ditetapkan.
1.2  Tujuan
 1. Untuk mengetahui sistem informasi pembelian bahan baku
 2. Untuk mengetahui apakah evaluasi sistem informasi pembelian bahan baku dan produksi sebagai penyedia informasi untuk perencanaan dan pengendalian pembelian bahan baku.

1.3  Manfaat
1. Bagi Perusahaan
Untuk memberikan suatu gambaran yang jelas akan pentingnya pengendalian intern dalam perusahaan, sehingga perusahaan dapat melakukan evaluasi diri dan mengambil tindakan yang perlu untuk memperbaiki sistem pengendalian intern yang ada saat ini.
2. Bagi Pembaca
Untuk digunakan sebagai bahan kajian ataupun studykomparatif dalam mengevaluasi sistem pengendalian intern perusahaan pada umumnya. Melalui penelitian ini diharapkan pembaca dapat memperoleh masukan yang berarti dalam mengimplementasikan sistem pengendalian serta masalah-masalah yang mungkin akan dihadapi.
3. Bagi Ilmu Pengetahuan,
Khususnya dalam bidang akuntansi agar menambah perbendaharaan karya ilmiah, khususnya mengenai aspek pengendalian, dengan harapan akan bermanfaat sebagai bahan masukan berupa studi kasus yang dapat dipelajari dan dipahami.




BAB II
PEMBAHASAN
2.1 Pengertian
Pengertian Sistem Informasi Akuntansi Menurut Bodnard dan Hopwood (2000:23) sistem informasi akuntansi adalah kumpulan sumber daya seperti manusia dan peralatan yang diatur untuk mengubah data menjadi informasi. Menurut Baridwan (1996:4) sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan, menggolongkan, mengolah, menganalisa dan komunikasikan informasi keuangan yang relevan untuk pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor dan kreditur ) dan pihak-pihak dalam (terutama manajemen )
Faktor–faktor yang dipertimbangkan dalam penyusunan sistem informasi akuntansi:
1. Sistem informasi akuntansi yang disusun harus memenuhi prinsip cepat yaitu sistem informasi akuntansi harus menyediakan informasi yang diperlukan dengan cepat dan tepat waktu serta dapat memenuhi kebutuhan dan kualitas yang sesuai..
2. Sistem informasi yang disusun harus memenuhi prinsip aman yaitu sistem informasi harus dapat membantu menjaga keamanan harta milik perusahaan.
3. Sistem informasi akuntansi yang disusun harus memenuhi prinsip murah yang berarti bahwa biaya untuk menyelenggarakan sistem informasi akuntansi tersebut harus dapat ditekan sehingga relatif tidak mahal.
1.SIA : menggunakan sistem pemrosesan transaksi untuk mencatat berbagai operasi transaksi yang terjadi, yang mempengaruhi status finansial organisasi.
2.Sistem ini mengenai operasional sistem akuntansi, dan menangani laporanhistoris dari semua transaksi yang terjadi dalam jumlah besar.
3.Sistem ini membuat berbagai report seperti laporan keseimbangan keuangan dan rekening masukan yang semuanya memberikan gambaran finansial dari organisasi

-Ciri dalam transaksi SIA :
1.      Menghasilkan jumlah data yg besar, yg tiap hari selalu diproses, disimpan dan membutuhkan kecepatan akses yg cepat serta keakuratan yg tinggi
2.      Membutuhkan kemudahan dalam pengoperasian pengontrolan serta prosedur error-checking yg baik dalam menjaga sekuritas dan keakuratan data
3.      Dirancang khusus untuk kemudahan audit data, serta tracing (menelusuri) transaksi yg terjadi
4.      Beberapa menggunakan aplikasi DDS dan MIS, misal digunakan dalam menentukan estimasi dan perencanaan anggaran.
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. 
Keamanan adalah suatu kondisi yang terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untukmempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
·         Meningkatnya pengguna komputer dan internet
·         Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
·         Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
·         Meningkatnya kemampuan pengguna komputer dan internet
·         Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
·         Kurangnya hukum yang mengatur kejahatan komputer.
·         Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
·         Meningkatnya aplikasi bisnis yang menggunakan internet.
·         Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
·         Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
·         Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
·         Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
·         Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
·         Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
·         Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
·         Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
2.2 Subsistem sistem informasi akuntansi
Subsistem sistem informasi akuntansi terdiri dari 5 sistem, yaitu :
1. Sistem Pengeluaran (expenditure system)
Segala peristiwa yang berhubungan dengan usaha mendapatkan sumber-sumber ekonomis yang diperlukan oleh perusahaan, baik berupa barang ataupun jasa, baik pemasok dari luar maupun dari karyawan didalam perusahaan.
2. Sistem Pendapatan (revenue system)
Berhubungan dengan penjualan barang atau jasa yang dihasilkan oleh perusahaan kepada konsumen dan mendapatkan pembayaran dari mereka.
3. Sistem Produksi (production systeme)
Berhubungan dengan pengumpulan, penggunaan dan pengubahan bentuk suatu sumber ekonomi.
4. Sistem Manajemen Sumber Daya (resources management system)
Meliputi peristiwa-peristiwa yang berkaitan dengan manajemen dan pengendalian sumber daya seperti investasi dan aktiva tetap (fasilitas).
5.    Sistem Buku Besar dan Laporan Keuangan (general ledger and financial accounting)

2.3 Manfaat sistem informasi akuntansi

• Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada  value chain secara efektif dan efisien.
• Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
• Meningkatkan efisiensi
• Meningkatkan kemampuan dalam pengambilan keputusan
•Meningkatkan sharing knowledge
• menambah efisiensi kerja pada bagian keuangan
Dan juga memiliki tujuan :
1. Untuk mendukung operasi-operasi sehari-hari (to Support the –day-to-day operations).
2. Mendukung pengambilan keputusan manajemen (to support decision making by internal decision makers).
3. Untuk memenuhi kewajiban yang berhubungan dengan pertanggung-jawaban (to fulfill obligations relating to stewardship).
2.4 Keamanan Komputer
Sistem Keamanan Komputer merupakan subsitem organisasi yang mengendalaikan resiko-resiko khusus yang berkaitan dengan informasi berdasar computer. Elemen sistem keamanan computer seperi hardware, database, prosedur dan laporan. Siklus hidup sistem keamanan computer . Sistem keamanan computer merupakan sistem informasi pengembangannya memerlukan aplikasi pendekatan siklus hidup yang meliputi analisis sistem, perancangan, implementasi, pengoprasian, evaluasi pengendalian.
- Analis sistem : analis sistem kerentanan sistem informasi dalam konteks hambatan yang releven dan kemungkinan yang timbul.
- Perancangan sistem : untuk mengendlikan kemungkinan kerugian.
- Implementasi sistem : pengukuran keamanan untuk mencegah kerugian, dan rencana untuk mengatasi kerugian.
- Pengoprasian, Evaluasi dan Pengendalian : Operasi sistem dan menilai efektifitas dan evesiensinya.

2.4.1 Sistem Keamanan dalam Organisasi
Jika sistem keamanan computer ingin efektif, harus dikendalikan oleh Chief Security Officer (CSO) yang bertanggung jawab kepada dewan komisaris. Tugas utama CSO adalah menyajikan laporan kepada dewan komisaris. Laporan ini mencakup setiap tahap dalam siklus hidup. Tahap siklus hidup Laporan Dewan Kepada Komisaris Analisis Sistem Ikhtisar seluruh kemungkinan kerugian yang relevan. Perancangan sistem Rencana rinci untuk pengendalian dan pengorganisasian kerugian-kerugian, termasuk anggaran sistem keamanan computer yang lengkap. Implementasi operasi, evaluasi, dan pengendalian sistem Kekhususan pada kinerja sistem keamanan computer, termasuk pengelompokan kerugian dan pelanggaran keramanan, analisis ketaatan, dan biaya operasi sistem keamanan.
2.4.2          Analisis keretanan dan hambatan-hambatan terdapat dua pendekatan
1.       Pendekatan kuantitatif penilaian resiko, dimana setiap kemungkinan kerugian dihitung sesuai biaya individu dikalikan dengan kemungkinan munculnya.
2.       Pendekatan kualitas, yang secara sederhana mengurutkan kerentanan dan hambatan sistem, dan secara subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan total kerugian perusahaan.

2.4.3         Kerentanan dan hambatan-hambatan
1. Kerentanan adalah kelemahan dalam sistem.
2.    Hambatan adalah eksploitsi potensial dan kerentanan.
Meliputi : - Hambatan aktif : penggelapan terhadap computer dan sabotase terhadap computer.
- Hambatan positif : Kesalahan-kesalahan sistem, termasuk gangguan alam. Kesehatan sistem mewakili kegagalan peralatan komponen, seperti kelemahan disk, kekurangan tenaga dsb.

2.4.4 Istilah Dalam Sistem Keamanan Komputer
Hacker Adalah Orang yang Mempelajari, Menganalisis. Memodifikasi, Menerobos Masuk ke dalam sistem dan jaringan komputer, baik untuk keuntungan atau motivasi oleh tantangan. Contohnya adalahh Pembobolan situs KPU pada tahun 2004. Pada hari sabtu 17 April 2004, Dani Firmansyah, Konsultan Teknologi Informasi (IT) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah jambon, Partai  Jambu, dan lain sebagainya. Dani mengunakan teknik SQL Injeksion untuk menjebol situs KPU.
Cracker Adalah Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat Destrultif, biasanya di jaringan komputer, mem-Baypass Password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (Merubah Halaman Muka Web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karna ada tantangan. Beberapa proses Pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Beberapa contoh tindakan cracker yang di anggap merugikan penguna internet lainnya antara lain dilumpuhkannya beberapa situs besar seperti Yahoo.com, eBay.com, Amazon.com, CCN.com, MSN.com dengan teknik DDOS (Distributed Denial of Service).
White Hat Hacker adalah istilah Teknologi komputer dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih mengfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
Black Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Script Kiddies adalah orang yang menemukan kekurangan (bug) dalam suatu sistem melalui program-program yang telah ada yang diciptakan oleh orang lain. Mereka menemukan bug sistem bukan dari hasil analisa sistem mereka.
Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
Vulnerable adalah suatu kelemahan yang mengancam nilaiintegrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. contohnya yaitu :    Software Bugs.

2.4.5 Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
            Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
            Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
            Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
            Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Berikut ini merupakan jenis ancaman Sistem Keamanan Komputer, yaitu :
-  Palmtop Viruses                   – Viruses Hoaxes                     – Email Viruses
-  Viruses                                  – Internet Worms                    – Trojan Horse
- Spyware                                 – Spam                                       Dan lain-lain..

2.4.6 Software Keamanan Sistem
·         Anti Virus Software
·         Anti Spam Software
·         Firewall
·         Backup Resource
2.4.7 Kebijakan Sistem Keamanan Komputer Pengguna
·         Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
·         Jangan membuka semua jenis file yang mencurigakan dari Internet.
·         Jangan install game atau screen saver yang bukan asli dari OS.
·         Kirim file mencurigakan via email ke developer Antivirus untuk dicek.
·         Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office)
·         Selektif dalam mendownload attachment file dalam email.
BAB III
PENUTUP
3.1 Kesimpulan
            Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.
3.2 Daftar Pustaka