Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman Subversif • Firewall Organisasi-organisasi yg menghubungkan dengan Internet / jaringan publik lainnya sering kali mengimplementasikan tembok pertahanan elektronik untuk melindungi intranet mereka dari penyusup luar. Sebuah firewall merupakan sebuah sistem yg menjaga kontrol akses di antara dua jaringan. Untuk mewujudkan hal ini : Semua lalu lintas antara jaringan luar dan intranet organisasi harus melalui firewall tersebut. Hanya lalu lintas yg sah antara organisasi dan pihak luar yg diizinkan melalui firewall tersebut. Firewall harus kebal dari penyusup, baik dari dalam maupun luar organisasi. • Seiring dengan perkembangan teknologi, firewall dapat dikelompokan dalam 2 tipe umum : a. Firewall tingkat-jaringan b. Firewall tingkat-aplikasi Pengontrolan Penolakan Terhadap Serangan Pelayanan • Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan perusahaan untuk menggunakan internet dan melakukan perdagangan. Enkripsi • Adalah konversi data menjadi kode rahasia untuk disimpan dalam database dan ditransmisikan melalui jaringan. Diskusi ini berkenaan dengan data transmisi, tetapi tiga prinsip dasar yg berkenaan dengan data-data yg disimpan juga dibahas dalam pendekatan umum enkripsi : a. Enkripsi Kunci Privat b. Enkripsi DES-lipat tiga c. Enkripsi Kunci Publik RSA (Rivest-Shamir-Adleman) • Merupakan sebuah metode kriptografi kunci publik yg sangat aman. Namun demikian, metode ini memerlukan perhitungan yg insentif dan lebih lambat dari enkripsi DES standar. Kadang-kadang, DES dan RSA digunakan bersamasama dalam sebuah teknik yg disebut amplop digital. Tanda Tangan Digital • Merupakan otentikasi elektronik yg tidak dapat dipalsukan. Teknik ini memastikan bahwa pesan / dokumen yg dikirim berasal dari pengirim yg sah dan bahwa pesan itu tidak bisa diubah setelah dokumen itu ditanda tangani Sertifikat Digital • Proses ini untuk memverifikasi identitas pengirim yg diperlukan, serta yg dikeluarkan oleh pihak ketiga yg dipercaya, yg disebut otoritas sertifikasi. Sebuah sertifikat digital digunakan dalam hubunganya dengan sebuah system enkripsi kunci publik untuk membuktikan keaslian (Otentikasi) pengirim pesan. Pesan Dengan Penomoran Berurutan • Melalui pemberian nomor pesan yg berurutan, sebuah nomor yg berurutan disisipkan dalam setiap pesan yg akan menjadi jelas pada akhir penerimaan. Catatan Harian Pesan • Mencatat semua pesan yg masuk dan keluar, juga setiap akses, akan dicatat dalam catatan harian transaksi pesan. Teknik Permintaan Tanggapan • Dengan teknik permintaan tanggapan, sebuah pesan kontrol dari pengirim pesan dan tanggapan dari pihak penerima akan dikirimkan secara berkala, dengan jangka waktu yg sama. Perangkat Menelpon Kembali • Sebuah perangkat menelpon kembali mensyaratkan pemakai untuk memasukkan kata sandi dan diidentifikasi. Sistem ini kemudian menguraikan untuk memproses keaslian pemakai. Pengendalian Risiko Dari Kegagalan Peralatan • Fungsi kontrol untuk mengurangi kemungkinan dan dampak kegagalan komponen. Termasuk dalam aktivitas pengendalian ini adalah prosedur akuisisi perangkat keras, prosedur pengendalian virus, keamanan fisik pusat data, dan prosedur backup yg memadai. Kesalahan Saluran • Masalah yg paling umum dalam komunikasi data adalah hilangnya data karene kesalahan saluran. Sebagian kecil dari struktur pesan dapat dikorupsi melalui suara ribut dalam saluran komunikasi. Suara rebut ini merupakan tanda-tanda acak yg dapat mencampuri tanda-tanda pesan ketika mereka mencapai tingkat tertentu. • Berikut ini adalah 2 teknik yg digunakan untuk mendeteksi dan memperbaiki kesalahan-kesalahan yg sebelum akhirnya diproses : a. Pemeriksaan echo b. Pemeriksaan paritas Kontrol Backup Untuk Jaringan • Backup dalam jaringan dapat diwujudkan melalui brberapa, berbeda bergantung pada tingkat kompleksitas jaingan. Kontrol Pertukaran Data Elektronik (EDI) • Bab-bab sebelumnya menggambarkan bagaimana EDI secara mendasar mengubah cara perusahaan melakukan bisnisnya. Lingkungan ini menciptakan masalah-masalah kontrol yg unik harus dikuasai oleh akuntan. Otorisasi Dan Validasi Transaksi • Baik pelanggan maupun pemasok harus memastikan bahwa transaksi yg sedang diproses adalah untuk mkitra dagang yg sah dan telah diotorisasi. Hal ini dapat diwujudkan dengan 3 hal dalam proses : 1. Sebagian VAN memiliki kapabilitas untuk memvalidasi katakata sandi dank ode-kode pengenal pemakai untuk pemasok dengan mencocokkan kata sandi dan kode pengenal tsb dengan pelanggan yg sah. 2. Sebelum dikonversi, perangkat lunak translasi dapat memvalidasi tanda pengenal mitra dagang dan kata-kata sandinya dengan file validasi yg terdapat dalam database. 3. Sebelum diproses, perangkat lunak aplikasi mitra dagang dapat memvalidasikan transaksi dengan mengacu ke file-file pelanggan dan pemasok yg sah. Kontrol Akses • Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh perjanjian dagang diantara mitra-mitra dagang. Agar EDI berfungsi dengan baik, mitra dagang harus mengizinkan tingkat akses tertentu ke file-file data privat yg akan dilarang dalam lingkungan tradisional. • Untuk menjaga sistem dari akses-akses yg tidak memiliki otorisasi, setiap perusahaan harus memiliki file pelanggan dan pemasok yg sah sehingga pertanyaan-pertanyaan terhadap database dapat divalidasi dan usaha-usaha akses yg tidak sah dapat ditolak. Jejak Audit EDI • Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Pengendalian PC (Personal Computer) Relatif sederhana untuk dioperasikan dan diprogramkan dan tidak memerlukan pelatihan profresional yg ekstensif untuk menggunakannya. Secara berkala dikontrol dan dioperasikan oleh pemakai akhir, bukan oleh administrator system. Biasanya menggunakan pemrosesan data interaktif, dan bukannya pemrosesan batch. Biasanya menggunakan aplikasi perangkat lunak komersial yg dirancang untuk memudahkan pemakai. Sering kali digunakan untuk mengakses data dimainframe dan system klien-server yg diambil dari pemrosesan lokal. Memungkinkan pemakai untuk mengembangkan peerangkat lunak yg dimilikinya. Sistem Operasi PC • Sistem operasi di-boot dan ditempatkan dalam memori primer komputer selama sistem tersebut dinyalakan. Sistem operasi ini memiliki beberapa fungsi. Sistem ini mengontrol CPU, mengakses RAM, mengeksekusi program, menerima input dari keyboard dan perangkat input lainnya, mengambil dan menyimpan data dari perangkat penyimpanan sekunder, menampilkan data dimonitor, mengontrol printer, dan menjalankan fungsi lain yg mengontrol sistem perangkat lunak. Kelemahan Kontrol Akses • Perangkat lunak keamanan yg menyediakan prosedur log-on tersedia juga bagi PC. Namun demikian, kebanyakan dari program ini menjadi aktif hanya ketika komputer tersebut di boot dari perangkat keras. Seorang kriminal komputer yg berusaha untuk menghambat prosedur log-on dapat melakukannya dengan memaksa komputer untuk di boot dari drive A, dimana sebuah sistem operasi yg tidak terkontrol dapat dimasukkan kedalam memori komputer. Dengan mengabaikan sistem operasi yg tersimpan didalam komputer dan paket keamanan, kriminal tersebut memiliki akses yg tak terbatas ke data dan programprogram yg terdapat pada perangkat keras. Pemisahan Tugas Yang Tidak Memadai • Didalam lingkungan PC, khususnya yg melihatkan perusahaan-perushaan kecil, seorang karyawan dapat mengakses ke banyak aplikasi yg memproses transaksi yg saling bertentangan. Kontrol Kata Sandi Banyak Tingkat • Digunakan untuk membatasi para karyawan yg menggunakan komputer bersama-sama untuk direktori, program-program, dan file-file data tertentu. Teknik ini menggunakan table-tabel otorisasi yg tersimpan untuk membatasi lebih jauh akses-akses individu ke read-only, input data, modifikasi data, dan kapabilitas penghapusan data. Prosedur Backup Yang Tidak Memadai • Untuk memelihara integritas data dan program-program misi penting, organisasi memerlukan prosedur backup formal. Backup yg memadai untuk file-file penting pada kenyataannya lebih sulit untuk diwujudkan dalam lingkungan sederhana dari pada dalam lingkungan yg canggih. Dalam mainframe dan lingkungan jaringan, backup dikendalikan secara otomatis oleh sistem operasi dengan menggunakan perangkat lunak dan perangkat keras tertentu. • Biasanya, kegagalan computer merupakan penyebab utama dari hilangnya data-data penting dalam lingkungan PC. Terdapat sejumlah pilihan yg tersedia untuk mengatasi masalah ini : 1. Floppy Disk Backup 2. Hard Drive Internal Ganda 3. Hard Drive Eksternal 4. Peralatan Backup Kaset Pengembangan Sistem Dan Prosedur Pemeliharaan Yang Tidak Memadai • Lingkungan komputer mikro tidak memiliki fitur-fitur sistem operasi dan pemisahan tugas yg diperlukan untuk menyediakan tingkat kontrol yg diperlukan. Menggunakan Perangkat Lunak Komersial • Sampai pada batas tertentu yg mungkin, para pemakai harus membeli perangkat lunak komersial dari pemasok yg kompeten untuk aplikasi akuntansi bagi PC mereka. Dari ratusan paket yg ada dipasar, banyak diantaranya merupakan perangkat lunak untuk sistem akuntansi yg bersifat umum. Prosedur Pemilihan Perangkat Lunak Melakukan analisis formal terhadap masalah dan kebutuhan pemakai. Meminta penawaran dari beberapa pemasok. Mengevaluasi produk-produk yg saling bersaing dalam hal kemampuan mereka untuk memenuhi kebutuhan yg telah diidentifikasi. Menghubungi pihak-pihak yg pernah memakai paket-paket perangkat lunak potensial untuk mendapatkan opini mereka tentang produk tersebut. Melakukan seleksi. Pengendalian Aplikasi • Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi tertentu, seperti system pembayaran gaji, pembelian, dan sitem pengeluaran kas. Kontrol-kontrol aplikasi, yg dapat berupa tindakan / prosedur manual yg diprogram dalam sebuah aplikasi, dikelompokan dalam 3 kategori besar, yaitu : a. Pengendalian Input b. Pengendalian Pemrosesan c. Pengendalian Output a. Pengendalian Input • Komponen pengumpulan data dari system informasi bertanggung jawab untuk membawa data kedalam sistem untuk diproses. Pengendalian input pada tahap ini berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat berupa input yg digerakan oleh dokumen sumber / input lansung. Kelas Pengendalian Input : • • • • • • Kontrol dokumen sumber Kontrol pengkodean data Kontrol batch Kontrol validasi Koreksi kesalahan input Sistem input data yg bersifat umum Pengendalian Dokumen Sumber • Dalam system yg menggunakan dokumen sumber untuk memulai transaksi, harus dilakukan tindakan control yg cermat terhadap instrumen-instrumen ini. Untuk mengendalikan eksposur jenis ini, organisasi harus mengimplementasikan prosedur control terhadap dokumen-dokumen sumber untuk memperhatikan setiap dokumren, seperti : a. Menggunakan dokumen sumber yg sebelumnya telah diberi nomor urut b. Menggunakan dokumen sumber secara berurutan c. Mengaudit dokumen sumber secara berkala Pengendalian Pengkodean Data • Merupakan pemeriksaan terhadap integritas kode-kode data yg digunakan dalam pemrosesan. Ada 3 jenis kesalahan yg dapat mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu 1. Transkrip 2. Transpose tunggal 3. Transpose jamak Kendali Batch • Merupakan sebuah metode efektif untuk menangani data transaksi yg jumlahnya sangat banyak melalui sebuah sistem. Tujuan kendali / kontrol batch adalah untuk merekonsiliasi output yg dihasilkan oleh system dengan input yg pada awalnya dimasukan kedalam sistem. • Teknik ini menyediakan kepastian bahwa : a. Semua record didalam batch telah diproses. b. Tidak ada record yg diproses lebih dari sekali. c. Sebuah jejak audit transaksi diciptakan dari data-data input melalui pemrosesan ketahap output dari sistem tersebut. Kontrol Validasi • Bertujuan untuk mendeteksi kesalahan dalam data transaksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yg paling efektif ketika mereka dilakukan sedekat mungkin dengan sumber transaksi. Masalah yg terdapat dalam teknik ini adalah bahwa sebuah transaksi dapat diproses sebelum kesalahan data terdeteksi. • Terdapat 3 tingkat kontrol validasi input : 1. Interogasi field 2. Interogasi record 3. Interogasi file Perbaikan Kesalahan Input • Ketika dideteksi terdapat kesalahan dalam sebuah batch, mereka harus dikoreksi dan record dimasukkan kembali untuk diproses ulang. Hal ini merupakan sebuah proses yg terkontrol untuk memastikan bahwa kesalahan tersebut telah sepenuhnya diperiksa dan diperbaiki. • Terdapat 3 teknik penanganan kesalahan yg umum digunakan : 1. Perbaikan segera 2. Menciptakan sebuah file salah 3. Membuang seluruh batch b. Pengendalian Pemrosesan • Setelah menjalani tahap input data, transaksi-transaksi memasuki tahap pemrosesan dari sebuah sistem. Kontrol pemrosesan dibagi menjadi 3 kategori : a. Kontrol Run-to-Run b. Kontrol Intervensi Operator c. Kontrol Jejak Audit c. Pengendalian Output • Pengendalian output memastikan bahwa output sistem tidak hilang, tidak salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Eksposur untuk jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan membuat perusahaan merugi dari sudut keuangan. Pilihan-pilihan kontrol yg digunakan untuk melindungi output sistem dipengaruhi oleh jenis metode pemrosesan yg digunakan. Pengendalian Output Sistem Batch • Sistem batch biasanya menghasilkan output dalam bentuk hard copy, yg biasanya memerlukan keterlibatan perantaran dalam kegiatan produksi dan distribusinya. Mengendalikan Output Sistem Real- Time • Sistem real-time mengarahkan output langsung ke layar komputer pemakai, terminal, atau printer. Metode distribusi ini menghapus banyak perantara dalam perjalanan data dari pusat komputer sampai ke pemakai. Ancaman terbesar bagi output real-time adalah tindakan penghentian, gangguan, penghancuran, atau korupsi terhadap pesan-pesan output ketika mereka melewati saluran kominikasi. SeKiAn. . .