Pengendalian Sistem Informasi Yang

advertisement
Pengendalian Sistem
Informasi Yang Berbasiskan
Komputer Bag. II
Kelompok 2 :
Ahmad Furqon
Adhitya Yudha Kartika
Agus Purnawan
Bayu Nirwana
Copyright @ SIA II - Kelompok 2
Pengendalian Risiko Dari Ancaman Subversif
• Firewall
Organisasi-organisasi yg menghubungkan dengan Internet / jaringan
publik lainnya sering kali mengimplementasikan tembok pertahanan
elektronik untuk melindungi intranet mereka dari penyusup luar.
Sebuah firewall merupakan sebuah sistem yg menjaga kontrol akses
di antara dua jaringan.
Untuk mewujudkan hal ini :
 Semua lalu lintas antara jaringan luar dan intranet organisasi harus
melalui firewall tersebut.
 Hanya lalu lintas yg sah antara organisasi dan pihak luar yg diizinkan
melalui firewall tersebut.
 Firewall harus kebal dari penyusup, baik dari dalam maupun luar
organisasi.
• Seiring dengan perkembangan teknologi, firewall dapat
dikelompokan dalam 2 tipe umum :
a. Firewall tingkat-jaringan
b. Firewall tingkat-aplikasi
Pengontrolan Penolakan Terhadap Serangan
Pelayanan
• Penolakan terhadap serangan pelayanan ini dapat
merusak kemampuan perusahaan untuk menggunakan
internet dan melakukan perdagangan.
Enkripsi
• Adalah konversi data menjadi kode rahasia
untuk
disimpan
dalam
database
dan
ditransmisikan melalui jaringan. Diskusi ini
berkenaan dengan data transmisi, tetapi tiga
prinsip dasar yg berkenaan dengan data-data yg
disimpan juga dibahas dalam pendekatan
umum enkripsi :
a. Enkripsi Kunci Privat
b. Enkripsi DES-lipat tiga
c. Enkripsi Kunci Publik
RSA (Rivest-Shamir-Adleman)
• Merupakan sebuah metode kriptografi kunci publik yg
sangat aman. Namun demikian, metode ini memerlukan
perhitungan yg insentif dan lebih lambat dari enkripsi DES
standar. Kadang-kadang, DES dan RSA digunakan bersamasama dalam sebuah teknik yg disebut amplop digital.
Tanda Tangan Digital
• Merupakan otentikasi elektronik yg tidak dapat
dipalsukan. Teknik ini memastikan bahwa pesan /
dokumen yg dikirim berasal dari pengirim yg sah dan
bahwa pesan itu tidak bisa diubah setelah dokumen itu
ditanda tangani
Sertifikat Digital
• Proses ini untuk memverifikasi identitas pengirim yg
diperlukan, serta yg dikeluarkan oleh pihak ketiga yg
dipercaya, yg disebut otoritas sertifikasi. Sebuah sertifikat
digital digunakan dalam hubunganya dengan sebuah
system enkripsi kunci publik untuk membuktikan keaslian
(Otentikasi) pengirim pesan.
Pesan Dengan Penomoran Berurutan
• Melalui pemberian nomor pesan yg berurutan, sebuah
nomor yg berurutan disisipkan dalam setiap pesan yg
akan menjadi jelas pada akhir penerimaan.
Catatan Harian Pesan
• Mencatat semua pesan yg masuk dan keluar, juga setiap
akses, akan dicatat dalam catatan harian transaksi pesan.
Teknik Permintaan Tanggapan
• Dengan teknik permintaan tanggapan, sebuah pesan
kontrol dari pengirim pesan dan tanggapan dari pihak
penerima akan dikirimkan secara berkala, dengan jangka
waktu yg sama.
Perangkat Menelpon Kembali
• Sebuah perangkat menelpon kembali mensyaratkan
pemakai untuk memasukkan kata sandi dan diidentifikasi.
Sistem ini kemudian menguraikan untuk memproses
keaslian pemakai.
Pengendalian Risiko Dari Kegagalan
Peralatan
• Fungsi kontrol untuk mengurangi kemungkinan dan
dampak kegagalan komponen. Termasuk dalam aktivitas
pengendalian ini adalah prosedur akuisisi perangkat keras,
prosedur pengendalian virus, keamanan fisik pusat data,
dan prosedur backup yg memadai.
Kesalahan Saluran
• Masalah yg paling umum dalam komunikasi data adalah
hilangnya data karene kesalahan saluran. Sebagian kecil
dari struktur pesan dapat dikorupsi melalui suara ribut
dalam saluran komunikasi. Suara rebut ini merupakan
tanda-tanda acak yg dapat mencampuri tanda-tanda
pesan ketika mereka mencapai tingkat tertentu.
• Berikut ini adalah 2 teknik yg digunakan untuk
mendeteksi dan memperbaiki kesalahan-kesalahan yg
sebelum akhirnya diproses :
a. Pemeriksaan echo
b. Pemeriksaan paritas
Kontrol Backup Untuk Jaringan
• Backup dalam jaringan dapat diwujudkan melalui
brberapa, berbeda bergantung pada tingkat kompleksitas
jaingan.
Kontrol Pertukaran Data Elektronik (EDI)
• Bab-bab sebelumnya menggambarkan bagaimana EDI
secara mendasar mengubah cara perusahaan melakukan
bisnisnya. Lingkungan ini menciptakan masalah-masalah
kontrol yg unik harus dikuasai oleh akuntan.
Otorisasi Dan Validasi Transaksi
• Baik pelanggan maupun pemasok harus memastikan bahwa
transaksi yg sedang diproses adalah untuk mkitra dagang yg
sah dan telah diotorisasi. Hal ini dapat diwujudkan dengan 3
hal dalam proses :
1. Sebagian VAN memiliki kapabilitas untuk memvalidasi katakata sandi dank ode-kode pengenal pemakai untuk
pemasok dengan mencocokkan kata sandi dan kode
pengenal tsb dengan pelanggan yg sah.
2. Sebelum dikonversi, perangkat lunak translasi dapat
memvalidasi tanda pengenal mitra dagang dan kata-kata
sandinya dengan file validasi yg terdapat dalam database.
3. Sebelum diproses, perangkat lunak aplikasi mitra dagang
dapat memvalidasikan transaksi dengan mengacu ke file-file
pelanggan dan pemasok yg sah.
Kontrol Akses
• Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh perjanjian
dagang diantara mitra-mitra dagang. Agar EDI berfungsi dengan baik,
mitra dagang harus mengizinkan tingkat akses tertentu ke file-file data
privat yg akan dilarang dalam lingkungan tradisional.
• Untuk menjaga sistem dari akses-akses yg tidak memiliki otorisasi,
setiap perusahaan harus memiliki file pelanggan dan pemasok yg sah
sehingga pertanyaan-pertanyaan terhadap database dapat divalidasi
dan usaha-usaha akses yg tidak sah dapat ditolak.
Jejak Audit EDI
• Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan
jejak audit tradisional dan membatasi kemampuan akuntan untuk
memverifikasi validitas, kelengkapan, penetapan waktu, dan
keakuratan transaksi.
Pengendalian PC (Personal Computer)
 Relatif sederhana untuk dioperasikan dan diprogramkan dan
tidak memerlukan pelatihan profresional yg ekstensif untuk
menggunakannya.
 Secara berkala dikontrol dan dioperasikan oleh pemakai
akhir, bukan oleh administrator system.
 Biasanya menggunakan pemrosesan data interaktif, dan
bukannya pemrosesan batch.
 Biasanya menggunakan aplikasi perangkat lunak komersial yg
dirancang untuk memudahkan pemakai.
 Sering kali digunakan untuk mengakses data dimainframe
dan system klien-server yg diambil dari pemrosesan lokal.
 Memungkinkan pemakai untuk mengembangkan peerangkat
lunak yg dimilikinya.
Sistem Operasi PC
• Sistem operasi di-boot dan ditempatkan dalam
memori primer komputer selama sistem
tersebut dinyalakan. Sistem operasi ini memiliki
beberapa fungsi. Sistem ini mengontrol CPU,
mengakses RAM, mengeksekusi program,
menerima input dari keyboard dan perangkat
input lainnya, mengambil dan menyimpan data
dari perangkat penyimpanan sekunder,
menampilkan data dimonitor, mengontrol
printer, dan menjalankan fungsi lain yg
mengontrol sistem perangkat lunak.
Kelemahan Kontrol Akses
• Perangkat lunak keamanan yg menyediakan prosedur
log-on tersedia juga bagi PC. Namun demikian,
kebanyakan dari program ini menjadi aktif hanya
ketika komputer tersebut di boot dari perangkat keras.
Seorang kriminal komputer yg berusaha untuk
menghambat prosedur log-on dapat melakukannya
dengan memaksa komputer untuk di boot dari drive A,
dimana sebuah sistem operasi yg tidak terkontrol dapat
dimasukkan kedalam memori komputer. Dengan
mengabaikan sistem operasi yg tersimpan didalam
komputer dan paket keamanan, kriminal tersebut
memiliki akses yg tak terbatas ke data dan programprogram yg terdapat pada perangkat keras.
Pemisahan Tugas Yang Tidak Memadai
• Didalam lingkungan PC, khususnya yg melihatkan
perusahaan-perushaan kecil, seorang karyawan dapat
mengakses ke banyak aplikasi yg memproses transaksi yg
saling bertentangan.
Kontrol Kata Sandi Banyak Tingkat
• Digunakan untuk membatasi para karyawan yg
menggunakan komputer bersama-sama untuk direktori,
program-program, dan file-file data tertentu. Teknik ini
menggunakan table-tabel otorisasi yg tersimpan untuk
membatasi lebih jauh akses-akses individu ke read-only,
input data, modifikasi data, dan kapabilitas penghapusan
data.
Prosedur Backup Yang Tidak Memadai
• Untuk memelihara integritas data dan program-program misi penting,
organisasi memerlukan prosedur backup formal. Backup yg memadai
untuk file-file penting pada kenyataannya lebih sulit untuk diwujudkan
dalam lingkungan sederhana dari pada dalam lingkungan yg canggih.
Dalam mainframe dan lingkungan jaringan, backup dikendalikan secara
otomatis oleh sistem operasi dengan menggunakan perangkat lunak dan
perangkat keras tertentu.
• Biasanya, kegagalan computer merupakan penyebab utama dari
hilangnya data-data penting dalam lingkungan PC. Terdapat sejumlah
pilihan yg tersedia untuk mengatasi masalah ini :
1. Floppy Disk Backup
2. Hard Drive Internal Ganda
3. Hard Drive Eksternal
4. Peralatan Backup Kaset
Pengembangan Sistem Dan Prosedur
Pemeliharaan Yang Tidak Memadai
• Lingkungan komputer mikro tidak memiliki fitur-fitur sistem
operasi dan pemisahan tugas yg diperlukan untuk
menyediakan tingkat kontrol yg diperlukan.
Menggunakan Perangkat Lunak
Komersial
• Sampai pada batas tertentu yg mungkin, para pemakai
harus membeli perangkat lunak komersial dari pemasok yg
kompeten untuk aplikasi akuntansi bagi PC mereka. Dari
ratusan paket yg ada dipasar, banyak diantaranya
merupakan perangkat lunak untuk sistem akuntansi yg
bersifat umum.
Prosedur Pemilihan Perangkat Lunak
 Melakukan analisis formal terhadap masalah dan
kebutuhan pemakai.
 Meminta penawaran dari beberapa pemasok.
 Mengevaluasi produk-produk yg saling bersaing
dalam hal kemampuan mereka untuk memenuhi
kebutuhan yg telah diidentifikasi.
 Menghubungi pihak-pihak yg pernah memakai
paket-paket perangkat lunak potensial untuk
mendapatkan opini mereka tentang produk
tersebut.
 Melakukan seleksi.
Pengendalian Aplikasi
• Pengendalian aplikasi berkenaan dengan
eksposur-eksposur dalam aplikasi tertentu,
seperti system pembayaran gaji, pembelian,
dan sitem pengeluaran kas. Kontrol-kontrol
aplikasi, yg dapat berupa tindakan / prosedur
manual yg diprogram dalam sebuah aplikasi,
dikelompokan dalam 3 kategori besar, yaitu :
a. Pengendalian Input
b. Pengendalian Pemrosesan
c. Pengendalian Output
a. Pengendalian Input
• Komponen pengumpulan data dari system informasi bertanggung
jawab untuk membawa data kedalam sistem untuk diproses.
Pengendalian input pada tahap ini berusaha untuk memastikan
bahwa transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur
input data dapat berupa input yg digerakan oleh dokumen sumber /
input lansung.
Kelas Pengendalian Input :
•
•
•
•
•
•
Kontrol dokumen sumber
Kontrol pengkodean data
Kontrol batch
Kontrol validasi
Koreksi kesalahan input
Sistem input data yg bersifat umum
Pengendalian Dokumen Sumber
• Dalam system yg menggunakan dokumen sumber
untuk memulai transaksi, harus dilakukan tindakan
control yg cermat terhadap instrumen-instrumen ini.
Untuk mengendalikan eksposur jenis ini, organisasi
harus mengimplementasikan prosedur control
terhadap dokumen-dokumen sumber untuk
memperhatikan setiap dokumren, seperti :
a. Menggunakan dokumen sumber yg sebelumnya telah
diberi nomor urut
b. Menggunakan dokumen sumber secara berurutan
c. Mengaudit dokumen sumber secara berkala
Pengendalian Pengkodean Data
• Merupakan pemeriksaan terhadap integritas kode-kode data yg
digunakan dalam pemrosesan. Ada 3 jenis kesalahan yg dapat
mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan,
yaitu
1. Transkrip
2. Transpose tunggal
3. Transpose jamak
Kendali Batch
• Merupakan sebuah metode efektif untuk menangani data transaksi yg
jumlahnya sangat banyak melalui sebuah sistem. Tujuan kendali / kontrol
batch adalah untuk merekonsiliasi output yg dihasilkan oleh system
dengan input yg pada awalnya dimasukan kedalam sistem.
• Teknik ini menyediakan kepastian bahwa :
a. Semua record didalam batch telah diproses.
b. Tidak ada record yg diproses lebih dari sekali.
c. Sebuah jejak audit transaksi diciptakan dari data-data input melalui
pemrosesan ketahap output dari sistem tersebut.
Kontrol Validasi
• Bertujuan untuk mendeteksi kesalahan dalam data
transaksi sebelum data tersebut diproses. Prosedur
validasi menjadi prosedur yg paling efektif ketika
mereka dilakukan sedekat mungkin dengan sumber
transaksi. Masalah yg terdapat dalam teknik ini adalah
bahwa sebuah transaksi dapat diproses sebelum
kesalahan data terdeteksi.
• Terdapat 3 tingkat kontrol validasi input :
1. Interogasi field
2. Interogasi record
3. Interogasi file
Perbaikan Kesalahan Input
• Ketika dideteksi terdapat kesalahan dalam sebuah batch,
mereka harus dikoreksi dan record dimasukkan kembali
untuk diproses ulang. Hal ini merupakan sebuah proses
yg terkontrol untuk memastikan bahwa kesalahan
tersebut telah sepenuhnya diperiksa dan diperbaiki.
• Terdapat 3 teknik penanganan kesalahan yg umum
digunakan :
1. Perbaikan segera
2. Menciptakan sebuah file salah
3. Membuang seluruh batch
b. Pengendalian Pemrosesan
• Setelah menjalani tahap input data, transaksi-transaksi memasuki
tahap pemrosesan dari sebuah sistem. Kontrol pemrosesan dibagi
menjadi 3 kategori :
a. Kontrol Run-to-Run
b. Kontrol Intervensi Operator
c. Kontrol Jejak Audit
c. Pengendalian Output
• Pengendalian output memastikan bahwa output sistem tidak hilang,
tidak salah arah, atau dikorupsi dan hak pribadi tidak dilanggar.
Eksposur untuk jenis ini dapat menimbulkan gangguan serius bagi
kegiatan operasi dan membuat perusahaan merugi dari sudut
keuangan. Pilihan-pilihan kontrol yg digunakan untuk melindungi
output sistem dipengaruhi oleh jenis metode pemrosesan yg
digunakan.
Pengendalian Output Sistem Batch
• Sistem batch biasanya menghasilkan output dalam bentuk
hard copy, yg biasanya memerlukan keterlibatan
perantaran dalam kegiatan produksi dan distribusinya.
Mengendalikan Output Sistem Real-
Time
• Sistem real-time mengarahkan output langsung ke layar
komputer pemakai, terminal, atau printer. Metode
distribusi ini menghapus banyak perantara dalam
perjalanan data dari pusat komputer sampai ke
pemakai. Ancaman terbesar bagi output real-time
adalah tindakan penghentian, gangguan, penghancuran,
atau korupsi terhadap pesan-pesan output ketika
mereka melewati saluran kominikasi.
SeKiAn. . .
Download