Analisis Keamanan Dan Integritas Sistem Informasi Akuntansi Bank

advertisement
Analisis Keamanan Dan Integritas
Sistem Informasi Akuntansi Bank DKI Pada DBMS AS/400
Dengan Basis Pengukuran COBIT 4.1
Akhmad Zaki Al-Safi
Komplek Peternakan No.31 RT 03/08
Tanah Baru, Beji, Depok
[email protected]
ABSTRAK
Analisis keamanan dan integritas sistem informasi akuntansi adalah penelitian
mengenai aspek CIA (Confidentiality-Integrity-Availability) dari manajemen
keamanan sistem informasi akuntansi, baik dari sisi application controls dan access
controls. Keamanan dan integritas sistem informasi akuntansi yang dimaksud adalah
keamanan dan integritas serta ketersediaan data transaksi akuntansi, yang
realibilitasnya dan relevansinya bisa dijaga agar informasi akuntansi dan laporan
keuangan akuntansi bisa dipastikan kebenaran dan validitasnya.
Informasi yang valid dan relevan juga tepat waktu, bisa memberikan
gambaran yang utuh mengenai performa keuangan dan non keuangan perusahaan.
Informasi tersebut juga sangat bermanfaat bagi stakeholders dan shareholders terkait
investasi dan kepentingan lainnya. Untuk dapat menghasilkan dan mengetahui apakah
informasi yang dihasilkan sistem informasi akuntansi tersebut sudah terjaga, pada
penelitian ini digunakan standar CISA (Certified Information Systems Auditor) yang
diterbitkan oleh ISACA menggunakan pendekatan CobiT 4.1. Hasil penelitian ini
menunjukkan bahwa manajemen pengendalian aplikasi dan pengendalian manajemen
keamanan sistem informasi akuntansi di Bank DKI sudah berjalan dengan baik,
namun perlu ditingkatkan dan dioptimalkan.
Kata Kunci : Sistem Informasi Akuntansi, IT Security, CobiT 4.1, Analisis Sistem
PENDAHULUAN
Latar Belakang Masalah
Dunia bisnis pada masa sekarang sangat mengandalkan teknologi informasi
dan komunikasi untuk menjalankan proses bisnisnya. Oleh karena itu, adalah suatu
hal yang penting bagi dunia bisnis untuk memahami dan mengerti aspek teknologi
informasi dan komunikasi untuk dapat menerapkannya baik secara manajerial
maupun teknikal pada proses bisnis dan kegiatan ekspansinya (Gondodiyoto, 2007).
Pritoritas utama diberikan terhadap suatu mekanisme kontrol atau
pengendalian, baik intern maupun ekstern, untuk memastikan bahwa laporan dan
keputusan yang diterima dan dihasilkan oleh manajemen merupakan suatu
pengambilan keputusan yang jujur dan mempunyai integritas tinggi berdasarkan hasil
proses audit yang dilakukan terhadap sistem akuntansi berbasis teknologi informasi
dan komunikasi organisasi bisnis bersangkutan.
Adapun tujuan yang diinginkan dari audit sistem informasi ini adalah untuk
menciptakan Good Corporate Governance di dalam suatu perusahaan. Pengendalian
internal masa depan, tidak hanya cukup dengan pengendalian umum (general
controls) dan pengendalian aplikasi dan formulir (application controls), melainkan
dibutuhkan juga pengendalian akses (access control), pengendalian otentisitas
pengguna (authentication), pengendalian masukan (repudiation), dan pengendalian
keamanan (security systems). IT Governance adalah suatu bagian yang tidak
terpisahkan dari suatu organisasi bisnis.
Salah satu standar penting dan efektif untuk diterapkan adalah CobiT atau
Control Objectives for Information and Related Technology. CobiT dikeluarkan oleh
organisasi bernama ISACA pada tahun 1992 dan merupakan standar yang
berorientasi pada proses, berfokus pada sasaran bisnis dan merupakan alat manajerial
dan teknikal untuk unit TI. Penelitian ini mengambil Analisis Keamanan dan
Integritas Sistem Informasi Akuntansi Pada DBMS AS/400 Dengan Basis
Pengukuran CobiT 4.1 untuk mendukung tujuan bisnis tersebut.
Tujuan Penelitian
Tujuan dari penulisan tesis ini adalah untuk mengetahui bagaimana sistem
keamanan dan integritas data secara fisik dan aplikasi (software) dengan menganalisis
menggunakan alat analisis dan desain sistem yang ada (DFD, UML, flowchart),
dengan kerangka acuan CobiT 4.1 pada Aspek AI2 dan DS5. Penelitian juga
bertujuan menilai pengendalian dan risiko dari sistem informasi akuntansi Bank DKI.
TINJAUAN PUSTAKA
Aspek Information Systems Security (Keamanan Sistem Informasi) Pada CobiT
4.1
Aspek keamanan sistem informasi terutama sistem informasi akuntansi telah
banyak diatur dalam standar-standar internasional yang bertujuan untuk menjamin
kerahasiaan (confidentiality), integritas data (integrity), dan jaminan ketersediaan
informasi pada saat dibutuhkan (Availability). Standar internasional yang berkaitan
dengan keamanan sistem infomasi adalah ISO/IEC 27002 yang menjadi acuan dalam
sertifikasi CISA (Certified Information Security Auditor) yang diterbitkan ISACA
yang juga menerbitkan CobiT 4.1.
CobiT 4.1 menghubungkan antara pengendalian bisnis dan teknologi
informasi dan menjembatani gap atau rentang diantara dua model pengendalian
diatas.
Control Objectives for Acquire and Maintain Application Software (AI 2)
Keberhasilan pengendalian ini diukur dengan jumlah dari permasalahan di
level produksi per aplikasi yang menyebabkan potensi downtime. Pengukuran lain
terhadap pengendalian ini meliputi persentasi kepuasan pengguna program aplikasi
terhadap fungsionalitas yang diterapkan. Secara umum, kontrol objektif ini
memfokuskan pada sumber daya TI yaitu Aplikasi, dengan prioritas utama pada
kriteria informasi yaitu efektifitas dan efisiensi, serta prioritas sekunder yaitu
integritas dan realibilitas atau kehandalan informasi yang dihasilkan dari program
aplikasi.
Pengendalian ini ditujukan untuk menerjemahkan persyaratan bisnis kepada
desain spesifikasi. Mengaitkan
setiap perubahan sistem terhadap standar
pengembangan aplikasi. Memisahkan antara aktivitas operasional atau produksi,
pengujian, dan pengembangan program aplikasi.
Application Controls (Pengendalian Internal terhadap Aplikasi)
Aplikasi Software menerima, memproses, menyimpan, dan mentransmisikan
informasi. Kecuali dikonfigurasi dan diprogram secara spesifik, aplikasi software
mempunyai kemampuan yang rendah untuk memisahkan atau memilah antara
transaksi yang valid dan yang tidak valid. Pengendalian atau kontrol sangat
diperlukan untuk meyakinkan bahwa informasi di setiap tahapan proses
mempertahankan integritas yang diperlukan dari informasi itu sendiri.
Walaupun banyak perbedaan diantara arsitektur aplikasi software, pendekatan
yang umum adalah untuk mengaplikasikan pengendalian pada titik masukan, proses,
dan keluaran. Dengan kata lain, pengendalian meliputi input, proses, output sangat
dibutuhkan.
Pengendalian Masukan
Semua data yang menjadi masukkan atau input ke dalam sistem harus
diotorisasi oleh manajemen. Metode untuk otorisasi atau persetujuan memiliki
banyak bentuk, antara lain User Access Control, Workstation Identification,
Approved Transactions and Batches, dan Source Documents.
Validasi Masukan
Proses validasi input digunakan untuk meyakinkan bahwa tipe dan nilai dari
informasi tersebut sudah sepatutnya dan bersifat rasional. Tipe dari validasi masukan
meliputi Pengecekan Tipe, Pengecekan Jarak (Range Checking) dan Nilai Masukan,
Keberadaan (Completeness), Konsistensi, Length atau Panjang Variabel, Cek Digit,
Pengecekan Kata, Karakter Yang Tidak Diinginkan, dan Pengendalian data batches.
Penanganan Error
Program ini juga harus diprogram dan dikonfigurasikan untuk mengambil aksi
spesifik jika validasi masukan yang sudah disebutkan sebelumnya gagal. Banyak
kemungkinan respon yang bisa dilakukan, tergantung pada data yang diinput dan
metode penginputannya semisal Batch Rejection, Transaction Rejection, dan Request
Re-input.
Pengendalian Proses
Semua data baru yang baru dihasilkan harus dicek rasionalitas hasil
kalkulasinya, untuk meyakinkan bahwa kalkulasi tersebut sudah bekerja dengan
semestinya dan informasi yang jelek dan kode program yang jelek tidak menjalarkan
kepada maksud yang tidak diinginkan. Pengendalian untuk memastikan bahwa data
di dalam sistem mempertahankan integritasnya didiskusikan pada bagian ini meliputi:
1. Pengeditan,
2. Perhitungan/Kalkulasi yang meliputi run to run totals, limit checking,
batch totals, manual recalculation, reconciliation, dan hash value.
3. Kontrol Data File yang meliputi Penggunaan File Data, Penanganan
Error, Internal dan External Labelling, Sources File, dan Transaction
Logs.
4. Kesalahan Proses, Error yang terjadi selama proses berlangsung harus
dicatat dalam logfile atau media keluaran lainnya yang bisa dievaluasi
oleh personil. Semua kesalahan/error harus dialamatkan, apakah
dengan menginput ulang, atau bentuk lainnya.
Pengendalian keluaran
Aplikasi menerima input data, melakukan perhitungan, dan menghasilkan data
keluaran. Hasil dari perhitungan akhir dan transformasinya harus dicek untuk melihat
kerasionalan dan validitasnya. Beberapa tipe dari pengendalian keluaran tersedia,
tergantung dari tipe aktivitas dan data. Pengendalian ini meliputi:
1. Mengendalikan Format Tertentu
2. Distribusi dan Penerimaan Laporan
Control Objectives for Ensure Systems Security (DS 5)
Kebutuhan untuk memelihara integritas dari informasi dan untuk melindungi
aset teknologi informasi (TI) membutuhkan proses manajemen keamanan. Proses ini
meliputi pendirian dan pemeliharaan peran dan pertanggungjawaban, kebijakankebijakan, standar-standar, dan prosedur IT Security. Manajemen keamanan
informasi juga meliputi penyelenggaraan pengawasan keamanan (security
monitoring) dan pengujian periodik (periodic testing) dan pengimplementasian
tindakan koreksi untuk mengidentifikasikan kelemahan keamanan dan kejadiannya.
Manajemen keamanan yang efektif melindungi semua aset TI untuk mengeliminir
dampak kelemahan pengamanan dan kejadiannya terhadap bisnis.
Pengendalian ini difokuskan dalam pendefinisian kebijakan IT security,
perencanaan dan prosedur, dan pemantauan, pendeteksian, pelaporan, dan
menyelesaikan permasalahan kelemahan keamanan dan kejadiannya.
Tingkat keberhasilan dari pengendalian ini diukur dengan banyaknya insiden
yang merusak citra perusahaan di muka umum. Pengukuran lain adalah banyak sistem
atau subsistem dimana persyaratan keamanannya tidak ditemukan. Kemudian
keberhasilan dari pengendalian ini juga diukur dengan banyak pelanggaran terhadap
pemisahan tugas atau segregation of duties.
Access Control
Logical Access Control digunakan untuk mengontrol terhadap cara subjek
(bisaaya manusia) dapat mengakses objek (biasanya data). Pengendalian logical
access mengendalikan pekerjaan dengan beberapa cara, utamanya Akses Subjek dan
Akses Layanan. Dalam membicarakan mengenai access control, profesional
keamanan biasanya menggunakan istilah yang tidak digunakan dalam disiplin sistem
informasi. Terminologi ini diantaranya Subject dan Object, Fail Open dan Fail
Closed, Least Privillege, Segregation of Duties, dan Split Custody.
Pendekatan pengendalian akses sudah dikembangkan dari tahun 1970-an.
Pendekatan-pendekatan ini adalah mekanisme sederhana untuk memahami dan
membangun sistem pengendalian akses. Pendekatan yang pertama kali dikembangkan
termasuk pendekatan Biba, Bell-La Padula, Clark-Wilson, Lattice, Brewer, dan Nash,
TakeGrant, serta Non-Interference. Pendekatan yang menarik perhatian auditor
sistem informasi meliputi Mandatory Access Control (MAC) dan Discretionary
Access Control (DAC).
Ancaman terhadap Keamanan Sistem Informasi
Karena pengendalian akses hanya terbatas pada aset yang diproteksi dengan
pengguna sistem, pengendalian akses seringkali diserang oleh pihak yang ingin
melewatinya. Dan memang kebanyakan serangan terhadap komputer-komputer dan
jaringan-jaringan yang menyimpan aset yang berharga adalah serangan terhadap
pengendalian aksesnya melalui menipu, mengalahkan, dan melewati kontrol terhadap
akses sistem. Ancaman terhadap pengendalian akses meliputi malware (kode virus,
trojan, dan lainnya yang bertujuan untuk melewati pengendalian akses),
Eavesdropping (pemasangan alat sniffing tools untuk mengambil informasi sensitif
dari sistem), Backdoor (Suatu alat atau kode program yang dibuat untuk membuat
kerusakan atau sebagai pintu masuk bagi penyerang untuk masuk ke dalam sistem
tanpa melewati prosedur pengendalian akses), dan Scanning attacks (suatu usaha
yang dilakukan oleh penyerang untuk melihat kelemahan pada pengendalian akses
melalui jaringan komputer).
Kelemahan Sistem atau Vulnerability
Kelemahan sistem yang umum terjadi meliputi Sistem yang tidak dipatch,
Konfigurasi sistem pabrik, Default Password, Application Logic.
Access Control melalui Identification, Authentication, dan Authorization
Identifikasi dan otentikasi (I&A) di dalam logical access control untuk
software adalah proses untuk membuat dan membuktikan identitas pengguna. I&A
adalah suatu blok bangunan pengamanan yang kritis, dikarenakan I&A sangat
dibutuhkan untuk sebagian besar tipe dari pengendalian akses dan merupakan
persyaratan untuk memastikan identitas pengguna. Beberapa kelemahan dari tidak
melakukan I&A yang bisa saja dieksploitasi untuk mendapatkan akses yang tidak
diotentikasi ke dalam sistem meliputi Metode otentikasi yang lemah, Potensi
pengguna melewati (bypass) mekanisme otentikasi, Kurangnya kerahasiaan dan
integritas dari informasi otentikasi yang disimpan, Kurangnya enkripsi, dan
Kurangnya pengetahuan pengguna mengenai bahaya dari sharing elemen-elemen
otentikasi semisal password, security tokens, dan lainnya.
Otentikasi secara umum dikategorikan sebagai “Sesuatu yang Anda ketahui”
misalnya password, “Sesuatu yang Anda punya” misalnya token cards , atau
“Sesuatu yang memang Anda” misalnya biometrics.
Proses otorisasi digunakan yang digunakan untuk mengontrol akses
mensyaratkan bahwa sistem bisa mengidentifikasi dan membedakan antara setiap
pengguna. Kendali akses (access rules) atau otorisasi menspesifikasikan siapa yang
bisa melakukan akses terhadap sesuatu. Sebagai contoh, pengendalian akses
seringkali berbasis pada least privilege atau sedikit kewenangan, yang menunjukkan
bahwa setiap pengguna hanya diberi wewenang untuk mengakses objek sistem sesuai
jabatannya. Akses hanya akan diberikan pada prosedur terdokumentasi berbasis tipe
akses “Harus diketahui” dan “Harus dikerjakan”.
Akses ke komputer bisa disetting ke berbagai tingkatan. Sebagai contoh,
pembatasan akses pada tingkatan file secara garis besar meliputi beberapa hal berikut:
•
•
•
•
Read, Inquiry, atau Copy saja.
Write, Create, Update, atau Delete saja.
Execute saja
Kombinasi dari setiap hak akses diatas.
Daftar file terkomputerisasi dan infrastruktur/fasilitas yang digunakan secara
garis besar di setiap tingkatan dari jaringan komputer, platforms, basis data, dan
aplikasi yang harus dilindungi oleh pengendalian akses non-fisik meliputi Data, Data
Dictionary/ Directory, Jalur telekomunikasi dan jalur telpon, Sistem operasi untuk
router jaringan dan switches, DNS atau Domain Name Servers, Systems Software,
Libraries/Directories, Application Software (Development dan Production), Web
Applications, System Procedure Libraries, System Utilities, Operator Systems Exits,
Access Control Software, Passwords, Logging Files, Temporary Disk Files, Tape
Files, Spool Queues.
Physical Security Control
Physical security control terutama berkonsentrasi pada proteksi fasilitasfasilitas yang bernilai dan sensitif (meliputi komputer-komputer dan peralatan
jaringan) dari personil yang tidak terotorisasi. Kontrol atau pengendalian digunakan
untuk mendeteksi dan mencegah masuknya orang yang tidak dikehendaki ke fasilitas
ini.
Beberapa pengendalian bisa digunakan untuk meningkatkan keamanan fisik
dari suatu tempat kerja atau worksite, mengurangi ancaman dari penyusup dan
pencuri serta ancaman kerusakan. Beberapa pengendalian ini adalah Keycard
Systems, dan bentuk pengendalian lainnya semisal Chiper Locks, Video Surveillance,
Security Guards, dan lainnya.
METODE PENELITIAN
Dalam penulisan akhir ini, penulis melakukan analisis rancang bangun atau
engineering analysis untuk melihat persyaratan, struktur, mekanisme, sistem dan
dimensi sistem yang ada dengan standar dan penerapan terbaik yang dijadikan penulis
sebagai pembanding untuk menganalisis terhadap desain dan implementasi sistem
informasi akuntansi pada objek penelitian.
HASIL DAN PEMBAHASAN
Bab ini penulis mulai dengan melakukan penjelasan secara garis besar, namun jelas
dan padat terhadap komponen dari sistem informasi akuntansi yang ada di Bank DKI
sesuai dengan dekomposisi modul bisnisnya yang terdiri dari modul deposito (TDS),
modul tabungan dan giro (DDS), modul pinjaman (LNS), dan modul buku besar
(GLS). Penulis juga menjelaskan arti pentingnya dua file database yaitu file history
dan file data balance management.
Selanjutnya penulis menjelaskan mengenai modul bawaan sistem yaitu modul
XAS untuk menjamin keamanan sistem informasi akuntansi Bank DKI. Penulis juga
menjelaskan komponen sistem informasi akuntansi meliputi komponen input (menu)
boundary, komponen pelaporan (output), komponen teknologi, komponen database,
dan komponen kontrol atau pengendalian. Kemudian penulis membahas bagaimana
sistem pemrosesan teknologi sistem informasi akuntansi yang ada di Bank DKI, dan
perlunya SIA Bank DKI untuk meningkatkan manajemen keamanan sistem
informasi.
Pada sub-bab selanjutnya, penulis kemudian menjelaskan mengenai
pengendalian aplikasi dan pengendalian akses. Untuk pengendalian aplikasi, penulis
membaginya menjadi 3 pengendalian, yaitu pengendalian masukan, pengendalian
proses, dan pengendalian keluaran. Masing-masing pengendalian penulis bahas dari 4
sisi pembahasan, yaitu pembahasan mengenai deskripsi sistem itu sendiri,
pembahasan mengenai kelayakan sistem, pembahasan mengenai kelemahan sistem,
dan yang terakhir adalah pembahasan mengenai solusi pengembangan sistem yang
penulis sarankan.
Untuk membantu pembahasan terhadap sub-bab tersebut, penulis
menggunakan alat analisis berupa UML, DFD dan Flowchart yang efektif dalam
memberikan gambaran mengenai bagaimana sistem informasi akuntansi Bank DKI
berjalan berdasarkan setiap aspek yang dibahas pengendaliannya.
Dalam membahas mengenai pengendalian akses, penulis menggunakan
standar CISA dari ISACA untuk kemudian dianalisis terhadap penerapan manajemen
keamanan sistem informasi akuntansi yang ada di Bank DKI. Pengendalian akses ini
meliputi pengendalian akses non-fisik (logical control) dan pengendalian akses fisik
(physical control).
Hasil dari pembahasan deskriptif dan analisis yang penulis lakukan, bisa
dilihat dari matriks penilaian risiko dan pengendalian keamanan sistem informasi
akuntansi Bank DKI.
Penilaian Risiko dan Pengendalian Keamanan Sistem Informasi Akuntansi
Bank DKI.
Matriks penilaian risiko merupakan sebuah metode analisis dengan
menghitung aspek tingkat risiko (dampak) dan tingkat keterjadian risiko. Sedangkan
pada matriks pengendalian merupakan metode analisis efektifitas desain (rancangan)
pengendalian intern dan tingkat efektivitas pengendalian intern itu sendiri.
Matriks penilaian risiko meliputi penilaian tingkat dampak risiko dan tingkat
keterjadian risiko masing-masing dapat dinyatakan dengan nilai : L (low) diberi nilai
-1, M (medium) diberi nilai -2, H (high) diberi nilai -3. Aturan yang ditetapkan oleh
buku The Essential Handbook of Internal Auditing (IIA, 2005) adalah bahwa nilai
dampak risiko dan nilai keterjadian risiko dikalikan, jika dari perkalian absolut
hasilnya ada pada range -1 dan -2 , maka risiko yang ada dinilai kecil. Jika nilai risiko
hasil perkalian keduanya adalah -3 dan -4, maka risiko yang ada dinilai sedang,
artinya risiko yang ada masih bisa dianggap tidak secara signifikan mempengaruhi CI-A dari SIA Bank DKI. Jika nilai risiko hasil perkalian keduanya adalah -6 dan -9,
maka risiko dinilai sangat signifikan mempengaruhi C-I-A dari SIA Bank DKI.
Matriks penilaian pengendalian meliputi penilaian efektifitas desain
pengendalian dan efektifitas pengendalian internal masing-masing dapat dinyatakan
dengan nilai : L (low) diberi nilai 1, M (medium) diberi nilai 2, H (high) diberi nilai
3. Aturan yang ditetapkan oleh buku The Essential Handbook of Internal Auditing
(IIA, 2005) adalah bahwa nilai efektifitas desain dan pengendalian dikalikan, jika dari
perkalian absolut hasilnya ada pada range 1 dan 2 , maka pengendalian yang ada
dinilai kecil. Jika nilai pengendalian hasil perkalian keduanya adalah 3 dan 4, maka
pengendalian yang ada dinilai sedang, artinya pengendalian yang ada masih bisa
dianggap bisa mengendalikan efisiensi dan C-I-A dari SIA Bank DKI. Jika nilai
pengendalian hasil perkalian keduanya adalah 6 dan 9, maka pengendalian dinilai
sangat baik mengendalikan efisiensi dan C-I-A dari SIA Bank DKI.
Adapun secara detail mengenai matriks penilaian risiko dan pengendalian yang
nantinya akan dibuat adalah sebagai berikut :
1. Matriks Penilaian Risiko Manajemen Keamanan Sistem Informasi akan
ditampilkan pada tabel 1
2. Matriks Penilaian Risiko Masukan akan ditampilkanpada tabel 2
3. Matriks Penilaian Risiko Proses akan ditampilkan pada tabel 3
4. Matriks Penilaian Risiko Keluaran akan ditampilkanpada tabel 4
5. Matriks Penilaian Pengendalian Manajemen Keamanan Sistem Informasi
akan ditampilkan pada tabel 5
6. Matriks Penilaian Pengendalian Masukan akan ditampilkan pada tabel 6
7. Matriks Penilaian Pengendalian Proses akan ditampilkan pada tabel 7
8. Matriks Penilaian Pengendalian Keluaran akan ditampilkan pada tabel 8
9. Matriks Perbandingan Penilaian Risiko dan Pengendalian pada tabel 9
No.
1.
2.
3.
4.
5.
Tabel 1
Matriks Penilaian Risiko Manajemen Keamanan Sistem Informasi
Risiko
Dampak Keterjadian Nilai Risiko
Keterangan
Akses Ilegal/Tidak
Diotorisasi Security
Risiko
Administrator
-2
-1
-2
Kecil
Ke Sistem Informasi
Penyalahgunaan
Wewenang
Otorisasi Transaksi
Kegiatan
Network Scanning,
Eavesdropping,
MITM Attacks,
Dan Aktivitas
Penyadapan
Transmisi Transaksi
Lainnya.
Instalasi
Malware, Spyware,
Backdoor, Virus,
Dan Malicious Code
Akses Ilegal
Ke Database
-3
-1
-3
Risiko
Sedang
-2
-1
-2
Risiko
Kecil
-3
-1
-3
Risiko
Sedang
-3
-1
-3
Risiko
Sedang
6.
7.
8.
9.
Penyalahgunaan
User ID &Password
Aktivitas Skimmer
dan
Pencurian PIN ATM
Kegiatan Tapping
Kabel Jaringan
Gangguan Kelistrikan
Dan
Suhu Udara
Data Center &DRC
-3
-1
-3
Risiko
Sedang
-3
-1
-3
Risiko
Sedang
-3
-1
-3
Risiko
Sedang
-3
-1
-3
Risiko
Sedang
-3
0
0
-3
-1
-3
Kebakaran
10.
Polusi
11.
Total Rata-Rata Nilai Risiko
No.
1.
2.
3.
4.
5.
6.
-2.36
Tabel 2
Matriks Penilaian Risiko Otorisasi Masukan
Risiko
Dampak Keterjadian Nilai Risiko
Transaksi fraud
-3
-2
-6
Penyalahgunaan
Password supervisi
Transaksi
Kesalahan
Input
Transaksi
Transaksi
Diatas
Limit
Pengguna
Kehilangan
Dokumen
Sumber
Kesalahan
Penginputan
Tidak
Pernah
Terjadi
Risiko
Sedang
Keterangan
Risiko
Tinggi
-3
-2
-6
Risiko
Tinggi
-3
-2
-6
Risiko
Tinggi
-3
-2
-6
Risiko
Tinggi
-3
-2
-6
Risiko
Tinggi
-3
-3
-9
Risiko
Tinggi
No.
7.
Risiko
Informasi
Terkait
Transaksi
Buffer Overflow
Attacks
Dampak
Keterjadian
Nilai Risiko
Keterangan
-3
-1
-3
Risiko
Sedang
-3
-3
-9
Risiko
Tinggi
-3
-9
Risiko
Tinggi
Human Error
8.
9.
No.
1.
Penyalahgunaan
Password
-3
Pengguna TPS
Total Rata-Rata Nilai Risiko
Risiko
Kehilangan
Data Transaksi
Sebelum Kegagalan
Proses Terjadi
-6.67
Tabel 3
Matriks Penilaian Risiko Proses
Dampak Keterjadian Nilai Risiko
-3
-1
-3
Keterangan
Risiko
Sedang
2.
Kesalahan
Application Logic
-3
-1
-3
3.
Error Program
Code
-3
-2
-6
4.
Redudansi Kalkulasi
Proses
-3
-2
-6
Risiko
Tinggi
-3
-2
-6
Risiko
Tinggi
-3
-3
-9
Risiko
Tinggi
-3
-1
-3
Risiko
Kecil
5.
6.
7.
Penyalahgunaan
Scheduling Transaksi
Auto Transfer
Salah
Jurnal Transaksi
Pada Proses Otomatis
Kehilangan Data
Transaksi Waktu
Tertentu
Risiko
Tinggi
Risiko
Tinggi
No.
Risiko
Kehilangan
Dokumen Sumber
Data Transaksi
Di database mengalami
out of date
8.
9.
Dampak
Keterjadian
Nilai Risiko
-3
-2
-6
-3
-1
-3
Risiko
Kecil
-3
-3
-9
Risiko
Kecil
-3
-2
-6
Risiko
Tinggi
-3
-1
-3
Risiko
Tinggi
Transmisi Data
Transaksi Mengalami
Error Atau Salah
Nominal Atau Dicatat
Dalam Jurnal Lebih dari
1 Kali
10.
Akses Database Ilegal
11.
Update dan Maintain
Database secara ilegal
12
Total Rata-Rata Nilai Risiko
No.
1.
2.
3.
4.
Risiko
Kesalahan
Nilai
Keluaran/
Laporan
-5.7
Tabel 4
Matriks Penilaian Risiko Keluaran
Dampak Keterjadian Nilai Risiko
Pencurian
Hasil Keluaran
/ Laporan
Perusahaan
Penyalahgunaan
Hasil Keluaran
/Laporan
Perusahaan
Usaha Menghilang
Kan Laporan
Perusahaan
Keterangan
Risiko
Tinggi
Keterangan
Risiko
Tinggi
-3
-2
-6
-3
-2
-6
Risiko
Tinggi
-3
-3
-9
Risiko
Tinggi
-3
-2
-6
Risiko
Tinggi
Total Rata-Rata Nilai Risiko
-6.75
No.
1.
2.
3.
4.
5.
6.
7.
Tabel 5
Matriks Penilaian Pengendalian Manajemen Keamanan Sistem Informasi
Efektifitas
Efektifitas
Nilai
Pengendalian
Keterangan
Desain
Pengendalian Pengendalian
Proses
Pendaftaran
User ID Baru dan
Penentuan Limit
Transaksi, Wewenang
Pengendalian
3
2
6
Limit otorisasi, menu
Tinggi
Yang diakses dan
Jumlah hak akses
Penggunaan MAC
Dan DAC Control
Untuk membatasi
Wewenang otorisasi
Penggunaan IDS/IPS,
Aplikasi File Jurnal
Transaksi dan File
Jurnal Security,
Penggunaan aplikasi
Monitoring
Menggunakan mekanisme
Active
Directory pada
Jaringan komputer
Penggunaan Konfigurasi
Sistem yaitu Authorization
list, Adopted Authority,
Dan least privillege
Logon Session
Management
Dan
Masa guna password yang
hanya 1 bulan, dan
mekanisme penggantian
dengan password yang
sama hanya bisa setelah 10
kali penggunaan password
yang berbeda
Menggunakan smart card
3
3
9
Pengendalian
Tinggi
2
3
6
Pengendalian
Tinggi
1
3
3
Pengendalian
Kecil
3
2
6
Pengendalian
Tinggi
3
3
9
Pengendalian
Tinggi
3
3
9
Pengendalian
No.
Efektifitas
Desain
Pengendalian
Efektifitas
Pengendalian
Nilai
Pengendalian
untuk kartu ATM dan
kartu debit JAKCARD
8.
9.
10.
11.
Tinggi
Sistem cabeling yang
sudah rapih dan aman
dengan plester
Penggunaan UPS dan
sistem pendingin udara
data center dan DRC
Sistem keamanan dari
bencana kebakaran
meliputi 3 fase
pengamanan dan sistem
pengaman manual dan
saluran air anti bocor
Kebijakan kebersihan data
center dan larangan
memasukan makanan dan
minuman ke data center
1
2
2
Pengendalian
Kecil
3
3
9
Pengendalian
Tinggi
3
3
9
Pengendalian
Tinggi
2
2
4
Pengendalian
Sedang
Total Rata-Rata Nilai Pengendalian
No.
1.
2.
3.
Pengendalian
Pengendalian
Login dengan
User ID dan
Password
, juga adanya
Metode otorisasi
Supervisi, dan
Penerapan PINPAD
Dan EDC untuk
Mitigasi Risiko
Otorisasi Online
Dan kebijakan
Penyalahgunaan
User ID dan password
Dengan nomor
Resi transaksi
Dan kode transaksi
Keterangan
6.5
Tabel 6
Matriks Penilaian Pengendalian Masukan
Efektifitas
Efektifitas
Nilai
Desain
Pengendalian Pengendalian
Keterangan
2
3
6
Pengendalian
Tinggi
2
3
6
Pengendalian
Tinggi
3
3
9
Pengendalian
Tinggi
No.
Pengendalian
Efektifitas
Desain
Efektifitas
Pengendalian
Nilai
Pengendalian
Keterangan
3
3
9
Pengendalian
Tinggi
1
2
2
Pengendalian
Rendah
2
2
4
Pengendalian
Sedang
3
6
Pengendalian
Tinggi
2
4
Pengendalian
Sedang
3
6
Pengendalian
Kecil
Reversal
4.
5.
6.
7.
8.
9.
Pengendalian transaksi
Berganda dengan otori
Sasi manual dan online
Batasan limit nominal
transaksi pengguna
Dan supervisinya
Mekanisme penyimpanan
Dokumen sumber dan
Dokumen yang sudah
lebih dari 5 tahun
umurnya dikirimkan ke
gudang arsip dan
pengelolaan arsip Bank
DKI
Kebijakan untuk mengisi
informasi terkait transaksi
Dengan benar sesuai
formulir dokumen sumber
dan mekanisme
pengkinian data secara
periodik
Kontrol program terhadap
limit checking dan fieldfield isian terutama yang
2
berisikan nominal
transaksi
Standar Operating
Procedure dan pelatihan
2
karyawan
Peraturan
Penyalahgunaan password
2
dan hukumannya
Total Rata-Rata Nilai Pengendalian
5.78
No.
1.
2.
3.
4.
5.
6.
7.
8.
Pengendalian
Tabel 7
Matriks Penilaian Pengendalian Proses
Efektifitas
Efektifitas
Nilai
Desain
Pengendalian Pengendalian
Melakukan
Backup
Data Transaksi
Before Proses
Kontrol Program
Dari kesalahan
Logika Program
Dengan Program
Message
Kontrol Program
Dari Kesalahan
Dengan Message ID
Pengecekan run-to-run
Totals dan penggunaan
Kodtran dan tipe record
Serta nomor resi transaksi
untuk penjurnalan dan
perhitungan transaksi
Setiap aktivitas scheduling
transaksi auto transfer
tercatat pada file jurnal
security dan pada saat
terjadi prosesnya dicatat
pada file jurnal transaksi
akuntansi
Penggunaan dua file
dalam transaksi dan
kalkulasi saldo balance,
yaitu file data balance
management dan file
transaction history.
Menyimpan hasil proses
dalam backup proses after
dan pelabelan media
simpanan dengan label
internal (save file) dan
label eksternal (label tape )
Dokumen sumber diarsip
Keterangan
3
3
9
Pengendalian
Tinggi
3
3
9
Pengendalian
Tinggi
3
3
9
Pengendalian
Tinggi
3
2
6
Pengendalian
Tinggi
3
2
6
Pengendalian
Tinggi
2
2
4
Pengendalian
Sedang
3
3
9
Pengendalian
Tinggi
1
2
2
Pengendalian
No.
Pengendalian
Efektifitas
Desain
Efektifitas
Pengendalian
Nilai
Pengendalian
dan disimpan di dalam
gudang kantor per 15 hari
kerja
9.
10.
11.
Prosedur pengecekan
current date sebelum
proses operasional harian
dan end of day.
Pengendalian transmisi
transaksi dengan
menggunakan log file
transaksi yang bisa dicek
melalui no trace dan bit
paritas data transaksi
Kebijakan authorization
list, dan penggunaan user
ID khusus untuk proses
otomasi end of day setiap
harinya.
Kecil
3
2
6
Pengendalian
Tinggi
2
2
4
Pengendalian
Sedang
3
3
9
Pengendalian
Tinggi
Total Rata-Rata Nilai Pengendalian
No.
1.
2.
3.
6.6
Tabel 8
Matriks Penilaian Pengendalian Keluaran
Efektifitas
Efektifitas
Nilai
Pengendalian
Desain
Pengendalian Pengendalian
Rekonsiliasi
Hasil
Keluaran Laporan
Dengan Inquiry
3
1
3
Saldo balance
Secara manual
Pengendalian
Dari
Intrusi terhadap
Laporan secara ilegal
Dengan user ID dan
password
Setiap laporan
Diberi header judul,
Tanggal, nama cabang,
Keterangan
Keterangan
Pengendalian
Kecil
1
2
2
Pengendalian
Kecil
1
1
1
Pengendalian
Kecil
No.
Pengendalian
Efektifitas
Desain
Efektifitas
Pengendalian
Nilai
Pengendalian
Keterangan
3
2
6
Pengendalian
Tinggi
Nama Bank, untuk
Menghindari
penyalahgunaan laporan
4.
Menggunakan aplikasi
Compleo Explorer untuk
Menyimpan, melakukan
Backup, dan mengelola
Laporan yang ada.
Total Rata-Rata Nilai Pengendalian
3
Scoring Penilaian Risiko dan Pengendalian Keamanan Sistem Informasi
Akuntansi Bank DKI
Tabel 9
Matriks Perbandingan Penilaian Risiko dan Pengendalian
Nilai RataNilai
Aspek Keamanan
Nilai Rata-Rata
Rata
Pengendalian
Sistem Informasi
Pengendalian
Risiko
Internal
Manajemen
Keamanan Sistem
6.50
-2.36
4.14
Informasi
Otorisasi Masukan
5.78
-6.67
-0.89
Proses
6.60
-5.70
0.90
Keluaran/Laporan
3.00
-6.75
-3.75
Keterangan
Tingkat
Pengendalian
Sedang
Tingkat
Risiko
Kecil
Tingkat
Pengendalian
Kecil
Tingkat
Risiko
Sedang
Dari hasil pembahasan sub bab ini, ditemukan bahwa secara umum sistem
informasi akuntansi terjamin keamanannya dalam menjaga kerahasiaan-integritasketersediaan dari data transaksi akuntansi yang ditransmisikan, diproses, dan eksekusi
oleh pengguna TPS Bank DKI.
Berpatokan pada tabel 9, masih ditemukan tingkat risiko kecil pada
pengendalian terhadap otorisasi masukan dengan nilai -0.89 dan ditemukan tingkat
risiko sedang dengan nilai -3.75 pada pengendalian terhadap keluaran. pada aspek
pengamanan masukan masih ditemukan kelemahan pengendalian berdasarkan temuan
dan pembahasan penulis pada sub bab pengendalian masukan seperti masih
ditemukan mudahnya password dan user ID pengguna TPS disalahgunakan, dan
masih adanya celah dalam melakukan transaksi fraud dengan memalsukan dokumen
sumber nasabah, juga masih adanya dualisme otorisasi pengaktifan user ID dan
password pengguna TPS. Adapun dalam pengendalian terhadap keluaran, maka
penulis menemukan bahwa belum adanya otorisasi terhadap pencetakan dan
melakukan viewing terhadap laporan sehingga setiap pengguna TPS dengan bebas
bisa mencetak dan menyalahgunakan laporan-laporan internal dan laporan keuangan
untuk kepentingan pribadi dan keuntungan sendiri. Demikian pula dengan
pengendalian untuk melihat laporan yang ada oleh pengguna TPS hanya dengan
menggunakan mekanisme login menggunakan user ID dan passwordnya dan tidak
ada mekanisme tambahan terhadap pengendalian.
Matriks Maturity Level untuk Pengendalian Aplikasi dan Auditabilitas (AI2)
dan Pengamanan Pengendalian Akses (DS5) pada Sistem Informasi Akuntansi
Bank DKI
Penentuan tingkat kematangan atau maturiy level ini berorientasi pada tiga
faktor, yaitu good validity, good realibility, dan low cost (Simonsson et. al., 2007).
Dari hasil analisis penulis terhadap pengendalian aplikasi dan pengendalian
manajemen keamanan sistem informasi khususnya sistem informasi akuntansi Bank
DKI, penulis menentukan dasar kematangan dari berdasarkan 3 faktor diatas dan
menyimpulkan beberapa poin untuk melakukan pengukuran maturity level yaitu
sebagai berikut:
1. Proses analisis keamanan sistem informasi akuntansi yang dilakukan oleh
penulis sudah konsisten dan mengikuti konsepsi umum pengendalian
aplikasi dan akses dan pengendalian manajemen keamanan sistem
informasi akuntansi yang penulis temukan pada literatur akademis dan
sumber-sumber bacaan IT Governance
2. Metode pengendalian yang dianalisis oleh penulis telah berjalan secara
deskriptif berdasarkan pembuktian yang dilakukan penulis terhadap
manajemen keamanan sistem informasi dan pengendalian aplikasi yang
ada di sistem informasi akuntansi Bank DKI.
3. Metode pengendalian yang dianalisis oleh penulis yaitu SIA Bank DKI
telah mengimplementasikan IT Governance yang mengikuti persyaratan
bisnis dan telah didokumentasikan walaupun belum terstruktur dan
dioptimisasikan.
4. Efisiensi pengumpulan data yang penulis lakukan di mesin development
yang tidak digunakan untuk operasional sehari-hari SIA Bank DKI dan
Efisiensi waktu analisis terhadap sistem yang ada.
Dari hasil pengukuran berdasarkan analisis penulis pada sub-bab sebelumnya,
maka penulis merangkum tingkat kematangan dalam setiap proses dari control
objectives yang penulis rumuskan sebelumnya sebagai berikut,
Tabel 10
Kuisioner Tingkat Kematangan Aktivitas untuk Proses CobiT 4.1
AI2 atau Acquire and Maintain Application Software
Aktivitas
Status
(Ada/Tidak Ada)
Mentranslasikan Persyaratan
Bisnis ke dalam Desain high
Tidak Ada
level
Menyiapkan Desain rinci dan
persyaratan aplikasi software
Tidak Ada
secara teknis
Menspesifikasikan
pengendalian
aplikasi
di
Ada
dalam desain
Mengkustomasi
dan
mengimplementasi
fungsionalitas
yang
Ada
terotomasi dari aplikasi yang
dibeli dari vendor
Mengembangkan metodologi
formal dan proses-proses
Ada
untuk
mengelola
proses
pengembangan aplikasi
Mengembangkan perencanaan
QA terhadap aplikasi baru
Ada
untuk setiap proyek
Melakukan tracking dan
mengelola
persyaratan
Ada
aplikasi
Mengembangkan perencanaan
untuk pemeliharaan
dari
Ada
aplikasi software
Nilai Rata-Rata Tingkat Kematangan
Keterangan
2 – Repeatable But Intuitive
2 – Repeatable But Intuitive
3 – Defined
3 - Defined
2 – Repeatable But Intuitive
2 – Repeatable But Intuitive
2 – Repeatable But Intuitive
2 – Repeatable But Intuitive
2.25
Tabel 11
Kuisioner Tingkat Kematangan Aktivitas untuk Proses CobiT 4.1
DS5 atau Ensure Systems Security
Aktivitas
Status
(Ada/Tidak Ada)
Mendefinisikan
dan
memelihara perencanaan
Ada
IT Security
Mendefinisikan, membangun,
dan mengoperasikan identity
Ada
management process
Mengawasi insiden keamanan
Ada
yang potensial dan aktual.
Secara periodik memeriksa
dan memvalidasi kembali hak
Ada
akses dan wewenang akses
Membangun dan memelihara
prosedur untuk memelihara
Tidak Ada
dan menjaga cryptography
keys.
Mengimplementasikan
dan
memelihara
pengendalian
teknis dan prosedur untuk
Ada
melindungi arus informasi
yang
melewati
jaringan
komputer
Melakukan
vulnerability
Ada
assessment secara rutin
Nilai Rata-Rata Tingkat Kematangan
Keterangan
3 – Defined
3 - Defined
2 – Repeatable but Intuitive
2 – Repeatable but Intuitive
0 – Non Existent
1 – Initial / Ad Hoc
2 – Repeatable but Intuitive
1.86
Dari pengukuran diatas dapat penulis simpulkan bahwa tingkat kematangan
dari AI2 pada sistem informasi akuntansi Bank DKI berada pada level ke 2 atau level
Repeatable but Intuitive dan perlu ditingkatkan lagi menuju menuju level 3 atau 4,
dengan memperkuat aspek dokumentasi dan kebijakan pengendalian aplikasi SIA
Bank DKI. Adapun tingkat kematangan dari DS5 sudah bisa dikatakan terdefinisi
dengan baik atau berada pada level 3 dan agar diperkuat lagi dengan melakukan
pengukuran terhadap setiap hasil pencatatan aplikasi otomatis yang digunakan secara
terpisah untuk masing-masing objek yang dikendalikan. Dengan memperkuat
pengukuran terhadap aspek pengendalian manajemen keamanan sistem informasi dan
pengendalian aplikasi akan menaikan level kematangan SIA Bank DKI menjadi level
4.
KESIMPULAN DAN SARAN
Kesimpulan
Manajemen keamanan dan pengendalian internal sistem informasi akuntansi
di Bank DKI secara umum telah berjalan baik, walaupun masih ditemukan
kekurangan dan kelemahan yang merupakan indikator tidak adanya peningkatan
proses pengendalian aplikasi dan keamanan sistem informasi akuntansi. Tingkat
kematangan aspek proses CobiT 4.1 pada proses AI2 mendapatkan tingkat
kematangan level 2. DS5 mendapatkan tingkat kematangan definisi level 3 yang
menunjukkan bahwa belum adanya pengukuran yang berkesinambungan melalui
SDLC atau system development life cycle terhadap sistem informasi yang ada
khususnya sistem informasi akuntansi.
Saran
Agar Bank DKI meningkatkan C-I-A (Confidentiality-Integrity-Availability)
dan efektifitas serta efisiensi dari sistem informasi khususnya SIA di Bank DKI
dengan langkah-langkah yang meliputi pengurangan celah terjadinya transaksi fraud,
metode otentikasi pengguna TPS yang aman dengan menerapkan media otentikasi
tambahan, menghilangkan dualisme otorisasi dan manajemen keamanan SI lainnya.
DAFTAR PUSTAKA
Abu Musa, Ahmad. 2003. The Perceived Threats To The Security Of Computerized
Accounting Information Systems. Journal of American Academy of Business,
Cambridge
Al-Fatta, Hanif. 2007. Analisis Dan Perancangan Sistem Informasi Untuk
Keunggulan Bersaing Perusahaan Dan Organisasi Modern. Penerbit Andi,
Yogyakarta.
Allen-Senft, Sandra & Gallegos, Fredercik & Manson, Daniel. 2009. Information
Technology Control and Audit Third Edition. Auerbach Publications. Boca
Raton, United States
Burch, John G. & Felix R. Starter & Gary Grudnitski. 1989. Information Systems:
Theory and Practice. Wiley, Canada
Chiang, Robert H.L. & Hardgrave, Bill C. & Keng, Siau .2009. Systems Analysis and
Design Techniques Methodologies. M.E Sharpe, Inc.
Davis, Chris & Schiller, Mike. 2011. IT Auditing: Using Controls to Protect
Information Assets. McGraw-Hill, New York.
Davis, K. Roscoe & Leitch, Robert A. 1992. Accounting Information Systems: Theory
and Practice. Prentice-Hall, New Jersey
Dixit, JB. 2007. Structured Systems Analysis and Design. Laxmi Publications, New
Delhi, India
Fitzgerald, Jerry & Fitzgerald, Ardra F. 1981. Fundamentals of Systems Analysis.
John Wiley & Sons Inc., Canada
Gupta, Preeti. 2008. Structured Systems Analysis and Design. Firewall Media, New
Delhi, India
Gregory, Peter H.. 2010. CISA All-in-On Exam Guide. McGraw-Hill, New York
Gundodiyoto, Sanyoto. 2007. Audit Sistem Informasi + Pendekatan Cobit. Mitra
Wacana Media. Jakarta
Hall, James A. 2010. Accounting Information Systems. Cengage Learning, Canada
ISACA. 2006. COBIT 4.1. ISACA, 2006
ISACA. 2007. CISA Review Manual 2007. ISACA, 2007
ITGI. 2007.IT Governance based on CobiT 4.1: A Management Guide, ITSM
Library.ITGI, Netherland
Jatnika, Dadang Eka.2006. Evaluasi Terhadap Kualitas Internal Audit Melalui
Pendekatan Program Quality Assurance (Studi Kasus Pada PT. Bank
Tabungan Negara). Universitas Dipenogoro, Semarang.
Jogiyanto. 1989. Analisis dan Desain Sistem Informasi : Pendekatan Terstruktur
Teori dan Praktek Aplikasi Bisnis. Penerbit Andi Offset, Yogyakarta
Naiburg, Eric J..2011.UML For Database Design. Addison-Wesley, Inc, United
States
Neuschel, Richard F. 1960. Management by Systems. McGraw-Hill, New York.
Podeswa, Howard. 2010. UML For IT Business Analyst. Cengage Learning, United
States
Purnomo, Lukman Hadi Dwi. Perancangan Model Tata Kelola Ketersediaan
Layanan Ti Menggunakan Framework Cobit Pada BPK-RI. ITS, Surabaya
Rivai, Ahmad. 2010. Analisis Dan Evaluasi Pengendalian Intern Dalam Sistem
Informasi Akuntansi Terkomputerisasi Pada PT Transavia Otomasi
Pratama. Universitas Gunadarma, Depok
Simonsson, et. al..Model-Based It Governance Maturity Assessments With Cobit.
Department of Industrial Information and Control Systems, KTH, Royal
Institute of Technology.
Wim Van Grembergen. 2003. Strategies for Information Technology Governance.
University of Antwerp, Belgium
HTTP://WWW.ELSEVIER.COM
HTTP://WWW.MISQ.ORG
HTTP://WWW.WIKIPEDIA.COM
Download