MAKALAH SISTEM TEKNOLOGI INFORMASI PENGELOLAAN DAN PENGENDALIAN DOSEN PENGAMPU: RAHMAT JUNAIDI, S.E., M.M
DISUSUN OLEH:
KELOMPOK 7
HARI FRASETYO 1902112084 KHAIRUL YUDA 1902155859 PUTRI AMALIA SANI 1902124422
JURUSAN: MANAJEMEN
FAKULTAS EKONOMI DAN BISNNIS UNIVERSITAS RIAU
TAHUN 2021
i
KATA PENGANTAR
Puji Syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat, karunia, serta taufik dan hidayah-Nya kami dapat menyelesaikan makalah “PENGELOLAAN DAN PENGENDALIAN” ini sebatas pengetahuan dan kemampuan yang dimiliki. Dan juga kami berterima kasih kepada Bapak Rahmat Junaidi selaku Dosen mata kuliah Sistem Teknologi Informasi yang telah memberikan tugas ini kepada kami.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah wawasan serta pengetahuan kita mengenai pengelolaan dan pengendalian.
Kami juga menyadari sepenuhnya bahwa di dalam tugas ini terdapat kekurangankekurangan dan jauh dari apa yang kami harapkan. Untuk ini kami berharap adanya kritik, saran dan usulan demi perbaikan dimasa yang akan datang. Mengingat karena tidak ada sesuatu yang sempurna tanpa sarana yang membangun.
Semoga makalah sederhana ini dapat dipahami bagi siapapun yang membacanya.
Sekiranya laporan yang telah disusun ini dapat berguna bagi kami sendiri, maupun orang yang membacanya.
Sebelumnya kami mohon maaf apabila terdapat kesalahan kata yang kurang berkenan dan diharapkan kepada pembaca khususnya dosen untuk memberikan kritik dan sarannya demi kebaikan penyusunan makalah kami kedepan.
Pekanbaru, 20 September 2021
Kelompok
DAFTAR ISI
KATA PENGANTAR ...1
DAFTAR ISI... 2
BAB I. PENDAHULUAN ...3
A. Latar Belakang ...3
B. Rumusan Masalah...3
C. Tujuan ... 4
BAB II. PEMBAHASAN ...6
A. Jenis-Jenis Gangguan Terhadap Sistem Teknologi Informasi ...6
B. Gangguan- Gangguan Terhadap Teknologi Sistem Informasi...8
C. Cara Menanggulangi Ancaman/Gangguan Terhadap Sistem Informasi... 11
D. Membina Pelaku Dalam... 12
E. Memasang Pengendalian-Pengendalian Di Sistem Informasi………... 12
F. Memeriksa Keefektifan Pengendalian-Pengendalian yang dipasang ………..17
G. Merencanakan Perbaikan Akibat Gangguan- Gangguan………...18
H. Kasus Relevan ………..18
BAB III. PENUTUP ...20
A. Kesimpulan ... 20
B. Saran & Kritik...20
DAFTAR PUSTAKA ... 21
BAB I PENDAHULUAN A. Latar Belakang Masalah
Pengelolaan dalam kontek ini adalah pekerjaan manajer untuk meyakinkan bahwa apa yang sudah diterapkan telah berjalan dengan semestinya. Bab ini akan membahas pengelolaan pengendalian (Managing controls) yaitu kegiatan-kegiatan yang dilakukan oleh manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah gangguan-gangguan terhadap sistem informasi.
Tujuan dari sistem informasi tidak akan mengena jika sistem ini terganggu, sehingga sistem informasi harus mempunyai pertahanan terhadap gangguan-gangguan tersebut dan pertahanan itu harus dilakukan terus menerus. Pertahanan dari sistem informasi sering disebut dengan pengendalian dan keamanan sistem informasi (information systems control and security) yang di definisikan sebagai penjagaan terhadap fasilitas dan proses komputer dari gangguan-gangguan yang disengaja maupun yang insidental tidak sengaja yang dapat menyebabkan perubahan-perubahan, kerusakankerusakan atau pencurian sumber-sumber daya informasi secara tidak sah.
Sistem teknologi informasi mempunyai dua kelompok pengendalian yang perlu dikelola terus menerus selama sistem tersebut masih dioperasikan di dalam organisasi.
Pengendalian –pengendalian ini adalah pengendalian-pengendalian secara umum (general controls) dan pengendalian-pengendalian aplikasi (application controls).
Salah satu cara untuk meyakinkan bahwa pengendalian-pengendalian telah diterapkan dan dan beroperasi semestinya dapat dilakuan dengan memeriksa pengendalianpengendalian yang ada secara rutin. Cara ini disebut dengan pemeriksaan sistem-sistem informasi (information systems audit).
B. Rumusan Masalah
1. Apa itu pengelolaan pengendalian sistem informasi ?
2. Bagaimana agar tidak terjadi kesalahan-kesalahan dalam proses pengendalian pengelolaan?
3. Apakah pengendalian-pengendalian yang dipasang telah efektif ?
C. Tujuan Penulisan
Adapun tujuan dari penulisan makalah ini adalah sebagai berikut :
1. Untuk memenuhi tugas kelompok mata kuliah Sistem Informasi Manajemen 2. Menjelaskan tentang Pengelolaan Pengendalian Sistem Informasi, dan jenisnya 3. Menjelaskan bagaimana agar tidak terjadi kesalahan-kesalahan dalam proses Pengendalian Pengelolaan
4. Mengetahui cara memeriksa keefektifan pengendalian-pengendalian yang dipasang
BAB II PEMBAHASAN
A. Jenis-jenis Gangguan Terhadap Sistem Teknologi Informasi
Jika berbicara masalah Gangguannya Sistem Teknologi informasi, maka kita akan membahas pada Keamanan Sistem Teknologi itu sendiri, Yaitu Sbg berikut :
1. Snooping
Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.
2. Spam
Spam adalah e-mail yang tidak diminta datang ke dalam kotak surat penerima. Dalam tesis kasus, pengirim menemukan cara untuk membuat e-mail seperti spam dengan harapan bahwa penerima mengunjungi situs Web, di mana virus dapat didownload ke komputer mereka. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
3. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet yaitu dengan cara menggunakan alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing merupakan teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
4. Phishing
Dalam komputer, pengelabuan (phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, 6
seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
5.Pharming
Situs palsu di internet, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya.
6. Cookies
HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, bahkan jikalau passwordnya sudah diganti.
7. Spyware
Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
B. Gangguan – Gangguan Terhadap Teknologi Sistem Informasi
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara : 1. Tidak sengaja
Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena :
a) Kesalahan teknis (technical errors)
- Kesalahan perangkat keras (hardware problems)
- Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors) - Kesalahan logika (logical errors)
b) Gangguan lingkungan (environmental hazards) - Kegagalan arus listrik karena petir
c) Kesalahan manusia (human errors) 2. Sengaja
Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori :
a). Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
b). Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
c). Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Cara Melakukan Gangguan-gangguan teknologi sistem informasi
Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi : - Data Tampering
- Penyelewengan program
8
- Penetrasi ke teknologi sistem informasi 1. Data Tampering atau Data Diddling
Data Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari teknologi sistem informasi.
-Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke teknologi sistem informasi.
- Data diubah pada saat proses teknologi sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam teknologi sistem informasi.
- Data diubah setelah proses teknologi sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
2. Penyelewengan Program (Programming Fraud)
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatan tertentu.
Teknik-teknik yang termasuk dalam kategori ini adalah :
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan.
Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e- mail.
Cacing (Worm)
Cacing adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam jaringan.
Contoh worm yang terkenal adalah yang diciptakan oleh Robert Morris pada tahun 1988.
Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Worm ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.
Kuda Trojan (Trojan Horse)
Kuda Trojan adalah program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
Sebagai contoh, Trojan Horse dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh Trojan Horse yang terkenal adalah program pada Macintosh yang bernama Sexy Ladies HyperCard yang pada tahun 1988 membawa korban dengan janji menyajikan gambar-gambar erotis.
Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.
Contoh Lain Yg mungkin Sering kita liat Ada di Film salah satu tentang Hacker dgn Judul
"Who Am I" Disana menggunakan Kuda Trojan Untuk Menyerang dan melemahkan sistem Teknologi informasi nya.
Round Down Technique
Teknik ini merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Bila diterapkan di bank misalnya, pemrogram dapat membulatkan ke bawah semua biaya bunga yang dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut ke rekeningnya.
Salami Slicing
Merupakan bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan menggumpulkan potongan-potongan ini dalam suatu periode tertentu.
Misalnya suatu akuntan di suatu perusahaan di California menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut.
Trapdoor
Adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari kesalahan, kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak dapat dilakukan.
Super Zapping
Adalah penggunaan tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM untuk melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan kegiatan tidak legal.
10
Bom Logika atau Bom Waktu (Logic bomb atau Time bomb)
Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu.
Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati.
Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Forth Worth. Donal Burkson, seorang programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman- rekaman penting pada komputer perusahaan tersebut.
C. Cara Menanggulangi Ancaman/ Gangguan Terhadap Teknologi Sistem Informasi 1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
D. Membina Pelaku Dalam
Gangguan-gangguan terhadap sistem informasi banyak dilakukan oleh orang-orang dalam perusahaan itu sendiri. Untuk meminimalkan gangguan-gangguan ini dapat dilakukan dengan cara sebagai berikut :
Prosedur yang jelas dari rekrutmen, pemindahan dan penghentian karyawan.
Perusahaan harus hati – hati dalam menerima karyawan baru dan perlu memeriksa pengalaman masa lalunya dan kejujurannya. Pemindahan karyawan harus diikuti dengan prosedur perubahan kode- kode akses sehingga karyawan tersebut tidak dapat lagi mengakses sistem yang tidak diotorisasi lagi. Karyawan bagian sistem informasi yang dihentikan juga harus diikuti dengan prosedur penghapusan akses karyawan tersebut ke sistem computer.
Melatih karyawan
Gangguan jarang dilakukan di organisasi yang karyawannya merasa memiliki perusahaan dan paham tentang keamanan dan sadar akan akibat-akibat dari gangguan-gangguan keamanan tersebut. Pelatihan untuk karyawan perlu diarahkan supaya karyawan paham tentang keamanan-keamanan dari sistem informasi, kesadaran untuk menjaganya bersama-sama, meningkatkan etika karyawan untuk tidak melakukan gangguan-gangguan dan mengingatkan bahwa melakukan gangguan-gangguan adalah perbuatan kriminal dan menjelaskan hukuman-hukuman yang dapat diterima
Memberi perhatian terhadap karyawan yang tidak puas
Banyak gangguan-gangguan sistem informasi juga dilakukan oleh mereka yang pernah kecewa terhadap perusahaan atau mereka yang tidak puas. Manajer sistem informasi harus mampu mengidentifikasi orang-orang ini dan membantu untuk menghilangkan perasaan negatif tersebut.
E. MEMASANG PENGENDALIAN-PENGENDALIAN DI SISTEM INFORMASI Sistem informasi perlu dipasang dengan pengendalian-pengendalian sehingga dapat mencegah dan mendeteksi gangguan" yang akan terjadi. Pengendalian"di sisten
informask ada dua yaitu pengendalian secara umum (general controls) dan pengendalian aplikasi (application controls)
12
1. Pengendalian secara umum (general controls)
Merupakan pengendalian" sistem teknologi informasi yang paling luar yang harus dihadapi terlebuh dahukj oleh pemakai sistem informasinya. Pengendalian-pengendalian secara umum terdiri dari beberapa bagian yaitu
a. Pemgendalian organisasi b. Pengendalian dokumentasi
c. Pengendalian kerusakan perangkat keras d. Pengendalian keamanan fisik
e. Pengendalian keamanan data
a. Pengendalian Organisasi
Perencanaan yang baik dan organisasi sistem informasi yang berfungsi seperti yang diharapkan merupakan pengendalian organisasi yang baik. Pengendalian organisasi ini dapat tercapai bila ada pemisahan tugas (segregation of duties) dan pemisahan tanggung jawab (segregation of responsibilities) yang tegas.
pemisahan tugas dan tanggung jawab di antara Departemen dapat berupa sebagai berikut 1. pemisahan tugas dan tanggung jawab antara pemberi wewenang transaksi dengan bagian
yang menyimpan aktiva bersangkutan.
2. pemisahan tugas dan tanggung jawab antara pemberi wewenang transaksi dengan bagian yang melakukan pengolahan data.
3. Pemisahan tugas dan tanggung jawab antara bagian penyimpanan aktiva dengan bagian pelaksanaan.
4. Pemisahan tugas dan tanggung jawab antara bagian pelaksanaan dengan bagian yang melakukan pengolahan data.
5. Pemisahan tugas antara bagian penyimpanan aktiva dengan bagian pengolahan data.
6. Pemisahan tugas dan tanggung jawab antara yang melakukan koreksi kesalahan transaksi dengan bagian pengolahan data
Fungsi-fungsi utama dalam departemen sistem informasi harus dipisahkan tugas dan tanggung jawabnya. Fungsi-fungsi utama yang perlu dipisahkan tugas dan tanggung- jawabnya adalah :
Bagian pengontrol data berfungsi sebagai penengah antara departemen-departemen lainnya dengan Departemen sistem informasi.
2. Bagian yang mempersiapkan data
Bagian yang mempersiapkan data berfungsi untuk mempersiapkan data, melengkapinya misalnya menambah dengan kode-kode yang diperlukan dan memverifikasi kebenarannya sehingga siap untuk dimasukkan ke dalam sistem.
3. Bagian operasi komputer
Bagian yang mengoperasikan data merupakan bagian yang berfungsi mengolah data sampai dihasilkan laporan.
4. Bagian pemrogram dan pengembangan sistem
Bagian pemrograman dan pengembangan sistem berfungsi dalam pembuatan program dan pengembangan sistem informasi,personil bagian ini disebut dengan programmer (pemrogram) dan analisis sistem (system analyst).
5. Bagian pusat informasi (information center)
Bagian pusat informasi (information center atau disebut dengan IC) dibuat dengan maksud untuk membantu para manajer yang membuat program aplikasi sendiri untuk keperluan end user computing (EUC) atau end user development (EUD).
b. Pengendalian Dokumentasi
Dokumentasi dapat dianggap sebagai materi yang tertulis atau sesuatu yang menyediakan informasi tentang sesuatu subjek. dokumentasi dapat berisi tentang deskripsi-deskripsi, penjelasan-penjelasan, bagan alir, daftar-daftar, cetakan hasil komputer, contoh objek dari sistem informasi. dokumentasi ini penting untuk keperluan- keperluan sebagai berikut:
1. Mempelajari cara mengoperasikan sistem 2. Sebagai bahan pelatihan
3. Dasar pengembangan sistem lebih lanjut
4. Dasar bila akan memodifikasi atau perbaikan perbaikan sistem di kemudian hari 5. Materi acuan bagi auditor
Dokumentasi yang ada di departemen sistem informasi diantaranya adalah 1. Dokumentasi dokumen dasar
14
merupakan dokumentasi yang berisi kumpulan dokumen-dokumen Dasar sebagai bukti transaksi yang digunakan dalam sistem.
2. Dokumentasi Daftar Rekening (chart of account)
Merupakan dokumentasi yang menunjukan informasi mengenai rekening-rekening yang dipergunkan di dalam transaksi.
3. Dokumentasi Prosedur Manual
Merupakan dokumentasi yang menunjukan arus dari dokumen-dokumen dasar di dalam perusahaan.
4. Dokumentasi Prosedur
Dokumentasi prosedur dapat berisi prosedur-prosedur yang harus dilakukan pada suatu keadaan tertentu.
5. Dokumentasi Sistem
Dokumentasi sistem menunjukkan bentuk dari sistem informasi yang digambarkan dalam bagan alir sistem (system flowchart).
C. Pengendalian Kerusakan Perangkat Keras
Merupakan pengendalian yang sudah dipasang dalam komputer (built in) oleh pabrik pembuatannya pengendalian ini dimaksudkan untuk mendeteksi kesalahan atau tidak berfungsinya perangkat keras (hardware malfunction). Pengendalian perangkat keras dapat berupa pemeriksaan pariti (parity check), pemeriksaan gaung (echo check), pemeriksaan baca setelah rekam (read after write check), pemeriksaan baca ulang (dual read check) dan pemeriksaan validitas (validity check).
1. parity check
RAM mempunyai kemampuan untuk melakukan pengecekan dari data yang disimpannya yang disebut dengan istilah parity check.
2. Echo check
Tujuan dari pengecekan ini adalah untuk meyakinkan bahwa alat-alat input atau output seperti misalnya printer, tape drive, disk drive dan lain sebagainya masih tetap berfungsi dengan memuaskan bila akan dipergunakan.
3. read after write check
Tujuan dari pengecekan ini adalah untuk meyakinkan bahwa data yang telah direkamkan ke media simpanan luar telah terekam dengan baik dan benar.
4. Dual read check
Tujuan dari pengecekan ini adalah untuk meyakinkan apakah data yang telah dibaca telah dibaca dengan benar maksudnya ialah data yang dibaca Dibaca sekali lagi dan dibandingkan keduanya bila sama berarti telah dibaca dengan benar tanpa kesalahan.
5. validaty check
Tujuan dari pengecekan ini adalah untuk meyakinkan bahwa data telah dikodekan dengan benar. pada sistem komputer angka dan karakter diwakili dengan satu kode komputer dalam bentuk biner (binary digit).
D. Pengendalian Keamanan Fisik
Pengendalian keamanan fisik perlu dilakukan untuk menjaga keamanan terhadap perangkat keras, perangkat lunak dan manusia di dalam perusahaan. Hal-hal yang menyebabkan tidak amannya fisik sistem diantaranya adalah pencurian, sabotase, kegagalan arus listrik yang dapat merusak basis data, api, temperatur (yang terlalu panas merasakan komponen dan terlalu dingin dapat menyebabkan ruangan menjadi lembab menyebabkan komponen berkarat), debu (partikel debu dapat merusak media simpanan luar) dan bencana alam (seperti gempa bumi, Angin Ribut, banjir dan petir).
Pengendalian keamanan fisik dapat dilakukan sebagai berikut:
1. Pengawasan terhadap pengaksesan fisik
Pengawasan ini merupakan proteksi yang berupa pembatasan terhadap orang-orang yang akan masuk ke bagian yang penting. Pengawasan ini dapat dilakukan dengan cara:
a. Penempatan satpam
b. Pengisian agenda kunjungan c. Penggunaan tanda pengenal
2. Pengaturan lokasi fisik
lokasi dari ruang komputer merupakan pertimbangan yang penting di dalam perencanaan securiti. Pengendalian terhadap lokasi fisik yang baik dari ruang komputer dapat berupa hal sebagai berikut:
a. lokasi yang tidak terganggu oleh lingkungan
16
b. Gedung yang terpisah c. Tersedia fasilitas cadangan
3. Penerapan alat-alat pengaman
Alat-alat pengaman tambahan yang dapat digunakan untuk mengendalikan hal-hal yang menyebabkan sesuatu yang fatal. Alat-alat pengaman tersebut dapat berupa:
1. Saluran air
2. Alat pemadam kebakaran
3. UPS , digunakan untuk mengatasi bila arus listrik tiba-tiba terputus E. Pengendalian Keamanan Data
Beberapa cara pengendalian telah banyak diterapkan untuk maksud ini, diantaranya adalah
1. Dipergunakan data log
Agenda (log) dapat digunakan pada proses pengolahan data untuk memonitor, mencatat dan mengidentifikasikan data.
2. Proteksi file
Beberapa alat atau teknik telah tersedia untuk menjaga file dari penggunaan yang tidak benar yang dapat menyebabkan rusak atau tergantinya data dengan nilai yang tidak benar.
3. Pembatasan pengaksesan
Tujuan securiti yang penting adalah untuk mencegah personil yang tidak berwewenang untuk dapat mengakses data.
4. Data back-up dan recovery
Pengendalian backup dan recovery diperlukan untuk berjaga-jaga bila File atau database mengalami kerusakan atau kehilangan data atau kesalahan data.
F. Memeriksa Keefektipan Pengendalian-Pengendalian Yang Dipasang
Pengendalian-pengendalian yang telah dipasang perlu diperiksa setiap periodenya untuk meyakinkan bahwa pengendalian-pengendalian tersebut masih berfungsi seperti yang diharapkan. Pemeriksaan terhadap pengendalian-pengendalian ini disebut dengan
Pengauditan sistem-sistem informasi mempunyai tujuan untuk 1. Meningkatkan keamanan dari aktif-aktif
2. Meningkatkan integritas data 3. Meningkatkan efektivitas sistem 4. Meningkatkan efisiensi sistem
Pengauditan sistem-sistem informasi menggunakan lima macam prosedur sebagai berikut 1. Prosedur-prosedur untuk mendapatkan pemahaman dari pengendalian-pengendalian yang
ada.
2. Pengujian-pengujian terhadap pengendalian-pengendalian.
3. Pengujian pengujian terhadap nilai-nilai transaksi-transaksi secara terinci.
4. Pengujian pengujian terhadap nilai-nilai di saldo-saldo rekening secara terinci.
5. Prosedur-prosedur kaji analitikal
G. Merencanakan Perbaikan Akibat Gangguan-Gangguan (Disaster Recovery Planning)
Akibat dari gangguan-gangguan yang telah dilakukan harus segera diperbaiki supaya tidak mengganggu operasinya perusahaan dan kelemahan-kelemahan dari pengendalian- pengendalian sistem informasi juga harus segera diperbaiki supaya sistem informasi tidak diganggu lagi. Supaya perbaikan dapat dilakukan dengan lancar, maka perlu adanya perencanaan untuk ini yang biasanya disebut dengan disaster recovery planning.
H. Kasus Relevan
Alasan Penjatuhan Pidana Penjara Oleh Hakim Terhadap Pelaku Cyber Chrime
Berpijak pada Putusan Pengadilan Negeri Jember dengan Nomor Registrasi Perkara 253/PidB/2013/
a) Kejahatan yang dilakukan oleh terdakwa tergolong canggih dan semuanya menggunakan jaringan komputer;
b) Pelaku menguasai mengoperasikan beberapa program komputer, dan browsing di internet;
c) Jaksa Penuntut Umum mendakwa pelaku melakukan perbuatan yang bertentangan dengan KUHP;
d) Jaksa Penuntut Umum menuntut pelaku peretas situs (hacker) tersebut dengan pidana penjara;
18
e) Hakim sudah mempertimbangkan alat bukti elektronik (digital evidence), dan keterangan ahli telamatika misalnya electronic mail(e-mail), dan file data;
f)Majelis hakim menjatuhkan pidana penjara;
g) Pelaku peretas situs (hacker) tidak mengajukan banding ke Pengadilan Tinggi.
Berdasarkan hasil wawancara yang dilakukan Widodo kepada Herri Swantoro selaku Hakim Ketua
Pengadilan Negeri Sleman menjelaskan tentang pidana penjara yang dijatuhkan terhadap pelaku cyber crime kategori kejahatan yang menggunakan komputer sebagai sarana kejahatan.
Hakim berpendapat bahwa pidana penjara masih dapat digunakan sebagai sarana yang memadai untuk penanggulangan kejahatan cyber crime. Pidana penjara dijatuhkan karena diatur dalam hukum pidana. Pidana penjara dijatuhkan karena dapat diandalkan dalam penanggulangan kejahatan di Indonesia (Widodo, 2009:5).
Dilihat dari pemidanaan dalam Rancangan Undang-Undang Kitab Undang-Undang Hukum Pidana ( RUU KUHP) Tahun 2012 kemungkinan pemidanaan berupa alternatif pemidanaan terbuka lebar.
Penggantian pidana penjara dalam konteks pelaku cyber crime adalah mencari alternatif pemidanaan penjara jangka pendek dengan pidana jenis lain. Muladi menerangkan bahwa hakikat pencarian alternatif pemidanaan penjara adalah bagaimana membatasi penggunaan pidana penjara jangka pendek (Muladi,1995:134). Selain karena beberapa kelemahan pidana penjara, alternatif pemidanaan juga sejalan dengan resolusi Perserikatan Bangsa-Bangsa (PBB), bahwa setiap negara perlu mencari alternatif pemidanaan dengan pidana yang lebih bermanfaat sesuai dengan kondisi suatu negara dan lebih banyak melibatkan masyarakat luas, dalam rangka rehabilitasi para pelaku tindak pidana.
Menurut P.J. Tak, terdapat tiga alternative yang dapat menggantikan pidana penjara sebagaimana yang diminta PBB di atas, yaitu kontrak/perjanjian untuk pembinaan (contract threatment). Pencabutan dan pembatasan-pembatasan terhadap hak-hak tertentu (deprivation and interdict concerning right or licencies), dan pidana kerja sosial (community service) (Andi Hamzah, 1993:24). Senada dengan hal di atas, Widodo menguraikan penjatuhan pidana penjara terhadap pelaku cyber crime di Indonesia perlu dibatasi. Alasan perlunya pembatasan tersebut ialah (Widodo, 2009:150):
a) Pelaksanaan pidana penjara di Indonesia belum optimal. Lamintang menegaskan bahwa dalam praktik di Indonesia gagasan tujuan pidana penjara sebagai upaya permasyarakatan tidak didukung oleh konsepsi yang jelas dan sarana yang memadai;
b) Karakteristik pelaku cyber crime khususnya peretas situs (hacker) relatif masih muda,
teknologi, kreatif, dan ulet. Karena itu, perlu penanganan tersendiri yang berbeda dengan pelaku tindakpidana lainnya. Hal ini didasarkan pada konsep individualisasi pemidanaan, bahwa pidana harus sesuai dengan kondisi terpidana dengan memperhatikan asas keseimbangan monodualistik c) Fasilitas pendidikan dan pembinaan narapidana di dalam Lembaga Permasyarakatan relatif terbatas;
d) Tidak semua cyber crime mempunyai dampak yang sangat serius bagi korban dan masyarakat,dan banyak pelaku yang masih pertama kali melakukan kejahatan tersebut. Selain itu, menurut penulis alternatif pemidanaan penjara bagi pelaku cyber crime khususnya peretas situs (hacker) perlu dilakukan. Karena, dengan adanya alternatif pemidanaan penjara maka kompetensi yang dimiliki oleh pelaku (hacker) dapat dimanfaatkan untuk peningkatan keamanan situs-situs yang dimiliki pemerintah. Pidana kerja sosial dianggap jenis pidana yang laik menggantikan pidana penjara terhadap pelaku cyber crime di Indonesia karena dianggap masih relevan untuk diterapkan.
BAB III PENUTUP
A.
KesimpulanDi dalam penjelasan diketahui bagaimana suatu informasi dapat terbentuk dan menjadikan informasi sebagai sumber pengambil keputusan melalui alur dan stuktur informasi diharapkan. System informasi manajemen mampu mengedepankan kualitas informasi yang dapat menilai apakah bernilai baik atau kurangnya informasi yang diperoleh sehingga mampu memperbaiki
B. Kritik Dan Saran
Kritik dan saran yang bersifat membangun selalu kami harapkan demi perbaikan.
Pengendalian system informasi manajemen begitu sangat dibutuhkan dalam sebuah organisasi. Maka dengan adanya makalah ini dapat menjadi referensi bagi para pembaca agar dapat menjalankan konsep pengendalian system informasi manajemen secara seimbang. Semoga penulisan makalah ini sebagai sarana yang dapat mendorong mahasiswa berfikir kreatif dan bertindak aktif
20
Daftar Pustaka
https://jurnal.uns.ac.id/recidive/article/view/32320/21496
https://scholar.google.com/scholar?
hl=id&as_sdt=0%2C5&q=pembinaan+pelaku+kejahatan+hacker&btnG=#d=gs_qabs&u=%23p
%3DomEGTdCConIJ
https://publikasiilmiah.unwahas.ac.id/index.php/PROSIDING_SNST_FT/article/view/2394
https://ejournal.unibba.ac.id/index.php/j-sika/article/view/275
Buku Sistem Teknologi Informasi Pof.Dr.Jogiyanto HM,MBA,Akt.
https://informa.poltekindonusa.ac.id/index.php/informa/article/download/151/127