• Tidak ada hasil yang ditemukan

KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE

N/A
N/A
Protected

Academic year: 2021

Membagikan "KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE"

Copied!
31
0
0

Teks penuh

(1)

KONSEP DASAR PENGENDALIAN INTERNAL. HUBUNGAN

ANTARA PENGENDALIAN INTERNAL, MANAJEMEN

RISIKO, CORPORATE GOVERNANCE DAN IT

GOVERNANCE

Paper

Untuk memenuhi Tugas SISTEM INFORMASI DAN PENGENDALIAN INTERNAL

Disusun Oleh : Jemmy Esrom Serang

NIM : 55516120030

Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA

Program Studi Magister Akuntansi FAKULTAS PASCA SARJANA UNIVERSITAS MERCUBUANA

JAKARTA 2017

(2)

ABSTRAK

Sistem informasi dalam suatu pemahaman yang sederhana dapat didefinisikan sebagai satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Sistem informasi memuat berbagai informasi penting mengenai orang, tempat, dan segala sesuatu yang ada di dalam atau di lingkungan sekitar organisasi. Informasi sendiri mengandung suatu arti yaitu data yang telah diolah ke dalam suatu bentuk yang lebih memiliki arti dan dapat digunakan untuk pengambilan keputusan. Data sendiri merupakan faktafakta yang mewakili suatu keadaan, kondisi, atau peristiwa yang terjadi atau ada di dalam atau di lingkungan fisik organisasi (Sutono et al 2007).

Informasi dapat diibaratkan sebagai darah yang mengalir di dalam tubuh manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat penting untuk mendukung kelangsungan perkembangannya, sehingga terdapat alasan bahwa informasi sangat dibutuhkan bagi sebuah perusahaan. Perkembangan teknologi, khususnya komputer sangat mempengaruhi kegiatan organisasi, terutama dalam pengelolaan informasi berbasis komputer sehingga perolehan, penyimpanan dan pendistribusian informasi menjadi lebih mudah. Akibat bila kurang mendapatkan informasi, dalam waktu tertentu perusahaan akan mengalami ketidakmampuan mengontrol sumber daya, sehingga dalam mengambil keputusan-keputusan strategis sangat terganggu, yang pada akhirnya akan mengalami kekalahan dalam bersaing dengan lingkungan pesaingnya.

Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen baik pada tingkat operasional (pelaksana teknis) maupun pimpinan pada semua jenjang. Perkembangan ini juga telah menyebabkan perubahan-perubahan peran dari para manajer dalam pengambilan keputusan, mereka dituntut untuk selalu dapat memperoleh informasi yang paling akurat dan terkini yang dapat digunakannya dalam proses pengambilan keputusan.

(3)

ABSTRACT

Information systems in a simple understanding can be defined as a computer-based system that provides information to multiple users with similar needs. The information system contains important information about people, places, and everything inside or around the organization. Information itself contains a meaning that is data that has been processed into a form that has more meaning and can be used for decision making. Data itself is a fact that represents a state, condition, or event that occurs or exists within or within the physical environment of the organization (Sutono et al 2007).

Information can be likened to the blood flowing in the human body, as well as information within a company that is essential to support its continuous development, so there is a reason that information is needed for a company. The development of technology, especially computers greatly affect the activities of the organization, especially in the management of computer-based information so that the acquisition, storage and distribution of information becomes easier. Due to lack of information, within a certain time the company will experience the inability to control resources, so that in making strategic decisions are very disturbed, which will eventually experience defeat in competing with the environment of its competitors.

The development of management information system has caused a significant change in the pattern of decision-making done by management both at the operational level (technical executor) and leadership at all levels. This development has also led to changes in the role of managers in decision-making, they are required to always be able to obtain the most accurate and current information that can be used in the decision-making process.

(4)

KATA PENGANTAR

Segala puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah memberikan anugrah, kemudahan, serta rahmat dan karunia-Nya kepada penulis sehingga dapat menyelesaikan paper yang berjudul : “Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance” sebagai salah satu syarat untuk memenuhi tugas Sistem Informasi Dan Pengendalian Internal.

Penulis menyadari sebagai manusia biasa dalam penulisan ini tidak lepas dari kesalahan dan kekurangan akibat keterbatasan pengetahuan serta pengalaman. Penulis menyadari sepenuhnya bahwa paper ini masih jauh dari sempurna dikarenakan terbatasnya pengalaman dan pengetahuan yang dimiliki penulis. Oleh karena itu, penulis mengharapkan segala bentuk saran serta masukan bahkan kritik yang membangun dari berbagai pihak.

Semoga paper ini bermanfaat dan dapat menambah pengetahuan khususnya bagi penulis dan pembaca pada umumnya. Akhir kata dengan segala ketulusan dan kerendahan hati, penulis mohon maaf apabila ada kesalahan dan kelemahan dalam paper ini.

Jakarta, 8 Mei 2017

(5)

DAFTAR ISI

ABSTRAK ... i

KATA PENGANTAR ... ii

DAFTAR ISI ... iii

BAB I PENDAHULUAN 1.1. Latar Belakang ... 1

1.2. Perumusan Masalah ... 2

1.3. Tujuan dan Manfaat Pembelajaran... 3

BAB II LANDASAN TEORI 2.1. Strategi Business ... 12

2.2 Peranan IT ... 14

2.3 Keuntungan Terintegrasinya IT Dengan Strategi Bisnis ... 15

2.4 Hambatan dalam Integrasi... 16

2.5 Alternatif Metode Pengembangan Sistem ... 17

BAB III METODOLOGI PENELITIAN ... 22

BAB IV STUDI KASUS 4.1 Implementasi Sistem Informasi Di PT. Telkom ... 23

4.2 Implementasi Sistem Informasi Diperbankan ... 31

4.3 Implementasi Pada Bidang Transportasi ... 34

4.4 E-Commerce ... 36

BAB V PENUTUP A. Kesimpulan ... 39

(6)

BAB I PENDAHULUAN

1.1. Latar Belakang

Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan yang lain yaitu:

1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki sistem untuk diproses.

2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output.

3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir.

Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (O’Brien 2005). Pada umumnya, manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber daya data).

(7)

1.2. Perumusan Masalah

Dari uraian diatas didapat pembahasan untuk makalah ini adalah sebagai berikut:

1) Apa saja yang perlu diperhatikan dan fenomena berkaitan dengan Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance yang terdapat pada lingkungan kerja?

2) Apa dampak Implemenasi Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance?

3) Dalam hal apa sajakah Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance pada lingkungan kerja?

1.3. Tujuan dan Manfaat Pembelajaran

Adapun tujuan dari makalah ini untuk mengetahui fenomena berkaitan dengan Konsep Dasar Pengendalian Internal. Hubungan Antara Pengendalian Internal, Manajemen Risiko, Corporate Governance Dan It Governance.

(8)

BAB II

LANDASAN TEORI

2.1. Sistem Informasi

Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan yang lain yaitu:

1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki sistem untuk diproses.

2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output.

3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir.

Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (O’Brien 2005). Pada umumnya, manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber daya data).

(9)

Menurut O’Brien dan Marakas (2007), sistem informasi adalah kombinasi terstruktur apapun antara manusia, perangkat keras, perangkat lunak, jaringan komunikasi, sumberdaya data, dan kebijakan serta prosedur yang menyimpan, mengambil, merubah, dan menghapus informasi dalam suatu organisasi Sistem informasi digunakan untuk berkomunikasi dengan sesama menggunakan peralatan fisik (hardware), tahapan dan instruksi pemrosesan informasi (software), jaringan komunikasi (network), dan data yang tersimpan (stored data).

Sedangkan pengertian teknologi informasi menurut para ahli antara lain (Kadir dan Triwahyuni, 2003):

1. Seperangkat alat yang membantu anda bekerja dengan informasi dan melakukan tugas – tugas yang berhubungan dengan pemrosesan informasi (Haag and Keen)

2. Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan informasi, melainkan juga mencakup teknologi informasi untuk mengirimkan informasi.

3. Teknologi yang menggabungkan komputer dengan jalur komunikasi berkecapatan tinggi yang membawa data, suara dan video.

Sedangkan menurut O’Brien (2007), teknologi informasi adalah teknologi pendukung dari sistem informasi (SI), yaitu sistem berbasis TI yang mengelola komponen-komponennya berupa hardware ,software, netware, dataware, dan brainware untuk melakukan transformasi data menjadi informasi.

(10)

2.2. Peranan Sistem Informasi dalam Strategi Bisnis

Era globalisasi saat ini, strategi bisnis sangatlah erat kaitannya dengan strategi sistem informasi karena saat ini teknologi memiliki peranan yang sangat besar bagi kemajuan bisnis sebuah organisasi.

Peranan yang dipegang oleh teknologi untuk kemajuan bisnis sebuah organisasi dapat dilihat dari persaingan bisnis di segala bidang industri saat ini yang memanfaatkan teknologi untuk mencari dan membuat inovasi baru di setiap industri agar dapat memperoleh competitive advantage tersendiri.

Strategi sistem informasi pada dasarnya memiliki dua komponen (John Ward dan Peppard 2002) yaitu :

1. Strategi Sistem Informasi

Strategi sistem informasi yang dimaksud lebih berorientasi kepada demand atau permintaan dimana strategi sistem informasi ini dibuat untuk menganalisa dan mengidentifikasikan kebutuhan organisasi akan sistem dan informasi yang diperlukan guna mendukung strategi bisnis secara keseluruhan dari sebuah organisasi. Strategi sistem informasi dikembangkan berdasarkan pada bisnis, persaingan dan keselarasan antara sistem informasi/teknologi informasi dengan bisnis organisasi.

2. Strategi Teknologi Informasi

Strategi teknologi informasi dikembangkan untuk mendefinisikan tindakan pemenuhan yang mendukung kebutuhan organisasi akan sistem dan informasi oleh teknologi. Hal ini berkaitan dengan penyediaan kemampuan dan sumber daya teknologi informasi termasuk perangkat

(11)

keras, perangkat lunak, dan perangkat telekomunikasi serta services seperti pengembangan sistem dan user support.

2.3. Kerentanan dan Gangguan terhadap Sistem Informasi

Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu:

1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling).

2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi.

Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut

(12)

disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut: 1. Kerusakan perangkat keras.

2. Perangkat lunak tidak berfungsi. 3. Tindakan-tindakan personal. 4. Penetrasi akses ke terminal. 5. Pencurian data atau peralatan. 6. Kebakaran.

7. Permasalahan listrik.

8. Kesalahan-kesalahan pengguna. 9. Program berubah.

10. Permasalahan-permasalahan telekomunikasi

Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

(13)

2.4. Faktor-Faktor Keberhasilan Dan Kegagalan Sistem Informasi

Keberhasilan dan keuntungan bagi organisasi atau perusahaan dalam peranan pemanfaatan sistem dan teknologi informasi tergantung bagaimana perusahaan tersebut menggunakannya. Penerapan sistem informasi yang tidak tepat dan kurang optimal akan berimplikasi pada kegagalan dan kerugian bagi organisasi atau perusahaan. Sistem informasi bagi suatu perusahaan dapat memberikan banyak peranan mulai dari peranan dalam fungsional proses bisnis hingga pada penciptaan keunggulan kompetitif bagi perusahaan tersebut.

A. Sumber Daya Manusia

Keberhasilan implementasi dan pengembangan suatu sistem informasi tergantung dari peranan sumber daya manusia yang ada, baik karyawan maupun manajer eksekutif. Keputusan dalam menggunakan sistem informasi yang sudah ada atau mengembangkan sebuah sistem informasi baru yang lebih menunjang bagi perusahaan merupakan keputusan yang dibuat oleh pihak manajemen eksekutif. Jika pihak manajemen kurang mendukung pengembangan suatu sistem informasi baru maka tidak akan ada pengembangan sistem informasi bagi perusahaan. Selain itu, jika pihak manajemen perusahaan menginginkan pengembangan suatu sistem informasi manajeman yang baru untuk diimplementasikan di dalam perusahaan.

(14)

B. Partisipasi Pengguna

Partisipasi pengguna merupakan salah satu faktor yang menentukan hasil dari penerapan sistem informasi itu sendiri, terutama bagi pengguna akhir (end-user). Partisipasi pengguna memiliki hubungan langsung dengan kepuasan pengguna dimana kepuasan pengguna merupakan indikator keberhasilan suatu sistem informasi. Bahkan dapat menyebabkan kegagalan akibat kurangnya pemahaman user terhadap sistem yang sedang diimplementasikan, sementara sistem informasi tersebut telah ditetapkan oleh manajemen untuk digunakan oleh pengguna.

C. Infrastruktur yang Memadai

Kebutuhan perusahaan yang jelas tentunya harus ditunjang dengan perangkat hardware, software, dan network yang akan digunakan perusahaan dalam sistem informasi tersebut. Pengembangan yang cepat namun tidak diikuti dengan infrastruktur yang memadai akan menyebabkan kegagalan. Contoh kecilnya yaitu jika perusahaan ingin menggunakan sebuah software baru untuk sistem informasi produksinya namun hardware yang digunakan tidak kompatible atau tidak mampu mendukung penggunaan software yang baru (memorinya sangat minimum dibawah prasyarat software yang akan digunakan) maka akan terjadi kegagalan dalam penerapannya.

(15)

Kesalahan teknis dalam pengaplikasian sistem informasi dapat berakibat pada kinerja yang berada dibawah tingkat dari yang diperkirakan, apabila sistem informasi yang dibangun tidak dikerjakan secara cermat dan teliti, maka besar kemungkinan sistem tersebut akan memiliki kesalahan/kelemahan teknis yang membuat sistem tidak mampu bekerja secara normal ataupun sesuai dengan yang diharapkan. Hal ini bila tidak diperhatikan secara seksama akan mengakibatkan kegagalan dalam sistem informasi di perusahaan.

E. Input dan Ouput

Hal lain yang tidak jarang luput dari penerapan sistem informasi adalah sistem data. Data juga merupakan faktor yang memegang peranan penting dalam sebuah sistem informasi. Karena output yang dihasilkan oleh suatu sistem informasi bermula dari input data. Sehingga , kurangnya perolehan dan pengolahan serta keakuratan data dapat memicu kegagalan dari sebuah sistem informasi yang dibangun oleh suatu perusahaan. Kurangnya input data dari end user dapat mengakibatkan kesalahan informasi yang akan dihasilkan, dimana informasi tersebut akan sangat membantu user dalam melakukan suatu tindakan.

2.5. Kendala Penerapan Sistem Informasi

Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat banyak perusahaan dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap

(16)

permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:

1. Bencana (disaster)

Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:

a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana

b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk

(17)

prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.

2. Sistem Pengamanan (security)

Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.

3. Kesalahan (errors)

Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.

(18)

BAB III

METODE PENELITIAN

Metode penelitian untuk makalah ini adalah kepustakaan, dimana informasi diperoleh penulis berasal dari buku teks, artikel, modul atau internet.

(19)

BAB IV STUDI KASUS

4.1 Mengapa Sistem Rentan

Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan.

4.1.1 Tantangan keamanan dan kontemporer kerentanan

Arsitektur aplikasi berbasis Web biasanya termasuk klien Web, server, dan perusahaan sistem informasi terkait dengan database. Setiap komponen ini menyajikan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah listrik lainnya dapat menyebabkan gangguan pada setiap titik dalam jaringan.

Kerentanan Internet

Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas. Ketika internet menjadi bagian dari jaringan perusahaan, organisasi sistem informasi bahkan lebih rentan terhadap tindakan dari pihak luar.

(20)

Tantangan Keamanan Wireless

Bahkan jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang mudah untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu bisa diperpanjang sampai dengan seperempat mil menggunakan antena eksternal. Area lokal jaringan (LAN) dengan menggunakan standar 802.11 dapat dengan mudah ditembus oleh pihak luar bersenjata dengan laptop, kartu wireless, antena eksternal, dan hacking software.

SOFTWARE JAHAT : VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE Virus

virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lain program atau file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan “muatan.” Virus biasanya menyebar dari komputer ke komputer ketika manusia mengambil tindakan, seperti mengirim lampiran e-mail atau menyalin

file yang terinfeksi. Worms

Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering menyebar melalui Internet dari file software download, dari file yang melekat pada transmisi e-mail, atau dari pesan e-mail dikompromikan atau pesan instan. Trojan Horsers

(21)

Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse tidak seperti virus karena tidak

meniru, tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang akan diperkenalkan ke dalam sistem komputer.

Spyware

Beberapa bentuk spyware terutama jahat. Keyloggers merekam setiap keystroke dibuat pada komputer untuk mencuri nomor seri untuk perangkat lunak, untuk memulai serangan Internet, untuk mendapatkan akses ke account e-mail, untuk mendapatkan password untuk sistem komputer yang dilindungi, atau untuk memilih informasi pribadi up seperti nomor kartu kredit. Program spyware lainnya ulang browser Web halaman rumah, mengarahkan permintaan pencarian, atau kinerja lambat dengan mengambil terlalu banyak memori.

4.1.2 Hacker dan Kejahatan Komputer

Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian. Hacker dan cracker memperoleh sah akses dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka yang mudah digunakan.

(22)

Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof, atau menggambarkan sendiri dengan menggunakan alamat e-mail palsu atau menyamar sebagai orang lain. Sebuah Sniffer adalah jenis program penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk mendeteksi.

Denial-of-Service Serangan

Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran.

Kejahatan Komputer

Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem. Pencurian identitas

Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh potongan kunci informasi pribadi, seperti identifikasi jaminan sosial nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan pencuri dengan mandat palsu.

(23)

Klik Penipuan

Klik penipuan terjadi ketika program individu atau komputer curang mengklik iklan online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang menampilkan bayar per-klik iklan online.

Ancaman global: Cyberterrorism dan cyberwarfare

Kegiatan cybercriminal kami telah dijelaskan-meluncurkan malware, penolakan-ofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan-dan merugikan-mana saja di dunia. Cyberattacks seperti mungkin menargetkan perangkat lunak yang berjalan grid listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga keuangan.

4.1.3 Ancama Internal: KARYAWAN

Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan memiliki akses ke informasi rahasia, dan dengan adanya ceroboh intern prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa meninggalkan jejak. Banyak karyawan lupa password mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja untuk menggunakannya, yang mengabaikan sistem.

4.1.4 Kerentanan software

Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan tak terhitung kerugian dalam produktivitas.

(24)

4.2 Nilai BISNIS Keamanan dan Pengendalian

4.2.1 Persyaran dan peraturan untuk hukum record electronics

Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi.

4.2.2. Bukti eletronik dan forensic komputer

Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital.

Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis

Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa

informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut ini:

1. Memulihkan data dari komputer sambil menjaga integritas bukti 2. Aman menyimpan dan penanganan data elektronik pulih

3. Mencari informasi yang signifikan dalam volume besar dataelektronik 4. Menyajikan informasi untuk pengadilan

(25)

4.3. Membangun kerangka keamanan dan pengendalian SISTEM INFORMASI KONTROL

Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan.

JENIS PENGENDALIAN UMUM KETERANGAN

1. Kontrol software Memantau penggunaan perangkat lunak sistem dan mencegah akses yang tidak sah dari program perangkat lunak, sistem software, dan komputer program.

2. Kontrol hardware Pastikan perangkat keras komputer secara fisik aman, dan memeriksa kerusakan peralatan.

3. Kontrol operasi komputer Mengawasi pekerjaan departemen komputer untuk memastikan bahwa prosedur diprogram secara konsisten dan benar diterapkan pada penyimpanan dan pengolahan data.

4. Kontrol keamanan data Pastikan bahwa file data bisnis yang berharga di kedua disk atau tape tidak dikenakan akses yang tidak sah, mengubah, atau kerusakan saat mereka sedang digunakan atau dalam penyimpanan.

(26)

5. Kontrol pelaksanaan Audit proses pengembangan sistem pada berbagai titik untuk memastikan bahwa proses tersebut benar dikontrol dan dikelola.

6. Kontrol administratif Memformalkan standar, aturan, prosedur, dan disiplin kontrol untuk memastikan bahwa umum organisasi dan kontrol aplikasi yang benar dijalankan dan ditegakkan.

PERKIRAAN RISIKO

Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem informasi

kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan ini dan menentukan set biaya yang paling efektif kontrol untuk melindungi aset.

KEBIJAKAN KEAMANAN

mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah keamanan

Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini.

PEMULIHAN BENCANA PERENCANAAN DAN BISNIS

PERENCANAAN KONTINUITAS

Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa.

(27)

PERAN AUDIT

Audit meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis.

3.4. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN OTENTIKASI

Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi.

FIREWALL, INTRUSION DETECTION SYSTEMS, DAN ANTIVIRUS SOFTWARE

Firewall

Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. firewall adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan masuk dan keluar.

Sebuah Firewall Perusahaan :

(28)

Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau jaringan lain tidak mempercayai untuk melindungi terhadap yang tidak sah lalu lintas.

Intrusion Detection Systems

Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau “hot spot” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus.

Antivirus dan Antispyware Software

Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk

memeriksa sistem komputer dan drive untuk kehadiran virus komputer. Unified Threat Management Systems

vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam. Ini manajemen keamanan yang komprehensif Produk ini disebut manajemen ancaman terpadu (UTM) sistem.

MENGAMANKAN JARINGAN WIRELESS

(29)

untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan

ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR

Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher. MEMASTIKAN SISTEM KETERSEDIAAN

1. PengendalianJaringanLalu Lintas: Deep PacketInspection 2. Keamanan Outsourcing

ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM

1. KeamanandiCloud

2. MengamankanPlatform Mobile MEMASTIKAN KUALITAS SOFTWARE

Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif.

(30)

BAB V PENUTUP 5.1. Kesimpulan

Kehadiran teknologi informasi dan internet memberikan manfaat bagi perusahaan, seperti meringankan aktivitas bisnis yang kompleks serta menghasilkan informasi yang dapat dipercaya, relevan, tepat waktu, lengkap, dapat dipahami, dan teruji dalam rangka perencanaan, pengendalian dan pengambilan keputusan manajemen. Selain itu efisiensi operasi perusahaan dan kinerja perusahaan juga dapat ditingkatkan. Akibatnya perusahaan dapat tetap bertahan dalam era informasi serta mampu menghadapi persaingan pasar global. Selain menghasilkan manfaat, perkembangan teknologi informasi juga dapat menimbulkan beberapa dampak negatif bagi perusahaan, seperti tertutupnya kesempatan kerja, timbulnya resistance to change serta timbulnya kejahatan-kejahatan teknologi informasi yang dapat merugikan perusahaan.

(31)

DAFTAR PUSTAKA

1) Hapzi Ali, 2016, Modul Sistem Informasi & Pengendalian Internal. Mercu Buana 2) http://mawardi48.blogstudent.mb.ipb.ac.id/2012/09/25/faktor-faktor- kegagalan-dan-keberhasilan-dalam-penerapan-sistem-informasi-pada-perusahaan/ 3) https://niasbarat.wordpress.com/2008/04/08/bahaya-penyalahgunaan-media-internet-dan-upaya-penanganannya/

4) Chapter 8. Securing Information Systems. Louden P.jane and Louden C.Kenneth.2012.Prentice Hall.

5) http://alkautsaroh.blog.upi.edu/2015/10/14/chapter-8-mengamankan-sistem-informasi/

Referensi

Dokumen terkait

Apakah ada hubungan positif yang signifikan antara pelaksanaan layanan bimbingan pribadi sosial dan pendidikan moral dalam keluarga dengan penyesuaian diri di sekolah

Jenis gula yang paling umum digunakan untuk susu cokelat adalah gula pasir (sukrosa), meskipun di pasaran juga terdapat produk susu cokelat yang juga menggunakan jenis gula

Berdasarkan hasil penelitian yang telah dilakukan ternyata permainan kartu kata efektif dalam meningkatkan kemampuan menyusun struktur kalimat pada anak tunarungu,

Ternak Sapi + Kambing untuk penjualan ke RPH (Rumah Potong Hewan) Kalimalang & Cakung, baik untuk kebutuhan rutin harian maupun qurban 12) Kami (Exportir Industri

Kegiatan penelitian yang telah dilakukan adalah pemeriksaan jentik sebelum pemasangan ovitrap untuk mengetahui container index Sebagian besar wilayah kasus

Instrumen pengumpulan data pada penelitian ini adalah lembar kuesioner yang dibuat sendiri, lembar kepada responden setelah diuji validitas dan reliabilitasnya bentuk

Jenis hangtag ini terkesan menarik kanrena bentuknya yang meyerupai sama seperti radio sehingga dapat menarik konsumen untuk melihatnya.hangtang ini juga biasanya banyak

Pemindahan dan atau perpindahan penduduk yang terkena pembangunan seyogyanya mendapat perhatian dari pemerintah tidak hanya pada saat pemindahannya, akan tetapi