• Tidak ada hasil yang ditemukan

Pengelolaan dan Pengendalian Sistem Komp

N/A
N/A
Protected

Academic year: 2018

Membagikan "Pengelolaan dan Pengendalian Sistem Komp"

Copied!
15
0
0

Teks penuh

(1)

Pengelolaan dan Pengendalian

Sistem Komputer

(2)

Pengantar

„ Kegiatan-kegiatan yang dilakukan untuk

meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan dengan baik untuk mencegah dan mengatasi gangguan-gangguan terhadap sistem

komputer

„ Terbagi menjadi 2 kelompok :

(3)

Gangguan terhadap sistem komputer

„ Klasifikasi gangguan :

‰ Kesalahan teknis

„ H/W

„ Kesalahan syntaks

„ Kesalahan logika perangkat lunak

‰ Gangguan lingkungan

„ Gempa bumi

„ Bencana alam

„ Listrik

‰ Kesalahan manusia

„ Kesalahan operasional

(4)

Lanjutan

„ Kesalahan yang disengaja :

‰ Computer abuse

‰ Computer crime

‰ Computer related crime

„ Tindakan tersebut dapat dilakukan dengan cara :

‰ Sistem merupakan target kejahatan, cara ini termasuk ke dalam computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian.

‰ Komputer menjadi alat untuk melakukan kejahatan, termasuk dalam computer-related crime. Misal membeli barang dengan kartu kredit curian lewat internet

‰ Komputer digunakan untuk mengintimidasi, termasuk dalam computer abuse atau computer crime. Misal memasang bom logic dalam sebuah program.

(5)

Cara melakukan gangguan pada sistem

komputer

„ Data tampering atau data diddling, yaitu

dengan cara merubah data sebelum, atau selama proses dan sesudah proses dari sistem komputer.

„ Penyelewengan program, program komputer

dimodifikasi untuk maksud kejahatan tertentu.

‰ Virus, worm, trojan horse, roundown technique,

(6)

Teknik-teknik penyelewengan program

„ Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya.

„ Worm, adalah suatu program tersendiri bukan suatu bagian

segmen dari suatu program yang bersembunyi di dalam program lainnya.

„ Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akan aktif/diaktifkan pada saat-saat tertentu

„ Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan

mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.

„ Salami slicing adalah bagian program yangmemotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan

(7)

Penetrasi ke sistem (hacking / cracking)

„ Yang termasuk dalam cara ini :

‰ Piggybacking, masquerading, scavenging, eavesdropping ‰ Piggybacking adalah menyadap jalur telekomunikasi dan

ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi

‰ Masquerading adalah penetrasi ke sistem komputer

dengan menggunakan identitas dan passworddari orang lain yang sah.

‰ Scavenging yaitu penetrasi ke dalam sistem komputer

dengan memperoleh identitas dan password dari mencari di dokumen perusahaan.

‰ Eavesdropping adalah penyadapan informasi di jalur

(8)

Mengelola gangguan

„ Beberapa cara yang dapat dilakukan :

‰ Membina pelaku dalam

‰ Memasang pengendalian di sistem komputer

‰ Memeriksa keefektifan pengendalian yang sudah

di pasang

(9)

Membina Pelaku Dalam

„ Prosedur yang jelas dari rekruitmen,

pemindahan dan pemberhentian karyawan

„ Melatih karyawan

„ Memberikan perhatian kepada karyawan

(10)

Memasang Pengendalian Pada Sistem

„ Umum :

‰ Pengendalian organisasi, dokumentasi, perangkat

keras, keamanan fisik dan keamanan data

„ Aplikasi :

(11)

Memeriksa Efektifitas Pengendalian

„ Adanya audit sistem, dengan tujuan :

‰ Meningkatkan keamanan

(12)

Pengendalian secara umum

„ Pengendalian Dokumentasi

„ Dokumentasi adalah materi tertulis yang

menyediakan informasi tentang suatu subyek.

„ Manfaat :

‰ Mempelajari cara mengoperasikan sistem ‰ Sebagai bahan pelatihan

‰ Dasar pengembangan sistem lebih lanjut ‰ Dasar bila akan memodifikasi sistem

(13)

Dokumentasi

„ Dokumen dasar

„ Dokumentasi daftar rekening

„ Dokumentasi prosedur manual

„ Dokumentasi prosedur

„ Dokumentasi sistem

„ Dokumentasi program

„ Dokumentasi operasi

(14)

Pengendalian Keamanan Data

„ Data log

„ Proteksi file

„ Pembatasan pengaksesan

(15)

Pengendalian Keamanan Fisik

„ Pengawasan terhadap akses fisik

„ Pengaturan lokasi fisik

Referensi

Dokumen terkait

Dinding kapiler yang kurang kuat akan menyebabkan darah keluar dan merembes ke dalam jaringan sekitarnya sehingga tampak titik merah kecil pada permukaan kulit,

Kolom id_info memang sengaja tidak ditampilkan pada form di atas, karena fungsinya hanya untuk memberi penomoran pada info yang dipublish, selain itu id_info

• Jika Anda menggali lubang untuk toilet dan tanahnya sangat basah, atau jika lubangnya terisi dengan air, maka tempat tersebut adalah lokasi yang buruk untuk toilet.. • Harus

Unit PT PLN (PERSERO) yang akan membangun SCADA harus mengacu pada SPLN S3.001: 2008 Peralatan SCADA Sistem Tenaga Listrik. Jumlah yang dijelaskan pada tabel 6 dan tabel 7

Pada model yang diusulkan ini, faktor faktor pemicu terjadinya kebakaran, seperti tipe kawasan, kerapatan bangunan, jenis bahan bangunan, dan lainnya akan diidentifikasi

Dengan Nama Retribusi Terminal Penumpang, dipungut retribusi sebagai Pembayaran atas Pelayanan Penyediaan Tempat Parkir untuk Kendaraan Penumpang dan Bus Umum,

Berdasarkan hasil penelitian dapat disimpulkan bahwa pemberian bahan organik hasil fermentasi hanya berpengaruh baik terhadap tinggi tanaman umur 7 – 21 HST yaitu pada