Pengelolaan dan Pengendalian
Sistem Komputer
Pengantar
 Kegiatan-kegiatan yang dilakukan untuk
meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan dengan baik untuk mencegah dan mengatasi gangguan-gangguan terhadap sistem
komputer
 Terbagi menjadi 2 kelompok :
Gangguan terhadap sistem komputer
 Klasifikasi gangguan :
 Kesalahan teknis
 H/W
 Kesalahan syntaks
 Kesalahan logika perangkat lunak
 Gangguan lingkungan
 Gempa bumi
 Bencana alam
 Listrik
 Kesalahan manusia
 Kesalahan operasional
Lanjutan
 Kesalahan yang disengaja :
 Computer abuse
 Computer crime
 Computer related crime
 Tindakan tersebut dapat dilakukan dengan cara :
 Sistem merupakan target kejahatan, cara ini termasuk ke dalam computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian.
 Komputer menjadi alat untuk melakukan kejahatan, termasuk dalam computer-related crime. Misal membeli barang dengan kartu kredit curian lewat internet
 Komputer digunakan untuk mengintimidasi, termasuk dalam computer abuse atau computer crime. Misal memasang bom logic dalam sebuah program.
Cara melakukan gangguan pada sistem
komputer
 Data tampering atau data diddling, yaitu
dengan cara merubah data sebelum, atau selama proses dan sesudah proses dari sistem komputer.
 Penyelewengan program, program komputer
dimodifikasi untuk maksud kejahatan tertentu.
 Virus, worm, trojan horse, roundown technique,
Teknik-teknik penyelewengan program
 Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya.
 Worm, adalah suatu program tersendiri bukan suatu bagian
segmen dari suatu program yang bersembunyi di dalam program lainnya.
 Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akan aktif/diaktifkan pada saat-saat tertentu
 Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan
mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
 Salami slicing adalah bagian program yangmemotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan
Penetrasi ke sistem (hacking / cracking)
 Yang termasuk dalam cara ini :
 Piggybacking, masquerading, scavenging, eavesdropping  Piggybacking adalah menyadap jalur telekomunikasi dan
ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi
 Masquerading adalah penetrasi ke sistem komputer
dengan menggunakan identitas dan passworddari orang lain yang sah.
 Scavenging yaitu penetrasi ke dalam sistem komputer
dengan memperoleh identitas dan password dari mencari di dokumen perusahaan.
 Eavesdropping adalah penyadapan informasi di jalur
Mengelola gangguan
 Beberapa cara yang dapat dilakukan :
 Membina pelaku dalam
 Memasang pengendalian di sistem komputer
 Memeriksa keefektifan pengendalian yang sudah
di pasang
Membina Pelaku Dalam
 Prosedur yang jelas dari rekruitmen,
pemindahan dan pemberhentian karyawan
 Melatih karyawan
 Memberikan perhatian kepada karyawan
Memasang Pengendalian Pada Sistem
 Umum :
 Pengendalian organisasi, dokumentasi, perangkat
keras, keamanan fisik dan keamanan data
 Aplikasi :
Memeriksa Efektifitas Pengendalian
 Adanya audit sistem, dengan tujuan :
 Meningkatkan keamanan
Pengendalian secara umum
 Pengendalian Dokumentasi
 Dokumentasi adalah materi tertulis yang
menyediakan informasi tentang suatu subyek.
 Manfaat :
 Mempelajari cara mengoperasikan sistem  Sebagai bahan pelatihan
 Dasar pengembangan sistem lebih lanjut  Dasar bila akan memodifikasi sistem
Dokumentasi
 Dokumen dasar
 Dokumentasi daftar rekening
 Dokumentasi prosedur manual
 Dokumentasi prosedur
 Dokumentasi sistem
 Dokumentasi program
 Dokumentasi operasi
Pengendalian Keamanan Data
 Data log
 Proteksi file
 Pembatasan pengaksesan
Pengendalian Keamanan Fisik
 Pengawasan terhadap akses fisik
 Pengaturan lokasi fisik