Pengelolaan dan Pengendalian
Sistem Komputer
Pengantar
Kegiatan-kegiatan yang dilakukan untuk
meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan dengan baik untuk mencegah dan mengatasi gangguan-gangguan terhadap sistem
komputer
Terbagi menjadi 2 kelompok :
Gangguan terhadap sistem komputer
Klasifikasi gangguan :
Kesalahan teknis
H/W
Kesalahan syntaks
Kesalahan logika perangkat lunak
Gangguan lingkungan
Gempa bumi
Bencana alam
Listrik
Kesalahan manusia
Kesalahan operasional
Lanjutan
Kesalahan yang disengaja :
Computer abuse
Computer crime
Computer related crime
Tindakan tersebut dapat dilakukan dengan cara :
Sistem merupakan target kejahatan, cara ini termasuk ke dalam computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian.
Komputer menjadi alat untuk melakukan kejahatan, termasuk dalam computer-related crime. Misal membeli barang dengan kartu kredit curian lewat internet
Komputer digunakan untuk mengintimidasi, termasuk dalam computer abuse atau computer crime. Misal memasang bom logic dalam sebuah program.
Cara melakukan gangguan pada sistem
komputer
Data tampering atau data diddling, yaitu
dengan cara merubah data sebelum, atau selama proses dan sesudah proses dari sistem komputer.
Penyelewengan program, program komputer
dimodifikasi untuk maksud kejahatan tertentu.
Virus, worm, trojan horse, roundown technique,
Teknik-teknik penyelewengan program
Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya.
Worm, adalah suatu program tersendiri bukan suatu bagian
segmen dari suatu program yang bersembunyi di dalam program lainnya.
Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akan aktif/diaktifkan pada saat-saat tertentu
Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan
mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Salami slicing adalah bagian program yangmemotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan
Penetrasi ke sistem (hacking / cracking)
Yang termasuk dalam cara ini :
Piggybacking, masquerading, scavenging, eavesdropping Piggybacking adalah menyadap jalur telekomunikasi dan
ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi
Masquerading adalah penetrasi ke sistem komputer
dengan menggunakan identitas dan passworddari orang lain yang sah.
Scavenging yaitu penetrasi ke dalam sistem komputer
dengan memperoleh identitas dan password dari mencari di dokumen perusahaan.
Eavesdropping adalah penyadapan informasi di jalur
Mengelola gangguan
Beberapa cara yang dapat dilakukan :
Membina pelaku dalam
Memasang pengendalian di sistem komputer
Memeriksa keefektifan pengendalian yang sudah
di pasang
Membina Pelaku Dalam
Prosedur yang jelas dari rekruitmen,
pemindahan dan pemberhentian karyawan
Melatih karyawan
Memberikan perhatian kepada karyawan
Memasang Pengendalian Pada Sistem
Umum :
Pengendalian organisasi, dokumentasi, perangkat
keras, keamanan fisik dan keamanan data
Aplikasi :
Memeriksa Efektifitas Pengendalian
Adanya audit sistem, dengan tujuan :
Meningkatkan keamanan
Pengendalian secara umum
Pengendalian Dokumentasi
Dokumentasi adalah materi tertulis yang
menyediakan informasi tentang suatu subyek.
Manfaat :
Mempelajari cara mengoperasikan sistem Sebagai bahan pelatihan
Dasar pengembangan sistem lebih lanjut Dasar bila akan memodifikasi sistem
Dokumentasi
Dokumen dasar
Dokumentasi daftar rekening
Dokumentasi prosedur manual
Dokumentasi prosedur
Dokumentasi sistem
Dokumentasi program
Dokumentasi operasi
Pengendalian Keamanan Data
Data log
Proteksi file
Pembatasan pengaksesan
Pengendalian Keamanan Fisik
Pengawasan terhadap akses fisik
Pengaturan lokasi fisik