• Tidak ada hasil yang ditemukan

Pengendalian Sistem Informasi Berbasis K (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Pengendalian Sistem Informasi Berbasis K (1)"

Copied!
47
0
0

Teks penuh

(1)

PENGENDALIAN

SISTEM INFORMASI

BERBASIS KOMPUTER

(2)
(3)

KEAMANAN SISTEM OPERASI

(4)

1. Prosedur Log-On

Sebuah prosedur log-on (log-on procedure) formal merupakan garis

pertahanan pertama sistem operasi terhadap akses-akses yang tidak

memiliki otorisasi. Ketika pengguna memulai proses, komputer

(5)

KEAMANAN SISTEM OPERASI

2. Kartu Akses

Jika upaya log-on berhasil, sistem operasi akan membuat sebuah tanda

akses (access token) yang berisi informasi penting tentang pengguna,

termasuk ID, kata sandi, kelompok pengguna, dan hak-hak istimewa atau

khusus yang diberikan kepada pengguna. Informasi dalam kartu akses ini

digunakan untuk menyetujui semua tindakan yang berusaha dilakukan

(6)

3. Daftar Pengendalian Akses

Akses ke sumber daya sistem, seperti direktori, file, program, dan printer,

dikendalikan oleh sebuah daftar pengendalian akses (access control list)

yang ditetapkan untuk setiap sumber daya. Daftar ini berisi informasi yang

mendefinisikan hak istimewa akses untuk semua pengguna sumber daya

(7)

KEAMANAN SISTEM OPERASI

4. Pengendalian Akses Diskresioner

(8)
(9)

PENGENDALIAN INTERNET DAN INTRANET

Sedangkan definsi dari intranet adalah Intranet merupakan suatu jaringan

komputer yang berbasis protokol TCP/IP, layaknya jaringan internet hanya saja

penggunaannya yang dibatasi atau lebih tertutup jadi tidak semua pengguna

atau orang dapat secara mudah mengakses jaringan intranet serta hanya orang

atau pengguna tertentu saja yang dapat masuk dan menggunakan jaringan

(10)

Ada beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet, topologi jaringan ini terdiri atas berbagai konfigurasi:

1. Saluran komunikasi (kabel ulir berpasangan, kabel koaksial, gelombang mikro, dan serat optik)

2. Komponen piranti keras (modem, multiplexer, server, dan prosesor front-end)

(11)

PENGENDALIAN INTERNET DAN INTRANET

Teknologi komunikasi jaringan mengekspos sistem komputer organisasi pada dua kategori umum dari resiko:

1. Resiko dari ancaman subversif, termasuk dalam hal ini adalah tindakan penjahat komputer yang menyisipkan sebuah pesan yang dikirim di antara pengirim dan penerima, hacker yang mendapatkan akses tidak sah ke jaringan organisasi, dan serangan penolakan layanan komputer dari lokasi internet yang jauh.

(12)

1. Firewall

Perusahaan yang terhubung dengan internet atau jaringan publik lainya sering kali mengimplementasikan “firewall” elektronik untuk melindungi intranetnya dari penyusup luar. Firewall merupakan sebuah sistem yang menjaga pengendalian akses di antara dua jaringan. Untuk mewujudkan hal ini:

Semua jaringan antara jaringan luar dan intranet organisasi harus melalui

firewall tersebut.

Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang

ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui

firewall tersebut.

Firewall harus kebal dari penyusup, baik dari dalam maupun luar

(13)

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF

1. Firewall (lanjutan…)

Seiring dengan perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis umum:

Firewall tingkat jaringan (network-level firewall)

(14)

1. Firewall (lanjutan…)

Firewall tingkat aplikasi (application-level)

Sistem ini dikonfigurasikan untuk menjalakan aplikasi-aplikasi keamanan yang disebut proxy yang memungkinkan layanan rutin seperti e-mail untuk dapat menenmbus firewall, tetapi tetap dapat menjalankan fungsi yang canggih seperti autentikasi pengguna untuk tugas-tugas tertentu. Firewall

tingat aplikasi juga memberikan transmisi yang menyeluruh untuk logging

(15)

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF

1. Firewall (lanjutan…)

(16)

2. Tanda tangan digital

(17)

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF

3. Sertifikat Digital

(18)

4. Pesan Dengan Penomoran Berurutan

Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus

pesan dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima

atau menjiplak pesan. Melalui pemberian nomor pesan yang beurut (message

sequence numbering), nomor yang berurutan disisipkan dalam setiap pesan

(19)

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF

5. Catatan Harian Transaksi Pesan

Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan

kata sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena

itu, semua pesan yang masuk dan keluar, juga setiap akses yang dilakukan

(yang gagal), akan dicatat dalam sebuah catatan harian transaksi pesan

(message transaction log). Catatan ini harus mencatat ID pengguna, waktu

(20)

6. Teknik Permintaan Tanggapan

(21)

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF

7. Perangkat Menelepon Kembali

(22)

1. Otoritasi Dan Validasi Transaksi

Hal ini dapat diwujudkan denngan tiga hal dalam proses:

Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan

kode pengenal pengguna untuk pemasok dengan mencocokan kata sandi dan kode pengenal tersebut dengan pelanggan yang sah. Setiap transaksi dari mitra usaha yang tidak sah akan ditolak VAN sebelum transaksi itu mencapai sistem pemasok.

Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda

pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang terdapat dalam basis data.

(23)

PENGENDALIAN PERTUKARAN DATA ELEKTRONIK

2. Pengendalian Akses

(24)

3. Jejak Audit

(25)

PENGENDALIAN KOMPUTER PRIBADI

Teknologi maju dan daya sistem komputer pribadi (PC) modern sangat berbeda

dengan lingkungan operasional yang relatif tidak canggih di tempatnya berada.

Beberapa resiko yang lebih signifikan dan kemungkinan teknik pengendalian

(26)

1. Sistem Operasi Yang Lemah

(27)

PENGENDALIAN KOMPUTER PRIBADI

2. Pemisahaan Tugas Yang Tidak Memadai

Di dalam ligkungan PC, khususnya yang melibatkan perusahaan-perusahaan

kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang

(28)

3. Prosedur Pembuatan Cadangan Yang Tidak Memadai

(29)

PENGENDALIAN KOMPUTER PRIBADI

4 Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai

Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian yang diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi eksposur-eksposur yang inheren dengan teknik pengendalian yang lebih konvensional. Contohnya sebagai berikut:

(30)

Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi

tertentu seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas.

Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang

diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar,

(31)

PENGENDALIAN APLIKASI

1. Pengendalian Input

(32)

1. Pengendalian Input (lanjutan...)

Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai ke sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian input dibagi dalam beberapa kelas-kelas umum yaitu:

 Pengendalian dokumen sumber

Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi, harus dilakukan tindakan pengendalian yang cermat terhadap instrumen ini. Untuk mengendalikan eksposur jenis ini, perusahaan harus mengimplementasikan prosedur pengendalian terhadap dokumen sumber untuk mencatat setiap dokumen, seperti berikut:

Menggunakan dokumen sumber yang telah diberi nomor urutMenggunakan dokumen sumber secara berurutan

(33)

PENGENDALIAN APLIKASI

1. Pengendalian Input (lanjutan...)

 Pengendalian pengodean data

Pengendalian pengodean merupakan pemeriksaan terhadap intergritas kode-kode data yang digunakan dalam pemrosesan. Terdapat 3 jenis kesalahan yang dapat mengorpsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu:

Kesalahan transkripsi

(34)

1. Pengendalian Input (lanjutan...)

 Digit pemeriksaan , salah satu metode untuk mendeteksi kesalahan dalam pengodean data adalah digit pemeriksaan. Sebuah digit pemeriksaan

(35)

PENGENDALIAN APLIKASI

1. Pengendalian Input (lanjutan...)

 Pengendalian batch

Pengedalin batch (batch control) merupakan sebuah metode efektif untuk menangani data transaksi yang jumlahny sangat banyak melalui sebuah sistem. Tujuan kendali atau pengendalian batch adalah untuk merekonsiliasi output yang dihasilkan oleh sitem dengan input yang pada awalnya dimasukann ke dalam sistem. Teknik ini menyediakan kepastian bahwa:

Semua record di dalam batch telah diprosesTidak ada record yang diproses lebih dari sekali

Sebuah jejak audit transaksi diciptakan dari data-data input melalui

(36)

1. Pengendalian Input (lanjutan...)

 Pengendalian validasi

Input yang bertujuan untuk mendeteksi kesalahan dalam data trasnsaksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yang paling efektif ketika dilakukan sedekat mungkin dengan sumber transaksi. Pengendalian validasi input terlihat dalam ketiga tingkat dari hirarki data.

Interogasi field (atribut).Interogasi record.

(37)

PENGENDALIAN APLIKASI

1. Pengendalian Input (lanjutan...)

 Perbaikan kesalahan input

Ketika kesalahan dalam sebuah batch terdeteksi, kesalahan tersebut harus dikoreksi dan record dimasukan kembali untuk diproses ulang. Hal ini harus merupakan sebuah proses yang dikendalikan untuk memastikan bahwa kesalahan tersebut sepenuhnya diperiksa dan diperbaiki. 3 teknik penangganan kesalahan yang umum digunakan:

Perbaikan segera.

(38)

1. Pengendalian Input (lanjutan...)

 Sistem input data yang digeneralisasi

Teknik ini memasukan prosedur tersentralisasi guna mengatur input data untuk semua organisasi sistem proses transaksi. Pendekatan GDIS memiliki tiga keuntungan, yaitu:

Sitem tersebut memperbaiki pengendalian dengan suatu bentuk sistem

pengendalian dengan suatu bentuk sistem pengedalian biasa pada semua validasi data.

GDIS memastikan bahwa sebagian aplikasi SIA menerapkan standar yang pasti

untuk validasi data.

Karena tingkat kepaduan yang tinggi dalam persyaratan validasi input untuk

(39)

PENGENDALIAN APLIKASI

2. Pengendalian pemrosesan

Setelah menjalani tahap input data, transaksi memasuki tahap pemrosesan dari sebuah sistem. Pengendalian pemrosesan dibagi menjadi 3 kategori, yaitu:

 Pengendalian Run-to Run

(40)

2. Pengendalian pemrosesan (lanjutan...)

 Pengendalian intervensi operator

(41)

PENGENDALIAN APLIKASI

2. Pengendalian pemrosesan (lanjutan...)

 Pengendalian jejak audit

(42)

2. Pengendalian pemrosesan (lanjutan...)

Teknik yang digunakan untuk melestarikan jejak audit dalam CBIS, yaitu: a. Catatan harian transaksi.

b. Pembuatan daftar transaksi.

c. Catatan harian transaksi otomatis. d. Pembuatan daftar transaksi otomatis. e. Pengidentifikasi transaksi unik.

f. Pembuatan daftar kesalahan.

(43)

PENGENDALIAN APLIKASI

3. Pengendalian output

(44)

3. Pengendalian output (lanjutan...)

 Mengendalikan output sistem batch

(45)

PENGENDALIAN APLIKASI

3. Pengendalian output (lanjutan...)

 Mengendalikan output sistem real- time

Sistem real-time mengarahkan output ke layar komputer pengguna, terminal, atau printer. Metode distribusi ini mengahapus banyak perantaraa dalam perjalanan data dari komputer sampai pengguna, dan karenanya mengurangi banyak eksposur. Ancaman terbesar bagi output real-time adalah tindakan penghentian, gangguan, penghancuran, atau korupsi terhadap pesan-pesan output ketika mereka melawati jalur komunikasi.

Ancaman ini bersumber dari dua jenis eksposur, yaitu:

(46)

Accounting informasi sistem, James A hall. Penerbir salemba empat, 2010.

http://ibnumubarokululum.blogspot.co.id/2014/11/v-behaviorurldefaultvmlo.h

tml

https://www.academia.edu/6066367/Makalah_Sistem_Informasi_Berbasis_Ko

mputer

(47)

Referensi

Dokumen terkait

Tujuan penelitian ini adalah untuk mengetahui pengaruh metode Mind Mapping terhadap keterampilan berpikir kreatif dan prestasi belajar IPS. Penelitian ini

Jika suplai darah ke ambeien internal terputus wasir mungkin tersumbat dan akan menyebabkan rasa sakit yang luar biasa1. #Pencegahan

0,000 < 0,05 dengan demikian dapat disimpulkan bahwa Ho ditolak, dan Ha diterima dan r espon siswa terhadap penggunaan media visual berwarna untuk meningkatkan hasil

Izin Usaha Konstruksi yang selanjutnya disingkat IUJK adalah Izin yzng diberikan kepada Perusahaan jasa konstruksi untuk dapat melaksanakan kegiatan dibidang jasa konstruksi yang

Dari hasil penelitian menerangkan bahwa ada hubungan yang signifikan antara persepsi siswa terhadap kompetensi kepribadian konselor dengan minat siswa untuk

Pengujian secara keseluruhan menggunakan uji F, dimana F hitung (119,062) > F tabel (2,955), artinya variabel luas lahan, tenaga kerja, modal, dan harga berpengaruh

Para ulama ushul fiqih menyatakan bahwa seseorang itu dikenai hukum apabila orang tersebut memenuhi dua syarat, yaitu: Orang itu telah mampu memahami khitab syari’ (tuntutan

Di desa Klampok dan SMA Negeri 1 Godong sangat minim sekali yang memahami akan pentingnya meneutupi aurtnya, mereka hanya memakainya pada saat-saat tertentu saja