PENGENDALIAN
SISTEM INFORMASI
BERBASIS KOMPUTER
KEAMANAN SISTEM OPERASI
1. Prosedur Log-On
Sebuah prosedur log-on (log-on procedure) formal merupakan garis
pertahanan pertama sistem operasi terhadap akses-akses yang tidak
memiliki otorisasi. Ketika pengguna memulai proses, komputer
KEAMANAN SISTEM OPERASI
2. Kartu Akses
Jika upaya log-on berhasil, sistem operasi akan membuat sebuah tanda
akses (access token) yang berisi informasi penting tentang pengguna,
termasuk ID, kata sandi, kelompok pengguna, dan hak-hak istimewa atau
khusus yang diberikan kepada pengguna. Informasi dalam kartu akses ini
digunakan untuk menyetujui semua tindakan yang berusaha dilakukan
3. Daftar Pengendalian Akses
Akses ke sumber daya sistem, seperti direktori, file, program, dan printer,
dikendalikan oleh sebuah daftar pengendalian akses (access control list)
yang ditetapkan untuk setiap sumber daya. Daftar ini berisi informasi yang
mendefinisikan hak istimewa akses untuk semua pengguna sumber daya
KEAMANAN SISTEM OPERASI
4. Pengendalian Akses Diskresioner
PENGENDALIAN INTERNET DAN INTRANET
Sedangkan definsi dari intranet adalah Intranet merupakan suatu jaringan
komputer yang berbasis protokol TCP/IP, layaknya jaringan internet hanya saja
penggunaannya yang dibatasi atau lebih tertutup jadi tidak semua pengguna
atau orang dapat secara mudah mengakses jaringan intranet serta hanya orang
atau pengguna tertentu saja yang dapat masuk dan menggunakan jaringan
Ada beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan internet, topologi jaringan ini terdiri atas berbagai konfigurasi:
1. Saluran komunikasi (kabel ulir berpasangan, kabel koaksial, gelombang mikro, dan serat optik)
2. Komponen piranti keras (modem, multiplexer, server, dan prosesor front-end)
PENGENDALIAN INTERNET DAN INTRANET
Teknologi komunikasi jaringan mengekspos sistem komputer organisasi pada dua kategori umum dari resiko:
1. Resiko dari ancaman subversif, termasuk dalam hal ini adalah tindakan penjahat komputer yang menyisipkan sebuah pesan yang dikirim di antara pengirim dan penerima, hacker yang mendapatkan akses tidak sah ke jaringan organisasi, dan serangan penolakan layanan komputer dari lokasi internet yang jauh.
1. Firewall
Perusahaan yang terhubung dengan internet atau jaringan publik lainya sering kali mengimplementasikan “firewall” elektronik untuk melindungi intranetnya dari penyusup luar. Firewall merupakan sebuah sistem yang menjaga pengendalian akses di antara dua jaringan. Untuk mewujudkan hal ini:
Semua jaringan antara jaringan luar dan intranet organisasi harus melalui
firewall tersebut.
Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang
ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui
firewall tersebut.
Firewall harus kebal dari penyusup, baik dari dalam maupun luar
PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
1. Firewall (lanjutan…)
Seiring dengan perkembangan teknologi, firewall dapat dikelompokan dalam dua jenis umum:
Firewall tingkat jaringan (network-level firewall)
1. Firewall (lanjutan…)
Firewall tingkat aplikasi (application-level)
Sistem ini dikonfigurasikan untuk menjalakan aplikasi-aplikasi keamanan yang disebut proxy yang memungkinkan layanan rutin seperti e-mail untuk dapat menenmbus firewall, tetapi tetap dapat menjalankan fungsi yang canggih seperti autentikasi pengguna untuk tugas-tugas tertentu. Firewall
tingat aplikasi juga memberikan transmisi yang menyeluruh untuk logging
PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
1. Firewall (lanjutan…)
2. Tanda tangan digital
PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
3. Sertifikat Digital
4. Pesan Dengan Penomoran Berurutan
Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus
pesan dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima
atau menjiplak pesan. Melalui pemberian nomor pesan yang beurut (message
sequence numbering), nomor yang berurutan disisipkan dalam setiap pesan
PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
5. Catatan Harian Transaksi Pesan
Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan
kata sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena
itu, semua pesan yang masuk dan keluar, juga setiap akses yang dilakukan
(yang gagal), akan dicatat dalam sebuah catatan harian transaksi pesan
(message transaction log). Catatan ini harus mencatat ID pengguna, waktu
6. Teknik Permintaan Tanggapan
PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
7. Perangkat Menelepon Kembali
1. Otoritasi Dan Validasi Transaksi
Hal ini dapat diwujudkan denngan tiga hal dalam proses:
Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan
kode pengenal pengguna untuk pemasok dengan mencocokan kata sandi dan kode pengenal tersebut dengan pelanggan yang sah. Setiap transaksi dari mitra usaha yang tidak sah akan ditolak VAN sebelum transaksi itu mencapai sistem pemasok.
Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda
pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang terdapat dalam basis data.
PENGENDALIAN PERTUKARAN DATA ELEKTRONIK
2. Pengendalian Akses
3. Jejak Audit
PENGENDALIAN KOMPUTER PRIBADI
Teknologi maju dan daya sistem komputer pribadi (PC) modern sangat berbeda
dengan lingkungan operasional yang relatif tidak canggih di tempatnya berada.
Beberapa resiko yang lebih signifikan dan kemungkinan teknik pengendalian
1. Sistem Operasi Yang Lemah
PENGENDALIAN KOMPUTER PRIBADI
2. Pemisahaan Tugas Yang Tidak Memadai
Di dalam ligkungan PC, khususnya yang melibatkan perusahaan-perusahaan
kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang
3. Prosedur Pembuatan Cadangan Yang Tidak Memadai
PENGENDALIAN KOMPUTER PRIBADI
4 Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai
Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian yang diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi eksposur-eksposur yang inheren dengan teknik pengendalian yang lebih konvensional. Contohnya sebagai berikut:
Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi
tertentu seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas.
Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang
diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar,
PENGENDALIAN APLIKASI
1. Pengendalian Input
1. Pengendalian Input (lanjutan...)
Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai ke sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian input dibagi dalam beberapa kelas-kelas umum yaitu:
Pengendalian dokumen sumber
Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi, harus dilakukan tindakan pengendalian yang cermat terhadap instrumen ini. Untuk mengendalikan eksposur jenis ini, perusahaan harus mengimplementasikan prosedur pengendalian terhadap dokumen sumber untuk mencatat setiap dokumen, seperti berikut:
Menggunakan dokumen sumber yang telah diberi nomor urut Menggunakan dokumen sumber secara berurutan
PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)
Pengendalian pengodean data
Pengendalian pengodean merupakan pemeriksaan terhadap intergritas kode-kode data yang digunakan dalam pemrosesan. Terdapat 3 jenis kesalahan yang dapat mengorpsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu:
Kesalahan transkripsi
1. Pengendalian Input (lanjutan...)
Digit pemeriksaan , salah satu metode untuk mendeteksi kesalahan dalam pengodean data adalah digit pemeriksaan. Sebuah digit pemeriksaan
PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)
Pengendalian batch
Pengedalin batch (batch control) merupakan sebuah metode efektif untuk menangani data transaksi yang jumlahny sangat banyak melalui sebuah sistem. Tujuan kendali atau pengendalian batch adalah untuk merekonsiliasi output yang dihasilkan oleh sitem dengan input yang pada awalnya dimasukann ke dalam sistem. Teknik ini menyediakan kepastian bahwa:
Semua record di dalam batch telah diproses Tidak ada record yang diproses lebih dari sekali
Sebuah jejak audit transaksi diciptakan dari data-data input melalui
1. Pengendalian Input (lanjutan...)
Pengendalian validasi
Input yang bertujuan untuk mendeteksi kesalahan dalam data trasnsaksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yang paling efektif ketika dilakukan sedekat mungkin dengan sumber transaksi. Pengendalian validasi input terlihat dalam ketiga tingkat dari hirarki data.
Interogasi field (atribut). Interogasi record.
PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)
Perbaikan kesalahan input
Ketika kesalahan dalam sebuah batch terdeteksi, kesalahan tersebut harus dikoreksi dan record dimasukan kembali untuk diproses ulang. Hal ini harus merupakan sebuah proses yang dikendalikan untuk memastikan bahwa kesalahan tersebut sepenuhnya diperiksa dan diperbaiki. 3 teknik penangganan kesalahan yang umum digunakan:
Perbaikan segera.
1. Pengendalian Input (lanjutan...)
Sistem input data yang digeneralisasi
Teknik ini memasukan prosedur tersentralisasi guna mengatur input data untuk semua organisasi sistem proses transaksi. Pendekatan GDIS memiliki tiga keuntungan, yaitu:
Sitem tersebut memperbaiki pengendalian dengan suatu bentuk sistem
pengendalian dengan suatu bentuk sistem pengedalian biasa pada semua validasi data.
GDIS memastikan bahwa sebagian aplikasi SIA menerapkan standar yang pasti
untuk validasi data.
Karena tingkat kepaduan yang tinggi dalam persyaratan validasi input untuk
PENGENDALIAN APLIKASI
2. Pengendalian pemrosesan
Setelah menjalani tahap input data, transaksi memasuki tahap pemrosesan dari sebuah sistem. Pengendalian pemrosesan dibagi menjadi 3 kategori, yaitu:
Pengendalian Run-to Run
2. Pengendalian pemrosesan (lanjutan...)
Pengendalian intervensi operator
PENGENDALIAN APLIKASI
2. Pengendalian pemrosesan (lanjutan...)
Pengendalian jejak audit
2. Pengendalian pemrosesan (lanjutan...)
Teknik yang digunakan untuk melestarikan jejak audit dalam CBIS, yaitu: a. Catatan harian transaksi.
b. Pembuatan daftar transaksi.
c. Catatan harian transaksi otomatis. d. Pembuatan daftar transaksi otomatis. e. Pengidentifikasi transaksi unik.
f. Pembuatan daftar kesalahan.
PENGENDALIAN APLIKASI
3. Pengendalian output
3. Pengendalian output (lanjutan...)
Mengendalikan output sistem batch
PENGENDALIAN APLIKASI
3. Pengendalian output (lanjutan...)
Mengendalikan output sistem real- time
Sistem real-time mengarahkan output ke layar komputer pengguna, terminal, atau printer. Metode distribusi ini mengahapus banyak perantaraa dalam perjalanan data dari komputer sampai pengguna, dan karenanya mengurangi banyak eksposur. Ancaman terbesar bagi output real-time adalah tindakan penghentian, gangguan, penghancuran, atau korupsi terhadap pesan-pesan output ketika mereka melawati jalur komunikasi.
Ancaman ini bersumber dari dua jenis eksposur, yaitu:
Accounting informasi sistem, James A hall. Penerbir salemba empat, 2010.
http://ibnumubarokululum.blogspot.co.id/2014/11/v-behaviorurldefaultvmlo.h
tml
https://www.academia.edu/6066367/Makalah_Sistem_Informasi_Berbasis_Ko
mputer