Pengendalian Sistem
Informasi Yang
Berbasiskan
Komputer Bag. II
Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika
Agus Purnawan Bayu Nirwana
Pengendalian Risiko Dari
Ancaman Subversif
• Firewall
Organisasi-organisasi yg menghubungkan dengan Internet / jaringan publik lainnya sering kali mengimplementasikan tembok pertahanan elektronik untuk melindungi intranet
mereka dari penyusup luar. Sebuah firewall merupakan sebuah sistem yg menjaga kontrol akses di antara dua jaringan.
Untuk mewujudkan hal ini :
Semua lalu lintas antara jaringan luar dan intranet organisasi
harus melalui firewall tersebut.
Hanya lalu lintas yg sah antara organisasi dan pihak luar yg
diizinkan melalui firewall tersebut.
Firewall harus kebal dari penyusup, baik dari dalam maupun
• Seiring dengan perkembangan teknologi, firewall dapat dikelompokan dalam 2 tipe umum :
a. Firewall tingkat-jaringan b. Firewall tingkat-aplikasi
Pengontrolan Penolakan Terhadap
Serangan Pelayanan
• Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan perusahaan untuk
Enkripsi
•
Adalah konversi data menjadi kode rahasia
untuk disimpan dalam database dan
ditransmisikan melalui jaringan. Diskusi ini
berkenaan dengan data transmisi, tetapi
tiga prinsip dasar yg berkenaan dengan
data-data yg disimpan juga dibahas dalam
pendekatan umum enkripsi :
RSA (Rivest-Shamir-Adleman)
• Merupakan sebuah metode kriptografi kunci publik yg sangat aman. Namun demikian, metode ini
memerlukan perhitungan yg insentif dan lebih
lambat dari enkripsi DES standar. Kadang-kadang, DES dan RSA digunakan bersama-sama dalam
sebuah teknik yg disebut amplop digital.
Tanda Tangan Digital
Sertifikat Digital
• Proses ini untuk memverifikasi identitas pengirim yg diperlukan, serta yg dikeluarkan oleh pihak
ketiga yg dipercaya, yg disebut otoritas sertifikasi. Sebuah sertifikat digital digunakan dalam
hubunganya dengan sebuah system enkripsi kunci publik untuk membuktikan keaslian (Otentikasi)
pengirim pesan.
Pesan Dengan Penomoran
Berurutan
Catatan Harian Pesan
• Mencatat semua pesan yg masuk dan keluar, juga setiap akses, akan dicatat dalam catatan harian transaksi pesan.
Teknik Permintaan Tanggapan
• Dengan teknik permintaan tanggapan, sebuah pesan kontrol dari pengirim pesan dan
Perangkat Menelpon Kembali
• Sebuah perangkat menelpon kembali
mensyaratkan pemakai untuk memasukkan kata sandi dan diidentifikasi. Sistem ini kemudian
menguraikan untuk memproses keaslian pemakai.
Pengendalian Risiko Dari
Kegagalan Peralatan
• Fungsi kontrol untuk mengurangi kemungkinan dan dampak kegagalan komponen. Termasuk
Kesalahan Saluran
• Masalah yg paling umum dalam komunikasi data adalah hilangnya data karene kesalahan saluran. Sebagian kecil dari struktur pesan dapat dikorupsi melalui suara ribut dalam saluran komunikasi.
Suara rebut ini merupakan tanda-tanda acak yg dapat mencampuri tanda-tanda pesan ketika
mereka mencapai tingkat tertentu.
• Berikut ini adalah 2 teknik yg digunakan untuk
mendeteksi dan memperbaiki kesalahan-kesalahan yg sebelum akhirnya diproses :
Kontrol Backup Untuk
Jaringan
• Backup dalam jaringan dapat diwujudkan melalui brberapa, berbeda bergantung pada tingkat
kompleksitas jaingan.
Kontrol Pertukaran Data
Elektronik (EDI)
Otorisasi Dan Validasi
Transaksi
• Baik pelanggan maupun pemasok harus memastikan
bahwa transaksi yg sedang diproses adalah untuk mkitra dagang yg sah dan telah diotorisasi. Hal ini dapat
diwujudkan dengan 3 hal dalam proses :
1. Sebagian VAN memiliki kapabilitas untuk memvalidasi kata-kata sandi dank ode-kode pengenal pemakai untuk pemasok dengan mencocokkan kata sandi dan kode
pengenal tsb dengan pelanggan yg sah.
2. Sebelum dikonversi, perangkat lunak translasi dapat memvalidasi tanda pengenal mitra dagang dan kata-kata sandinya dengan file validasi yg terdapat dalam database.
3. Sebelum diproses, perangkat lunak aplikasi mitra dagang dapat memvalidasikan transaksi dengan
Kontrol Akses
• Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh
perjanjian dagang diantara mitra-mitra dagang. Agar EDI berfungsi dengan baik, mitra dagang harus mengizinkan
tingkat akses tertentu ke file-file data privat yg akan dilarang dalam lingkungan tradisional.
• Untuk menjaga sistem dari akses-akses yg tidak memiliki
otorisasi, setiap perusahaan harus memiliki file pelanggan dan pemasok yg sah sehingga pertanyaan-pertanyaan terhadap database dapat divalidasi dan usaha-usaha akses yg tidak sah dapat ditolak.
Jejak Audit EDI
• Tidak adanya dokumen sumber dalam transaksi EDI
mengacaukan jejak audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas,
Pengendalian PC (Personal
Computer)
Relatif sederhana untuk dioperasikan dan diprogramkan dan tidak memerlukan pelatihan profresional yg
ekstensif untuk menggunakannya.
Secara berkala dikontrol dan dioperasikan oleh pemakai akhir, bukan oleh administrator system.
Biasanya menggunakan pemrosesan data interaktif, dan bukannya pemrosesan batch.
Biasanya menggunakan aplikasi perangkat lunak
komersial yg dirancang untuk memudahkan pemakai. Sering kali digunakan untuk mengakses data
dimainframe dan system klien-server yg diambil dari pemrosesan lokal.
Sistem Operasi PC
•
Sistem operasi di-boot dan ditempatkan
dalam memori primer komputer selama
sistem tersebut dinyalakan. Sistem operasi
ini memiliki beberapa fungsi. Sistem ini
mengontrol CPU, mengakses RAM,
mengeksekusi program, menerima input
dari keyboard dan perangkat input lainnya,
mengambil dan menyimpan data dari
perangkat penyimpanan sekunder,
menampilkan data dimonitor, mengontrol
printer, dan menjalankan fungsi lain yg
Kelemahan Kontrol Akses
• Perangkat lunak keamanan yg menyediakan prosedur log-on tersedia juga bagi PC. Namun demikian, kebanyakan dari program ini menjadi aktif hanya ketika komputer tersebut di boot dari perangkat keras. Seorang kriminal komputer yg berusaha untuk menghambat prosedur log-on
dapat melakukannya dengan memaksa komputer untuk di boot dari drive A, dimana sebuah sistem operasi yg tidak terkontrol dapat dimasukkan
Pemisahan Tugas Yang Tidak
Memadai
• Didalam lingkungan PC, khususnya yg melihatkan perusahaan-perushaan kecil, seorang karyawan
dapat mengakses ke banyak aplikasi yg memproses transaksi yg saling bertentangan.
Kontrol Kata Sandi Banyak
Tingkat
• Digunakan untuk membatasi para karyawan yg menggunakan komputer bersama-sama untuk direktori, program-program, dan file-file data tertentu. Teknik ini menggunakan table-tabel otorisasi yg tersimpan untuk membatasi lebih jauh akses-akses individu ke read-only, input data, modifikasi data, dan kapabilitas
Prosedur Backup Yang Tidak
Memadai
• Untuk memelihara integritas data dan program-program misi
penting, organisasi memerlukan prosedur backup formal. Backup yg memadai untuk file-file penting pada kenyataannya lebih sulit untuk diwujudkan dalam lingkungan sederhana dari pada dalam lingkungan yg canggih. Dalam mainframe dan lingkungan jaringan, backup dikendalikan secara otomatis oleh sistem operasi dengan menggunakan perangkat lunak dan perangkat keras tertentu.
• Biasanya, kegagalan computer merupakan penyebab utama dari
hilangnya data-data penting dalam lingkungan PC. Terdapat sejumlah pilihan yg tersedia untuk mengatasi masalah ini :
1. Floppy Disk Backup
2. Hard Drive Internal Ganda
Pengembangan Sistem Dan
Prosedur Pemeliharaan Yang
Tidak Memadai
• Lingkungan komputer mikro tidak memiliki fitur-fitur sistem operasi dan pemisahan tugas yg diperlukan untuk menyediakan tingkat kontrol yg diperlukan.
Menggunakan Perangkat Lunak
Komersial
• Sampai pada batas tertentu yg mungkin, para pemakai harus membeli perangkat lunak
komersial dari pemasok yg kompeten untuk
aplikasi akuntansi bagi PC mereka. Dari ratusan paket yg ada dipasar, banyak diantaranya
Prosedur Pemilihan Perangkat
Lunak
Melakukan analisis formal terhadap masalah
dan kebutuhan pemakai.
Meminta penawaran dari beberapa pemasok.
Mengevaluasi produk-produk yg saling bersaing
dalam hal kemampuan mereka untuk
memenuhi kebutuhan yg telah diidentifikasi.
Menghubungi pihak-pihak yg pernah memakai
paket-paket perangkat lunak potensial untuk
mendapatkan opini mereka tentang produk
tersebut.
Pengendalian Aplikasi
•
Pengendalian aplikasi berkenaan dengan
eksposur-eksposur dalam aplikasi tertentu,
seperti system pembayaran gaji,
pembelian, dan sitem pengeluaran kas.
Kontrol-kontrol aplikasi, yg dapat berupa
tindakan / prosedur manual yg diprogram
dalam sebuah aplikasi, dikelompokan dalam
3 kategori besar, yaitu :
a. Pengendalian Input
a. Pengendalian Input
• Komponen pengumpulan data dari system informasi
bertanggung jawab untuk membawa data kedalam sistem untuk diproses. Pengendalian input pada tahap ini berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat berupa input yg digerakan oleh dokumen sumber / input lansung.
Kelas Pengendalian Input :
• Kontrol dokumen sumber • Kontrol pengkodean data • Kontrol batch
• Kontrol validasi
• Koreksi kesalahan input
Pengendalian Dokumen
Sumber
• Dalam system yg menggunakan dokumen sumber
untuk memulai transaksi, harus dilakukan
tindakan control yg cermat terhadap instrumen-instrumen ini. Untuk mengendalikan eksposur
jenis ini, organisasi harus mengimplementasikan prosedur control terhadap dokumen-dokumen
sumber untuk memperhatikan setiap dokumren, seperti :
a. Menggunakan dokumen sumber yg sebelumnya telah diberi nomor urut
Pengendalian Pengkodean
Data
• Merupakan pemeriksaan terhadap integritas kode-kode data yg
digunakan dalam pemrosesan. Ada 3 jenis kesalahan yg dapat mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu
1. Transkrip
2. Transpose tunggal 3. Transpose jamak
Kendali Batch
• Merupakan sebuah metode efektif untuk menangani data
transaksi yg jumlahnya sangat banyak melalui sebuah sistem. Tujuan kendali / kontrol batch adalah untuk merekonsiliasi
output yg dihasilkan oleh system dengan input yg pada awalnya dimasukan kedalam sistem.
• Teknik ini menyediakan kepastian bahwa :
a. Semua record didalam batch telah diproses. b. Tidak ada record yg diproses lebih dari sekali.
Kontrol Validasi
• Bertujuan untuk mendeteksi kesalahan dalam data transaksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yg paling efektif ketika mereka dilakukan sedekat mungkin dengan
sumber transaksi. Masalah yg terdapat dalam teknik ini adalah bahwa sebuah transaksi dapat diproses sebelum kesalahan data terdeteksi.
• Terdapat 3 tingkat kontrol validasi input : 1. Interogasi field
Perbaikan Kesalahan Input
• Ketika dideteksi terdapat kesalahan dalam sebuah batch, mereka harus dikoreksi dan record
dimasukkan kembali untuk diproses ulang. Hal ini merupakan sebuah proses yg terkontrol untuk
memastikan bahwa kesalahan tersebut telah sepenuhnya diperiksa dan diperbaiki.
• Terdapat 3 teknik penanganan kesalahan yg umum digunakan :
1. Perbaikan segera
b. Pengendalian Pemrosesan
• Setelah menjalani tahap input data, transaksi-transaksi
memasuki tahap pemrosesan dari sebuah sistem. Kontrol pemrosesan dibagi menjadi 3 kategori :
a. Kontrol Run-to-Run
b. Kontrol Intervensi Operator c. Kontrol Jejak Audit
c. Pengendalian Output
• Pengendalian output memastikan bahwa output sistem
tidak hilang, tidak salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Eksposur untuk jenis ini dapat
menimbulkan gangguan serius bagi kegiatan operasi dan membuat perusahaan merugi dari sudut keuangan. Pilihan-pilihan kontrol yg digunakan untuk melindungi output
Pengendalian Output Sistem
Batch
• Sistem batch biasanya menghasilkan output dalam bentuk hard copy, yg biasanya memerlukan
keterlibatan perantaran dalam kegiatan produksi dan distribusinya.
Mengendalikan Output Sistem
Real-Time
• Sistem real-time mengarahkan output langsung ke layar komputer pemakai, terminal, atau
printer. Metode distribusi ini menghapus banyak perantara dalam perjalanan data dari pusat
komputer sampai ke pemakai. Ancaman