• Tidak ada hasil yang ditemukan

Copy of pengendalian sistem informasi ya

N/A
N/A
Protected

Academic year: 2018

Membagikan "Copy of pengendalian sistem informasi ya"

Copied!
28
0
0

Teks penuh

(1)

Pengendalian Sistem

Informasi Yang

Berbasiskan

Komputer Bag. II

Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika

Agus Purnawan Bayu Nirwana

(2)

Pengendalian Risiko Dari

Ancaman Subversif

Firewall

Organisasi-organisasi yg menghubungkan dengan Internet / jaringan publik lainnya sering kali mengimplementasikan tembok pertahanan elektronik untuk melindungi intranet

mereka dari penyusup luar. Sebuah firewall merupakan sebuah sistem yg menjaga kontrol akses di antara dua jaringan.

Untuk mewujudkan hal ini :

Semua lalu lintas antara jaringan luar dan intranet organisasi

harus melalui firewall tersebut.

Hanya lalu lintas yg sah antara organisasi dan pihak luar yg

diizinkan melalui firewall tersebut.

Firewall harus kebal dari penyusup, baik dari dalam maupun

(3)

Seiring dengan perkembangan teknologi, firewall dapat dikelompokan dalam 2 tipe umum :

a. Firewall tingkat-jaringan b. Firewall tingkat-aplikasi

Pengontrolan Penolakan Terhadap

Serangan Pelayanan

Penolakan terhadap serangan pelayanan ini dapat merusak kemampuan perusahaan untuk

(4)

Enkripsi

Adalah konversi data menjadi kode rahasia

untuk disimpan dalam database dan

ditransmisikan melalui jaringan. Diskusi ini

berkenaan dengan data transmisi, tetapi

tiga prinsip dasar yg berkenaan dengan

data-data yg disimpan juga dibahas dalam

pendekatan umum enkripsi :

(5)

RSA (Rivest-Shamir-Adleman)

Merupakan sebuah metode kriptografi kunci publik yg sangat aman. Namun demikian, metode ini

memerlukan perhitungan yg insentif dan lebih

lambat dari enkripsi DES standar. Kadang-kadang, DES dan RSA digunakan bersama-sama dalam

sebuah teknik yg disebut amplop digital.

Tanda Tangan Digital

(6)

Sertifikat Digital

Proses ini untuk memverifikasi identitas pengirim yg diperlukan, serta yg dikeluarkan oleh pihak

ketiga yg dipercaya, yg disebut otoritas sertifikasi. Sebuah sertifikat digital digunakan dalam

hubunganya dengan sebuah system enkripsi kunci publik untuk membuktikan keaslian (Otentikasi)

pengirim pesan.

Pesan Dengan Penomoran

Berurutan

(7)

Catatan Harian Pesan

Mencatat semua pesan yg masuk dan keluar, juga setiap akses, akan dicatat dalam catatan harian transaksi pesan.

Teknik Permintaan Tanggapan

Dengan teknik permintaan tanggapan, sebuah pesan kontrol dari pengirim pesan dan

(8)

Perangkat Menelpon Kembali

Sebuah perangkat menelpon kembali

mensyaratkan pemakai untuk memasukkan kata sandi dan diidentifikasi. Sistem ini kemudian

menguraikan untuk memproses keaslian pemakai.

Pengendalian Risiko Dari

Kegagalan Peralatan

Fungsi kontrol untuk mengurangi kemungkinan dan dampak kegagalan komponen. Termasuk

(9)

Kesalahan Saluran

Masalah yg paling umum dalam komunikasi data adalah hilangnya data karene kesalahan saluran. Sebagian kecil dari struktur pesan dapat dikorupsi melalui suara ribut dalam saluran komunikasi.

Suara rebut ini merupakan tanda-tanda acak yg dapat mencampuri tanda-tanda pesan ketika

mereka mencapai tingkat tertentu.

Berikut ini adalah 2 teknik yg digunakan untuk

mendeteksi dan memperbaiki kesalahan-kesalahan yg sebelum akhirnya diproses :

(10)

Kontrol Backup Untuk

Jaringan

Backup dalam jaringan dapat diwujudkan melalui brberapa, berbeda bergantung pada tingkat

kompleksitas jaingan.

Kontrol Pertukaran Data

Elektronik (EDI)

(11)

Otorisasi Dan Validasi

Transaksi

Baik pelanggan maupun pemasok harus memastikan

bahwa transaksi yg sedang diproses adalah untuk mkitra dagang yg sah dan telah diotorisasi. Hal ini dapat

diwujudkan dengan 3 hal dalam proses :

1. Sebagian VAN memiliki kapabilitas untuk memvalidasi kata-kata sandi dank ode-kode pengenal pemakai untuk pemasok dengan mencocokkan kata sandi dan kode

pengenal tsb dengan pelanggan yg sah.

2. Sebelum dikonversi, perangkat lunak translasi dapat memvalidasi tanda pengenal mitra dagang dan kata-kata sandinya dengan file validasi yg terdapat dalam database.

3. Sebelum diproses, perangkat lunak aplikasi mitra dagang dapat memvalidasikan transaksi dengan

(12)

Kontrol Akses

Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh

perjanjian dagang diantara mitra-mitra dagang. Agar EDI berfungsi dengan baik, mitra dagang harus mengizinkan

tingkat akses tertentu ke file-file data privat yg akan dilarang dalam lingkungan tradisional.

Untuk menjaga sistem dari akses-akses yg tidak memiliki

otorisasi, setiap perusahaan harus memiliki file pelanggan dan pemasok yg sah sehingga pertanyaan-pertanyaan terhadap database dapat divalidasi dan usaha-usaha akses yg tidak sah dapat ditolak.

Jejak Audit EDI

Tidak adanya dokumen sumber dalam transaksi EDI

mengacaukan jejak audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi validitas,

(13)

Pengendalian PC (Personal

Computer)

Relatif sederhana untuk dioperasikan dan diprogramkan dan tidak memerlukan pelatihan profresional yg

ekstensif untuk menggunakannya.

Secara berkala dikontrol dan dioperasikan oleh pemakai akhir, bukan oleh administrator system.

Biasanya menggunakan pemrosesan data interaktif, dan bukannya pemrosesan batch.

Biasanya menggunakan aplikasi perangkat lunak

komersial yg dirancang untuk memudahkan pemakai.  Sering kali digunakan untuk mengakses data

dimainframe dan system klien-server yg diambil dari pemrosesan lokal.

(14)

Sistem Operasi PC

Sistem operasi di-boot dan ditempatkan

dalam memori primer komputer selama

sistem tersebut dinyalakan. Sistem operasi

ini memiliki beberapa fungsi. Sistem ini

mengontrol CPU, mengakses RAM,

mengeksekusi program, menerima input

dari keyboard dan perangkat input lainnya,

mengambil dan menyimpan data dari

perangkat penyimpanan sekunder,

menampilkan data dimonitor, mengontrol

printer, dan menjalankan fungsi lain yg

(15)

Kelemahan Kontrol Akses

Perangkat lunak keamanan yg menyediakan prosedur log-on tersedia juga bagi PC. Namun demikian, kebanyakan dari program ini menjadi aktif hanya ketika komputer tersebut di boot dari perangkat keras. Seorang kriminal komputer yg berusaha untuk menghambat prosedur log-on

dapat melakukannya dengan memaksa komputer untuk di boot dari drive A, dimana sebuah sistem operasi yg tidak terkontrol dapat dimasukkan

(16)

Pemisahan Tugas Yang Tidak

Memadai

Didalam lingkungan PC, khususnya yg melihatkan perusahaan-perushaan kecil, seorang karyawan

dapat mengakses ke banyak aplikasi yg memproses transaksi yg saling bertentangan.

Kontrol Kata Sandi Banyak

Tingkat

Digunakan untuk membatasi para karyawan yg menggunakan komputer bersama-sama untuk direktori, program-program, dan file-file data tertentu. Teknik ini menggunakan table-tabel otorisasi yg tersimpan untuk membatasi lebih jauh akses-akses individu ke read-only, input data, modifikasi data, dan kapabilitas

(17)

Prosedur Backup Yang Tidak

Memadai

Untuk memelihara integritas data dan program-program misi

penting, organisasi memerlukan prosedur backup formal. Backup yg memadai untuk file-file penting pada kenyataannya lebih sulit untuk diwujudkan dalam lingkungan sederhana dari pada dalam lingkungan yg canggih. Dalam mainframe dan lingkungan jaringan, backup dikendalikan secara otomatis oleh sistem operasi dengan menggunakan perangkat lunak dan perangkat keras tertentu.

Biasanya, kegagalan computer merupakan penyebab utama dari

hilangnya data-data penting dalam lingkungan PC. Terdapat sejumlah pilihan yg tersedia untuk mengatasi masalah ini :

1. Floppy Disk Backup

2. Hard Drive Internal Ganda

(18)

Pengembangan Sistem Dan

Prosedur Pemeliharaan Yang

Tidak Memadai

Lingkungan komputer mikro tidak memiliki fitur-fitur sistem operasi dan pemisahan tugas yg diperlukan untuk menyediakan tingkat kontrol yg diperlukan.

Menggunakan Perangkat Lunak

Komersial

Sampai pada batas tertentu yg mungkin, para pemakai harus membeli perangkat lunak

komersial dari pemasok yg kompeten untuk

aplikasi akuntansi bagi PC mereka. Dari ratusan paket yg ada dipasar, banyak diantaranya

(19)

Prosedur Pemilihan Perangkat

Lunak

Melakukan analisis formal terhadap masalah

dan kebutuhan pemakai.

Meminta penawaran dari beberapa pemasok.

Mengevaluasi produk-produk yg saling bersaing

dalam hal kemampuan mereka untuk

memenuhi kebutuhan yg telah diidentifikasi.

Menghubungi pihak-pihak yg pernah memakai

paket-paket perangkat lunak potensial untuk

mendapatkan opini mereka tentang produk

tersebut.

(20)

Pengendalian Aplikasi

Pengendalian aplikasi berkenaan dengan

eksposur-eksposur dalam aplikasi tertentu,

seperti system pembayaran gaji,

pembelian, dan sitem pengeluaran kas.

Kontrol-kontrol aplikasi, yg dapat berupa

tindakan / prosedur manual yg diprogram

dalam sebuah aplikasi, dikelompokan dalam

3 kategori besar, yaitu :

a. Pengendalian Input

(21)

a. Pengendalian Input

Komponen pengumpulan data dari system informasi

bertanggung jawab untuk membawa data kedalam sistem untuk diproses. Pengendalian input pada tahap ini berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat berupa input yg digerakan oleh dokumen sumber / input lansung.

Kelas Pengendalian Input :

Kontrol dokumen sumberKontrol pengkodean dataKontrol batch

Kontrol validasi

Koreksi kesalahan input

(22)

Pengendalian Dokumen

Sumber

Dalam system yg menggunakan dokumen sumber

untuk memulai transaksi, harus dilakukan

tindakan control yg cermat terhadap instrumen-instrumen ini. Untuk mengendalikan eksposur

jenis ini, organisasi harus mengimplementasikan prosedur control terhadap dokumen-dokumen

sumber untuk memperhatikan setiap dokumren, seperti :

a. Menggunakan dokumen sumber yg sebelumnya telah diberi nomor urut

(23)

Pengendalian Pengkodean

Data

Merupakan pemeriksaan terhadap integritas kode-kode data yg

digunakan dalam pemrosesan. Ada 3 jenis kesalahan yg dapat mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu

1. Transkrip

2. Transpose tunggal 3. Transpose jamak

Kendali Batch

Merupakan sebuah metode efektif untuk menangani data

transaksi yg jumlahnya sangat banyak melalui sebuah sistem. Tujuan kendali / kontrol batch adalah untuk merekonsiliasi

output yg dihasilkan oleh system dengan input yg pada awalnya dimasukan kedalam sistem.

Teknik ini menyediakan kepastian bahwa :

a. Semua record didalam batch telah diproses. b. Tidak ada record yg diproses lebih dari sekali.

(24)

Kontrol Validasi

Bertujuan untuk mendeteksi kesalahan dalam data transaksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yg paling efektif ketika mereka dilakukan sedekat mungkin dengan

sumber transaksi. Masalah yg terdapat dalam teknik ini adalah bahwa sebuah transaksi dapat diproses sebelum kesalahan data terdeteksi.

Terdapat 3 tingkat kontrol validasi input : 1. Interogasi field

(25)

Perbaikan Kesalahan Input

Ketika dideteksi terdapat kesalahan dalam sebuah batch, mereka harus dikoreksi dan record

dimasukkan kembali untuk diproses ulang. Hal ini merupakan sebuah proses yg terkontrol untuk

memastikan bahwa kesalahan tersebut telah sepenuhnya diperiksa dan diperbaiki.

Terdapat 3 teknik penanganan kesalahan yg umum digunakan :

1. Perbaikan segera

(26)

b. Pengendalian Pemrosesan

Setelah menjalani tahap input data, transaksi-transaksi

memasuki tahap pemrosesan dari sebuah sistem. Kontrol pemrosesan dibagi menjadi 3 kategori :

a. Kontrol Run-to-Run

b. Kontrol Intervensi Operator c. Kontrol Jejak Audit

c. Pengendalian Output

Pengendalian output memastikan bahwa output sistem

tidak hilang, tidak salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Eksposur untuk jenis ini dapat

menimbulkan gangguan serius bagi kegiatan operasi dan membuat perusahaan merugi dari sudut keuangan. Pilihan-pilihan kontrol yg digunakan untuk melindungi output

(27)

Pengendalian Output Sistem

Batch

Sistem batch biasanya menghasilkan output dalam bentuk hard copy, yg biasanya memerlukan

keterlibatan perantaran dalam kegiatan produksi dan distribusinya.

Mengendalikan Output Sistem

Real-Time

Sistem real-time mengarahkan output langsung ke layar komputer pemakai, terminal, atau

printer. Metode distribusi ini menghapus banyak perantara dalam perjalanan data dari pusat

komputer sampai ke pemakai. Ancaman

(28)

Referensi

Dokumen terkait

CATATAN: Jika sistem tidak mem-boot dari CD yang terdapat di drive optik, Anda harus mengubah urutan boot pada Computer Setup (F10) agar sistem mencoba boot ke drive optik

CATATAN: Jika sistem tidak menjalankan boot pada CD dalam drive optik, ubah urutan boot di Computer Setup (F10) utility, sehingga sistem akan berupaya menjalankan boot pada drive

CATATAN: Jika sistem tidak mem-boot dari CD yang terdapat di drive optik, Anda harus mengubah urutan boot pada utilitas Computer Setup (F10) agar sistem mencoba boot ke drive

Perhatikan Jika sistem tidak mem-boot dari CD yang terdapat di drive optik, Anda harus mengubah urutan boot pada utilitas Computer Setup (F10) agar sistem mencoba boot ke drive

CATATAN: Jika sistem tidak mem-boot dari CD yang terdapat di drive optik, Anda harus mengubah urutan boot pada utilitas Computer Setup (F10) agar sistem mencoba boot ke drive

Penegasan secara operasional dari judul “Kepemimpinan Ketua Taman Bacaan Masyarakat (TBM) dalam Menumbuhkan Budaya Membaca Masyarakat (Studi Multi Situs di TBM Nusantara

Bidang Tugas Satuan Kerja Perangkat Daerah (SKPD) Kantor Gubernur Provinsi Sumatera Utara.. SKPD