Muhammad Rizal SE., M.Si Sistem Informasi Akuntansi BAB VI KEAMANAN SISTEM KOMPUTER DAN INFORMASI KOMPUTER DAN KEAMANAN SISTEM INFORMASI Pengertian Sistem keamanan komputer merupakan sistem informasi, pengembangannya memerlukan aplikasi pendekatan siklus hidup. Sistem keamanan komputer juga merupakan subsistem organisasi yang mengendalikan resiko-resiko khusus yang berkaitan dengan system informasi berdasar komputer. Sistem keamanan komputer memiliki elemen-elemen dasar system informasi seperti perangkat keras, basis data, prosedur, dan laporan. SIKLUS HIDUP SISTEM KEAMANAN KOMPUTER Sistem keamanan komputer dikembangkan dengan cara mengaplikasikan metode-metode tradisional analisis system, perancangan, implementasi, pengoperasian, evaluasi dan pengendalian. Tahap-tahap siklus hidup system keamanan komputer Tahap siklus hidup Tujuan Analisis system Untuk menghasilkan laporan analisis kerentanan dan hambatan Perancangan Sistem Untuk merancang himpunan yang komprehensif pengukuran
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
BAB VIKEAMANAN SISTEM KOMPUTER DAN INFORMASI
KOMPUTER DAN KEAMANAN SISTEM INFORMASIPengertian
Sistem keamanan komputer merupakan sistem informasi, pengembangannya
memerlukan aplikasi pendekatan siklus hidup. Sistem keamanan komputer juga
merupakan subsistem organisasi yang mengendalikan resiko-resiko khusus yang
berkaitan dengan system informasi berdasar komputer.
Sistem keamanan komputer memiliki elemen-elemen dasar system informasi seperti
perangkat keras, basis data, prosedur, dan laporan.
SIKLUS HIDUP SISTEM KEAMANAN KOMPUTERSistem keamanan komputer dikembangkan dengan cara mengaplikasikan metode-
metode tradisional analisis system, perancangan, implementasi, pengoperasian, evaluasi
dan pengendalian.
Tahap-tahap siklus hidup system keamanan komputer
Tahap siklus hidup Tujuan
Analisis system Untuk menghasilkan laporan analisis
kerentanan dan hambatan
Perancangan Sistem Untuk merancang himpunan yang
komprehensif pengukuran pengendalian
resiko
Implementasi Sistem Untuk mengimplementasikan
pengukuran-pengukuran keamanan
Pengoperasian Sistem, Evaluasi dan
Pengendalian
Untuk mengoperasikan system dan
menilai efektifitas dan efesiensinya
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
SISTEM KEAMANAN KOMPUTER DALAM ORGANISASI
Tahap siklus hidup Laporan kepada dewan komisaris
Analisis system Ikhtisar seluruh kemungkinan kerugian
yang relevan
Perancangan Sistem Rencana rinci untuk pengendalian dan
pengorganisasian kerugian-kerugian,
termasuk anggaran system keamanan
komputer yang lengkap
Implementasi Sistem Operasi Sistem,
Evaluasi dan Pengendalian
Kekhususan-kekhususan pada kinerja
system kemanan komputer, termasuk
pengelompokan kerugian-kerugian dan
pelanggaran keamanan, analisis
ketaatan dan biaya operasi system
keamanan.
ANALISIS KERENTANAN DAN HAMBATAN-HAMBATAN
Kerentanan ( vulnerability ) adalah kelemahan dalam system.
Hambatan adalah eksploitasi potensial dari kerentanan . Hambatan terbagi dua yaitu :
- Hambatan Aktif mencakup penggelapan dan sabotase terhadap komputer.
- Hambatan Passif mencakup kesalahan-kesalahan system, termasuk gangguan
alam seperti gempa bumi, banjir, kebakaran, badai
Hambatan Aktif Sistem Komputer Penipuan manajemen adalah tindakan-tindakan penipuan yang dilakukan oleh
para manajer untuk mengelabui para investor dan kreditor dengan menggunakan laporan
keuangan yang keliru. Jenis penipuan ini dilakukan oleh orang yang mempunyai tingkatan
cukup tinggi dalam organisasi untuk mengatur pengendalian akuntansi.
Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan
penggelapan komputer, diantaranya adalah sebagai berikut :
80
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
1. Manipulasi Masukan
Metode ini hanya membutuhkan sedikit kemampuan tehnis saja. Orang yang
mengganggu masukan komputer bisa saja sama sekali tidak tahu bagaimana
komputer beroperasi.
2. Gangguan Program
Untuk melakukan penggelapan ini dibutuhkan kemampuan pemrograman
yang hanya dipunyai oleh sedikit orang saja.
3. Gangguan Berkas Secara Lansung
Gangguan ini dilakukan dengan cara melakukan potang jalur terhadap proses
normal untuk pemasukan data ke program-program komputer.
4. Pencurian Data
Dalam banyak indrustri yang sangat kompetitif, telah terjadi pencurian
informasi kuantitatif maupun kwalitatif mengenai pesaing.
5. Sabotase
Sabotase komputer dapat menciptakan bahaya serius terhadap instalasi
komputer. Pengerusakan terhadap komputer ini dapat mengakibatkan
kebangkrutan bagi perusahaan.
Hambatan Pasif Sistem KomputerUntuk menjamin kelangsungan operasi perusahaan ada cara untuk mengatasi apabila
terjadi bencana yaitu dengan Manajemen Resiko. Manajemen ini mencakup rencana
pencegahan dan kontinjensi.
a. Pencegahan BencanaPencegahan bencana merupakan langkah awal dalam manajemen resiko bencana.
Sebab-sebab yang menunjukkan frekuensi bencana :
Banyak bencana yang timbul karena sabotase dan keselahan yang sebenarnya
dapat dicegah dengan kebijakan keamanan dan perencanaan.
b. Perencanaan Kontinjensi untuk Bencana1. Rencana Pemulihan bencana (Disaster Recovery Plan) harus disahkan oleh
suatu komite dewan komisaris sebagai bagian dari rencana keamanan komputer
secara umum. Lngkah-langkah untuk mengembangkan rencana pemulihan
bencana yaitu :
81
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
Rencana pemulihan bencana harus didokumentasikan dan disahkan
oleh orang-orang yang bersangkutan.
Pendekatan siklus hidup harus digunakan untuk
merancang,mengimplementasikan, mengoperasikan dan mengevaluasi
rencana.
2. Menilai kebutuhan penting perusahaan
Semua sumber daya penting diperusahaan harus diidentifikasikan. Termasuk
perangkat keras, perangkat lunak dan persyaratan-persyaratan sumber
tenaga dan perawatan,ruang , catatan-catatan penting dan sumber daya
manusia.
3. Membuat daftar prioritas pemulihan.
Harus dibuat prioritas yang berkaitan dengan kebutuhan-kebutuhan penting
perusahan. Daftar prioritas ini akan mengidentifikasi aktivitas-aktifitas tertentu
perusahaan.
4. Strategi dan prosedur-prosedur pemulihan.
Rancangan lengkap tentang strategi dan prosedur pemulihan merupakan hal
yang penting. Rencana harus mencakup hal-hal yang rinci, sehingga ketika
bencana terjadi, perusahaan dapat segera tahu apa yang harus dilakukan.
ORANG-ORANG YANG MENIMBULKAN HAMBATAN PADA SISTEM KOMPUTER
Terdapat tiga kelompok individu yang berbeda dalam hal kemampuan untuk berakses
dengan perangkat keras komputer.
A. Sistem Komputer Pribadi.1. Karyawan Sistem Komputer
Mereka adalah orang yang menginstalasi perangkat keras, perangkat lunak dan
memperbaiki kesalahan kecil perangkat lunak. Karyawan ini umumnya memiliki
kemampuan untuk secara tidak sah ke dan mempengaruhi berkas data dan
program . Mereka bahkan dapat memiliki kesempatan untuk membuat modifikasi
yang mengganggu keamanan system komputer.
2. Operator komputer
82
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
Yaitu orang-orang yang merencanakan dan memonitor operasi komputer dan
jaringan komunikasi. Operator komputer ini dapat secara rahasia memonitor
seluruh komunikasi jaringan termasuk para pemakai perorangan yang sedang
memasukan password.
3. Karyawan Administratif Sistem Informasi Dan Komputer
Orang-orang ini secara normal memiliki akses ke pengaman rahasia, berkas,
program. Administrator memiliki kemampuan untuk menciptakan akun-akun fiktif,
atau menghilangkan password untuk akun-akun yang ada.
4. Klerk Pengendalian Data
Yaitu mereka yang bertanggungjawab atas pemasukan data secara manual
maupun terotomasi ke system komputer. Orang-orang ini berada dalam posisi yang
memungkinkan untuk memanipulasi.
B. PemakaiBanyak pemakai memiliki akses ke data sensitive yang dapat diungkapkan
kepada para pesaing perusahaan. Para pemakai dapat mengendalikan masukan
komputer yang penting seperti memo kredit, tagihan kredit,dsb.
C. Pengganggu ( intruders )Yaitu setiap orang yang memiliki peralatan, berkas-berkas komputer tanpa
otorisasi yang memadai.
Jenis-jenis Pengganggu :
1. Unnoticed intruders
2. Wire Tappers
3. Piggy-Backers
4. Impersonating Intruders
5. Eavesdroppers
83
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
SISTEM KEAMANAN KOMPUTERA. Pengendalian atas Hambatan AktifCara utama mencegah penggelapan dan sabotase adalah dengan menerapkan
pendekatan jenjang atas pengendalian Akses yaitu mencakup penerapan penerapan
penjenjangan ganda yang memisahkan si pelaku dari target potensialnya.Tiga jenjang
yang harus ada yaitu :
1. Pengendalian akses-fisik
Tujuannya yaitu untuk memisahkan secara fisik individu-individu yang tidak
memiliki otorisasi dari sumberdaya komputer yang ada. Pemisahan fisik ini harus
diterapkan pada perangkat keras, area masukan data, area keluaran data, library
data dan kabel-kabel komunikasi.
2. Pengendalian akses system
Tujuannya adalah memberi identitas pemakai seperti kode akun, password,
dan peralatan perangkat keras.
3. Pengendalian akses berkas
Jenjang akhir penegendalian akses diterapkan di berkas. Tujuannya adalah
untuk mencegah akses tidak sah ke berkas data dan program. Pengendalian
akses berkas yang paling mendasar adalah penetapan pedoman dan prosedur
otorisasi untuk mengakses dan mengubah data.
B. Pengendalian atas Hambatan Pasif 1. Sistem Toleransi Kesalahan
Sebagian besar metode berkaitan dengan kerusakan komponen dalam hal
pemonitoran dan pencadangan. Jika salah satu bagian system gagal, bagian
cadangan akan mengambil alih, dan system akan melanjutkan operasi dengan
sedikit atau tanpa interupsi . Sistem inilah yang disebut dengan system toleransi
kesalahan.
Toleransi kesalahan yang diterapkan ditingkat transaksi mencakup rollback processing dan basis data shadowing. Dengan rollback processing , transaksi-
transaksi tidak akan dituliskan ke dalam disk sebelum benar-benar lengakap. Jika
sumber tenaga hilang atau kesalahan lainnya munculselama transaksi dituliskan,
maka pada kesempatan pertama program basis data akan secara otomatis
84
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
memutar balik ke posisi awal. Basis data shadowing mirip dengan disk shadowing,
kecuali pada dibuatnya duplikat seluruh transaksi dan kemungkinan dikirim melalui
komunikasi ke lokasi yang tepat.
2. Koreksi kesalahan
Ada tiga macam pendukung yaitu :
1. Full backup yaitu yang akan mendukung seluruh berkas yang terdapat pada disk
tertentu.
2. Incemental backup yaitu yang mendukung seluruh berkas yang archieve bitnya
diubah menjadi 1 dan hanya membuat berkas pendukung yang telah dimodifikasi
dari full backup atau incremental backup sebelumnya.
3. Differential backup yaitu yang mendukung seluruh berkas yang archieve bitnya
tidak diubah menjadi 0 selama proses pendukungan.
85
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
BAB VIIPERENCANAAN DAN PERANCANGAN SISTEM
LANGKAH-LANGKAH PERANCANGAN SISTEMPerancangan system disebut sebagai formulasi cetak biru system yang lengkap.
Perancangan system berproses dari bersifat umum ke khusus. Ini merupakan hakekat
pendekatan atas bawah. Fungsi-fungsi dan tujuan umum yang harus dicapai oleh system
tertentu pertama-tama harus diidentifikasikan. Berdasarkan tujuan-tujuan ini, maka
memungkinkan untuk membuat spesifikasi rinci, seperti struktur database, tata letak
catatan, dan format-format pelaporan khusus. Oleh karena itu, perancangan system dapat
dipandang sebagai sesuatu yang umum maupun rinci. Dalam banyak kasus, kegiatan
perancangan bermula selama tahap perencanaan dan analisis system dan berakhir pada
saat awal tahap implementasi dalam siklus pengembangan. Lebih jauh, keseluruhan siklus
pengembangan, termasuk tahap perancangan, merupakan proses yang tidak pernah
berakhir. Selama implementasi, masalah-masalah sering kali berkaitan dengan
spesifikasi-spesifikasi rancangan. Jika ini terjadi, perlu untuk kembali ke proses
perancangan dan membuat perubahan-perubahan yang diperlukan. Lebih jauh,
lingkungan bisnis sering kali beruah dan, karena muncul keutuhan-keutuhan baru dalam
system, perancangan system harus distrukturkan sesuai kebutuhan.
Evaluasi Alternatif-alternatif RancanganDalam setiap kasus, proyek perancangan system sering kali melenceng dari
kebutuhan-kebutuhan khusus yang telah ditetapkan pada tahap perencanaan dan analisis
system dalam siklus pengembangan. Perancangan system harus menyajikan pemecahan
untuk masalah spesifik. Perancangan system iasanya dihadapkan pada beberapa
pemecahan, yang seluruhnya muncul dari pengalaman. Oleh karena itu, aspek yang
sangat penting dalam perancangan system adalah perhitungan dan pertimbangan
berbagai alternative-lternatif utama rancangan.
Perhitungan Alternatif-alternatif Rancangan. Pada sebagian besar tingkat umum, perancangan dihadapkan dengan alternatif-alternatif
apakah mengembangkan system baru secara utuh atau memodifikasi system berjalan.
86
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
Dalam merancang system yang lengkap, ada dua pendekatan umum. Pendekatan
pertama adalah merancang system benar-benar dari awal. Pada pendekatan kedua,
perancang memilih dan merekomendasikan system pra-buat (yang telah dirancang).
Dalam memodifikasi system berjalan, terdapat beberapa pendekatan dasar yang
dapat diambil. Pertama adalah dengan memodfikasi data yang dikumpul dan laporan yang
dihasilkan. Ini merupakan pendekatan paling sederhana karena melibatkan sedikit atau
bahkan tanpa tanggungjawab pekerjaan individual. Pendekatan kedua untuk merancang-
ulang sistem berjalan mencakup mengorganisasi-ulang tanggung jawab pekerjaan.
Pendekatan ini leih drastic dibandingkan yang pertama dan biasanya akan cenderung
ditolak oleh karyawan. Oleh karena itu, para perancang system harus berhati-hati untuk
merekomendasikan peruahan organisasional yaitu hanya jika benar-benar diperlukan.
Penjelasan Alternatif. Jika daftar alternatif-alternatif utama telah dibuat, setiap alternatif harus didokumentasikan
dan dijelaskan (diuraikan). Sebagai contoh, jaringan computer untuk pengumpulan data
dan distribusi laporan dapat disentralisasikan atau didesentralisasikan. Dalam alternative
perancangan tersentralisasi, setiap divisi memerikan data akuntansi ke system computer
pusat. Dalam alternatif perancangan terdesentralisasi, setiap divisi memiliki computer
sendiri dan mengumpulkan data sendiri.
Mengevaluasi Alternatif-alternatif. Jika setiap alternatif telah disusun dan didokumentasikan dengan seksama, akan
memudahkan untuk membandingkan alternatif-alternatif tersebut. Kriteria utama untuk
memilih alternatif untuk implementasi adalah biaya kontra manfaat. Selain itu, alternatif
terpilih harus memenuhi seluruh tujuan-tujuan system yang utama.
Faktor penting lainnya yang harus dipertimbangkan adalah kelayakan. Proposal
yangdirancang harus layak secara teknis maupun operasional. Harus memungkinkan bagi
perusahaan tertentu untuk implementasikan spesifikasi-spesifikasi rancangan. alternative
perancangan utama yang terbaik biasanya dipilih oleh manajemen puncak.
Pembuatan Spesifikasi-spesifikasi Rancangan Aturan utama dalam pembuatan spesifikasi-spesifikasi perancangan adalah bahwa
para perancang harus bekerja mundur (backward) dari keluaran ke masukan. Sejalan
dengan tujuan-tujuan system, perancangan harus merancang seluruh laporan manajemen
dan dokumen-dokumen keluaran pada langkah pertama dari proses. Jika seluruh keluaran
87
Muhammad Rizal SE., M.SiSistem Informasi Akuntansi
ini telah dispesifikan, masukan data dan langkahlangkah pemrosesan secara otomatis
akan ditentukan. Jika keputusan-keputusan ini telah diuat, perancang kemudian
membentuk pengendalian-pengendalian yang tepat.
Pembuatan dan Penyampaian Spesifikasi Rancangan SistemProposal rancangan terinci harus mencakup masalah-masalah penting untuk
mengimplementasikan proyek perancangan secara actual. Secara umum, akan mencakup
kerangka waktu spesifik untuk penyelesaian, anggaran, dan deskripsi keutuhan personal
dan juga bagan arus dan diagram-diagram lainnya yang menjelaskan system yang akan