Makalah Pengendalian Sistem Kelompok 1 Kelas Akuntansi Paralel Universitas Muria Kudus
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Makalah ini disusun dengan tujuan untuk mengerjakan tugas mata kuliah Sistem
Informasi Akuntansi.
Pada makalah ini diberikan materi tentang Pengendalian Sistem yang terdiri dari sub
bab: ancaman terhadap sistem, kejahatan dalam bidang komputer, tujuan pengendalian
sistem,dan teknik pengendalian sistem.
Penyusun menyadari bahwa makalah ini masih banyak kekurangan dan sangat jauh
dari sempurna, baik dari segi isi, susunan, maupun bahasa. Untuk itu segala tegur sapa dan
kritik membangun dari segenap pembaca sangat penyusun harapkan. Mudah-mudahan bisa
menjadi lebih baik
Mohon maaf apabila dalam makalah ini masih banyak tulisan yang salah dan banyak
menggunakan kata-kata yang tidak baku.
Dan tidak lupa kepada Allah SWT yang telah mengijinkan kami untuk menyusun
makalah ini, semoga pembaca dapat menikmati makalah yang kami tulis ini.
Demikian, mudah-mudahan makalah ini benar-benar bermanfaat bagi pembaca.
Terima kasih.
Kudus, 10 April 2014
Penyusun
Kelompok 1
i
DAFTAR ISI
Kata Pengantar................................................................................................................. i
Daftar Isi.......................................................................................................................... ii
BAB I PENDAHULUAN
A. Latar Belakang............................................................................................. 1
B. Rumusan Masalah........................................................................................ 1
C. Tujuan Makalah ........................................................................................... 2
D. Tinjauan Teoritis ......................................................................................... 2
BAB II PEMBAHASAAN
A. Ancaman Terhadap Sistem.......................................................................... 5
B. Kejahatan Dalam Bidang Komputer ........................................................... 7
C. Tujuan Pengendalian Sistem........................................................................ 10
D. Teknik Pengendalian Sistem ....................................................................... 13
BAB III PENUTUP......................................................................................................... 19
DAFTAR PUSTAKA...................................................................................................... 20
ii
BAB 1
PENDAHULUAN
A. Latar Belakang
Sistem pengendali pada suatu sistem semakin berkembang seiring dengan
kemajuan ilmu pengetahuan dan teknologi. Hal ini dilatarbelakangi oleh kebutuhan
masyarakat dan industri terhadap performance terbaik suatu sistem. Sistem merupakan
kombinasi beberapa komponen yang bekerja bersamaan dan melakukan suatu sasaran
tertentu [Ogata,1996]. Pada umumnya, suatu system terdiri dari rangkaian plant dan
sistem pengendali di dalamnya. Plant merupakan seperangkat peralatan (obyek fisik)
yang digunakan untuk melakukan suatu operasi tertentu
Sistem informasi yang baik adalah system informasi yang dapat memberikan
hasil sebagaimana yang diharapkan oleh perancang dan pemiliknya. System informasi
yang baik tidak dapat muncul dengan sendirinya, melainkan harus dirancang dan
dikembangkan dengan baik. Cara merancang dan mengembangkan system yang baik
harus dimulai dari perencanaan yang matang, perancangan yang baik, dan implementasi
system dengan memperhatikan berbagai faktor yang menyebabkan sukses dan gagalnya
system.
Sistem informasi dalam setiap perusahaan bisa saling berbeda dan ada yang
sederhana, ada juga yang rumit. Masing-masing system dapat dimiliki perusahaan dengan
berbagai cara. Berbagai cara mendapatkan system dan program computer akan kami
bahas di makalah ini.
B. Rumusan Masalah
Adapun rumusan masalah yang akan dibahas sebagai berikut :
1. Ancaman Terhadap Sistem ?
2. Kejahatan Dalam Bidang Komputer ?
3. Tujuan Pengendalian Sistem ?
4. Teknik Pengendalian Sistem ?
1
C. Tujuan Makalah
Maksud dalam penulisan makalah ini untuk menjelaskan tentang Pengendalian sistem
dan tujuan dalam penulisan makalah ini adalah memenuhi tugas Sistem Informasi
Akuntansi.
D. Tinjauan Teoritis
Permasalahan yang timbul
1. Ancaman Terhadap Sistem
Ancaman dan gangguan terhadap sistem informasi adalah berbagai hal yang
dapat menyebabakan sistem tidak berfungsi dengan baik. Ancaman dan gangguan
dapat berasal dari dalam maupun dari luar perusahaan. Ancaman dan gangguan
juga dapat dapat berasal dari suatu kesengajaan atau tidak kesengajaan, karena
akibatnya bagi sistem sama saja.
Apabila ancaman dan gangguan terhadap sistem tidak dikurangi atau
dihilangkan, lama kelamaan sistem tidak akan berfungsi sebagaimana mestinya,
dan akhirnya tidak dapat dipakai lagi. Oleh karenanya, manajemen harus dapat
mengidentifikasikan berbagai ancaman dan gangguan yang dihadapi sistem
informasi., sehingga dapat menghindarkan sistem informasi dari berbagai hal yang
merugikan.
2. Kejahatan Dalam Bidang Komputer
Kejahatan dalam bidang komputer ada tiga jenis, yaitu :
- Penyalahgunaan Komputer (Computer Abuse)
- Kejahatan Komputer (Computer Crime)
- Kejahatan Terkait Komputer (Computer-related Crime)
3. Tujuan Pengendalian Sistem
Sistem Pengendalian adalah berbagai upaya dan sarana yang digunakan untuk
menjamin tercapainya tujuan yang telah ditetapkan oleh manajemen. Secara
khusus, sistem pengendalian intern harus dapat mencapai tiga tujuan, yaitu :
- Kerahasiaan (Confidentiality)
- Ketersediaan (Availability)
2
- Keterpaduan (Integrity)
4. Teknik Pengendalian Sistem
Teknik Pengendalian adalah cara,upaya,dan alat yang digunakan untuk
melindungi perusahaan dari kerugian.
Pengendalian Akses
Salah satu cara yang digunakan oleh perusahaan agar sistem informasi
terhindar dari penggunaan yang tidak sah adalah dengan pembatasan akses terhadap
sistem. Tidak semua orang boleh atau tidak semua orang bisa menggunakan sistem.
Pembatasan dapat dilakukan secara fisik dan secara logik.
Pembatasan secara fisik dilakukan dengan berbagai cara seperti berikut;
1. Peralatan komputer harus diletakkan sedemikian rupa sehingga terlihat oleh
orang lain.
2. Peralatan komputer harus diletakkan diruangan khusus, terutama untuk
komputer yang digunakan untuk keperluan tertentu.
3. Pengunaan kartu juga perlu dilakukan untuk membatasi akses.
Pembatasan logik
Pembatasan logik adalah pembatasan yang dilakukan dengan mengatur penggunaan
komputer.
Pembatasan secara logik dilakukan dengan berbagai cara sebagai berikut;
1. Pembatasan waktu penggunaan
2. Penggunaan user id dan password
3. Penggunaan data biometrik
4. Pembatasan program aplikasi
Firewall
Firewall adalah fasilitas peerlindungan yang diterapkan pada sebuah komputer untuk
mencegah serangan dari luar.
3
Kriptografi
Kriptografi adalah pengubahan data dengan cara sistematik sehingga tidak mudah
dibaca oleh orang yang tidak berhak.
Pembuatan Backup
Backup adalah pembuatan data cadangan yang dilakukan secara berkala, sehingga
apabila suatu saat tidak berfungsi, manajemen dapat menggunakan data cadangan
untuk melanjutkan sistem. Pembuatan backup ( pembuatan data cadangan ) harus
dilakukan secara berkala dan rutin.
Disaster Recovery Plan
Disaster Recovery Plan atau rencana penanggulangan bencana adalah upaya atau langkah-langkah yang dilakukan perusahaan untuk mencegah terjadinya kerugian akibat bencana, baik bencana buatan manusia (seperti kerusuhan, perang, pemogokan, dan kekacauan lainnya) maupun bencana alam (seperti kebakaran, banjir, gempa bumi, dan tanah longsor).
.
4
BAB II
PEMBAHASAN
A. Ancaman Terhadap Sistem
Sistem informasi dapat dibagi ke dalam 2 kelompok, yaitu (a) sistem
informasi yang terdiri atas kumpulan prosedur dan (b) program komputer
untuk melengkapi sistem informasi. Kedua kelompok tersuebut bersifat saling
melengkapi. Baik sistem informasi maupun program komputernya
menghadapi berbagai ancaman dan gangguan.
Ancaman dan gangguan terhadap sistem informasi adalah berbagai
berbagai hal yang dapat menyebabkan sistem tidak berfungsi dengan baik.
Ancaman dan gangguan dapat berasal dari dalam maupun luar perusahaan.
Ancaman dan gangguan juga dapat berasal dari suatu kesengajaan atau
ketidaksengajaan, karena akibatnya bagi sistem sama saja.
Apabila ancaman dan gangguan terhadap sistem tidak dikurangi atau
dihilangkan, lama kelamaan sistem tidak akan berfungsi sebagai mana
mestinyadan akhirnya tidak dapat dipakai lagi. Oelh karenanya, manajemen
harus dapat mengidentifikasi berbagai ancaman dan gangguan yang dihadapi
sistem informasi , sehingga dapat menghindarkan sistem informasi dari
berbagai hal yang merugikan. Berbagai ancaman dan gangguan dapat dilihat
pada tabel di bawah ini.
Ancaman dan Gangguan Dari Dalam Perusahaan
No Ancaman dan Gangguan Pengaruh bagi Sistem
1 Kesalahan input dan proses oleh
pemakai
Informasi bisa keliru, data
terhapus, program rusak
2 Sabotase oleh pemakai atau non
pemakai, dangan merusak peralatan,
program data
Sistem bisa tidak berfungsi
3 Informasi tidak memenuhi kebutuhan User tidak akan memakai
5
user, karena tidak akurat atau
terlambat
sistem lagi
4 Pemakaian sistem menghabiskan
waktu karyawan dan manajer untuk
menginput data, memproses, dan
memeriksa ulang
Penggunaan sistem justru
menghabiskan waktu
pemakainya, sehingga tidak
memudahkan pekerjaan
5 Sistem di satu bagian tidak bisa
kompatibeldengan sistem dibagian lain
Data tidak dapat terintegrasi
6 Pencurian perlengkapan sistem oleh
oknum karyawan atau manajemen
Sistem tidak berfungsi dengan
normal
Ancaman dan Gangguan Dari Luar Perusahaan
No Ancaman dan Gangguan Pengaruh bagi Sistem
1 Akses terhadap program dan data oleh
orang yang tidak berhak
Data yang bersifat rahasia
menjadi terbuka kepada pihak
lain
2 Fasilitas yang dimiliki oleh
perusahaan digunakan oleh pihak lain
secara ilegal
Sistem akan terbebani, sehingga
bekerja lebih keras, dan lebih
lambat
3 Sistem mudah dicontoh atau
diduplikasi oleh pihak lain, terutama
oleh pesaing
Perusahaan jadi tidak memiliki
keunggulan bersaing lagi
4 Pencurian perangkat komputer dan
perangkat lain
Sistem tidak dapat berfungsi
normal
5 Sabotase atau perusakan oleh pihak
luar
Sistem tidak dapat berfungsi
normal
6 Terjadi bencana, seperti kerusuhan,
kebakaran, gempa bumi, dan banjir
Sitem tidak dapat berfungsi
sama sekali
6
B. Kejahatan Dalam Bidang Komputer
Parker menggolongkan kejahatan komputer ada 3 jenis, yaitu :
1. Penyalahgunaan Komputer ( Computer Abuse )
Penyalahgunaan komputer adalah penggunaan berbagai komputer,
perangkat komputer ,program komputer dan basis data, untuk kepentingan
pribadi sehingga pemilik komputer (biasanya perusahaan) mengalami
kerugian atau bisa mengalami kerugian. Kegiatan ini biasanya disengaja
oleh orang. Penyalahgunaan komputer biasanyatidak mudah diketahui,
karena pemakai dapat bekerja pada jam kerja dikantornya. Kadang-kadang
orang lain sulit membedakan apakah dia sedang mengerjakan tugas-tugas
atau sedang mengerjakan kepentingan pribadi.
Contoh :
Menggunakan fasilitas komputer perusahaan untuk mengerjakan
pekerjaan ayng diberikan oelh orang lain, misalnya mengetikan
artikel, menggambar dan mencetak peta untuk orang lain, dan men –
download program atau data untuk orang lain.
Mengakses internet dari fasilitas perusahaan untuk membangun dan
mempublikasikan situs orang lain atau perusahaan lain.
Menjalankan program permainan online dengan saluran telpon kantor
atau dengan user id yang harusnya digunakan untuk kepentingan
pekerjaan. Penggunaan fasilitas ini dapat dilakukan dari rumah (misal
menggunakan account yang diberikan oleh kantor.
2. Kejahatan Komputer ( Computer Crime )
Adalah berbagai tindakan melawan hukun yang berhubungan dengan
komputer. Contoh kejahatan ini adalah :
Komputer sebagai target kejahatan. Adalah pencurian atau perusakan
komputer atau peralatan yang berhubungan dengan komputer,
misalnya printer, monitor, harddisk, dan sebagainya.
Komputer sebagai perantara untuk memungkinkan terjadinya
kejahatan atau kecurangan dengan komputer. Contoh, penyusup
7
memasukkan data fiktif ke dalam komputer perusahaan, sehingga
informasi yang ditampilkan akan menunjukan kesalahan.
Komputer digunakan untuk menyerang komputer pihak lain, misalnya
dengan menyebar virus atau program ilegal lainnya.
Dibeberapa negara maju seperti di Amerika Serikat, dan Negara-
Negara Eropa, dapat menyebabkan pelakunya dihukum dan dimasukan ke
penjara. Kejahatan tersebut di antaranya :
a. Pembajakan program, yaitu tanpa hak telah menyalin suatu program
dan menggunakannya atau menyebarkannya kepada orang lain.
Penggandaan untuk keperluan backup (pembuatan cadangan) tidak
termasuk ke dalam kategori pembajakan program. Seseorang
memiliki dua komputer, tetapi hanya membeli satu program atau
sistem saja (misalnya saja Microsoft Office) dan memasangnya di dua
komputer, hal ini sudah masuk kedalam pembajakan.
b. Pelanggaran hak cipta, yaitu kegiatan menggunakan hasil karya orang
lain tanpa izin, tanpa hak, dan tanpa memberitahu pemilik hak cipta,
untuk keuntunga dirinya. Sebagai contoh, seseorang melakukan
presentasi di depan publik. Dalam presentasinya dia menggunakan
foto atau gambar hasil karya orang lain, dan juga menggunakan musik
pengiring yang juga karya orang lain. Kegiatan ini merupakan contoh
pelanggaran hak cipta.
c. Penyebaran virus, yaitu program kecil yang bisa merusak sistem
komputer. Program kecil ini sebenarnya sama juga seperti program-
program lain, hanya bedanya program virus ditujukan untuk
mengganggu atau merusak sistem komputer pihak lain. Virus
biasanya disebarkan melalui pertukaran file atau data, baik melalui
disket, CD, atau jaringan internet, tanpa sepengetahuan pemakainya.
Hingga saat ini sudah ribuan virus beredar. Meskipun pogram
antivirus juda sudah beredar untuk menandingi virus, namun antara
virus dan antivirus selalu muncul versi barunya secara bergantian.
8
3. Kejahatan Terkait Komputer ( Computer –related Crime )
Kejahatan ini adalah kegiatan yang dilakukan oleh seseorang dengan
menggunakan komputer. Kejahatan terkait komputer meliputi pencurian,
pengiriman dan pengambilan data, penggandaan program dan karya intelektual
lainnya yang semuanya ilegal dan dapat digolongkan dalam tindakan
kejahatan.
Contoh :
Melakukan transaksi ilegal, misalnya berbelanja ke situs atau toko on-line
dengan kartu kredit curian (carding). Nomor kartu kredit bisa diperoleh dengan
cara manual, tetapi penggunaannya secara ilegal dengan komputer. Kejahatan
ini cukup marak pada tahun 2000-an. Meskipun kini pelakunya berkurang
tetapi nilai transaksinya selalu meningkat
Berbagai Penyalahgunaan Komputer :
9
C. TUJUAN PENGENDALIAN SISTEM
Dengan memperhatikan begitu banyaknya ancaman terhadap system
informasi, manajemen harus menerapkan system pengendalian intern yang baik.
System pengendalian adalah berbagai upaya dan sarana yang digunakan untuk
menjamin tercapainya tujuan yang telah ditetapkan oleh manajemen. Secara khusus,
system pengendalian intern harus dapat mencapai 3 tujuan, yaitu :
1. Confidentiality ( Kerahasiaan )
2. Availability (Ketersediaan )
3. Integrity ( Keterpaduan )
1. Confidentiality ( Kerahasiaan )
Confidentiality ( Kerahasiaan ) adalah tujuan pengendalian yang membatasi
agar informasi hanya dapat diakses, dibuka, atau diterima oleh yang berhak. Para
pesaing perusahaan sangat ingin mengetahui data-data penjualan, data keuangan, dan
berbagai data produksi yang akan dilakukan oleh perusahaan
Berikut Ini Berbagai Kegiatan Penjahat Komputer
Metode Keterangan
Denial of Service (penolakan pemberian
layanan)
Ini adalah bentuk serangan terhadap situs
yang paling banyak digunakan. Caranya
adalah dengan mengakses sebuah situs
seolah-olah dari berbagai terminal dan
banyhak user-id, hingga server akan
kehabisan tenaga dan tidak lagi dapat
member layanan kepada penggunanya.
Scan (memeriksa konfigurasi system) Cara ini juga mulai banyak digunakan,