SISTEM INFORMASI AKUNTANSI “Etika dan Keamanan dalam Sistem Informasi”
Presented by: Nasirul Umam
Etika dalam Sistem Informasi Richard Mason: Privasi Akurasi Properti Akses
Privasi Menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain. Fisik: Pencegahan terhadap waktu, ruang, dan properti. Informasi: Tentang kapan, bagaimana dan apa yang diinformasikan.
Akurasi Dalam sistem informasi faktor akurasi sangat diperlukan,ini bertujuan agar tidak terjadi halhal yang menggangu, merugikan, atau membahayakan.
Akses
Dalam teknologi informasi diharapkan dapat menjadi pendukung terhadap semua pihak, dan tidak menjadi halangan atau hambatan pihakpihak yang menggunakan.
Properti Meliputi: Hak Cipta: Hak yang dijamin kekuatan hukum yang melarang penduplikasian intelektual tanpa seijin pemegangnya. Paten: Bentuk perlindungan yang paling sulit didapat, karena hanya akan diberikan pada penemuanpenemuan inovatif dan berguna.jangka waktunya 20 tahun. Rahasia Perdagangan: Melindungi kekayaan intelektual melalui lisensi atau kontrak.
Keamanan Dalam Sistem Informasi Secara garis besar keamanan dalam sistem informasi dibagi dua: Aktif: Mencakup kecurangan dan kejahatan komputer. Pasif: Mencakup Kegagalan sistem, kesalahan manusia, dan bencana alam.
Masalah Keamanan dalam Sistem Informasi Contoh
Macam Ancaman Bencana Alam dan Politik
Gempa bumi, banjir, kebakaran, perang.
Kesalahan Manusia
Kesalahan pemasukan data Kesalahan penghapusan data Kesalahan operator
Kesalahan Perangkat Lunak
Gangguan listrik Kegagalan peralatan Kegagalan fungsi perangkat lunak
Kecurangan dan Kejahatan Komputer
Penyelewengan aktivitas Penyalahgunaan kartu kredit Sabotase Pengaksesan orang yang tidak berhak
Program Jahat
Virus
Metode Penetrasi Sistem Berbasis Komputer Bednar dan Hopwood: Pemanipulasian Masukan Penggantian Program Penggantian Berkas Secara langsung Pencurian Data Sabotase Penyalah gunaan dan pencurian sumber daya komputasi
Hacking Denial of Service: Tehnik ini dilakukan
dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem
Sniffer Tehnik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet.
Spoofing Melakukan pemalsuan alamat email atau web. dengan tujuan menjebak pemakai agar memasukan informasi yang penting.
Berbagai Kode Jahat atau Usil Juga Menjadi Ancaman Bagi Komputer. Misalnya:
Virus: Berupa penggalan kode aktiv yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan keberkas program yang dapat dieksekusi. Selanjutnya program akan aktiv ketika program terinfeksi dijalankan. Cacing: Program yang dapat menggandakan dirinya sendiri dan menulari komputer dalam jaringan. Bom Logika: Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu berlalu. Kuda Trojan: Program yang dirancang agar dapat digunakan untuk menyusup kedalam sistem.
Pengendalian Sistem Informasi Macam Kontrol Kontrol Administratif
Contoh Tindakan Mempublikasikan kebijakan kontrol secara formal Mempublikasikan prosedur dan standart Perekrutan personel secara hati-hati Pemisahan tugas dalam suatu pekerjaan Membuat rencana pemulihan terhadap bencana
Kontrol Pengembangan dan Pemeliharaan sistem
Melakukan audit terhadap proses untuk menjamin
pengendalian dan penelusuran sistem Mengkaji pasca implementasi Memastikan bahwa pemeliharaan yang dilakukan terotorisasi Mengaudit dokumentasi
Mekanisme penularan virus 1.
Penyimpanan sekunder
Program Bersih
Program+virus Memori utama
2.
Penyimpanan sekunder
Program+virus
Program bersih
Memori utama
Program+virus Penyimpanan sekunder
3.
Program bersih terkena virus
Program+virus Memori utama
Program+virus
Trapdoor Kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Trapdoor disebabkan program tersebut tak terjamin bebas dari kesalahan. Akibatnya pihak yang tidak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
Macam Kontrol Kontrol Operasi
Contoh Tindakan Mengontrol akses dengan pusat data Mengontrol personel pengoprasian Mengontrol pemeliharaan peralatan Mengontrol pemeliharaan arsip Melindungi dari virus
Proteksi Terhadap Pusat Data secara Fisik
Mengontrol lingkungan Melindungi dari kebakaran dan banjir Menyiapkan peralatan listrik darurat
Kontrol Perangkat Keras
Sistem komputer fault-tolerant
Kontrol Terhadap Akses Melakukan identifikasi dan otentikasi terhadap Komputer pemakai Firewall
Macam Kontrol
Contoh Tindakan
Kontrol Terhadap Akses Informasi
Enkripsi
Kontrol Terhadap Perlindungan Terakhir
Rencana terhadap pemulihan bencana
Kontrol Aplikasi
Kontrol terhadap masukan, pemrosesan, dan
asuransi
keluaran Kontrol terhadap basis data Kontrol terhadap telekomunikasi
Kontrol terhadap pengembangan dan pemeliharaan sistem Untuk mendukung kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi audit trail, sehingga kronologi transaksi mudah ditelusuri.
Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol Operasi Kontrol operasi dimaksudkan agar sistem beroperasi sesuai dengan yang diharapkan. Dalam kontrol operasi juga terdapat pengendalian
terhadap virus.
Macam Kontrol untuk Mengendalikan Virus Kontrol
Contoh
Preventif
Menggunakan salinan perangkat lunak atau berkas yang berisi
Detektif
Secara rutin menjalankan program antivirus untuk mendeteksi
makro yang benar-benar bersih. Menghindari pemakaian freeware atau shareware dari sumber yang belum bisa dipercaya. Menghindari pengambilan berkas makro dari sembarang tempat Memeriksa program atau berkas baru yang bersifat makro dengan antivirus sebelum dipakai. Menyadarkan pada setiap pemakai untuk waspada terhadap virus infeksi virus. Melakukan pembandingan ukuran berkas untuk mendeteksi perubahan pada ukuran program Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas
Kontrol
Contoh
Korektif
Memastikan pemback-upan yang baik Memiliki rencana terdokumentasi tentang pemulihan
dari infeksi virus Menjalankan program antivirus untuk menghilangkan virus dari program yang tertular virus
Perlindungan Fisik terhadap pusat data Untuk menjaga hal-hal yang tidak
diinginkan terhadap pusat data, faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban, keamanan fisik perlu diperhatikan dan dipantau dengan baik.
Kontrol Perangkat Keras Untuk mengantisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem komputer yang bersifat fault tolerant(toleransi terhadap kegagalan). Sistem ini dapat berjalan walaupun ada gangguan pada komponenya. Jika komponen dalam sistem mengalami gangguan, maka komponen cadangan akan mengambil alih komponen yang mengalami kegagalan, dan sistem ini dapat meneruskan operasinya tanpa interupsi.
Kontrol akses terhadap sistem komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai diberi otorisasi berbeda-beda, berupa nama dan password. Sehingga hanya pemiliknya saja yang dapat log in dan mendapatkan hak akses sesuai otoritas yang ditentukan.
Kontrol terhadap Akses Informasi Ada kemungkinan bahwa seorang yang tidak berhak terhadap suatu informasi berhasil membaca informasi tersebut(dengan menggunakan tehnik sniffer) untuk mengantisipasi keadaan seperti ini alangkah baiknya informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Ini dikenal dengan istilah Kriptografi. Proses mengubah teks asli menjadi teks acak, disebut enskripsi. Sedangkan proses sebaliknya disebut deskripsi.
Kriptografi Teks apa adanya
Teks teracak
Sistem kripto
Contoh pesan:
Contoh hasil:
ASW… XYZ…
AWAS
XZXY
XZXY
AWAS
Enskripsi
Deskripsi
AWAS
DES (Data Encription Standart) DES merupakan tehnik untuk melakukan enkripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1980. kunci yang digunakan berupa kunci privat yang bentuknya sama antara enkripsi dan deskripsi. Panjang kunci yang digunakan sebesar 64 byte. Sistem kripto yang menggunakan kunci yang sama disebut sistem kripto simetrik. Pada sistem ini memiliki kelemahan yang terletak pada keharusan untuk mendistribusian kunci. Ini menjadi untuk diketahui pihak penyadap.
Enkripsi dan Deskripsi pada DES Clear Text (64 byte)
Kunci Privat 64 byte
DES
Sama
Cipher Text
Kunci Privat 64 byte
DES
Clear Text (64 byte)
Enkripsi
Deskripsi
Publik Key Encription Kunci Publik Pengirim
Kunci Publik Penerima
Chipertext Clear text
Pengirim
Enkripsi
Deskripsi
Penerima
Clear text
Publik Key Encription Untuk mengatasi kelemahan sistem kripto simetrik,whitefield dan hellman mengenalkan tehnik sistem kripto asimetrik. Yang menggunakan kunci yang berbeda antara enkripsi dan deskripsi.
Kontrol terhadap Bencana Bencana dapat terjadi kapan saja dan tidak terduga, maka perlu antisipasi untuk pemulihan bencana. Zwass: Rencana Darurat: menentukan tindakan yang harus dilakukan manakala bencana itu terjadi. Rencana Cadangan: menentukan bagaimana pemrosesan informasi akan dilakukan selama bencana terjadi. Rencana Pemulihan: menentukan bagaimana pemrosesan akan dikembalikan ke keadaan semula secara lengkap, termasuk tanggung jawab masingmasing personel Rencana Pengujian: menentukan bagaimana komponen dalam rencana pemulihan akan diuji atau disimulasikan.
Kontrol Aplikasi Kontrol yang diwujudkan secara spesifik dalam suatu aplikasi sistem informasi. Meliputi: • Masukan: untuk menjamin keakurasian data, kelengkapan masukan, dan validasi terhadap masukan. • Pemrosesan: melakukan pemrosesan terhadap data dari masukan. • Keluaran: kontrol keluaran dilakukan secara manual, untuk memastikan bahwa hasilnya sesuai dengan yang diharapkan. • Kontrol Basis Data:
Penerapan kebijakan back up dan recovery Penanganan transaksi melalui mekanisme rollback dan commit Otorisasi akses
Kontrol Aplikasi Telekomunikasi
Masukan
Pemrosesan
Basis data
Keluaran
SEKIAN TERIMA KASIH