Sistem Informasi Akuntansi

  • Uploaded by: nasirul umam
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Sistem Informasi Akuntansi as PDF for free.

More details

  • Words: 1,321
  • Pages: 36
SISTEM INFORMASI AKUNTANSI “Etika dan Keamanan dalam Sistem Informasi”

Presented by: Nasirul Umam

Etika dalam Sistem Informasi Richard Mason:  Privasi  Akurasi  Properti  Akses

Privasi Menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain. Fisik: Pencegahan terhadap waktu, ruang, dan properti.  Informasi: Tentang kapan, bagaimana dan apa yang diinformasikan. 

Akurasi Dalam sistem informasi faktor akurasi sangat diperlukan,ini bertujuan agar tidak terjadi halhal yang menggangu, merugikan, atau membahayakan.

Akses 

Dalam teknologi informasi diharapkan dapat menjadi pendukung terhadap semua pihak, dan tidak menjadi halangan atau hambatan pihakpihak yang menggunakan.

Properti Meliputi:  Hak Cipta: Hak yang dijamin kekuatan hukum yang melarang penduplikasian intelektual tanpa seijin pemegangnya.  Paten: Bentuk perlindungan yang paling sulit didapat, karena hanya akan diberikan pada penemuanpenemuan inovatif dan berguna.jangka waktunya 20 tahun.  Rahasia Perdagangan: Melindungi kekayaan intelektual melalui lisensi atau kontrak.

Keamanan Dalam Sistem Informasi Secara garis besar keamanan dalam sistem informasi dibagi dua: Aktif: Mencakup kecurangan dan kejahatan komputer. Pasif: Mencakup Kegagalan sistem, kesalahan manusia, dan bencana alam.

Masalah Keamanan dalam Sistem Informasi Contoh

Macam Ancaman Bencana Alam dan Politik

Gempa bumi, banjir, kebakaran, perang.

Kesalahan Manusia

Kesalahan pemasukan data Kesalahan penghapusan data Kesalahan operator

Kesalahan Perangkat Lunak

Gangguan listrik Kegagalan peralatan Kegagalan fungsi perangkat lunak

Kecurangan dan Kejahatan Komputer

Penyelewengan aktivitas Penyalahgunaan kartu kredit Sabotase Pengaksesan orang yang tidak berhak

Program Jahat

Virus

Metode Penetrasi Sistem Berbasis Komputer Bednar dan Hopwood:  Pemanipulasian Masukan  Penggantian Program  Penggantian Berkas Secara langsung  Pencurian Data  Sabotase  Penyalah gunaan dan pencurian sumber daya komputasi

Hacking Denial of Service: Tehnik ini dilakukan

dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem

Sniffer Tehnik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet.

Spoofing Melakukan pemalsuan alamat email atau web. dengan tujuan menjebak pemakai agar memasukan informasi yang penting.

Berbagai Kode Jahat atau Usil Juga Menjadi Ancaman Bagi Komputer. Misalnya: 

  

Virus: Berupa penggalan kode aktiv yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan keberkas program yang dapat dieksekusi. Selanjutnya program akan aktiv ketika program terinfeksi dijalankan. Cacing: Program yang dapat menggandakan dirinya sendiri dan menulari komputer dalam jaringan. Bom Logika: Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu berlalu. Kuda Trojan: Program yang dirancang agar dapat digunakan untuk menyusup kedalam sistem.

Pengendalian Sistem Informasi Macam Kontrol Kontrol Administratif

Contoh Tindakan Mempublikasikan kebijakan kontrol secara formal Mempublikasikan prosedur dan standart Perekrutan personel secara hati-hati Pemisahan tugas dalam suatu pekerjaan Membuat rencana pemulihan terhadap bencana

Kontrol Pengembangan dan Pemeliharaan sistem

Melakukan audit terhadap proses untuk menjamin

pengendalian dan penelusuran sistem Mengkaji pasca implementasi Memastikan bahwa pemeliharaan yang dilakukan terotorisasi Mengaudit dokumentasi

Mekanisme penularan virus 1.

Penyimpanan sekunder

Program Bersih

Program+virus Memori utama

2.

Penyimpanan sekunder

Program+virus

Program bersih

Memori utama

Program+virus Penyimpanan sekunder

3.

Program bersih terkena virus

Program+virus Memori utama

Program+virus

Trapdoor Kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Trapdoor disebabkan program tersebut tak terjamin bebas dari kesalahan. Akibatnya pihak yang tidak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

Macam Kontrol Kontrol Operasi

Contoh Tindakan Mengontrol akses dengan pusat data Mengontrol personel pengoprasian Mengontrol pemeliharaan peralatan Mengontrol pemeliharaan arsip Melindungi dari virus

Proteksi Terhadap Pusat Data secara Fisik

Mengontrol lingkungan Melindungi dari kebakaran dan banjir Menyiapkan peralatan listrik darurat

Kontrol Perangkat Keras

Sistem komputer fault-tolerant

Kontrol Terhadap Akses Melakukan identifikasi dan otentikasi terhadap Komputer pemakai Firewall

Macam Kontrol

Contoh Tindakan

Kontrol Terhadap Akses Informasi

Enkripsi

Kontrol Terhadap Perlindungan Terakhir

Rencana terhadap pemulihan bencana

Kontrol Aplikasi

Kontrol terhadap masukan, pemrosesan, dan

asuransi

keluaran Kontrol terhadap basis data Kontrol terhadap telekomunikasi

Kontrol terhadap pengembangan dan pemeliharaan sistem Untuk mendukung kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi audit trail, sehingga kronologi transaksi mudah ditelusuri.

Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.

Kontrol Operasi Kontrol operasi dimaksudkan agar sistem beroperasi sesuai dengan yang diharapkan.  Dalam kontrol operasi juga terdapat pengendalian

terhadap virus.

Macam Kontrol untuk Mengendalikan Virus Kontrol

Contoh

Preventif

Menggunakan salinan perangkat lunak atau berkas yang berisi

Detektif

Secara rutin menjalankan program antivirus untuk mendeteksi

makro yang benar-benar bersih. Menghindari pemakaian freeware atau shareware dari sumber yang belum bisa dipercaya. Menghindari pengambilan berkas makro dari sembarang tempat Memeriksa program atau berkas baru yang bersifat makro dengan antivirus sebelum dipakai. Menyadarkan pada setiap pemakai untuk waspada terhadap virus infeksi virus. Melakukan pembandingan ukuran berkas untuk mendeteksi perubahan pada ukuran program Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas

Kontrol

Contoh

Korektif

Memastikan pemback-upan yang baik Memiliki rencana terdokumentasi tentang pemulihan

dari infeksi virus Menjalankan program antivirus untuk menghilangkan virus dari program yang tertular virus

Perlindungan Fisik terhadap pusat data Untuk menjaga hal-hal yang tidak

diinginkan terhadap pusat data, faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban, keamanan fisik perlu diperhatikan dan dipantau dengan baik.

Kontrol Perangkat Keras  Untuk mengantisipasi kegagalan sistem komputer,

terkadang organisasi menerapkan sistem komputer yang bersifat fault tolerant(toleransi terhadap kegagalan). Sistem ini dapat berjalan walaupun ada gangguan pada komponenya. Jika komponen dalam sistem mengalami gangguan, maka komponen cadangan akan mengambil alih komponen yang mengalami kegagalan, dan sistem ini dapat meneruskan operasinya tanpa interupsi.

Kontrol akses terhadap sistem komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai diberi otorisasi berbeda-beda, berupa nama dan password. Sehingga hanya pemiliknya saja yang dapat log in dan mendapatkan hak akses sesuai otoritas yang ditentukan.

Kontrol terhadap Akses Informasi Ada kemungkinan bahwa seorang yang tidak berhak terhadap suatu informasi berhasil membaca informasi tersebut(dengan menggunakan tehnik sniffer) untuk mengantisipasi keadaan seperti ini alangkah baiknya informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Ini dikenal dengan istilah Kriptografi. Proses mengubah teks asli menjadi teks acak, disebut enskripsi. Sedangkan proses sebaliknya disebut deskripsi.

Kriptografi Teks apa adanya

Teks teracak

Sistem kripto

Contoh pesan:

Contoh hasil:

ASW… XYZ…

AWAS

XZXY

XZXY

AWAS

Enskripsi

Deskripsi

AWAS

DES (Data Encription Standart) DES merupakan tehnik untuk melakukan enkripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1980. kunci yang digunakan berupa kunci privat yang bentuknya sama antara enkripsi dan deskripsi. Panjang kunci yang digunakan sebesar 64 byte. Sistem kripto yang menggunakan kunci yang sama disebut sistem kripto simetrik. Pada sistem ini memiliki kelemahan yang terletak pada keharusan untuk mendistribusian kunci. Ini menjadi untuk diketahui pihak penyadap.

Enkripsi dan Deskripsi pada DES Clear Text (64 byte)

Kunci Privat 64 byte

DES

Sama

Cipher Text

Kunci Privat 64 byte

DES

Clear Text (64 byte)

Enkripsi

Deskripsi

Publik Key Encription Kunci Publik Pengirim

Kunci Publik Penerima

Chipertext Clear text

Pengirim

Enkripsi

Deskripsi

Penerima

Clear text

Publik Key Encription Untuk mengatasi kelemahan sistem kripto simetrik,whitefield dan hellman mengenalkan tehnik sistem kripto asimetrik. Yang menggunakan kunci yang berbeda antara enkripsi dan deskripsi.

Kontrol terhadap Bencana Bencana dapat terjadi kapan saja dan tidak terduga, maka perlu antisipasi untuk pemulihan bencana. Zwass:  Rencana Darurat: menentukan tindakan yang harus dilakukan manakala bencana itu terjadi.  Rencana Cadangan: menentukan bagaimana pemrosesan informasi akan dilakukan selama bencana terjadi.  Rencana Pemulihan: menentukan bagaimana pemrosesan akan dikembalikan ke keadaan semula secara lengkap, termasuk tanggung jawab masingmasing personel  Rencana Pengujian: menentukan bagaimana komponen dalam rencana pemulihan akan diuji atau disimulasikan.

Kontrol Aplikasi Kontrol yang diwujudkan secara spesifik dalam suatu aplikasi sistem informasi. Meliputi: • Masukan: untuk menjamin keakurasian data, kelengkapan masukan, dan validasi terhadap masukan. • Pemrosesan: melakukan pemrosesan terhadap data dari masukan. • Keluaran: kontrol keluaran dilakukan secara manual, untuk memastikan bahwa hasilnya sesuai dengan yang diharapkan. • Kontrol Basis Data:   

Penerapan kebijakan back up dan recovery Penanganan transaksi melalui mekanisme rollback dan commit Otorisasi akses

Kontrol Aplikasi Telekomunikasi

Masukan

Pemrosesan

Basis data

Keluaran

SEKIAN TERIMA KASIH

Related Documents


More Documents from "Djoko Triw"

Desa Sukorejo.docx
May 2020 19
Pembiayaan.docx
June 2020 0
Cover.pdf
December 2019 1
Format Soal.docx
November 2019 18