Pengelolaan dan Pengendalian
Sistem Komputer
Pengantar
Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan dengan baik untuk mencegah dan mengatasi gangguan-gangguan terhadap sistem komputer.
Terbagi menjadi 2 kelompok :
o Pengendalian secara umum
o Pengendalian aplikasi
Gangguan terhadap sistem komputer
v Klasifikasi gangguan :
Ø Kesalahan teknis
§ H/W
§ Kesalahan syntaks
§ Kesalahan logika perangkat lunak
Ø Gangguan lingkungan
§ Gempa bumi
§ Bencana alam
§ Listrik
Ø Kesalahan manusia
§ Kesalahan operasional
§ Kesalahan data
Lanjutan
Ø Kesalahan yang disengaja :
§ Computer abuse
§ Computer crime
§ Computer related crime
Ø Tindakan tersebut dapat dilakukan dengan cara :
§ Sistem merupakan target kejahatan, cara ini termasuk ke dalam computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian.
§ Komputer menjadi alat untuk melakukan kejahatan, termasuk dalam computer-related crime. Misal membeli barang dengan kartu kredit curian lewat internet
§ Komputer digunakan untuk mengintimidasi, termasuk dalam computer abuse atau computer crime. Misal memasang bom logic dalam sebuah program.
§ Komputer menjadi perantara untuk melakukan kejahatan, termasuk computer abuse atau computer crime.
Cara melakukan gangguan pada sistemkomputer
Ø Data tampering atau data diddling, yaitu dengan cara merubah data sebelum, atau selama proses dan sesudah proses dari sistem komputer.
Ø Penyelewengan program, program komputer dimodifikasi untuk maksud kejahatan tertentu.
§ Virus, worm, trojan horse, roundown technique, salami slicing,logic time bomb
Teknik-teknik penyelewengan program
Ø Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya.
Ø Worm, adalah suatu program tersendiri bukan suatu bagian segmen dari suatu program yang bersembunyi di dalam program lainnya.
Ø Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akan aktif/diaktifkan pada saat-saat tertentu
Ø Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Ø Salami slicing adalah bagian program yangmemotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat tertentu
Penetrasi ke sistem (hacking / cracking)
Ø Yang termasuk dalam cara ini :
§ Piggybacking, masquerading, scavenging, eavesdropping
§ Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi
§ Masquerading adalah penetrasi ke sistem komputer dengan menggunakan identitas dan passworddari orang lain yang sah.
§ Scavenging yaitu penetrasi ke dalam sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen perusahaan.
§ Eavesdropping adalah penyadapan informasi di jalur transmisi privat
Mengelola gangguan
Ø Beberapa cara yang dapat dilakukan :
§ Membina pelaku dalam Memasang pengendalian di sistem komputer
§ Memeriksa keefektifan pengendalian yang sudah di pasang
§ Merencanakan perbaikan akibat gangguan
Membina Pelaku Dalam
§ Prosedur yang jelas dari rekruitmen, pemindahan dan pemberhentian karyawan
§ Melatih karyawan
§ Memberikan perhatian kepada karyawan yang tidak puas
Memasang Pengendalian Pada Sistem
Ø Umum :
§ Pengendalian organisasi, dokumentasi, perangkat keras, keamanan fisik dan keamanan data
Ø Aplikasi :
§ Input, proses,dan out put
Memeriksa Efektifitas Pengendalian
Ø Adanya audit sistem, dengan tujuan :
§ Meningkatkan keamanan
§ Meningkatkan integritas data
§ Meningkatkan efektifitas sistem
§ Meningkatkan efisiensi sistem
Pengendalian secara umum
Ø Pengendalian Dokumentasi
Ø Dokumentasi adalah materi tertulis yang menyediakan informasi tentang suatu subyek.
Ø Manfaat :
§ Mempelajari cara mengoperasikan sistem
§ Sebagai bahan pelatihan
§ Dasar pengembangan sistem lebih lanjut
§ Dasar bila akan memodifikasi sistem
§ Materi acuan bagi auditor
Dokumentasi
Ø Dokumen dasar
Ø Dokumentasi daftar rekening
Ø Dokumentasi prosedur manual
Ø Dokumentasi prosedur
Ø Dokumentasi sistem
Ø Dokumentasi program
Ø Dokumentasi operasi
Ø Dokumentasi data
Pengendalian Keamanan Data
Ø Data log
Ø Proteksi file
Ø Pembatasan pengaksesan
Ø Data back up dan recovery
Pengendalian Keamanan Fisik
Ø Pengawasan terhadap akses fisik
Ø Pengaturan lokasi fisik
Ø Penerapan alat pengamanan
Tidak ada komentar:
Posting Komentar