Kamis, 18 November 2010

Tugas Sistem Informasi Akutansi(Sistem Pengendalian Komputer)

Pengelolaan dan Pengendalian
Sistem Komputer

Pengantar

Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan dengan baik untuk mencegah dan mengatasi gangguan-gangguan terhadap sistem komputer.

Terbagi menjadi 2 kelompok :

o       Pengendalian secara umum
o       Pengendalian aplikasi

Gangguan terhadap sistem komputer

v    Klasifikasi gangguan :

Ø     Kesalahan teknis

§        H/W
§        Kesalahan syntaks
§        Kesalahan logika perangkat lunak

Ø     Gangguan lingkungan

§        Gempa bumi
§        Bencana alam
§        Listrik

Ø     Kesalahan manusia

§        Kesalahan operasional
§        Kesalahan data





Lanjutan

Ø     Kesalahan yang disengaja :
§        Computer abuse
§        Computer crime
§        Computer related crime
Ø     Tindakan tersebut dapat dilakukan dengan cara :
§        Sistem merupakan target kejahatan, cara ini termasuk ke dalam computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian.
§        Komputer menjadi alat untuk melakukan kejahatan, termasuk dalam computer-related crime. Misal membeli barang dengan kartu kredit curian lewat internet
§        Komputer digunakan untuk mengintimidasi, termasuk dalam computer abuse atau computer crime. Misal memasang bom logic dalam sebuah program.
§        Komputer menjadi perantara untuk melakukan kejahatan, termasuk computer abuse atau computer crime.

Cara melakukan gangguan pada sistemkomputer

Ø     Data tampering atau data diddling, yaitu dengan cara merubah data sebelum, atau selama proses dan sesudah proses dari sistem komputer.
Ø     Penyelewengan program, program komputer dimodifikasi untuk maksud kejahatan tertentu.
§        Virus, worm, trojan horse, roundown technique, salami slicing,logic time bomb

Teknik-teknik penyelewengan program

Ø     Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya.
Ø     Worm, adalah suatu program tersendiri bukan suatu bagian segmen dari suatu program yang bersembunyi di dalam program lainnya.
Ø     Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akan aktif/diaktifkan pada saat-saat tertentu
Ø     Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.

Ø     Salami slicing adalah bagian program yangmemotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat tertentu

Penetrasi ke sistem (hacking / cracking)

Ø     Yang termasuk dalam cara ini :

§        Piggybacking, masquerading, scavenging, eavesdropping
§        Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi
§        Masquerading adalah penetrasi ke sistem komputer dengan menggunakan identitas dan passworddari orang lain yang sah.
§        Scavenging yaitu penetrasi ke dalam sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen perusahaan.
§        Eavesdropping adalah penyadapan informasi di jalur transmisi privat

Mengelola gangguan

Ø     Beberapa cara yang dapat dilakukan :

§        Membina pelaku dalam Memasang pengendalian di sistem komputer
§        Memeriksa keefektifan pengendalian yang sudah di pasang
§        Merencanakan perbaikan akibat gangguan

Membina Pelaku Dalam

§        Prosedur yang jelas dari rekruitmen, pemindahan dan pemberhentian karyawan
§        Melatih karyawan
§        Memberikan perhatian kepada karyawan yang tidak puas

Memasang Pengendalian Pada Sistem

Ø     Umum :

§        Pengendalian organisasi, dokumentasi, perangkat keras, keamanan fisik dan keamanan data

Ø     Aplikasi :

§        Input, proses,dan out put

Memeriksa Efektifitas Pengendalian

Ø     Adanya audit sistem, dengan tujuan :

§        Meningkatkan keamanan
§        Meningkatkan integritas data
§        Meningkatkan efektifitas sistem
§        Meningkatkan efisiensi sistem

Pengendalian secara umum

Ø     Pengendalian Dokumentasi
Ø     Dokumentasi adalah materi tertulis yang menyediakan informasi tentang suatu subyek.
Ø     Manfaat :
§        Mempelajari cara mengoperasikan sistem
§        Sebagai bahan pelatihan
§        Dasar pengembangan sistem lebih lanjut
§        Dasar bila akan memodifikasi sistem
§        Materi acuan bagi auditor

Dokumentasi

Ø     Dokumen dasar
Ø     Dokumentasi daftar rekening
Ø     Dokumentasi prosedur manual
Ø     Dokumentasi prosedur
Ø     Dokumentasi sistem
Ø     Dokumentasi program
Ø     Dokumentasi operasi
Ø     Dokumentasi data

Pengendalian Keamanan Data

Ø     Data log
Ø     Proteksi file
Ø     Pembatasan pengaksesan
Ø     Data back up dan recovery

Pengendalian Keamanan Fisik

Ø     Pengawasan terhadap akses fisik
Ø     Pengaturan lokasi fisik
Ø     Penerapan alat pengamanan

Tidak ada komentar:

Posting Komentar