sistem informasi akuntansi

Download SISTEM INFORMASI AKUNTANSI

Post on 12-Jun-2015

1.642 views

Category:

Documents

4 download

Embed Size (px)

TRANSCRIPT

SISTEM INFORMASI AKUNTANSIEtika dan Keamanan dalam Sistem Informasi

Presented by: Nasirul Umam

Etika dalam Sistem InformasiRichard Mason: Privasi Akurasi Properti Akses

PrivasiMenyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain. Fisik: Pencegahan terhadap waktu, ruang, dan properti. Informasi: Tentang kapan, bagaimana dan apa yang diinformasikan.

AkurasiDalam sistem informasi faktor akurasi sangat diperlukan,ini bertujuan agar tidak terjadi halhal yang menggangu, merugikan, atau membahayakan.

Akses

Dalam teknologi informasi diharapkan dapat menjadi pendukung terhadap semua pihak, dan tidak menjadi halangan atau hambatan pihakpihak yang menggunakan.

PropertiMeliputi: Hak Cipta: Hak yang dijamin kekuatan hukum yang melarang penduplikasian intelektual tanpa seijin pemegangnya. Paten: Bentuk perlindungan yang paling sulit didapat, karena hanya akan diberikan pada penemuanpenemuan inovatif dan berguna.jangka waktunya 20 tahun. Rahasia Perdagangan: Melindungi kekayaan intelektual melalui lisensi atau kontrak.

Keamanan Dalam Sistem InformasiSecara garis besar keamanan dalam sistem informasi dibagi dua: Aktif: Mencakup kecurangan dan kejahatan komputer. Pasif: Mencakup Kegagalan sistem, kesalahan manusia, dan bencana alam.

Masalah Keamanan dalam Sistem InformasiMacam Ancaman Bencana Alam dan Politik Kesalahan Manusia ContohGempa bumi, banjir, kebakaran, perang. Kesalahan pemasukan data Kesalahan penghapusan data Kesalahan operator Gangguan listrik Kegagalan peralatan Kegagalan fungsi perangkat lunak Penyelewengan aktivitas Penyalahgunaan kartu kredit Sabotase Pengaksesan orang yang tidak berhak

Kesalahan Perangkat Lunak Kecurangan dan Kejahatan Komputer

Program Jahat

Virus

Metode Penetrasi Sistem Berbasis KomputerBednar dan Hopwood: Pemanipulasian Masukan Penggantian Program Penggantian Berkas Secara langsung Pencurian Data Sabotase Penyalah gunaan dan pencurian sumber daya komputasi

HackingDenial of Service: Tehnik ini dilakukan

dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem

Sniffer Tehnik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet.

Spoofing Melakukan pemalsuan alamat email atau web. dengan tujuan menjebak pemakai agar memasukan informasi yang penting.

Berbagai Kode Jahat atau Usil Juga Menjadi Ancaman Bagi Komputer.Misalnya:

Virus: Berupa penggalan kode aktiv yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan keberkas program yang dapat dieksekusi. Selanjutnya program akan aktiv ketika program terinfeksi dijalankan. Cacing: Program yang dapat menggandakan dirinya sendiri dan menulari komputer dalam jaringan. Bom Logika: Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu berlalu. Kuda Trojan: Program yang dirancang agar dapat digunakan untuk menyusup kedalam sistem.

Pengendalian Sistem InformasiMacam Kontrol Kontrol Administratif Contoh TindakanMempublikasikan kebijakan kontrol secara formal Mempublikasikan prosedur dan standart Perekrutan personel secara hati-hati Pemisahan tugas dalam suatu pekerjaan Membuat rencana pemulihan terhadap bencana

Kontrol Pengembangan dan Pemeliharaan sistem

Melakukan audit terhadap proses untuk menjamin

pengendalian dan penelusuran sistem Mengkaji pasca implementasi Memastikan bahwa pemeliharaan yang dilakukan terotorisasi Mengaudit dokumentasi

Mekanisme penularan virus1.Penyimpanan sekunder

Program+virusMemori utama

Program Bersih

2.

Penyimpanan sekunder

Program+virusMemori utama

Program bersih

Program+virusPenyimpanan sekunder

3.

Program+virusMemori utama

Program bersih terkena virus

Program+virus

TrapdoorKemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Trapdoor disebabkan program tersebut tak terjamin bebas dari kesalahan. Akibatnya pihak yang tidak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

Macam Kontrol Kontrol Operasi

Contoh TindakanMengontrol akses dengan pusat data Mengontrol personel pengoprasian Mengontrol pemeliharaan peralatan Mengontrol pemeliharaan arsip Melindungi dari virus

Proteksi Terhadap Pusat Data secara Fisik

Mengontrol lingkungan Melindungi dari kebakaran dan banjir Menyiapkan peralatan listrik darurat

Kontrol Perangkat Keras

Sistem komputer fault-tolerant

Kontrol Terhadap Akses Melakukan identifikasi dan otentikasi terhadap Komputer pemakai Firewall

Macam Kontrol Kontrol Terhadap Akses Informasi Kontrol Terhadap Perlindungan Terakhir Kontrol AplikasiEnkripsi

Contoh Tindakan

Rencana terhadap pemulihan bencana asuransi Kontrol terhadap masukan, pemrosesan, dan

keluaran Kontrol terhadap basis data Kontrol terhadap telekomunikasi

Kontrol terhadap pengembangan dan pemeliharaan sistemUntuk mendukung kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi audit trail, sehingga kronologi transaksi mudah ditelusuri.

Kontrol AdministratifKontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.

Kontrol OperasiKontrol operasi dimaksudkan agar sistem beroperasi sesuai dengan yang diharapkan. Dalam kontrol operasi juga terdapat pengendalian

terhadap virus.

Macam Kontrol untuk Mengendalikan VirusKontrol Preventif ContohMenggunakan salinan perangkat lunak atau berkas yang berisi

makro yang benar-benar bersih. Menghindari pemakaian freeware atau shareware dari sumber yang belum bisa dipercaya. Menghindari pengambilan berkas makro dari sembarang tempat Memeriksa program atau berkas baru yang bersifat makro dengan antivirus sebelum dipakai. Menyadarkan pada setiap pemakai untuk waspada terhadap virusSecara rutin menjalankan program antivirus untuk mendeteksi

Detektif

infeksi virus. Melakukan pembandingan ukuran berkas untuk mendeteksi perubahan pada ukuran program Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas

KontrolKorektif

ContohMemastikan pemback-upan yang baik Memiliki rencana terdokumentasi tentang pemulihan

dari infeksi virus Menjalankan program antivirus untuk menghilangkan virus dari program yang tertular virus

Perlindungan Fisik terhadap pusat dataUntuk menjaga hal-hal yang tidak

diinginkan terhadap pusat data, faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban, keamanan fisik perlu diperhatikan dan dipantau dengan baik.

Kontrol Perangkat Keras Untuk mengantisipasi kegagalan sistem komputer,

terkadang organisasi menerapkan sistem komputer yang bersifat fault tolerant(toleransi terhadap kegagalan). Sistem ini dapat berjalan walaupun ada gangguan pada komponenya. Jika komponen dalam sistem mengalami gangguan, maka komponen cadangan akan mengambil alih komponen yang mengalami kegagalan, dan sistem ini dapat meneruskan operasinya tanpa interupsi.

Kontrol akses terhadap sistem komputerUntuk melakukan pembatasan akses terhadap sistem, setiap pemakai diberi otorisasi berbeda-beda, berupa nama dan password. Sehingga hanya pemiliknya saja yang dapat log in dan mendapatkan hak akses sesuai otoritas yang ditentukan.

Kontrol terhadap Akses InformasiAda kemungkinan bahwa seorang yang tidak berhak terhadap suatu informasi berhasil membaca informasi tersebut(dengan menggunakan tehnik sniffer) untuk mengantisipasi keadaan seperti ini alangkah baiknya informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Ini dikenal dengan istilah Kriptografi. Proses mengubah teks asli menjadi teks acak, disebut enskripsi. Sedangkan proses sebaliknya disebut deskripsi.

KriptografiTeks apa adanya Sistem kripto Teks teracak

Contoh pesan:

AWAS

ASW XYZ

Contoh hasil:

XZXY

XZXY

AWAS

Enskripsi

Deskripsi

AWAS

DES (Data Encription Standart)DES merupakan tehnik untuk melakukan enkripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1980. kunci yang digunakan berupa kunci privat yang bentuknya sama antara enkripsi dan deskripsi. Panjang kunci yang digunakan sebesar 64 byte. Sistem kripto yang menggunakan kunci yang sama disebut sistem kripto simetrik. Pada sistem ini memiliki kelemahan yang terletak pada keharusan untuk mendistribusian kunci. Ini menjadi untuk diketahui pihak penyadap.

Enkripsi dan Deskripsi pada DESClear Text (64 byte)

Kunci Privat 64 byte

DES

Enkripsi

Sama

Cipher Text

Kunci Privat 64 byte

DES

Deskripsi

Clear Text (64 byte)

Publik Key EncriptionKunci Publik Pengirim Kunci Publik Penerima

ChipertextClear text

Enkripsi

Deskripsi

Clear text

Pengirim

Penerima

Publik Key EncriptionUntuk mengatasi kelemahan sistem kripto simetrik,whitefield dan hellman mengenalkan tehnik sistem kripto asimetrik. Yang menggunakan kunci yang berbeda antara enkripsi dan deskripsi.

Kontrol terhadap BencanaBencana dapat terjadi kapan saja dan tidak terduga, maka perlu antisipasi untuk pemulihan bencana. Zwass: Rencana D

View more