sistem informasi akuntansi
TRANSCRIPT
SISTEM INFORMASI AKUNTANSI
““Etika dan Keamanan dalam Etika dan Keamanan dalam Sistem Informasi”Sistem Informasi”
Presented by:Presented by:Nasirul UNasirul Umammam
Etika dalam Sistem Informasi
Richard Mason: Privasi Akurasi Properti Akses
PrivasiPrivasi
Menyangkut hak individu untuk Menyangkut hak individu untuk mempertahankan informasi mempertahankan informasi
pribadi dari pengaksesan orang pribadi dari pengaksesan orang lain.lain.
Fisik: Pencegahan terhadap waktu, Fisik: Pencegahan terhadap waktu, ruang, dan properti.ruang, dan properti. Informasi: Tentang kapan, bagaimana Informasi: Tentang kapan, bagaimana dan apa yang diinformasikan.dan apa yang diinformasikan.
AkurasiAkurasi
Dalam sistem informasi faktor akurasi sangat Dalam sistem informasi faktor akurasi sangat diperlukan,ini bertujuan agar tidak terjadi hal-diperlukan,ini bertujuan agar tidak terjadi hal-hal yang menggangu, merugikan, atau hal yang menggangu, merugikan, atau membahayakan.membahayakan.
AksesAkses
Dalam teknologi informasi diharapkan dapat Dalam teknologi informasi diharapkan dapat menjadi pendukung terhadap semua pihak, dan menjadi pendukung terhadap semua pihak, dan tidak menjadi halangan atau hambatan pihak-tidak menjadi halangan atau hambatan pihak-pihak yang menggunakan.pihak yang menggunakan.
Properti Properti
Meliputi:Meliputi: Hak Cipta: Hak yang dijamin kekuatan hukum yang Hak Cipta: Hak yang dijamin kekuatan hukum yang
melarang penduplikasian intelektual tanpa seijin melarang penduplikasian intelektual tanpa seijin pemegangnya.pemegangnya.
Paten: Bentuk perlindungan yang paling sulit didapat, Paten: Bentuk perlindungan yang paling sulit didapat, karena hanya akan diberikan pada penemuan-karena hanya akan diberikan pada penemuan-penemuan inovatif dan berguna.jangka waktunya 20 penemuan inovatif dan berguna.jangka waktunya 20 tahun.tahun.
Rahasia Perdagangan: Melindungi kekayaan Rahasia Perdagangan: Melindungi kekayaan intelektual melalui lisensi atau kontrak. intelektual melalui lisensi atau kontrak.
Keamanan Dalam Sistem Keamanan Dalam Sistem InformasiInformasi
Secara garis besar keamanan dalam sistem informasi dibagi dua:Aktif: Mencakup kecurangan dan kejahatan komputer.Pasif: Mencakup Kegagalan sistem, kesalahan manusia, dan bencana alam.
Masalah Keamanan dalam Sistem InformasiMasalah Keamanan dalam Sistem Informasi
Macam AncamanMacam Ancaman Contoh Contoh
Bencana Alam dan Bencana Alam dan PolitikPolitik
Gempa bumi, banjir, kebakaran, perang.Gempa bumi, banjir, kebakaran, perang.
Kesalahan ManusiaKesalahan Manusia Kesalahan pemasukan dataKesalahan pemasukan dataKesalahan penghapusan dataKesalahan penghapusan dataKesalahan operatorKesalahan operator
Kesalahan Perangkat Kesalahan Perangkat LunakLunak
Gangguan listrikGangguan listrikKegagalan peralatanKegagalan peralatanKegagalan fungsi perangkat lunakKegagalan fungsi perangkat lunak
Kecurangan dan Kecurangan dan Kejahatan KomputerKejahatan Komputer
Penyelewengan aktivitasPenyelewengan aktivitasPenyalahgunaan kartu kreditPenyalahgunaan kartu kreditSabotaseSabotasePengaksesan orang yang tidak berhakPengaksesan orang yang tidak berhak
Program JahatProgram Jahat Virus Virus
Metode Penetrasi Sistem Berbasis Metode Penetrasi Sistem Berbasis KomputerKomputer
Bednar dan Hopwood: Bednar dan Hopwood: Pemanipulasian MasukanPemanipulasian Masukan Penggantian ProgramPenggantian Program Penggantian Berkas Secara langsungPenggantian Berkas Secara langsung Pencurian DataPencurian Data Sabotase Sabotase Penyalah gunaan dan pencurian sumber Penyalah gunaan dan pencurian sumber
daya komputasidaya komputasi
HackingHacking
Denial of Service: Tehnik ini dilakukan Denial of Service: Tehnik ini dilakukan dengan cara membuat permintaan yang sangat dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan kelemahan pada sistem si pelaku melakukan serangan terhadap sistemserangan terhadap sistem
Sniffer Sniffer Tehnik ini diimplementasikan dengan Tehnik ini diimplementasikan dengan membuat program yang dapat melacak membuat program yang dapat melacak paket data seseorang ketika paket paket data seseorang ketika paket tersebut melintasi internet.tersebut melintasi internet.
SpoofingSpoofingMelakukan pemalsuan alamat email Melakukan pemalsuan alamat email atau web. dengan tujuan menjebak atau web. dengan tujuan menjebak pemakai agar memasukan informasi pemakai agar memasukan informasi yang penting.yang penting.
Berbagai Kode Jahat atau Usil Juga Berbagai Kode Jahat atau Usil Juga Menjadi Ancaman Bagi Komputer.Menjadi Ancaman Bagi Komputer.Misalnya:Misalnya: Virus: Berupa penggalan kode aktiv yang dapat Virus: Berupa penggalan kode aktiv yang dapat
menggandakan dirinya sendiri dengan cara menyalin kode dan menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan keberkas program yang dapat dieksekusi. menempelkan keberkas program yang dapat dieksekusi. Selanjutnya program akan aktiv ketika program terinfeksi Selanjutnya program akan aktiv ketika program terinfeksi dijalankan.dijalankan.
Cacing: Program yang dapat menggandakan dirinya sendiri Cacing: Program yang dapat menggandakan dirinya sendiri dan menulari komputer dalam jaringan.dan menulari komputer dalam jaringan.
Bom Logika: Program yang beraksi karena dipicu oleh suatu Bom Logika: Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu berlalu.kejadian atau setelah selang waktu berlalu.
Kuda Trojan: Program yang dirancang agar dapat digunakan Kuda Trojan: Program yang dirancang agar dapat digunakan untuk menyusup kedalam sistem.untuk menyusup kedalam sistem.
Pengendalian Sistem InformasiPengendalian Sistem Informasi
Macam KontrolMacam Kontrol Contoh TindakanContoh Tindakan
Kontrol AdministratifKontrol Administratif Mempublikasikan kebijakan kontrol secara formalMempublikasikan kebijakan kontrol secara formalMempublikasikan prosedur dan standartMempublikasikan prosedur dan standartPerekrutan personel secara hati-hatiPerekrutan personel secara hati-hatiPemisahan tugas dalam suatu pekerjaanPemisahan tugas dalam suatu pekerjaanMembuat rencana pemulihan terhadap bencanaMembuat rencana pemulihan terhadap bencana
Kontrol Kontrol Pengembangan dan Pengembangan dan Pemeliharaan sistemPemeliharaan sistem
Melakukan audit terhadap proses untuk menjamin Melakukan audit terhadap proses untuk menjamin pengendalian dan penelusuran sistempengendalian dan penelusuran sistemMengkaji pasca implementasiMengkaji pasca implementasiMemastikan bahwa pemeliharaan yang dilakukan Memastikan bahwa pemeliharaan yang dilakukan terotorisasiterotorisasiMengaudit dokumentasiMengaudit dokumentasi
Mekanisme penularan virusMekanisme penularan virus
1.1.
2.2.
3.3.
Program+virus Program Bersih
Program+virus Program bersih
Penyimpanan sekunder
Penyimpanan sekunder
Memori utama
Program+virus
Program+virus
Memori utama
Program bersih terkena virus
Penyimpanan sekunder
Program+virusMemori utama
Trapdoor Trapdoor
Kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Trapdoor disebabkan program tersebut tak terjamin bebas dari kesalahan. Akibatnya pihak yang tidak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
Macam KontrolMacam Kontrol Contoh TindakanContoh Tindakan
Kontrol OperasiKontrol Operasi Mengontrol akses dengan pusat dataMengontrol akses dengan pusat dataMengontrol personel pengoprasianMengontrol personel pengoprasianMengontrol pemeliharaan peralatanMengontrol pemeliharaan peralatanMengontrol pemeliharaan arsipMengontrol pemeliharaan arsipMelindungi dari virusMelindungi dari virus
Proteksi Terhadap Pusat Proteksi Terhadap Pusat Data secara FisikData secara Fisik
Mengontrol lingkunganMengontrol lingkunganMelindungi dari kebakaran dan banjirMelindungi dari kebakaran dan banjirMenyiapkan peralatan listrik daruratMenyiapkan peralatan listrik darurat
Kontrol Perangkat KerasKontrol Perangkat Keras Sistem komputer Sistem komputer fault-tolerantfault-tolerant
Kontrol Terhadap Akses Kontrol Terhadap Akses KomputerKomputer
Melakukan identifikasi dan otentikasi terhadap Melakukan identifikasi dan otentikasi terhadap pemakaipemakaiFirewall Firewall
Macam KontrolMacam Kontrol Contoh TindakanContoh Tindakan
Kontrol Terhadap Akses Kontrol Terhadap Akses InformasiInformasi
Enkripsi Enkripsi
Kontrol Terhadap Kontrol Terhadap Perlindungan TerakhirPerlindungan Terakhir
Rencana terhadap pemulihan bencanaRencana terhadap pemulihan bencanaasuransiasuransi
Kontrol AplikasiKontrol Aplikasi Kontrol terhadap masukan, pemrosesan, dan Kontrol terhadap masukan, pemrosesan, dan keluarankeluaranKontrol terhadap basis dataKontrol terhadap basis dataKontrol terhadap telekomunikasiKontrol terhadap telekomunikasi
Kontrol terhadap pengembangan Kontrol terhadap pengembangan dan pemeliharaan sistemdan pemeliharaan sistem
Untuk mendukung kontrol ini, peran auditor sistem Untuk mendukung kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan harus dilibatkan dari masa pengembangan pengembangan hingga pemeliharaan sistem, untuk pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi audit trail, sehingga kronologi Aplikasi dilengkapi audit trail, sehingga kronologi transaksi mudah ditelusuri.transaksi mudah ditelusuri.
Kontrol AdministratifKontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol OperasiKontrol Operasi
Kontrol operasi dimaksudkan agar sistem Kontrol operasi dimaksudkan agar sistem
beroperasi sesuai dengan yang diharapkan.beroperasi sesuai dengan yang diharapkan. Dalam kontrol operasi juga terdapat pengendalian Dalam kontrol operasi juga terdapat pengendalian
terhadap virus.terhadap virus.
Macam Kontrol untuk Macam Kontrol untuk Mengendalikan VirusMengendalikan Virus
KontrolKontrol ContohContoh
PreventifPreventif Menggunakan salinan perangkat lunak atau berkas yang berisi Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih.makro yang benar-benar bersih.Menghindari pemakaian freeware atau shareware dari sumber Menghindari pemakaian freeware atau shareware dari sumber yang belum bisa dipercaya.yang belum bisa dipercaya.Menghindari pengambilan berkas makro dari sembarang Menghindari pengambilan berkas makro dari sembarang tempattempatMemeriksa program atau berkas baru yang bersifat makro Memeriksa program atau berkas baru yang bersifat makro dengan antivirus sebelum dipakai.dengan antivirus sebelum dipakai.Menyadarkan pada setiap pemakai untuk waspada terhadap Menyadarkan pada setiap pemakai untuk waspada terhadap virusvirus
DetektifDetektif Secara rutin menjalankan program antivirus untuk mendeteksi Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.infeksi virus.Melakukan pembandingan ukuran berkas untuk mendeteksi Melakukan pembandingan ukuran berkas untuk mendeteksi perubahan pada ukuran programperubahan pada ukuran programMelakukan pembandingan tanggal berkas untuk mendeteksi Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkasperubahan tanggal berkas
Kontrol Kontrol Contoh Contoh Korektif Korektif Memastikan pemback-upan yang baikMemastikan pemback-upan yang baik
Memiliki rencana terdokumentasi tentang pemulihan Memiliki rencana terdokumentasi tentang pemulihan dari infeksi virusdari infeksi virusMenjalankan program antivirus untuk Menjalankan program antivirus untuk menghilangkan virus dari program yang tertular virusmenghilangkan virus dari program yang tertular virus
Perlindungan Fisik terhadap pusat Perlindungan Fisik terhadap pusat datadata
Untuk menjaga hal-hal yang tidak Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data, faktor diinginkan terhadap pusat data, faktor lingkungan yang menyangkut suhu, lingkungan yang menyangkut suhu, kebersihan, kelembaban, keamanan fisik kebersihan, kelembaban, keamanan fisik perlu diperhatikan dan dipantau dengan perlu diperhatikan dan dipantau dengan baik.baik.
Kontrol Perangkat KerasKontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer, Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer terkadang organisasi menerapkan sistem komputer yang bersifat fault tolerant(toleransi terhadap yang bersifat fault tolerant(toleransi terhadap kegagalan). Sistem ini dapat berjalan walaupun ada kegagalan). Sistem ini dapat berjalan walaupun ada gangguan pada komponenya. Jika komponen dalam gangguan pada komponenya. Jika komponen dalam sistem mengalami gangguan, maka komponen sistem mengalami gangguan, maka komponen cadangan akan mengambil alih komponen yang cadangan akan mengambil alih komponen yang mengalami kegagalan, dan sistem ini dapat mengalami kegagalan, dan sistem ini dapat meneruskan operasinya tanpa interupsi.meneruskan operasinya tanpa interupsi.
Kontrol akses terhadap sistem Kontrol akses terhadap sistem komputerkomputer
Untuk melakukan pembatasan akses terhadap Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai diberi otorisasi sistem, setiap pemakai diberi otorisasi berbeda-beda, berupa nama dan password. berbeda-beda, berupa nama dan password. Sehingga hanya pemiliknya saja yang dapat Sehingga hanya pemiliknya saja yang dapat log in dan mendapatkan hak akses sesuai log in dan mendapatkan hak akses sesuai otoritas yang ditentukan.otoritas yang ditentukan.
Kontrol terhadap Akses InformasiKontrol terhadap Akses Informasi
Ada kemungkinan bahwa seorang yang tidak berhak Ada kemungkinan bahwa seorang yang tidak berhak terhadap suatu informasi berhasil membaca informasi terhadap suatu informasi berhasil membaca informasi tersebut(dengan menggunakan tehnik sniffer) untuk tersebut(dengan menggunakan tehnik sniffer) untuk mengantisipasi keadaan seperti ini alangkah baiknya mengantisipasi keadaan seperti ini alangkah baiknya informasi dikodekan dalam bentuk yang hanya bisa informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Ini dikenal dengan istilah dibaca oleh yang berhak. Ini dikenal dengan istilah Kriptografi. Kriptografi. Proses mengubah teks asli menjadi teks Proses mengubah teks asli menjadi teks acak, disebut enskripsi. Sedangkan proses sebaliknya acak, disebut enskripsi. Sedangkan proses sebaliknya disebut deskripsi.disebut deskripsi.
KriptografiKriptografi
Sistem kriptoTeks apa adanya Teks teracak
ASW…XYZ…
Contoh pesan:AWAS
Contoh hasil:
XZXY
Enskripsi Deskripsi AWAS AWASXZXY
DES (Data Encription Standart)DES (Data Encription Standart)
DES merupakan tehnik untuk melakukan enkripsi DES merupakan tehnik untuk melakukan enkripsi dan deskripsi yang dikembangkan oleh IBM pada dan deskripsi yang dikembangkan oleh IBM pada tahun 1980. kunci yang digunakan berupa kunci tahun 1980. kunci yang digunakan berupa kunci privat yang bentuknya sama antara enkripsi dan privat yang bentuknya sama antara enkripsi dan deskripsi. Panjang kunci yang digunakan sebesar 64 deskripsi. Panjang kunci yang digunakan sebesar 64 byte. Sistem kripto yang menggunakan kunci yang byte. Sistem kripto yang menggunakan kunci yang sama disebut sama disebut sistem kripto simetrik.sistem kripto simetrik. Pada sistem ini Pada sistem ini memiliki kelemahan yang terletak pada keharusan memiliki kelemahan yang terletak pada keharusan untuk mendistribusian kunci. Ini menjadi untuk untuk mendistribusian kunci. Ini menjadi untuk diketahui pihak penyadap.diketahui pihak penyadap.
Enkripsi dan Deskripsi pada DESEnkripsi dan Deskripsi pada DES
Clear Text(64 byte)
Cipher Text
Clear Text(64 byte)
Kunci Privat64 byte
Kunci Privat64 byte
DES
DES
Sama
Enkripsi
Deskripsi
Publik Key EncriptionPublik Key Encription
Enkripsi Deskripsi
Kunci PublikPengirim
Kunci Publik Penerima
Pengirim Penerima
Clear text Clear text
Chipertext
Publik Key EncriptionPublik Key Encription
Untuk mengatasi kelemahan sistem kripto Untuk mengatasi kelemahan sistem kripto simetrik,whitefield dan hellman mengenalkan simetrik,whitefield dan hellman mengenalkan tehnik sistem kripto asimetrik. Yang tehnik sistem kripto asimetrik. Yang menggunakan kunci yang berbeda antara menggunakan kunci yang berbeda antara enkripsi dan deskripsi.enkripsi dan deskripsi.
Kontrol terhadap BencanaKontrol terhadap Bencana
Bencana dapat terjadi kapan saja dan tidak terduga, maka perlu antisipasi untuk pemulihan bencana.
Zwass: Rencana Darurat: menentukan tindakan yang harus
dilakukan manakala bencana itu terjadi. Rencana Cadangan: menentukan bagaimana
pemrosesan informasi akan dilakukan selama bencana terjadi.
Rencana Pemulihan: menentukan bagaimana pemrosesan akan dikembalikan ke keadaan semula secara lengkap, termasuk tanggung jawab masing-masing personel
Rencana Pengujian: menentukan bagaimana komponen dalam rencana pemulihan akan diuji atau disimulasikan.
Kontrol AplikasiKontrol AplikasiKontrol yang diwujudkan secara spesifik dalam suatu Kontrol yang diwujudkan secara spesifik dalam suatu
aplikasi sistem informasi.aplikasi sistem informasi.Meliputi:Meliputi:• Masukan: untuk menjamin keakurasian data, Masukan: untuk menjamin keakurasian data,
kelengkapan masukan, dan validasi terhadap masukan.kelengkapan masukan, dan validasi terhadap masukan.• Pemrosesan: melakukan pemrosesan terhadap data Pemrosesan: melakukan pemrosesan terhadap data
dari masukan.dari masukan.• Keluaran: kontrol keluaran dilakukan secara manual, Keluaran: kontrol keluaran dilakukan secara manual,
untuk memastikan bahwa hasilnya sesuai dengan yang untuk memastikan bahwa hasilnya sesuai dengan yang diharapkan.diharapkan.
• Kontrol Basis Data: Kontrol Basis Data: Penerapan kebijakan back up dan recoveryPenerapan kebijakan back up dan recovery Penanganan transaksi melalui mekanisme rollback dan Penanganan transaksi melalui mekanisme rollback dan
commitcommit Otorisasi aksesOtorisasi akses
• Kontrol Telekomunikasi: merupakan komponen paling Kontrol Telekomunikasi: merupakan komponen paling lemah, karena mudah disadap.lemah, karena mudah disadap.
Kontrol AplikasiKontrol Aplikasi
Basis data
Masukan Pemrosesan Keluaran
Telekomunikasi
SEKIANSEKIANTERIMA KASIHTERIMA KASIH