sistem informasi akuntansi

36
SISTEM INFORMASI AKUNTANSI Etika dan Keamanan Etika dan Keamanan dalam Sistem Informasi” dalam Sistem Informasi” Presented by: Presented by: Nasirul U Nasirul U mam mam

Upload: nasirul-umam

Post on 12-Jun-2015

1.652 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: SISTEM INFORMASI AKUNTANSI

SISTEM INFORMASI AKUNTANSI

““Etika dan Keamanan dalam Etika dan Keamanan dalam Sistem Informasi”Sistem Informasi”

Presented by:Presented by:Nasirul UNasirul Umammam

Page 2: SISTEM INFORMASI AKUNTANSI

Etika dalam Sistem Informasi

Richard Mason: Privasi Akurasi Properti Akses

Page 3: SISTEM INFORMASI AKUNTANSI

PrivasiPrivasi

Menyangkut hak individu untuk Menyangkut hak individu untuk mempertahankan informasi mempertahankan informasi

pribadi dari pengaksesan orang pribadi dari pengaksesan orang lain.lain.

Fisik: Pencegahan terhadap waktu, Fisik: Pencegahan terhadap waktu, ruang, dan properti.ruang, dan properti. Informasi: Tentang kapan, bagaimana Informasi: Tentang kapan, bagaimana dan apa yang diinformasikan.dan apa yang diinformasikan.

Page 4: SISTEM INFORMASI AKUNTANSI

AkurasiAkurasi

Dalam sistem informasi faktor akurasi sangat Dalam sistem informasi faktor akurasi sangat diperlukan,ini bertujuan agar tidak terjadi hal-diperlukan,ini bertujuan agar tidak terjadi hal-hal yang menggangu, merugikan, atau hal yang menggangu, merugikan, atau membahayakan.membahayakan.

Page 5: SISTEM INFORMASI AKUNTANSI

AksesAkses

Dalam teknologi informasi diharapkan dapat Dalam teknologi informasi diharapkan dapat menjadi pendukung terhadap semua pihak, dan menjadi pendukung terhadap semua pihak, dan tidak menjadi halangan atau hambatan pihak-tidak menjadi halangan atau hambatan pihak-pihak yang menggunakan.pihak yang menggunakan.

Page 6: SISTEM INFORMASI AKUNTANSI

Properti Properti

Meliputi:Meliputi: Hak Cipta: Hak yang dijamin kekuatan hukum yang Hak Cipta: Hak yang dijamin kekuatan hukum yang

melarang penduplikasian intelektual tanpa seijin melarang penduplikasian intelektual tanpa seijin pemegangnya.pemegangnya.

Paten: Bentuk perlindungan yang paling sulit didapat, Paten: Bentuk perlindungan yang paling sulit didapat, karena hanya akan diberikan pada penemuan-karena hanya akan diberikan pada penemuan-penemuan inovatif dan berguna.jangka waktunya 20 penemuan inovatif dan berguna.jangka waktunya 20 tahun.tahun.

Rahasia Perdagangan: Melindungi kekayaan Rahasia Perdagangan: Melindungi kekayaan intelektual melalui lisensi atau kontrak. intelektual melalui lisensi atau kontrak.

Page 7: SISTEM INFORMASI AKUNTANSI

Keamanan Dalam Sistem Keamanan Dalam Sistem InformasiInformasi

Secara garis besar keamanan dalam sistem informasi dibagi dua:Aktif: Mencakup kecurangan dan kejahatan komputer.Pasif: Mencakup Kegagalan sistem, kesalahan manusia, dan bencana alam.

Page 8: SISTEM INFORMASI AKUNTANSI

Masalah Keamanan dalam Sistem InformasiMasalah Keamanan dalam Sistem Informasi

Macam AncamanMacam Ancaman Contoh Contoh

Bencana Alam dan Bencana Alam dan PolitikPolitik

Gempa bumi, banjir, kebakaran, perang.Gempa bumi, banjir, kebakaran, perang.

Kesalahan ManusiaKesalahan Manusia Kesalahan pemasukan dataKesalahan pemasukan dataKesalahan penghapusan dataKesalahan penghapusan dataKesalahan operatorKesalahan operator

Kesalahan Perangkat Kesalahan Perangkat LunakLunak

Gangguan listrikGangguan listrikKegagalan peralatanKegagalan peralatanKegagalan fungsi perangkat lunakKegagalan fungsi perangkat lunak

Kecurangan dan Kecurangan dan Kejahatan KomputerKejahatan Komputer

Penyelewengan aktivitasPenyelewengan aktivitasPenyalahgunaan kartu kreditPenyalahgunaan kartu kreditSabotaseSabotasePengaksesan orang yang tidak berhakPengaksesan orang yang tidak berhak

Program JahatProgram Jahat Virus Virus

Page 9: SISTEM INFORMASI AKUNTANSI

Metode Penetrasi Sistem Berbasis Metode Penetrasi Sistem Berbasis KomputerKomputer

Bednar dan Hopwood: Bednar dan Hopwood: Pemanipulasian MasukanPemanipulasian Masukan Penggantian ProgramPenggantian Program Penggantian Berkas Secara langsungPenggantian Berkas Secara langsung Pencurian DataPencurian Data Sabotase Sabotase Penyalah gunaan dan pencurian sumber Penyalah gunaan dan pencurian sumber

daya komputasidaya komputasi

Page 10: SISTEM INFORMASI AKUNTANSI

HackingHacking

Denial of Service: Tehnik ini dilakukan Denial of Service: Tehnik ini dilakukan dengan cara membuat permintaan yang sangat dengan cara membuat permintaan yang sangat banyak terhadap suatu situs, sehingga sistem banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan kelemahan pada sistem si pelaku melakukan serangan terhadap sistemserangan terhadap sistem

Page 11: SISTEM INFORMASI AKUNTANSI

Sniffer Sniffer Tehnik ini diimplementasikan dengan Tehnik ini diimplementasikan dengan membuat program yang dapat melacak membuat program yang dapat melacak paket data seseorang ketika paket paket data seseorang ketika paket tersebut melintasi internet.tersebut melintasi internet.

Page 12: SISTEM INFORMASI AKUNTANSI

SpoofingSpoofingMelakukan pemalsuan alamat email Melakukan pemalsuan alamat email atau web. dengan tujuan menjebak atau web. dengan tujuan menjebak pemakai agar memasukan informasi pemakai agar memasukan informasi yang penting.yang penting.

Page 13: SISTEM INFORMASI AKUNTANSI

Berbagai Kode Jahat atau Usil Juga Berbagai Kode Jahat atau Usil Juga Menjadi Ancaman Bagi Komputer.Menjadi Ancaman Bagi Komputer.Misalnya:Misalnya: Virus: Berupa penggalan kode aktiv yang dapat Virus: Berupa penggalan kode aktiv yang dapat

menggandakan dirinya sendiri dengan cara menyalin kode dan menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan keberkas program yang dapat dieksekusi. menempelkan keberkas program yang dapat dieksekusi. Selanjutnya program akan aktiv ketika program terinfeksi Selanjutnya program akan aktiv ketika program terinfeksi dijalankan.dijalankan.

Cacing: Program yang dapat menggandakan dirinya sendiri Cacing: Program yang dapat menggandakan dirinya sendiri dan menulari komputer dalam jaringan.dan menulari komputer dalam jaringan.

Bom Logika: Program yang beraksi karena dipicu oleh suatu Bom Logika: Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu berlalu.kejadian atau setelah selang waktu berlalu.

Kuda Trojan: Program yang dirancang agar dapat digunakan Kuda Trojan: Program yang dirancang agar dapat digunakan untuk menyusup kedalam sistem.untuk menyusup kedalam sistem.

Page 14: SISTEM INFORMASI AKUNTANSI

Pengendalian Sistem InformasiPengendalian Sistem Informasi

Macam KontrolMacam Kontrol Contoh TindakanContoh Tindakan

Kontrol AdministratifKontrol Administratif Mempublikasikan kebijakan kontrol secara formalMempublikasikan kebijakan kontrol secara formalMempublikasikan prosedur dan standartMempublikasikan prosedur dan standartPerekrutan personel secara hati-hatiPerekrutan personel secara hati-hatiPemisahan tugas dalam suatu pekerjaanPemisahan tugas dalam suatu pekerjaanMembuat rencana pemulihan terhadap bencanaMembuat rencana pemulihan terhadap bencana

Kontrol Kontrol Pengembangan dan Pengembangan dan Pemeliharaan sistemPemeliharaan sistem

Melakukan audit terhadap proses untuk menjamin Melakukan audit terhadap proses untuk menjamin pengendalian dan penelusuran sistempengendalian dan penelusuran sistemMengkaji pasca implementasiMengkaji pasca implementasiMemastikan bahwa pemeliharaan yang dilakukan Memastikan bahwa pemeliharaan yang dilakukan terotorisasiterotorisasiMengaudit dokumentasiMengaudit dokumentasi

Page 15: SISTEM INFORMASI AKUNTANSI

Mekanisme penularan virusMekanisme penularan virus

1.1.

2.2.

3.3.

Program+virus Program Bersih

Program+virus Program bersih

Penyimpanan sekunder

Penyimpanan sekunder

Memori utama

Program+virus

Program+virus

Memori utama

Program bersih terkena virus

Penyimpanan sekunder

Program+virusMemori utama

Page 16: SISTEM INFORMASI AKUNTANSI

Trapdoor Trapdoor

Kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Trapdoor disebabkan program tersebut tak terjamin bebas dari kesalahan. Akibatnya pihak yang tidak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

Page 17: SISTEM INFORMASI AKUNTANSI

Macam KontrolMacam Kontrol Contoh TindakanContoh Tindakan

Kontrol OperasiKontrol Operasi Mengontrol akses dengan pusat dataMengontrol akses dengan pusat dataMengontrol personel pengoprasianMengontrol personel pengoprasianMengontrol pemeliharaan peralatanMengontrol pemeliharaan peralatanMengontrol pemeliharaan arsipMengontrol pemeliharaan arsipMelindungi dari virusMelindungi dari virus

Proteksi Terhadap Pusat Proteksi Terhadap Pusat Data secara FisikData secara Fisik

Mengontrol lingkunganMengontrol lingkunganMelindungi dari kebakaran dan banjirMelindungi dari kebakaran dan banjirMenyiapkan peralatan listrik daruratMenyiapkan peralatan listrik darurat

Kontrol Perangkat KerasKontrol Perangkat Keras Sistem komputer Sistem komputer fault-tolerantfault-tolerant

Kontrol Terhadap Akses Kontrol Terhadap Akses KomputerKomputer

Melakukan identifikasi dan otentikasi terhadap Melakukan identifikasi dan otentikasi terhadap pemakaipemakaiFirewall Firewall

Page 18: SISTEM INFORMASI AKUNTANSI

Macam KontrolMacam Kontrol Contoh TindakanContoh Tindakan

Kontrol Terhadap Akses Kontrol Terhadap Akses InformasiInformasi

Enkripsi Enkripsi

Kontrol Terhadap Kontrol Terhadap Perlindungan TerakhirPerlindungan Terakhir

Rencana terhadap pemulihan bencanaRencana terhadap pemulihan bencanaasuransiasuransi

Kontrol AplikasiKontrol Aplikasi Kontrol terhadap masukan, pemrosesan, dan Kontrol terhadap masukan, pemrosesan, dan keluarankeluaranKontrol terhadap basis dataKontrol terhadap basis dataKontrol terhadap telekomunikasiKontrol terhadap telekomunikasi

Page 19: SISTEM INFORMASI AKUNTANSI

Kontrol terhadap pengembangan Kontrol terhadap pengembangan dan pemeliharaan sistemdan pemeliharaan sistem

Untuk mendukung kontrol ini, peran auditor sistem Untuk mendukung kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan harus dilibatkan dari masa pengembangan pengembangan hingga pemeliharaan sistem, untuk pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi audit trail, sehingga kronologi Aplikasi dilengkapi audit trail, sehingga kronologi transaksi mudah ditelusuri.transaksi mudah ditelusuri.

Page 20: SISTEM INFORMASI AKUNTANSI

Kontrol AdministratifKontrol Administratif

Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka kontrol dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.

Page 21: SISTEM INFORMASI AKUNTANSI

Kontrol OperasiKontrol Operasi

Kontrol operasi dimaksudkan agar sistem Kontrol operasi dimaksudkan agar sistem

beroperasi sesuai dengan yang diharapkan.beroperasi sesuai dengan yang diharapkan. Dalam kontrol operasi juga terdapat pengendalian Dalam kontrol operasi juga terdapat pengendalian

terhadap virus.terhadap virus.

Page 22: SISTEM INFORMASI AKUNTANSI

Macam Kontrol untuk Macam Kontrol untuk Mengendalikan VirusMengendalikan Virus

KontrolKontrol ContohContoh

PreventifPreventif Menggunakan salinan perangkat lunak atau berkas yang berisi Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih.makro yang benar-benar bersih.Menghindari pemakaian freeware atau shareware dari sumber Menghindari pemakaian freeware atau shareware dari sumber yang belum bisa dipercaya.yang belum bisa dipercaya.Menghindari pengambilan berkas makro dari sembarang Menghindari pengambilan berkas makro dari sembarang tempattempatMemeriksa program atau berkas baru yang bersifat makro Memeriksa program atau berkas baru yang bersifat makro dengan antivirus sebelum dipakai.dengan antivirus sebelum dipakai.Menyadarkan pada setiap pemakai untuk waspada terhadap Menyadarkan pada setiap pemakai untuk waspada terhadap virusvirus

DetektifDetektif Secara rutin menjalankan program antivirus untuk mendeteksi Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.infeksi virus.Melakukan pembandingan ukuran berkas untuk mendeteksi Melakukan pembandingan ukuran berkas untuk mendeteksi perubahan pada ukuran programperubahan pada ukuran programMelakukan pembandingan tanggal berkas untuk mendeteksi Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkasperubahan tanggal berkas

Page 23: SISTEM INFORMASI AKUNTANSI

Kontrol Kontrol Contoh Contoh Korektif Korektif Memastikan pemback-upan yang baikMemastikan pemback-upan yang baik

Memiliki rencana terdokumentasi tentang pemulihan Memiliki rencana terdokumentasi tentang pemulihan dari infeksi virusdari infeksi virusMenjalankan program antivirus untuk Menjalankan program antivirus untuk menghilangkan virus dari program yang tertular virusmenghilangkan virus dari program yang tertular virus

Page 24: SISTEM INFORMASI AKUNTANSI

Perlindungan Fisik terhadap pusat Perlindungan Fisik terhadap pusat datadata

Untuk menjaga hal-hal yang tidak Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data, faktor diinginkan terhadap pusat data, faktor lingkungan yang menyangkut suhu, lingkungan yang menyangkut suhu, kebersihan, kelembaban, keamanan fisik kebersihan, kelembaban, keamanan fisik perlu diperhatikan dan dipantau dengan perlu diperhatikan dan dipantau dengan baik.baik.

Page 25: SISTEM INFORMASI AKUNTANSI

Kontrol Perangkat KerasKontrol Perangkat Keras

Untuk mengantisipasi kegagalan sistem komputer, Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer terkadang organisasi menerapkan sistem komputer yang bersifat fault tolerant(toleransi terhadap yang bersifat fault tolerant(toleransi terhadap kegagalan). Sistem ini dapat berjalan walaupun ada kegagalan). Sistem ini dapat berjalan walaupun ada gangguan pada komponenya. Jika komponen dalam gangguan pada komponenya. Jika komponen dalam sistem mengalami gangguan, maka komponen sistem mengalami gangguan, maka komponen cadangan akan mengambil alih komponen yang cadangan akan mengambil alih komponen yang mengalami kegagalan, dan sistem ini dapat mengalami kegagalan, dan sistem ini dapat meneruskan operasinya tanpa interupsi.meneruskan operasinya tanpa interupsi.

Page 26: SISTEM INFORMASI AKUNTANSI

Kontrol akses terhadap sistem Kontrol akses terhadap sistem komputerkomputer

Untuk melakukan pembatasan akses terhadap Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai diberi otorisasi sistem, setiap pemakai diberi otorisasi berbeda-beda, berupa nama dan password. berbeda-beda, berupa nama dan password. Sehingga hanya pemiliknya saja yang dapat Sehingga hanya pemiliknya saja yang dapat log in dan mendapatkan hak akses sesuai log in dan mendapatkan hak akses sesuai otoritas yang ditentukan.otoritas yang ditentukan.

Page 27: SISTEM INFORMASI AKUNTANSI

Kontrol terhadap Akses InformasiKontrol terhadap Akses Informasi

Ada kemungkinan bahwa seorang yang tidak berhak Ada kemungkinan bahwa seorang yang tidak berhak terhadap suatu informasi berhasil membaca informasi terhadap suatu informasi berhasil membaca informasi tersebut(dengan menggunakan tehnik sniffer) untuk tersebut(dengan menggunakan tehnik sniffer) untuk mengantisipasi keadaan seperti ini alangkah baiknya mengantisipasi keadaan seperti ini alangkah baiknya informasi dikodekan dalam bentuk yang hanya bisa informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Ini dikenal dengan istilah dibaca oleh yang berhak. Ini dikenal dengan istilah Kriptografi. Kriptografi. Proses mengubah teks asli menjadi teks Proses mengubah teks asli menjadi teks acak, disebut enskripsi. Sedangkan proses sebaliknya acak, disebut enskripsi. Sedangkan proses sebaliknya disebut deskripsi.disebut deskripsi.

Page 28: SISTEM INFORMASI AKUNTANSI

KriptografiKriptografi

Sistem kriptoTeks apa adanya Teks teracak

ASW…XYZ…

Contoh pesan:AWAS

Contoh hasil:

XZXY

Enskripsi Deskripsi AWAS AWASXZXY

Page 29: SISTEM INFORMASI AKUNTANSI

DES (Data Encription Standart)DES (Data Encription Standart)

DES merupakan tehnik untuk melakukan enkripsi DES merupakan tehnik untuk melakukan enkripsi dan deskripsi yang dikembangkan oleh IBM pada dan deskripsi yang dikembangkan oleh IBM pada tahun 1980. kunci yang digunakan berupa kunci tahun 1980. kunci yang digunakan berupa kunci privat yang bentuknya sama antara enkripsi dan privat yang bentuknya sama antara enkripsi dan deskripsi. Panjang kunci yang digunakan sebesar 64 deskripsi. Panjang kunci yang digunakan sebesar 64 byte. Sistem kripto yang menggunakan kunci yang byte. Sistem kripto yang menggunakan kunci yang sama disebut sama disebut sistem kripto simetrik.sistem kripto simetrik. Pada sistem ini Pada sistem ini memiliki kelemahan yang terletak pada keharusan memiliki kelemahan yang terletak pada keharusan untuk mendistribusian kunci. Ini menjadi untuk untuk mendistribusian kunci. Ini menjadi untuk diketahui pihak penyadap.diketahui pihak penyadap.

Page 30: SISTEM INFORMASI AKUNTANSI

Enkripsi dan Deskripsi pada DESEnkripsi dan Deskripsi pada DES

Clear Text(64 byte)

Cipher Text

Clear Text(64 byte)

Kunci Privat64 byte

Kunci Privat64 byte

DES

DES

Sama

Enkripsi

Deskripsi

Page 31: SISTEM INFORMASI AKUNTANSI

Publik Key EncriptionPublik Key Encription

Enkripsi Deskripsi

Kunci PublikPengirim

Kunci Publik Penerima

Pengirim Penerima

Clear text Clear text

Chipertext

Page 32: SISTEM INFORMASI AKUNTANSI

Publik Key EncriptionPublik Key Encription

Untuk mengatasi kelemahan sistem kripto Untuk mengatasi kelemahan sistem kripto simetrik,whitefield dan hellman mengenalkan simetrik,whitefield dan hellman mengenalkan tehnik sistem kripto asimetrik. Yang tehnik sistem kripto asimetrik. Yang menggunakan kunci yang berbeda antara menggunakan kunci yang berbeda antara enkripsi dan deskripsi.enkripsi dan deskripsi.

Page 33: SISTEM INFORMASI AKUNTANSI

Kontrol terhadap BencanaKontrol terhadap Bencana

Bencana dapat terjadi kapan saja dan tidak terduga, maka perlu antisipasi untuk pemulihan bencana.

Zwass: Rencana Darurat: menentukan tindakan yang harus

dilakukan manakala bencana itu terjadi. Rencana Cadangan: menentukan bagaimana

pemrosesan informasi akan dilakukan selama bencana terjadi.

Rencana Pemulihan: menentukan bagaimana pemrosesan akan dikembalikan ke keadaan semula secara lengkap, termasuk tanggung jawab masing-masing personel

Rencana Pengujian: menentukan bagaimana komponen dalam rencana pemulihan akan diuji atau disimulasikan.

Page 34: SISTEM INFORMASI AKUNTANSI

Kontrol AplikasiKontrol AplikasiKontrol yang diwujudkan secara spesifik dalam suatu Kontrol yang diwujudkan secara spesifik dalam suatu

aplikasi sistem informasi.aplikasi sistem informasi.Meliputi:Meliputi:• Masukan: untuk menjamin keakurasian data, Masukan: untuk menjamin keakurasian data,

kelengkapan masukan, dan validasi terhadap masukan.kelengkapan masukan, dan validasi terhadap masukan.• Pemrosesan: melakukan pemrosesan terhadap data Pemrosesan: melakukan pemrosesan terhadap data

dari masukan.dari masukan.• Keluaran: kontrol keluaran dilakukan secara manual, Keluaran: kontrol keluaran dilakukan secara manual,

untuk memastikan bahwa hasilnya sesuai dengan yang untuk memastikan bahwa hasilnya sesuai dengan yang diharapkan.diharapkan.

• Kontrol Basis Data: Kontrol Basis Data: Penerapan kebijakan back up dan recoveryPenerapan kebijakan back up dan recovery Penanganan transaksi melalui mekanisme rollback dan Penanganan transaksi melalui mekanisme rollback dan

commitcommit Otorisasi aksesOtorisasi akses

• Kontrol Telekomunikasi: merupakan komponen paling Kontrol Telekomunikasi: merupakan komponen paling lemah, karena mudah disadap.lemah, karena mudah disadap.

Page 35: SISTEM INFORMASI AKUNTANSI

Kontrol AplikasiKontrol Aplikasi

Basis data

Masukan Pemrosesan Keluaran

Telekomunikasi

Page 36: SISTEM INFORMASI AKUNTANSI

SEKIANSEKIANTERIMA KASIHTERIMA KASIH