You are on page 1of 11

SISTEM INFORMASI AKUNTANSI

RINGKASAN MATA KULIAH
KEAMANAN SISTEM INFORMASI
PERTEMUAN KE-5

OLEH :
MADE DWI MARDHIANA (1315351063) ( 4 )

FAKULTAS EKONOMI
UNIVERSITAS UDAYANA
2015

evaluasi. disimpan dalam database. Mengoperasikan sistem dan menaksir efektivitas dan efisiensi. ia harus dikelola oleh chief security officer (CSO). dan pengendalian. Tujuan setiap tahap hidup ini adalah sebagai berikut. desain.KEAMANAN SISTEM INFORMASI Sistem keamanan informasi merupakan suatu subsistem dakam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer. Membuat perubahan sebagaimana diperlukan sesuai dengan kondisi yang ada. Tugas utama CSO adalah memberikan laporan langsung kepada dewan direksi . Desain ukuran keamanan dan rencana kontingensi untuk mengendalikan eksposur Implementasi sistem kerugian yang teridentifikasi. implementasi. Fase Siklus Hidup Analisis sistem Tujuan Analisis kerentaan sistem dalam arti ancaman yang relevan dan eksposur kerugian yang Desain sistem terkait dengan ancaman tersebut. Menerapan ukurn keamanan seperti yang telah Operasi. data terkait dengan penggunaan sistem dan pelanggaran keamanan bisa jadi dikumpulkan secara real time. dan pengendalian sistem didesain. Sistem Keamanan Informasi dalam Organisasi Agar sistem keamanan informasi bisa efektif. dan pelaporan. prosedur. da digunakan untuk menghasilkan laporan. Sebagai contoh. database. serta operasi evaluasi. seperti perangkat keras. Sistem keamanan informasi memiliki elemen utama sistem informasi. Siklus Hidup Sistem Keamanan Informasi Sistem keamanan komputer dikembangkan dengan menerapkan metode analisis.

dan keamanan secara lengkap. analisis kepatuhan. Manfaat terbesar dari analisis semacam ini adalah ia dapat menunjukkan bahwa ancaman yang paling mungkin terjadi bukanlah ancaman dengan eksposur kerugian terbesar. serta biaya operasi sistem keamanan. Pendekatan ini secara sederhana merinci daftar kerentanan dan ancaman terhadap sistem. Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksirkan eksposur kerugian. Metode kedua yang dapat digunakan untuk menaksir risiko keamanan komputer adalah pendekatan kualitatif. yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat cepat. analisis eksposur kerugian tersebut harus mencakup area berikut ini: . Pertama. evaluasi. Pendekatan kuantitatif untuk menaksir risiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item ekposur dengan kemungkinan terjadinya eksposur tersebut. Fase Siklus Hidup Analisis sistem Laporan kepada Dewan Direksi Sebuah ringksan terkait dengan semua Desain sistem eksposur kerugian ang relevan. kemudian secara subjektif meranking item-item tersebut berdasarkan kualitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik. mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir probabilitas terjadinya eksposur tersebut merupakan hal yang sulit. Mengungkapkan secara spesifik kinerja sistem pengendalian sistem ekamnan termasuk kerugian dan plnggaran keamnan yang terjadi. Yang kedua.untuk mendapatkan persetujuan dewan direksi. Laporan ini mencakup setiap fase dari siklus hidup. mengestimasi kemungkinan terjadinya suatu kerugian melibatkan peramaan masa yang akan dating. Mengalisis Kerentanan dan Ancaman Ada dua pendekatan untuk menganisis kerentanan dan ancaman sistem. termasuk anggran sistem Implementasi sistem. Rencana detik mengenai pengendalian dan pengelolaan kerugian. operasi. Apa pun metode yang dipakai. Banyak perusahaan mengombinasikan kedua pendekatan tersebut.

banjir. dan pencurian. Kgagalan sistem menggambarkan kegagalan komponen peralatan sistem. Ancaman aktif mencakup kecurangan sistem informasi dan sabotase koputer. Ada dua kelompok ancaman: aktif dan pasif. Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi        Personel Sistem Komputer Personel Pemeliharaan Sistem Programer Operator Jaringan Personel Administrasi Sistem Informasi Karyawan Pengendali Data Penyusup . perampokan. termasuk bencana alam. matinya aliran listrik. kebakaran dan angin badai. Keamanan sistem informasi merupakan masalah internasional. Ancaman pasif mencakup kegagalan sistem. seperti gempa bumi.      Interupsi bisnis Kerugian perangkat lunak Kerugian data Kerugian perangkat keras Kerugian fasilitas Kerugian jasa dan personel KERENTANAN DAN ANCAMAN Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Statistik menunjukkan bahwa kerugian perusahaan terkait dengan kecurangan lebih besar dari total kerugian akibat suap. dan lain sebaginya. Ancaan merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Tingkat Keseriusan Kecurangan Sistem Infomasi Kejahatan berbasis komputer merupakan bagian dari masalah umum kejahatan kerah putih. seperti kegagalan harddisk.

Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Trapdoor merupakan sebagian program komputer yang memungkinkan seseorang mengakses program dengan mengabaikan jalur keamanan program tersebut. Perusakan sebuah komputer atau perangkat lunak dapat menybabkn kebangkrutan suatu perusahaan. individu-individu tertentu menemukan cara mmotong (bypass) proses normal untuk menginput data ke dalam program komputer. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer. Sabotase Sabotase komputer membahayakan sistem informasi. Metode ini meliputi manipulasi input. perubahan program. Manipulasi Input Metode ini mensyaratkan kemampuan teknis yang paling minimal. hasil yang dituai adalah bencana. Dalam industry dengan tingkat persaingan yang sangat tinggi. dan penyalahgunaan atau pencurian sumber daya informasi. Pencurian Data Pencurian data penting merupakan salah satu masalah yang cukup serius dalam sunia bisnis hari ini.Ancaman Aktif pada Sistem Informasi Ada enam metode yang dapat digunakan untuk melakukan kecurangan sistem informasi. Karawan yang tida . Informasi ini retan terhadap pencurian data saat transmisi. Mengubah Program Mengubah program mungkin merupaka metode yang paling jarang digunakan untuk melakukan kejahatan komputer. perubahan file secara langsung. informasi kuantittif dan kualitatif terkait dengan salah seorang pesaing merupakan salah satu informas yang cukup diburu. pencurian data. Banyak perusahaan besr memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubhn dalam program. Jika hal ini terjadi. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Mengubah File secara Langsung Dalam beberapa kasus. sabotase.

Lingkungan Pengendalian . Seorang pnyusup menggunaan sabotase untk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. biasanya merupakan pelaku sabotase utama. Contohnya. dan lain sebagainya) merupakan aspek penting dalam sistem keamanan komputer. Virus saat ini sangat lumrah karena hamper semua perusahaan menghadapi virus setiap hari. "menginfeksi" program lain dengan virus yang sama. khususnya yang telah dipecat. Kuda Troya merupakan sebuah program yang destruktif yang berklamuflase seolah-olah ia merupakan program yang legal. rotasi pekerjaan. Penyalahgunaan atau Pencurian Sumber Daya Informasi Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi. tetapi dapat menyebarkan dirinya sendiri ke program lain. Keamanan sistem informasi merupakan sebuah aplikasi prinsip-prinsip pengendalian internal yang secara khusus digunakan untuk mengatasi masalah-masalah dalam sistem informasi. pengecekan validitas. Ini berarti. Istilah worm muncul karena komputer berbeda yang terinfeksi di dalam jaringan dianggap sebagai suatu segmen yang terkait seperti serangga. SISTEM KEAMANAN SISTEM INFORMASI Sistem keamanan komputer merupakan bagian dari struktur pengendalian internal perusahaan secara keseluruhan.puas. elemen dasar pengendalian internal (supervisi yang memadai. lima orang karyawan dinyatakan bersalah karena menggunakan komputer mainframe perusahaan di jam-jam senggang untuk mengoperasikan pemrosesan data perusahaan mereka sendiri. Worm Worm merupakan satu jenis virus yang menyebarkan dirinya melalui jaringan komputer. batch control total. Program Virus serupa dengan kuda troya.

Menciptakan suasana ini dapat dilakukan dengan banyak cara. dan pemrosesan data semuanya diorganisasi di bawah chief information officer (CIO). Metode Pembagian Otoritas dan Tanggung Jawab . akuntansi. seperti pemberian pendidikan mengenai keamanan bagi semua karyawan. Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntansi tradisional. Hal ini menimbulkan banyak masalah dalam upaya membuat dan menjaga pola otoritas dan wewenang yang jelas. Komite audit harus menunjuk atau menyetujui pemilihan auditor internal. Dewan Direksi dan Komitenya Dewan direksi harus menunjuk komite audit. selalu memonitor peraturan keamanan. tetapi juga berbagai fungsi komputansi. harus dibuat satu garis wewenang yang jelas untuk menentukan siapa yang bertanggung jawab mengambil keputusan terkait dengan perangkat lunak akuntansi dan prosedur akuntansi.Merupakan dasar keefektifan seluruh sistem pengendalian yang tergantung pada delapan faktor. komputansi. yaitu: Filosofi Manajemen dan Gaya Operasi Aktivitas pertama dan terpenting dalam sistem adalah menciptakan moral yang tinggi dan suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan. Komite audit harus berkonsultasi secara berkala dengan auditor eksternal dan manajemen puncak terkait dengan kinerja chief security officer dan sistem keamana komputer. Satu hal yang penting adalah. Harus ada orang yang bertanggung jawab terhadap sistem keamanan komputer. Struktur Organisasi Dalam banyak organisasi. dan membina hubungan yang baik dengan seluruh karyawan.

Tanggung jawab semua posisi harus didokumentasikan dengan hati-hati menggunakan struktur organisasi. rotasi pekerjaan. pelanggan dan riwayat mereka. Peraturan yang terpenting barangkali adalah memisahkan pekerjaan pengguna komputer dan personalia sistem komputer. personalia dan pemerintah. deskripsi kerja. Fungsi Audit Internal Sistem keamanan komputer harus diaudit secara konstan dan dimodifikasi untuk memenuhi kebutuhan yang terus berubah. Kebijakan dan Praktik Personalia Pemisahan tugas. termasuk data terkait dengan pelanggan dan kredit mereka. Pengguna sering memiliki akses fisik ke aktiva komputer dan personalia sistem sering memiliki hak akses ke file data yang memuat catatan akuntansi. Aktivitas Pengendalian Manajemen Pengendalian anggaran penting dalam lingkungan komputer karena ada kecenderungan di banyak perusahaan untuk mengeluarkan biaya terlalu banyak dalam teknologi informasi. Pengaruh Eksternal Hukum dan regulasi mengatur keamanan dan privasi berbagai tipe data. manual kebijakan. Pelacakan balik semacam ini merupakan satu cara yang berguna untuk mendeteksi perubahan ilegal terhadap file master. dan lain sebagainya. dan pengecekan ganda semua merupakan praktik personalia yang penting. vakasi wajib. Perubahan terhadap file master harus dilacak balik ke dalam dokumen sumber yang relevan. supervisi yang memadai. serta mengatur pengiriman informasi ke negara lain. Sistem semestinya "ditantang" secara berkala dengan transaksi hipotesis. PENGENDALIAN ANCAMAN AKTIF . Cara lain yang dapat digunakan untuk mendeteksi perubahan ilegal adalah dengan menggunakan batch control total.

pengendalian akses sistem. Pengendalian akses memisahkan penyusup dari sasaran potensial mereka. Backup inkremental melakukan backup semua file dengan nilai archive bit 1. dan pengendalian akses file. Backup penuh membuat back up semua file yang ada dalam suatu disk. Filosofi di balik pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. kemudian. dan sistem dapat terus beroperasi tanpa interupsi. dan diferensial. Hanya saja. Jika salah satu sistem gagal. DASD. Sistem semacam ini disebut sistem toleransi kesalahan yang dapat diterapkan pada lima level pada jaringan komunikasi prosesor CPU. Tiga tahap yang dapat digunakan adalah pengendalian akses lokasi. Sistem toleransi kesalahan Sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy.    Pengendalian akses lokasi Pengendalian akses sistem Pengendalian akses file PENGENDALIAN ANCAMAN PASIF Mencakup masalah seperti kegagalan perangkat keras dan mati listrik. jaringan listrik. kapan saja file tersebut mengalami perubahan. backup diferensial pada dasarnya sama dengan backup inkremental. Keamanan Internet . archive bit tidak diset menjadi 0 selama proses backup. Memperbaiki kesalahan: Backup File Ada tiga jenis backup: backup penuh. setiap archive bit file akan kembali diset menjadi 0 selama proses backup. Skema backup yang paling sederhana adalah melakukan backup penuh secara periodik. inkremental. bagian yang redundant akan segera mengambil alih. dan pada transaksi individual.Cara utama untuk mencegah ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menetapkan tahap-tahap pengendalian akses. Pengendalian ini dapat berupa pengendalian preventif maupun korektif.

semua lapisan pemisahan fisik yang terkait dengan pendekatan akses berlapis guna menciptakan keamanan sistem. seperti FTP server (untuk transfer file dari dan ke komputer lain). . pengelola web server perlu selalu memonitor buletin terkait dengan informasi dan pembaruan keamanan perihal konfigurasi web server. Akibatnya. Prosedur Keamanan Umum Perangkat lunak keamanan yang terbaik di dunia tidak akan banyak membantu jika administrator sistem tidak menegakkan kebijakan keamanan.Internet menciptakan jendela elektronik bagi dunia luar yang mengeliminasi semua isolasi fisik sumber daya informasi perusahaan. tidak sepenuhnya dapat mengamankan sistem informasi perusahaan. akan timbul suatu resiko. e-mail server. Kerentaan terkait dengan internet dapat muncul akibat kelemahan-kelemahan berikut ini:      Sistem operasi atau konfigurasi sistem operasi Web server atau konfigurasi web server Jaringan privat atau konfigurasi jaringan privat Berbagai program server Prosedur keamanan secara umum Kerentanan sistem operasi Web server sebenarnya merupakan ekstensi dari sistem informasi. Oleh karena itu. dan remote control server (yang memungkinkan komputer yang lokasinya jauh mengendalikan komputer host). Kerentanan Berbagai Program Server Banyak komputer host suatu Web server tidak hanya menjalankan Web server. dalam arti. Kerentanan Web Server Web server serupa dengan sistem operasi. Yang menjadi masalah adalah setiap tambahan server merupakan satu tambahan risiko. Mengamankan file log merupakan isu yang penting karena hacker sering berusaha "menutupi jejak lacak mereka" dengan mengubah file log. Kerentanan Jaringan Privat Ketika Web server ditempatkan pada suatu komputer host yang terkoneksi ke berbagai komputer melalui suatu LAN. setiap kelemahan di dalam keamanan sistem operasi juga menjadi kelemahan keamanan web server. tetapi juga server-server yang lain.

yaitu:    Cold site Hot site Flying-start site Alternatif lain selain ketiga alternatif pembangunan lokasi cadangan tersebut adalah membangun kontrak dengan       Biro Jasa Perjanjian Shared Contingency atau Reciprocal Disaster Rencana Relokasi Karyawan Rencana Penggantian Karyawan Perencanaan Penyelamatan Perencanaan Pengujian Sistem dan Pemeliharaan Sistem Daftar Pustaka : George H. “SISTEM INFORMASI AKUNTANSI” Edisi 9. Bodnar. . Penerbit ANDI. Perencanaan Kontingensi untuk Mengatasi Bencana       Menaksir Kebutuhan Perusahaan Daftar Prioritas Pemulihan dari Bencana Strategi dan Prosedur Pemulihan Pusat Respons Darurat Prosedur Eskalasi Menentukan Pemrosesan Komputer Alternatif Ada tiga macam lokasi cadangan. Hopwood . Mencegah Terjadinya Bencana Banyak bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijkan dan perencanaan keamanan yang baik. William S.PENGELOLAAN RISIKO BENCANA Pengelolaan risiko bencana memerhatikan pencegahan dan perencanaan kontingensi.