Sistem Pengendalian Intern Berbasis Komputer
Dokumen ini membahas tentang sistem pengendalian intern berbasis komputer, termasuk ancaman terhadap sistem berbasis komputer, jenis pengawasan umum dan aplikasi, pengawasan aplikasi, pengawasan terhadap perangkat komputer, dan cara mencegah virus komputer. Dokumen ini menjelaskan pentingnya melakukan pengawasan dan kontrol yang memadai untuk menjaga keamanan sistem informasi akuntansi
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
SIM, Jeffry Kurniawan (43115120189), Hapzi Ali, Langkah-Langkah Dalam Pencegahan & Memproteksi Sistem Informasi Pada Komputer, Universitas Mercu Buana, 2017
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
SIM, Jeffry Kurniawan (43115120189), Hapzi Ali, Langkah-Langkah Dalam Pencegahan & Memproteksi Sistem Informasi Pada Komputer, Universitas Mercu Buana, 2017
1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sistem informasi atau komputer dari hacker, virus atau lainnya, universitas mercu buana 2017
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...radityawijaksono
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman serangan , tipe tipe pengendalian prinsip-prinsip the five trust service untu keandalan system, universitas mercu buana, 2018
Apakah program Sekolah Alkitab Liburan ada di gereja Anda? Perlukah diprogramkan? Jika sudah ada, apa-apa saja yang perlu dipertimbangkan lagi? Pak Igrea Siswanto dari organisasi Life Kids Indonesia membagikannya untuk kita semua.
Informasi lebih lanjut: 0821-3313-3315 (MLC)
#SABDAYLSA #SABDAEvent #ylsa #yayasanlembagasabda #SABDAAlkitab #Alkitab #SABDAMLC #ministrylearningcenter #digital #sekolahAlkitabliburan #gereja #SAL
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
2. SISTEM PENGENDALIAN INTERN BERBASIS KOMPUTER
A. Ancaman terhadap sistem berbasis komputer
dalam bagian ancaman sistem informasi akuntansi berbasis komputer memiliki
resiko yang berbeda dengan sistem informasi akuntansi manual. hal ini terjadi
karna perbedaan karakteristik komponen yang digunakan.
beberapa ancaman terhadap sistem informasi akuntansi yang sudah berbasis
komputer sbb :
1. proses dilakukan secara terpusat
Keuntungan menggunakan komputer adalah program dan data dapat
digunakan bersama-sama oleh banyak pemakai. Mereka tidak terbatas hanya
di satu gedung saja, tetapi dapat berada di berbagai lokasi yang saling
berjauhan, bahkan di belahan bumi yang saling berlainan, sepanjang ada jalur
komunikasi.
2. jejak audit tidak mudah terlihat
Semua catatan dalam sistem komputerisasian sudah dilakukan dengan
program da disimpan dalam bentuk digital. apabila manajemen memerlukan
untuk menelusuri atau melacak suatu transaksi, maka akan memerlukan
program komputer juga, karena file komputer tidak dapat dibaca dengan mata
orang.
3. pertimbangan orang diabaikan
Dalam sistem manual, karyawan dapat mengetahui kalo ada sesuatu yang
aneh atau tidak lazim. Misalnya karyawan akan mencatat penjualan dengan
diskon sebesar 10% karyawan bersangkutan tidak akan merasa aneh. Dalam
sistem komputer, seorang karyawan tidak sengaja menginput besarnya diskon
100% (harusnya 10% tetapi tanpa sengaja mengetik tombol 0 dua kali).
Komputer tidak merasa aneh dengan angka 100% ini, yang penting diskon
akan mengurangi total penjualan.
4. sistem komputer sebenarnya sangat canggih tapi juga sangat rentan
Komputer sangat rentan terhadap gangguan dan kesalahan. kalau ada
kesalahan kecil saja, akan mudah menjadi besar, karena proses dalam
komputer dilakukan secara berulang-ulang.
B. pengawasan umum dan pengawasan aplikasi
Jenis pengawasan yang diterapkan untuk sistem informasi berbasis komputer
adalah pengawasan umum (general control) dan pengawasan aplikasi (application
control). pada dasarnya ke dua jenis pengawasan ini didasarkan pada pedoman
berikut ini :
1. pengembangan dan perubahan terhadap program komputer harus diotorisasi
oleh manajemen,sudah diuji secara meyakinkan dan sudah disetujui oleh
manajemen untuk digunakan.
2. akses (pembacaan) file dan program hanya diijinkan kepada dan disediakan
kepada pemakai yang berhak.
3. 3. tujuan pengawasan aplikasi adalah untuk meyakinkan manajemen bahwa smua
transaksi sudah diotorisasi sesuai dengan ketentuan sistem,sudah diklasifikasi,
diproses dan dicatat secara akurat dan benar.secara garis besar pengawasan
aplikasi dibagi menjadi 3 kelompok :
a. control (pengawasan input)
b. processing control (pengawasan proses)
c. output control (pengawasan output)
4. pengawasan umum
Pengawasan umum dalam lingkungan komputerisasian sifatnya sama dengan
pengawasan serupa pada lingkungan manual, yaitu berlaku umum atau bisa
diterapkan pada berbagai proses yang ada dalam sistem komputer
perusahaan.
a. pengawasan tradisional
Dalam perancangan sistem sudah harus diterapkan pengawasan yang
objektif. Salah satu caranya adalah dengan memisahkan berbagai fungsi
yang tidak saling berhubungan, atau disebutorganitazional independence.
Dua fungsi yang harus benar-benar dipisah adalah fungsi perancangan
sistem dan fungsi pengoperasioan sistem.
b. pengawasan keamanan file
Kunci pelaksanaan komputerisasi sistem informasi suatu perusahaan
terletak pada penggunaan berbagai file program dan data. Oleh karenany
file-file komputer harus dilindungi dari berbagai ancaman dan risiko.
Anacaman yang dihadapi oleh penggunaan file ini adalah akses atau
penggunaan oleh pengguna yang tidak berhak. Penggunaan dapat berupa
perusakan, penyalinan, dan pengubahan data. Risiko yang dihadapi adalah
sewaktu-waktu file dapat menjadi rusak, yang disebabkan oleh tidak
berfungsinya alat penyimpan, alat pembaca, atau program komputernya
sendiri rusak.
c. rencana untuk kondisi darurat dan backup
Banyak perusahaan menganggap bahwa file data merupakan aktiva yang
paling berharga. Data dapat rusak karena terkena bencana, baik bencana
alam maupun bencana sosial. Agar perusahaan tidak mengalami kerugian
yang berarti, secara berkala perusahaan harus membuat cadangan data
dan file (membuat backup0. Data dan file cadangan dibuat beberapa
tingkat, misalnya data dua hari yang lalu sudah dibuat cadangannya, data
hari kemarin dibuat lagi cadanganya, dan data hari ini setelah kantor tutup
harus dibuat cadangannya. Dengan demikian sudah ada tiga data
cadangan.
5. pengawasan fasilitas komputer
ada beberapa cara untuk melindungi dan mengawasi fasilitas komputer :
a. pusat pengolahan data harus berada di ruang yang aman, bukan ruang
terbuka dan tidak perlu diumumkan ke publik.
4. b. ruang pengolahan data atau ruang kendali komputer harus dibatasi, tidak
semua karyawan boleh masuk ke ruang tersebut.
c. ruang pengolahan data harus diasuransi, sehingga bila terjadi kebakaran
atau kerusakan lain, perusahaan tidak perlu mengalami kerugian finansial
yang sangat besar.
6. akses terhadap file kompputer
Untuk melindungi file komputer dari penggunaan yang tidak berhak, harus
diterapkan penggunaan password dengan ketat. Setiap pemakai, dari tingkatan
manajemen puncak maupun karyawan operator, harus menggunakan user id
dan password yang tidak boleh dipinjam-pinjamkan. Password harus dibatasi
umurnya.
C. pengawasan aplikasi
Pengawasan aplikasi terdiri atas pengawasan input, pengawasan proses, dan
pengawasan keluaran. Apabila diperlukan perusahaan masih dapat menerapkan
pengawasan basis data, Pengawasan komunikasi data, dan pengawasan dokumen.
1. pengawasan input
Pengawasan input ditujukan untuk menjamin bahwa semua input dan
pencatatan data sudah dilakukan sesuai dengan otorisasi yang telah diberikan,
dan data yang diinput benar-benar menggambarkan keadaan yang
sesungguhnya. pengawasan input ini terbagi atas empat jenis :
a. pengamatan dan pencatatan data
b. pengubahan data
c. pengujian data transaksi
d. pengawasan lain
2. pengawasan proses
Pengawasan proses ditujukan untuk menjamin bahwa semua pemrosesan data
sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan proses
sudah menggunkan program yang benar.
3. pengawasan output
Pengawasan output ditujukan untuk menjamin bahwa semua output dan
laporan sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan
laporan hanya disajikan kepada pihak yang berhak.
4. pengawasan basis data
Pengawasan basis data ditujukan untuk menjamin bahwa file-file data selalu
siap digunakan, berisi data yang menggambarkan keadaan yang sebenarnya,
dan hanya dapat diakses oleh orang yang berhak.
5. 5. pengawasan komunikasi data
Pengawasan komunikasi data ditujukan untuk melindungi data yang
ditransmisikan dari satu lokasi ke lokasi l Fain, agar tetap aman dan dapat
diterima oleh yang berhak. Pencatatan data transaksi dapat dilakukan dari
berbagai tempat atau terminal.
6. pengawasan dokumen
Pengawasan dokumen adalah pengawasan yang ditujukan untuk melindungi
dokumen agar hanya dapat digunakan oleh staf yang berhak, hanya digunakan
untuk mencatat transaksi yang telah diotorisasi, dan digunakan sesuai dengan
peruntukannya secara tepat waktu
D. pengawasan terhadap perangkat komputer
komputer dan berbagai perlengkapan juga harus diawasi da dikendalikan dengan
ketat. Perangkat keras komputer juga dimungkinkan untuk digunakan oleh orang
yang tidak berhak untuk mengakses data perusahaan. Oleh karenanya perangkat
keras komputer juga harus dilindungi dan diawasi.
berikut contoh" pengawasan perangkat keras komputer dan peralatan
pendukungnya:
1. Memasang komputer untuk pengolahan data di ruang khusus, terkunci, dan
hanya data dimasuko oleh orang yang bertugas untuk itu.
a. Mewajibkan semua karyawan yang keluar masuk ruang komputer untuk
menggunakan kartu identitas.
b. Memasang alarm pada ruang komputer, agar bila terjadi sesuatu yang tidak
sesuai aturan alarm segera berbunyi.
c. Memasang kamera yang dapat memonitor seluruh ruang dan diawasi setiap
saat
d. Membatasi penggunaan telpon keluar dari ruang komputer dan jaringan
komputer, agar staf tidak mudah memasang terminal tambahan untuk
mengirim data keluar dari ruang komputer.
e. membatasi program-program yang bersifat off-line
f. menjauhkan prangkat komputer dari kondisi yang membahayakan
g. memajang pengaman untuk mencegah kebakaran
2. virus komputer
Virus komputer sebenarnya merupakan program kecil yang terpasang di
komputer secara illegal, sembunyi-sembunyi, dan dapat memperbanyak dirinya,
tanpa mudah diketahui oleh pemakai komputer
A. jenis-jenis virus :
virus yang hanya bersifat mengganggu
virus yang bersifat mencuri data
6. virus yang bersifat merusak data dan program
virus yang berisi iklan
virus yang bersifat merusak perangkat keras
3. cara virus menular
Virus menular ke komputer melalui program. Pada waktu komputer bbaru dibeli,
tidak ada isinya (tidak ada program dan data). Komputer tersebut tidak ada
virusnya begiru pemakai menginstal sistem operasi, CD yang digunakan untuk
menginstal bisa jadi sudah ada virusnya, terutama bila CD tersebut bajakan.
Bila demikian halnya, yang paling aman adalah menggunakan CD Program asli
4. cara mencegah virus
ada beberapa hal yang dapat dilakukan untuk mencegah virus :
a. memasang program anti virus
b. mengurangi penggunaan perangkat simpan eksternal
c. membatasi membuka email yang isinya meragukan
d. membuat cadangan program dan data secara berkala menghindari atau
membatasi membuka situs-situs di internet yang kurang jelas
pembuatannya
5. firewall
firewall dapat berupa program komputer,prangkat komputer atau gabungan
keduanya. firewell itu sendiri berfungsi untuk menyaring koneksi komputer
dari luar perusahaan,agar hanya pengguna yang berhaklah yang dapat
mengakses komputer perusahaan.