Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN SISTEM
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Â
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Â
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
ī Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
ī Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
ī Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
ī Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
ī Memantau adanya serangan pada sistem
ī Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut âintruder detection systemâ (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
ī Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
ī Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
ī Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
ī Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
Â
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah âinformation-based societyâ. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Â
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Â
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
ī Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
ī Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
ī Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
ī Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
ī Memantau adanya serangan pada sistem
ī Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut âintruder detection systemâ (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
ī Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
ī Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
ī Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
ī Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Â
Similar to Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN SISTEM
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
Â
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah âinformation-based societyâ. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Â
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
Â
eamanan informasi dalam pemanfaatan teknologi informasi
Similar to Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN SISTEM (20)
ppt profesionalisasi pendidikan Pai 9.pdfNur afiyah
Â
Pembelajaran landasan pendidikan yang membahas tentang profesionalisasi pendidikan. Semoga dengan adanya materi ini dapat memudahkan kita untuk memahami dengan baik serta menambah pengetahuan kita tentang profesionalisasi pendidikan.
Sipi, m.fadhly, hapzi ali,mercu buana,2018.KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN SISTEM
1. SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN
SERANGAN , TIPE-TIPE PENGENDALIAN PRINSIP-
PRINSIP THE FIVE TRUST SERVICE UNTU KEANDALAN
SISTEM
NAMA : M.FADHLY
NIM : 55518110022
DOSEN PENGAMPU: Prof. Dr. Ir. Hapzi Ali, MM, CMA
PROGRAM MEGISTER AKUNTANSI
UNIVERSITAS MERCUBUANA
JAKARTA 2018
2. A. KONSEP DASAR KEAMANAN INFORMASIDAN PEMAHAMAN SERANGAN
1. Konsepdasar Keamanan Informasi
KeamananInformasi elektronikyangdimiliki olehperusahaanmenjadihal yangsangat
pentingbagi perusahaanyangmenggunakanfasilitasTIdanmenempatkannyasebagai
infrastrukturpenting dalamperusahaan.OlehkarenaitudataInformasi elektronikmenjadi
assetyang sangatberharga bagi perusahaan,makadari itu perludilakukanpengamanan
sebaikbaiknya.
MenurutG. J.Simons,keamanansisteminformasi adalahbagaimanakitadapatmencegah
penipuan(cheating) atau,palingtidak,mendeteksi adanyapenipuandi sebuahsistemyang
berbasisinformasi,dimanainformasinyasendiri tidakmemiliki arti fisik.
KeperluanpengembanganKeamananpada SistemInformasi memiliki tujuansebagaiberikut
(RahmatM. Samik-Ibrahim,2005):
īˇ penjaminan INTEGRITASinformasi.
īˇ pengamanan KERAHASIANdata.
īˇ pemastian KESIAGAANsisteminformasi.
īˇ pemastianMEMENUHIperaturan,hukum, dan bakuanyang berlaku.
Dalam ISO-17799 menyatakanbahwapengamananinformasi dilakukanuntukmemberikan
5 layananjaminankeamananinformasi, antaralain :
1. Confidentiality adalahjaminanbahwainformasihanyadapat diaksesolehpihakyang
berwenang.
2. Authenticity adalahjaminanbahwainformasi benar-benarasli/autentik (tanpa
Rekayasa)
3. Integrity;jaminanbahwainformasi itutepat,lengkap,terpercaya,dansesuai aslinya.
4. Availability merupakan jaminanbahwainformasidapatdiakses olehpihakyang
berwewenangsaatdibutuhkantanpapenundaan dalampenyajiannya.
5. Non-repudiation merupakan jaminanbahwapihakyangterlibatdengankeberadaan
informasi tidakdapat menyangkal atasdokumenyangdidalamnyaada
tandatangan/paraf yangbersangkutan (ISO-17799).
Semakintinggi tingkatpengamanan suatuperusahaan,terkadang berdampakterhadap
tingkatkemudahanataukenyamanan pengguna.oleh Karenaitumakaperencanaandan
pembangunansystempengamananinformasi di perusahaanperludilakukandengansebaik
baiknya. KonsepDasarpengamananmeliputi 3hal,yaitu :
3. a. Precaution( Pencegahan) merupakan segalaupaya danlangkah-langkah yang
dilakukanagarkemananinformasi terjagadari pihakyangtidakdi inginkan.
b. Maintenance ( pemeliharaan) merupakan Pengelolaanterhadapsemuaperubahan
aplikasi sertamemastikanaplikasi tetapup todate agar terhindardari penyajianyang
usang.
c. Reaction(Tindakan) merupakan Tindakanyangtepatjikaterjadi insidenterhadap
pengaman systeminformasiitusendiri.
2. Pemahaman Serangan Terhadap Keamanan Sisteminformasi
Seranganterhadapkeamanansysteminformasi (securityattack) dalamperusahaan dapat
digolongkansebagai CyberCrime. Adabeberapakemungkinanseranganterhadapperanan
komputerataujaringankomputersebagai penyedia informasi antaralain:
a. Interuption adalah rusaknyaatautidaktersedianyaperangkatsystem. Serangan
ditujukankepadaketersediaan(availability) dari system itusendiri. Seranganini dapat
merusak,memperlambatataumembuatsystemmenjadi hang.
b. Interception keadaandimana pihakyangtidakberwewenangberhasilmengaksesasset
atau informasi. Serangandilakukandengan Caramelakukan penyadapan(wiretapping)
pada aplikasi atausystem.
c. Modification keadaandimanaPihak yangtidakberwewenangberhasilmengubahasset
atau informasi denganpenyebaranwalware ( virus,trojanhorse,ataupunworm).
d. Fabrivcationkeadaaandimana Pihakyangtidakberwewenangmemasukkanobjekpalsu
(pesan-pesanpalsu) ke dalamsystem.
Pemahamanterhadapserangan-seranganyangmungkindilakukan terhadapsystem
informasi tersebut dapatmenjadi alasankuatuntuk melakukan peningkatankeamanan
informasi, dengancara:
ī Memberikanpelatihankepada seluruhpegawai perusahaanmenggunakanjaringan
komputersecarabaikdan benarserta aman.
ī Mengguanakanpassword yang unikpergunakankombinasiangkahuruf dansymbol
pada password.
ī Menuliskebijakandanprosedur-proseduruntukmelindungi jaringankomputer,
misalnyapenggunaanantivirus baikyangdisediakan olehwindowsataulainnya.
ī Back up data-datapentingsecaraberkala.
ī Mengunci setiapperalatankomputerbilatidak sedangdigunakan atauketikahendak
pergi dalamkurunwaktuyang agak lama.
4. ī Menghancurkansemuadokumenelektronikbila sudahtidakdibutuhkanlagi.
B. TIPE-TIPE PENGENDALIAN
Pengendaliansisteminformasi merupakanbagianyangtakdapatdipisahkandari pengelolaan
sisteminformasi,bahkanmelaksanakanfungsi yangsangatpentingkarenamengamatisetiap
tahapandalam prosespengelolaaninformasiitusendiri.Pengendaliansisteminformasi adalah
keseluruhankegiatandalambentukmengamati,membina,danmengawasi pelaksanaan
mekanisme dalamorganisasi.Padasaatini Organisasi bergantungpadateknologiinformasi (TI),
seperti memindahkansebagaian dari sisteminformasinyake cloud.
1. PengendalianPreventif
Yaitupengendalianyangmencegahmasalahsebelum masalahtersebuttimbul.
Pengendalianpreventif yangdigunakanorganisasi secaraumumdigunakanuntuk
membatasi aksesterhadapsumberdayainformasi. COBIT5 mengidentifikasi kemampuan
dan kompetensipegawaisebagai sebuahfasilitatorkritislainnya untukkeamananinformasi
yang efektif.Olehkarenaitu,pelatihanadalahsebuahpengendalianpreventif yangkritis,
dimanaSeluruhpegawai harusdiajarkan tentangpentingnyaukuran-ukurankeamananbagi
kebertahananjangkapanjang suatuorganisasi.Selainitu,pegawai jugadilatihuntuk
mengikuti praktik-praktikkomputerisasiyangaman.sangatPentingmemahamibahwa
âpihak luarâ bukansatu-satunyasumberancaman.Olehkarenaitu,organisasimenerapkan
satu setpengendalianuntukmelindungiasetinformasi tersebut.
PraktikmanajemenCOBIT5DSS05.04 menetapkanduapengendalianatasancaman
terhadapasetinformasi,yaitu:
a. Pengendalianautentifikasi,memverifikasi identitasseseorangatauperangkatyang
mencobauntukmengakses sistem.Pengendalianini membatasi siapasajayangdapat
mengaksessisteminformasi dalamorganisasi.
b. Pengendalianotorisasi,prosesmemperketataksespenggunaterotorisasi atasbagian
spesifiksistemdanmembatasitindakan-tindakanapasajayang diperbolehkan danyang
tidakdiperbolehkan untukdilakukan dalamaktifitasnya.
2. PengendalianDetektif
Yaitupengendalianyangdidesainuntukmenemukanmasalahpengendalianyangtidak
dapat dihindari.Sebagaianbesarsistemmuncul dengankemampuanekstensif untuk
mencatat(logging) siapayangmengaksessistem tersebut.Sejumlahlogyangdibuat
menciptakansebuahjejakauditpadaakses dalamsistem.Analisislogadalahproses
5. pemeriksaanloguntukmengidentifikasibukti kemungkinan suatuserangan.Sedangkan,
sistemdeteksigangguan(intrusiondetectionsystem) merupakansebuahsistemyang
menghasilkansejumlahlogdari seluruhlalulintasjaringanyangdiizinkanuntukmelewati
firewall kemudianmenganalisislog-logtersebutsebagai tandaatasgangguanyang
diupayakanatauberhasil dilakukan.
Organisasi perluuntuksecara berkalamengujiefektivitasprosesbisnisdanpengendalian
internalnya.Sebuahuji penetrasi adalahsebuahupayaterotorisasiuntukmeneroboske
dalamsisteminformasi organisasi.Olehkarenaitu,PraktikmanajemenCOBIT5 menekankan
pentingnyapengawasanberkelanjutandankepatuhanpegawai terhadapkebijakan
keamanan suatuinformasi organisasi sertakinerjakeseluruhanprosesbisnis.
3. PengendalianKorektif
Yaitupengendalianyangmengidentifikasidanmemperbaikimasalahsertamemperbaiki dan
memulihkandari kesalahanyang telahdihasilkan.Terdapattigapengendaliankorektif yang
penting,yaitu:
a. Pembentukansebuahtimperesponinsidenkomputer(computerincidentresponse
teamâCIRT).Merupakansebuahtimyangbertanggungjawabuntukmengatasi insiden
keamananutamapada system.SebuahCIRTharusmengarahkanprosesresponinsiden
organisasi melaluiempattahap:
ī Pemberitahuan(recognition)ketikaterjadi masalah
ī Penahanan(containment)terhadapmasalah
ī Pemulihan(recovery) dan
ī Tindaklanjut(foloowup)
b. Pendesainanindividukhusus(ChiefInformastionSecurityOfficer âCISO).Pentingagar
organisasi menentukanpertanggung jawabanataskeamananinformasikepada
seseorangdi level manajemensenioryangtepat.satucara untukmemenuhi sasaran
adalahmenciptakanposisi CISO,yangharusindependendari fungsi-fungsi sistem
informasi lainnyasertaharusmelaporbaik ke COO(chief operatingofficer) maupun
CEO (chief executiveofficer) .Olehkarenaitu,CISOharusmemilikitanggungjawab
untukmemastikanbahwapenilaiankerentanandanrisikodilakukansecarateraturserta
auditkeamanandilakukansecara berkala.
c. Penetapansertapenerapansistemmanajemenpathyangdidesaindenganbaik.Patch
adalahkode yang dirilisolehpengembangperangkatlunakuntukmemperbaiki
kerentanantertentu padasystem.Manajemenpatchadalahprosesuntuksecarateratur
6. menerapkanpatchdanmemperbarui seluruhperangkatlunakyangdigunakan oleh
suatuorganisasi.Olehkarenasejumlahpatchmerepresentasikanmodifikasi perangkat
lunakyangsungguhrumit,maka organisasi perlumenguji dengancermatefekdari patch
sebelummenyebarkandanmenerapkannyapadasystem.
C. PENGENDALIANUMUMDAN APLIKASI
1. PENGENDALIANUMUM
Yaitupengendalianyangdidesainuntukmemastikansisteminformasi dalam organisasidan
pengendalian padalingkunganstabil dandikeloladengan sangatbaik.Pengendalianumum
digolongkanmenjadi beberapa,diantaranya:
a) Pengendalianorganisasi danotorisasi adalahsecaraumumterdapatpemisahantugas
dan jabatanantara penggunasistem danadministratorsistem.Danjugadapat dilihat
bahwapenggunahanyadapat mengaksessistemapabilamemangtelah diotorisasioleh
pihak administrator.
b) Pengendalianoperasi.Operasisisteminformasi dalamperusahaanjugaperlu
pengendalianuntukmemastikansisteminformasitersebutdapatberoperasi dengan
baik sesuai denganyangdiharapkan.
c) Pengendalianperubahan.Perubahan-perubahanyangdilakukanterhadapsistem
informasi harusdikendalikan,termasukpengendalianversi dari sisteminformasi
tersebut,catatanperubahanversi,sertamanajemenperubahanatas
diimplementasikannyasebuahsisteminformasi padaPerusahaan.
d) Pengendalianaksesfisikal danlogikal.Pengendalianaksesfisikal berkaitandenganakses
secara fisikterhadapfasilitas-fasilitassisteminformasi suatuperusahaan,sedangkan
akseslogikal berkaitandenganpengelolaanaksesterhadapsistemoperasi sistem
tersebut(seperti:windows).
2. PENGENDALIANAPLIKASI
Yaitupengendalianyangmencegah,mendeteksi,danmengoreksikesalahantransaksi dan
penipuandalamprogramaplikasi.Terdapatbeberapamacamaplikasi berwujudperangkat
lunak,yangdapat dibagi menjadi duatipe dalamperusahaan:
a. Perangkatlunakberdiri sendiri.Terdapatpadaorganisasi yangbelummenerapkanSIA
(sistemInformasiAkuntansi) dansistemERP,sehinggamasihbanyakaplikasi yang
berdiri sendiri padamasing-masingunitnya.Seperti:aplikasi(software)MYOBpada
fungsi akuntansi dankeuangan.
7. b. Perangkatlunakdi server.Tedapatpadaorganisasi yangtelahmenerapkanSIA (sistem
Informasi Akuntansi) dansistemERP.Aplikasi terinstall padaserversehinggatipe
struktursistemnyamemakai sistemclient-server.Clienthanyadipakai sebagai antar-
muka(interface) untukmengaksesaplikasi padaserver.
Adapun bentukpengendaliandari aplikasitersebut,diantaranya:
1. PengendalianOrganisasi danAksesAplikasi.Padapengendalianorganisasi,hampirsama
denganpengendalianumumorganisasi,namunlebihterfokuspadaaplikasi yang
diterapkan di perusahaan.Siapapemilikaplikasi,tugasadministrator,pengguna,hingga
pengembanganaplikasi tersebut.Untukpengendalianakses,terpusathanyapada
pengendalian logikasajauntukmenghindari aksestidakterotorisasi secarabaik.Selain
itujuga terdapatpengendalianrole basedmenudibalikpengendalianakseslogika,
dimanahanyapenggunatertentusajayangmampumengaksesmenuyangtelah
ditunjukolehadministratortersebut.Hal ini berkaitaneratdengankebijakanTIdan
prosedurperusahaanberkaitandengannamapenggunadan passwordnya.
2. PengendalianInput.Pengendalianinputmemastikandata-datayangdimasukkanke
dalamsistemtelahtervalidasi,akurat,danterverifikasidenganbaik.
3. PengendalianProses.Pengendalianprosesbiasanyaterbagi menjadi duatahapan,yaitu :
ī tahapantransaksi,dimanaprosesterjadi padaberkas-berkastransaksi baikyang
sementaramaupunyangpermanen.
ī tahapandatabase,prosesyangdilakukanpadaberkas-berkasmaster.
4. PengendalianOutput.Padapengendalianinidilakukanbeberapapengecekanbaik
secara otomatismaupunmanual,jikaoutputyangdihasilkanjuga bersifatkasatmata.
5. PengendalianBerkasMaster.Padapengendalianiniharusterjadi integritasreferensial
pada data,sehinggatidakakandiketemukananomali-anomali,seperti anomaly
penambahan,anomalypenghapusandananomalypemuktahiranatau pembaruan.
D. Prinsip-PrinsipThe Five Trust Services
ServicesFrameworkmengaturpengendalian TIke dalam5 (lima) prinsipyangberkontribusi
secara bersamaanterhadapkendala padasistem:
1. Keamanan(security) - akses(baikfisikmaupunlogis) terhadapsistemdandatadi dalamnya
dikendalikansertaterbatasuntukpenggunayangsah (yangdiizinkan).
2. Kerahasiaan(confidentiality) âinformasi keorganisasianyangsensitif terlindungi dari
pengungkapanyangtanpaizin (tanpapemberianotorisasi).