1. MELINDUNGI SI, KONSEP DAN KOMPONEN
PENGENDALIAN INTERNAL
Makalah
Untuk memenuhi tugas SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
Jurusan: Magister Akuntansi
Disusun oleh:
Yenny Farlina Yoris (55516120048)
Dosen Pengampu:
Prof. Dr. Ir. Hapzi Ali, MM. CMA
MAGISTER AKUNTANSI
UNIVERSITAS MERCU BUANA
MAY 2017
2. ABSTRACT
Sistem informasi dalam suatu pemahaman yang sederhana dapat didefinisikan
sebagai satu sistem berbasis komputer yang menyediakan informasi bagi beberapa
pemakai dengan kebutuhan yang serupa. Sistem informasi memuat berbagai informasi
penting mengenai orang, tempat, dan segala sesuatu yang ada di dalam atau di
lingkungan sekitar organisasi. Informasi sendiri mengandung suatu arti yaitu data yang
telah diolah ke dalam suatu bentuk yang lebih memiliki arti dan dapat digunakan untuk
pengambilan keputusan. Data sendiri merupakan faktafakta yang mewakili suatu
keadaan, kondisi, atau peristiwa yang terjadi atau ada di dalam atau di lingkungan fisik
organisasi (Sutono et al 2007).
Informasi dapat diibaratkan sebagai darah yang mengalir di dalam tubuh
manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat penting
untuk mendukung kelangsungan perkembangannya, sehingga terdapat alasan bahwa
informasi sangat dibutuhkan bagi sebuah perusahaan. Perkembangan teknologi,
khususnya komputer sangat mempengaruhi kegiatan organisasi, terutama dalam
pengelolaan informasi berbasis komputer sehingga perolehan, penyimpanan dan
pendistribusian informasi menjadi lebih mudah. Akibat bila kurang mendapatkan
informasi, dalam waktu tertentu perusahaan akan mengalami ketidakmampuan
mengontrol sumber daya, sehingga dalam mengambil keputusan-keputusan strategis
sangat terganggu, yang pada akhirnya akan mengalami kekalahan dalam bersaing
dengan lingkungan pesaingnya.
Perkembangan sistem informasi manajemen telah menyebabkan terjadinya
perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan
oleh manajemen baik pada tingkat operasional (pelaksana teknis) maupun pimpinan
pada semua jenjang. Perkembangan ini juga telah menyebabkan perubahan-perubahan
peran dari para manajer dalam pengambilan keputusan, mereka dituntut untuk selalu
dapat memperoleh informasi yang paling akurat dan terkini yang dapat digunakannya
dalam proses pengambilan keputusan.
3. BAB II
PENDAHULUAN
2.1 Sistem Informasi
Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun
manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk
mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi.
Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan
yang lain yaitu :
1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki
sistem untuk diproses.
2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output.
3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir.
Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan
komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan
informasi dalam sebuah organisasi (O’Brien 2005). Pada umumnya, manusia
bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya
melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan
informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber
daya data).
Menurut O’Brien dan Marakas (2007), sistem informasi adalah kombinasi terstruktur
apapun antara manusia, perangkat keras, perangkat lunak, jaringan komunikasi,
sumberdaya data, dan kebijakan serta prosedur yang menyimpan, mengambil,
merubah, dan menghapus informasi dalam suatu organisasi Sistem informasi
digunakan untuk berkomunikasi dengan sesama menggunakan peralatan fisik
(hardware), tahapan dan instruksi pemrosesan informasi (software), jaringan
komunikasi (network), dan data yang tersimpan (stored data).
Sedangkan pengertian teknologi informasi menurut para ahli antara lain (Kadir dan
Triwahyuni, 2003):
1. Seperangkat alat yang membantu anda bekerja dengan informasi dan melakukan
tugas – tugas yang berhubungan dengan pemrosesan informasi (Haag and Keen)
2. Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat
keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan
informasi, melainkan juga mencakup teknologi informasi untuk mengirimkan informasi.
3. Teknologi yang menggabungkan komputer dengan jalur komunikasi berkecapatan
tinggi yang membawa data, suara dan video.
Sedangkan menurut O’Brien (2007), teknologi informasi adalah teknologi pendukung
4. dari sistem informasi (SI), yaitu sistem berbasis TI yang mengelola komponen-
komponennya berupa hardware ,software, netware, dataware, dan brainware untuk
melakukan transformasi data menjadi informasi.
2.2. Peranan Sistem Informasi dalam Strategi Bisnis
Era globalisasi saat ini, strategi bisnis sangatlah erat kaitannya dengan strategi
sistem informasi karena saat ini teknologi memiliki peranan yang sangat besar bagi
kemajuan bisnis sebuah organisasi.
Peranan yang dipegang oleh teknologi untuk kemajuan bisnis sebuah organisasi dapat
dilihat dari persaingan bisnis di segala bidang industri saat ini yang memanfaatkan
teknologi untuk mencari dan membuat inovasi baru di setiap industri agar dapat
memperoleh competitive advantage tersendiri.
Strategi sistem informasi pada dasarnya memiliki dua komponen (John Ward dan
Peppard 2002) yaitu :
a. Strategi Sistem Informasi
Strategi sistem informasi yang dimaksud lebih berorientasi kepada demand
atau permintaan dimana strategi sistem informasi ini dibuat untuk menganalisa dan
mengidentifikasikan kebutuhan organisasi akan sistem dan informasi yang diperlukan
guna mendukung strategi bisnis secara keseluruhan dari sebuah organisasi. Strategi
sistem informasi dikembangkan berdasarkan pada bisnis, persaingan dan keselarasan
antara sistem informasi/teknologi informasi dengan bisnis organisasi.
b. Strategi Teknologi Informasi
Strategi teknologi informasi dikembangkan untuk mendefinisikan tindakan pemenuhan
yang mendukung kebutuhan organisasi akan sistem dan informasi oleh teknologi. Hal
ini berkaitan dengan penyediaan kemampuan dan sumber daya teknologi informasi
termasuk perangkat keras, perangkat lunak, dan perangkat telekomunikasi serta
services seperti pengembangan sistem dan user support.
2.3. Kerentanan dan Gangguan terhadap Sistem Informasi
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu
hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa
sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang
memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko.
Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi,
kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan
kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya
sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan
timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi
tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi
yaitu:
1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian
yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling).
5. 2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi
sistem informasi.
Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis
umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang
mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa
ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem
informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa
lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem
informasi.
2.4 Faktor-Faktor Keberhasilan Dan Kegagalan Sistem Informasi
Keberhasilan dan keuntungan bagi organisasi atau perusahaan dalam peranan
pemanfaatan sistem dan teknologi informasi tergantung bagaimana perusahaan
tersebut menggunakannya. Penerapan sistem informasi yang tidak tepat dan kurang
optimal akan berimplikasi pada kegagalan dan kerugian bagi organisasi atau
perusahaan. Sistem informasi bagi suatu perusahaan dapat memberikan banyak
peranan mulai dari peranan dalam fungsional proses bisnis hingga pada penciptaan
keunggulan kompetitif bagi perusahaan tersebut.
A. Sumber Daya Manusia
Keberhasilan implementasi dan pengembangan suatu sistem informasi tergantung dari
peranan sumber daya manusia yang ada, baik karyawan maupun manajer eksekutif.
Keputusan dalam menggunakan sistem informasi yang sudah ada atau
mengembangkan sebuah sistem informasi baru yang lebih menunjang bagi perusahaan
merupakan keputusan yang dibuat oleh pihak manajemen eksekutif. Jika pihak
6. manajemen kurang mendukung pengembangan suatu sistem informasi baru maka tidak
akan ada pengembangan sistem informasi bagi perusahaan. Selain itu, jika pihak
manajemen perusahaan menginginkan pengembangan suatu sistem informasi
manajeman yang baru untuk diimplementasikan di dalam perusahaan.
B. Partisipasi Pengguna
Partisipasi pengguna merupakan salah satu faktor yang menentukan hasil dari
penerapan sistem informasi itu sendiri, terutama bagi pengguna akhir (end-user).
Partisipasi pengguna memiliki hubungan langsung dengan kepuasan pengguna dimana
kepuasan pengguna merupakan indikator keberhasilan suatu sistem informasi. Bahkan
dapat menyebabkan kegagalan akibat kurangnya pemahaman user terhadap sistem
yang sedang diimplementasikan, sementara sistem informasi tersebut telah ditetapkan
oleh manajemen untuk digunakan oleh pengguna.
C. Infrastruktur yang Memadai
Kebutuhan perusahaan yang jelas tentunya harus ditunjang dengan perangkat
hardware, software, dan network yang akan digunakan perusahaan dalam sistem
informasi tersebut. Pengembangan yang cepat namun tidak diikuti dengan infrastruktur
yang memadai akan menyebabkan kegagalan. Contoh kecilnya yaitu jika perusahaan
ingin menggunakan sebuah software baru untuk sistem informasi produksinya namun
hardware yang digunakan tidak kompatible atau tidak mampu mendukung penggunaan
software yang baru (memorinya sangat minimum dibawah prasyarat software yang
akan digunakan) maka akan terjadi kegagalan dalam penerapannya.
D. Teknis Penerapan Sistem Informasi
Kesalahan teknis dalam pengaplikasian sistem informasi dapat berakibat pada kinerja
yang berada dibawah tingkat dari yang diperkirakan, apabila sistem informasi yang
dibangun tidak dikerjakan secara cermat dan teliti, maka besar kemungkinan sistem
tersebut akan memiliki kesalahan/kelemahan teknis yang membuat sistem tidak mampu
bekerja secara normal ataupun sesuai dengan yang diharapkan. Hal ini bila tidak
diperhatikan secara seksama akan mengakibatkan kegagalan dalam sistem informasi di
perusahaan.
E. Input dan Ouput
Hal lain yang tidak jarang luput dari penerapan sistem informasi adalah sistem data.
Data juga merupakan faktor yang memegang peranan penting dalam sebuah sistem
informasi. Karena output yang dihasilkan oleh suatu sistem informasi bermula dari input
data. Sehingga , kurangnya perolehan dan pengolahan serta keakuratan data dapat
memicu kegagalan dari sebuah sistem informasi yang dibangun oleh suatu perusahaan.
Kurangnya input data dari end user dapat mengakibatkan kesalahan informasi yang
akan dihasilkan, dimana informasi tersebut akan sangat membantu user dalam
7. melakukan suatu tindakan.
2.5 Kendala Penerapan Sistem Informasi
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah
membuat banyak perusahaan dan pengguna sistem informasi untuk menempatkan
perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat
menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada
3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan
komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti:
kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya.
Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup
besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan
program komputer yang hancur. Oleh karenanya, untuk pencegahan atau
meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah
memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau
prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu
bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk
prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu
dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi.
Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di
dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program,
operasional komputer, dan perangkat keras.
8. BAB III
PEMBAHASAN
3.1 Mengapa Sistem Rentan
Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan
lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui
komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan.
Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu
lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan.
3.1.1 Tantangan keamanan dan kontemporer kerentanan
Arsitektur aplikasi berbasis Web biasanya termasuk klien Web, server, dan perusahaan
sistem informasi terkait dengan database. Setiap komponen ini menyajikan tantangan
keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah listrik
lainnya dapat menyebabkan gangguan pada setiap titik dalam jaringan.
Kerentanan Internet
Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan
karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa
ketika pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas.
Ketika internet menjadi bagian dari jaringan perusahaan, organisasi sistem informasi
bahkan lebih rentan terhadap tindakan dari pihak luar.
Tantangan Keamanan Wireless
Bahkan jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang mudah
untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking
dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu
bisa diperpanjang sampai dengan seperempat mil menggunakan antena eksternal.
Area lokal jaringan (LAN) dengan menggunakan standar 802.11 dapat dengan mudah
ditembus oleh pihak luar bersenjata dengan laptop, kartu wireless, antena eksternal,
dan hacking software.
SOFTWARE JAHAT : VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE
9. Virus
virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat
lunak lain program atau file data untuk dieksekusi, biasanya tanpa pengetahuan
pengguna atau izin. Kebanyakan virus komputer memberikan “muatan.” Virus biasanya
menyebar dari komputer ke komputer ketika manusia mengambil tindakan, seperti
mengirim lampiran e-mail atau menyalin
file yang terinfeksi.
Worms
Worms menghancurkan data dan program serta mengganggu atau bahkan
menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering
menyebar melalui Internet dari file software download, dari file yang melekat pada
transmisi e-mail, atau dari pesan e-mail dikompromikan atau pesan instan.
Trojan Horsers
Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi
kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse tidak seperti
virus karena tidak
meniru, tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang
akan diperkenalkan ke dalam sistem komputer.
Spyware
Beberapa bentuk spyware terutama jahat. Keyloggers merekam setiap keystroke dibuat
pada komputer untuk mencuri nomor seri untuk perangkat lunak, untuk memulai
serangan Internet, untuk mendapatkan akses ke account e-mail, untuk mendapatkan
password untuk sistem komputer yang dilindungi, atau untuk memilih informasi pribadi
up seperti nomor kartu kredit. Program spyware lainnya ulang browser Web halaman
rumah, mengarahkan permintaan pencarian, atau kinerja lambat dengan mengambil
terlalu banyak memori.
3.1.2 Hacker dan Kejahatan Komputer
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses
tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya
digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun
dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian.
Hacker dan cracker memperoleh sah akses dengan mencari kelemahan dalam
perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering
mengambil keuntungan dari berbagai fitur Internet yang membuatnya sistem terbuka
yang mudah digunakan.
Spoofing dan Sniffing
Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering
spoof, atau menggambarkan sendiri dengan menggunakan alamat e-mail palsu atau
10. menyamar sebagai orang lain. Sebuah Sniffer adalah jenis program penyadapan yang
memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer
membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada
jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan
sangat sulit untuk mendeteksi.
Denial-of-Service Serangan
Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server
dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan.
Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan
mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah.
Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak
komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran.
Kejahatan Komputer
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem.
Pencurian identitas
Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh potongan
kunci informasi pribadi, seperti identifikasi jaminan sosial nomor, nomor SIM, atau
nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk
memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan
pencuri dengan mandat palsu.
Klik Penipuan
Klik penipuan terjadi ketika program individu atau komputer curang mengklik iklan
online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan pembelian.
Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang
menampilkan bayar per-klik iklan online.
Ancaman global: Cyberterrorism dan cyberwarfare
Kegiatan cybercriminal kami telah dijelaskan-meluncurkan malware, penolakan-
ofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet
memungkinkan untuk penjahat cyber untuk mengoperasikan-dan merugikan-mana saja
di dunia. Cyberattacks seperti mungkin menargetkan perangkat lunak yang berjalan grid
listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan
lembaga keuangan.
3.1.3 Ancama Internal: KARYAWAN
Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi.
Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan
memiliki akses ke informasi rahasia, dan dengan adanya ceroboh intern prosedur
keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa
meninggalkan jejak. Banyak karyawan lupa password mereka untuk mengakses sistem
11. komputer atau mengizinkan rekan kerja untuk menggunakannya, yang mengabaikan
sistem.
3.1.4 Kerentanan software
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi,
menyebabkan tak terhitung kerugian dalam produktivitas.
3.2 Nilai BISNIS Keamanan dan Pengendalian
3.2.1 Persyaran dan peraturan untuk hukum record electronics
Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil
keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari
penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi
kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk
perlindungan privasi.
3.2.2. Bukti eletronik dan forensic komputer
Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk
menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham,
penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak
kasus perdata dalam bentuk digital.
Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan
analisis
Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa
bahwa
informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan
masalah berikut ini:
1. Memulihkan data dari komputer sambil menjaga integritas bukti
2. Aman menyimpan dan penanganan data elektronik pulih
3. Mencari informasi yang signifikan dalam volume besar dataelektronik
4. Menyajikan informasi untuk pengadilan
3.3. Membangun kerangka keamanan dan pengendalian
SISTEM INFORMASI KONTROL
Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol
umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan
penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur
teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua
12. aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan
manual yang menciptakan lingkungan kontrol secara keseluruhan.
JENIS PENGENDALIAN UMUM KETERANGAN
1. Kontrol software Memantau penggunaan perangkat lunak sistem dan mencegah
akses yang tidak sah dari program perangkat lunak, sistem software, dan
komputer program.
2. Kontrol hardware Pastikan perangkat keras komputer secara fisik aman, dan
memeriksa kerusakan peralatan.
3. Kontrol operasi komputer Mengawasi pekerjaan departemen komputer untuk
memastikan bahwa prosedur diprogram secara konsisten dan benar diterapkan
pada penyimpanan dan pengolahan data.
4. Kontrol keamanan data Pastikan bahwa file data bisnis yang berharga di kedua
disk atau tape tidak dikenakan akses yang tidak sah, mengubah, atau kerusakan
saat mereka sedang digunakan atau dalam penyimpanan.
5. Kontrol pelaksanaan Audit proses pengembangan sistem pada berbagai titik
untuk memastikan bahwa proses tersebut benar dikontrol dan dikelola.
6. Kontrol administratif Memformalkan standar, aturan, prosedur, dan disiplin
kontrol untuk memastikan bahwa umum organisasi dan kontrol aplikasi yang
benar dijalankan dan ditegakkan.
PERKIRAAN RISIKO
Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem
informasi
kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset
tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-pertanyaan
ini dan menentukan set biaya yang paling efektif kontrol untuk melindungi aset.
KEBIJAKAN KEAMANAN
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah
keamanan
Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan
keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini.
PEMULIHAN BENCANA PERENCANAAN DAN BISNIS PERENCANAAN
KONTINUITAS
Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam
menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem
komputer cadangan atau pemulihan bencana jasa.
13. PERAN AUDIT
Audit meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang
mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel
melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit
otomatis.
3.4. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI
MANAJEMEN IDENTITAS DAN OTENTIKASI
Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua
pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital
yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk
otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke
sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan
dikonfirmasi.
FIREWALL, INTRUSION DETECTION SYSTEMS, DAN ANTIVIRUS SOFTWARE
Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. firewall
adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan
masuk dan keluar.
Sebuah Firewall Perusahaan :
Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau
jaringan lain tidak mempercayai untuk melindungi terhadap yang tidak sah lalu lintas.
Intrusion Detection Systems
Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan
layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan
mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor
penuh waktu ditempatkan pada titik-titik yang paling rentan atau “hot spot” dari jaringan
perusahaan untuk mendeteksi dan mencegah penyusup terus.
Antivirus dan Antispyware Software
Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
14. perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang
untuk
memeriksa sistem komputer dan drive untuk kehadiran virus komputer.
Unified Threat Management Systems
vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan,
termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web
penyaringan dan software antispam. Ini manajemen keamanan yang komprehensif
Produk ini disebut manajemen ancaman terpadu (UTM) sistem.
MENGAMANKAN JARINGAN WIRELESS
WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat
untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker
adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan
router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan
Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN)
teknologi virtual ketika mengakses internal perusahaan
ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR
Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak
dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data
yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi,
yang mengubah data yang biasa menjadi teks cipher.
MEMASTIKAN SISTEM KETERSEDIAAN
1. PengendalianJaringanLalu Lintas: Deep PacketInspection
2. Keamanan Outsourcing
ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM
1. KeamanandiCloud
2. MengamankanPlatform Mobile
MEMASTIKAN KUALITAS SOFTWARE
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan
kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan
pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif
dari sistem dalam bentuk pengukuran kuantitatif.