35
MAKALAH SISTEM INFORMASI AKUNTANSI DOSEN PEMBIMBING : NAFI’ INAYATI ZAHRO, SE, M.Si NITA ANDRIYANI B, SE, M.Si, Akt DI SUSUN OLEH FAKULTAS EKONOMI AKUNTANSI PARALEL KELOMPOK 1 : 1. MUAYANAH ( 2013 12 002) 2. RIYANDITA OKTAVIANI ( 2013 12 014) 3. AMINUDDIN NOOR ( 2013 12 015 ) 4. AGUS SUGITO ( 2013 12 019 ) 5. SAFARUDIN ( 2013 12 227)

Makalah Pengendalian Sistem

Embed Size (px)

DESCRIPTION

Makalah Pengendalian Sistem Kelompok 1 Kelas Akuntansi Paralel Universitas Muria Kudus

Citation preview

Page 1: Makalah Pengendalian Sistem

MAKALAH

SISTEM INFORMASI AKUNTANSIDOSEN PEMBIMBING :

NAFI’ INAYATI ZAHRO, SE, M.Si

NITA ANDRIYANI B, SE, M.Si, Akt

DI SUSUN OLEH

FAKULTAS EKONOMI AKUNTANSI PARALEL

KELOMPOK 1 :

1. MUAYANAH ( 2013 12 002)

2. RIYANDITA OKTAVIANI ( 2013 12 014)

3. AMINUDDIN NOOR ( 2013 12 015 )

4. AGUS SUGITO ( 2013 12 019 )

5. SAFARUDIN ( 2013 12 227)

UNIVERSITAS MURIA KUDUS Kampus Gondangmanis PO.BOX 53 Bae KudusTelepon : (0291) 438229, Fax. (0291) 437198

E-mail: [email protected], http://www.umk.ac.id

Page 2: Makalah Pengendalian Sistem

KATA PENGANTAR

Makalah ini disusun dengan tujuan untuk mengerjakan tugas mata kuliah Sistem

Informasi Akuntansi.

Pada makalah ini diberikan materi tentang Pengendalian Sistem yang terdiri dari sub

bab: ancaman terhadap sistem, kejahatan dalam bidang komputer, tujuan pengendalian

sistem,dan teknik pengendalian sistem.

Penyusun menyadari bahwa makalah ini masih banyak kekurangan dan sangat jauh

dari sempurna, baik dari segi isi, susunan, maupun bahasa. Untuk itu segala tegur sapa dan

kritik membangun dari segenap pembaca  sangat penyusun harapkan. Mudah-mudahan bisa

menjadi lebih baik

Mohon maaf apabila dalam makalah ini masih banyak tulisan yang salah dan banyak

menggunakan kata-kata yang tidak baku.

Dan tidak lupa kepada Allah SWT yang telah mengijinkan kami untuk menyusun

makalah ini, semoga pembaca dapat menikmati makalah yang kami tulis ini.

Demikian, mudah-mudahan makalah ini benar-benar bermanfaat bagi pembaca.

Terima kasih.

Kudus, 10 April 2014

Penyusun

Kelompok 1

i

Page 3: Makalah Pengendalian Sistem

DAFTAR ISI

Kata Pengantar................................................................................................................. i

Daftar Isi.......................................................................................................................... ii

BAB I PENDAHULUAN

A. Latar Belakang............................................................................................. 1

B. Rumusan Masalah........................................................................................ 1

C. Tujuan Makalah ........................................................................................... 2

D. Tinjauan Teoritis ......................................................................................... 2

BAB II PEMBAHASAAN

A. Ancaman Terhadap Sistem.......................................................................... 5

B. Kejahatan Dalam Bidang Komputer ........................................................... 7

C. Tujuan Pengendalian Sistem........................................................................ 10

D. Teknik Pengendalian Sistem ....................................................................... 13

BAB III PENUTUP......................................................................................................... 19

DAFTAR PUSTAKA...................................................................................................... 20

ii

Page 4: Makalah Pengendalian Sistem

BAB 1

PENDAHULUAN

A. Latar Belakang

Sistem pengendali pada suatu sistem semakin berkembang seiring dengan

kemajuan ilmu pengetahuan dan teknologi. Hal ini dilatarbelakangi oleh kebutuhan

masyarakat dan industri terhadap performance terbaik suatu sistem. Sistem merupakan

kombinasi beberapa komponen yang bekerja bersamaan dan melakukan suatu sasaran

tertentu [Ogata,1996]. Pada umumnya, suatu system terdiri dari rangkaian plant dan

sistem pengendali di dalamnya. Plant merupakan seperangkat peralatan (obyek fisik)

yang digunakan untuk melakukan suatu operasi tertentu

Sistem informasi yang baik adalah system informasi yang dapat memberikan

hasil sebagaimana yang diharapkan oleh perancang dan pemiliknya. System informasi

yang baik tidak dapat muncul dengan sendirinya, melainkan harus dirancang dan

dikembangkan dengan baik. Cara merancang dan mengembangkan system yang baik

harus dimulai dari perencanaan yang matang, perancangan yang baik, dan implementasi

system dengan memperhatikan berbagai faktor yang menyebabkan sukses dan gagalnya

system.

Sistem informasi dalam setiap perusahaan bisa saling berbeda dan ada yang

sederhana, ada juga yang rumit. Masing-masing system dapat dimiliki perusahaan dengan

berbagai cara. Berbagai cara mendapatkan system dan program computer akan kami

bahas di makalah ini.

B. Rumusan Masalah

Adapun rumusan masalah yang akan dibahas sebagai berikut :

1. Ancaman Terhadap Sistem ?

2. Kejahatan Dalam Bidang Komputer ?

3. Tujuan Pengendalian Sistem ?

4. Teknik Pengendalian Sistem ?

1

Page 5: Makalah Pengendalian Sistem

C. Tujuan Makalah

Maksud dalam penulisan makalah ini untuk menjelaskan tentang Pengendalian sistem

dan tujuan dalam penulisan makalah ini adalah memenuhi tugas Sistem Informasi

Akuntansi.

D. Tinjauan Teoritis

Permasalahan yang timbul

1. Ancaman Terhadap Sistem

Ancaman dan gangguan terhadap sistem informasi adalah berbagai hal yang

dapat menyebabakan sistem tidak berfungsi dengan baik. Ancaman dan gangguan

dapat berasal dari dalam maupun dari luar perusahaan. Ancaman dan gangguan

juga dapat dapat berasal dari suatu kesengajaan atau tidak kesengajaan, karena

akibatnya bagi sistem sama saja.

Apabila ancaman dan gangguan terhadap sistem tidak dikurangi atau

dihilangkan, lama kelamaan sistem tidak akan berfungsi sebagaimana mestinya,

dan akhirnya tidak dapat dipakai lagi. Oleh karenanya, manajemen harus dapat

mengidentifikasikan berbagai ancaman dan gangguan yang dihadapi sistem

informasi., sehingga dapat menghindarkan sistem informasi dari berbagai hal yang

merugikan.

2. Kejahatan Dalam Bidang Komputer

Kejahatan dalam bidang komputer ada tiga jenis, yaitu :

- Penyalahgunaan Komputer (Computer Abuse)

- Kejahatan Komputer (Computer Crime)

- Kejahatan Terkait Komputer (Computer-related Crime)

3. Tujuan Pengendalian Sistem

Sistem Pengendalian adalah berbagai upaya dan sarana yang digunakan untuk

menjamin tercapainya tujuan yang telah ditetapkan oleh manajemen. Secara

khusus, sistem pengendalian intern harus dapat mencapai tiga tujuan, yaitu :

- Kerahasiaan (Confidentiality)

- Ketersediaan (Availability)

2

Page 6: Makalah Pengendalian Sistem

- Keterpaduan (Integrity)

4. Teknik Pengendalian Sistem

Teknik Pengendalian adalah cara,upaya,dan alat yang digunakan untuk

melindungi perusahaan dari kerugian.

Pengendalian Akses

Salah satu cara yang digunakan oleh perusahaan agar sistem informasi

terhindar dari penggunaan yang tidak sah adalah dengan pembatasan akses terhadap

sistem. Tidak semua orang boleh atau tidak semua orang bisa menggunakan sistem.

Pembatasan dapat dilakukan secara fisik dan secara logik.

Pembatasan secara fisik dilakukan dengan berbagai cara seperti berikut;

1. Peralatan komputer harus diletakkan sedemikian rupa sehingga terlihat oleh

orang lain.

2. Peralatan komputer harus diletakkan diruangan khusus, terutama untuk

komputer yang digunakan untuk keperluan tertentu.

3. Pengunaan kartu juga perlu dilakukan untuk membatasi akses.

Pembatasan logik

Pembatasan logik adalah pembatasan yang dilakukan dengan mengatur penggunaan

komputer.

Pembatasan secara logik dilakukan dengan berbagai cara sebagai berikut;

1. Pembatasan waktu penggunaan

2. Penggunaan user id dan password

3. Penggunaan data biometrik

4. Pembatasan program aplikasi

Firewall

Firewall adalah fasilitas peerlindungan yang diterapkan pada sebuah komputer untuk

mencegah serangan dari luar.

3

Page 7: Makalah Pengendalian Sistem

Kriptografi

Kriptografi adalah pengubahan data dengan cara sistematik sehingga tidak mudah

dibaca oleh orang yang tidak berhak.

Pembuatan Backup

Backup adalah pembuatan data cadangan yang dilakukan secara berkala, sehingga

apabila suatu saat tidak berfungsi, manajemen dapat menggunakan data cadangan

untuk melanjutkan sistem. Pembuatan backup ( pembuatan data cadangan ) harus

dilakukan secara berkala dan rutin.

Disaster Recovery Plan

Disaster Recovery Plan atau rencana penanggulangan bencana adalah upaya atau langkah-langkah yang dilakukan perusahaan untuk mencegah terjadinya kerugian akibat bencana, baik bencana buatan manusia (seperti kerusuhan, perang, pemogokan, dan kekacauan lainnya) maupun bencana alam (seperti kebakaran, banjir, gempa bumi, dan tanah longsor).

.

4

Page 8: Makalah Pengendalian Sistem

BAB II

PEMBAHASAN

A. Ancaman Terhadap Sistem

Sistem informasi dapat dibagi ke dalam 2 kelompok, yaitu (a) sistem

informasi yang terdiri atas kumpulan prosedur dan (b) program komputer

untuk melengkapi sistem informasi. Kedua kelompok tersuebut bersifat saling

melengkapi. Baik sistem informasi maupun program komputernya

menghadapi berbagai ancaman dan gangguan.

Ancaman dan gangguan terhadap sistem informasi adalah berbagai

berbagai hal yang dapat menyebabkan sistem tidak berfungsi dengan baik.

Ancaman dan gangguan dapat berasal dari dalam maupun luar perusahaan.

Ancaman dan gangguan juga dapat berasal dari suatu kesengajaan atau

ketidaksengajaan, karena akibatnya bagi sistem sama saja.

Apabila ancaman dan gangguan terhadap sistem tidak dikurangi atau

dihilangkan, lama kelamaan sistem tidak akan berfungsi sebagai mana

mestinyadan akhirnya tidak dapat dipakai lagi. Oelh karenanya, manajemen

harus dapat mengidentifikasi berbagai ancaman dan gangguan yang dihadapi

sistem informasi , sehingga dapat menghindarkan sistem informasi dari

berbagai hal yang merugikan. Berbagai ancaman dan gangguan dapat dilihat

pada tabel di bawah ini.

Ancaman dan Gangguan Dari Dalam Perusahaan

No Ancaman dan Gangguan Pengaruh bagi Sistem

1 Kesalahan input dan proses oleh

pemakai

Informasi bisa keliru, data

terhapus, program rusak

2 Sabotase oleh pemakai atau non

pemakai, dangan merusak peralatan,

program data

Sistem bisa tidak berfungsi

3 Informasi tidak memenuhi kebutuhan User tidak akan memakai

5

Page 9: Makalah Pengendalian Sistem

user, karena tidak akurat atau

terlambat

sistem lagi

4 Pemakaian sistem menghabiskan

waktu karyawan dan manajer untuk

menginput data, memproses, dan

memeriksa ulang

Penggunaan sistem justru

menghabiskan waktu

pemakainya, sehingga tidak

memudahkan pekerjaan

5 Sistem di satu bagian tidak bisa

kompatibeldengan sistem dibagian lain

Data tidak dapat terintegrasi

6 Pencurian perlengkapan sistem oleh

oknum karyawan atau manajemen

Sistem tidak berfungsi dengan

normal

Ancaman dan Gangguan Dari Luar Perusahaan

No Ancaman dan Gangguan Pengaruh bagi Sistem

1 Akses terhadap program dan data oleh

orang yang tidak berhak

Data yang bersifat rahasia

menjadi terbuka kepada pihak

lain

2 Fasilitas yang dimiliki oleh

perusahaan digunakan oleh pihak lain

secara ilegal

Sistem akan terbebani, sehingga

bekerja lebih keras, dan lebih

lambat

3 Sistem mudah dicontoh atau

diduplikasi oleh pihak lain, terutama

oleh pesaing

Perusahaan jadi tidak memiliki

keunggulan bersaing lagi

4 Pencurian perangkat komputer dan

perangkat lain

Sistem tidak dapat berfungsi

normal

5 Sabotase atau perusakan oleh pihak

luar

Sistem tidak dapat berfungsi

normal

6 Terjadi bencana, seperti kerusuhan,

kebakaran, gempa bumi, dan banjir

Sitem tidak dapat berfungsi

sama sekali

6

Page 10: Makalah Pengendalian Sistem

B. Kejahatan Dalam Bidang Komputer

Parker menggolongkan kejahatan komputer ada 3 jenis, yaitu :

1. Penyalahgunaan Komputer ( Computer Abuse )

Penyalahgunaan komputer adalah penggunaan berbagai komputer,

perangkat komputer ,program komputer dan basis data, untuk kepentingan

pribadi sehingga pemilik komputer (biasanya perusahaan) mengalami

kerugian atau bisa mengalami kerugian. Kegiatan ini biasanya disengaja

oleh orang. Penyalahgunaan komputer biasanyatidak mudah diketahui,

karena pemakai dapat bekerja pada jam kerja dikantornya. Kadang-kadang

orang lain sulit membedakan apakah dia sedang mengerjakan tugas-tugas

atau sedang mengerjakan kepentingan pribadi.

Contoh :

Menggunakan fasilitas komputer perusahaan untuk mengerjakan

pekerjaan ayng diberikan oelh orang lain, misalnya mengetikan

artikel, menggambar dan mencetak peta untuk orang lain, dan men –

download program atau data untuk orang lain.

Mengakses internet dari fasilitas perusahaan untuk membangun dan

mempublikasikan situs orang lain atau perusahaan lain.

Menjalankan program permainan online dengan saluran telpon kantor

atau dengan user id yang harusnya digunakan untuk kepentingan

pekerjaan. Penggunaan fasilitas ini dapat dilakukan dari rumah (misal

menggunakan account yang diberikan oleh kantor.

2. Kejahatan Komputer ( Computer Crime )

Adalah berbagai tindakan melawan hukun yang berhubungan dengan

komputer. Contoh kejahatan ini adalah :

Komputer sebagai target kejahatan. Adalah pencurian atau perusakan

komputer atau peralatan yang berhubungan dengan komputer,

misalnya printer, monitor, harddisk, dan sebagainya.

Komputer sebagai perantara untuk memungkinkan terjadinya

kejahatan atau kecurangan dengan komputer. Contoh, penyusup

7

Page 11: Makalah Pengendalian Sistem

memasukkan data fiktif ke dalam komputer perusahaan, sehingga

informasi yang ditampilkan akan menunjukan kesalahan.

Komputer digunakan untuk menyerang komputer pihak lain, misalnya

dengan menyebar virus atau program ilegal lainnya.

Dibeberapa negara maju seperti di Amerika Serikat, dan Negara-

Negara Eropa, dapat menyebabkan pelakunya dihukum dan dimasukan ke

penjara. Kejahatan tersebut di antaranya :

a. Pembajakan program, yaitu tanpa hak telah menyalin suatu program

dan menggunakannya atau menyebarkannya kepada orang lain.

Penggandaan untuk keperluan backup (pembuatan cadangan) tidak

termasuk ke dalam kategori pembajakan program. Seseorang

memiliki dua komputer, tetapi hanya membeli satu program atau

sistem saja (misalnya saja Microsoft Office) dan memasangnya di dua

komputer, hal ini sudah masuk kedalam pembajakan.

b. Pelanggaran hak cipta, yaitu kegiatan menggunakan hasil karya orang

lain tanpa izin, tanpa hak, dan tanpa memberitahu pemilik hak cipta,

untuk keuntunga dirinya. Sebagai contoh, seseorang melakukan

presentasi di depan publik. Dalam presentasinya dia menggunakan

foto atau gambar hasil karya orang lain, dan juga menggunakan musik

pengiring yang juga karya orang lain. Kegiatan ini merupakan contoh

pelanggaran hak cipta.

c. Penyebaran virus, yaitu program kecil yang bisa merusak sistem

komputer. Program kecil ini sebenarnya sama juga seperti program-

program lain, hanya bedanya program virus ditujukan untuk

mengganggu atau merusak sistem komputer pihak lain. Virus

biasanya disebarkan melalui pertukaran file atau data, baik melalui

disket, CD, atau jaringan internet, tanpa sepengetahuan pemakainya.

Hingga saat ini sudah ribuan virus beredar. Meskipun pogram

antivirus juda sudah beredar untuk menandingi virus, namun antara

virus dan antivirus selalu muncul versi barunya secara bergantian.

8

Page 12: Makalah Pengendalian Sistem

3. Kejahatan Terkait Komputer ( Computer –related Crime )

Kejahatan ini adalah kegiatan yang dilakukan oleh seseorang dengan

menggunakan komputer. Kejahatan terkait komputer meliputi pencurian,

pengiriman dan pengambilan data, penggandaan program dan karya intelektual

lainnya yang semuanya ilegal dan dapat digolongkan dalam tindakan

kejahatan.

Contoh :

Melakukan transaksi ilegal, misalnya berbelanja ke situs atau toko on-line

dengan kartu kredit curian (carding). Nomor kartu kredit bisa diperoleh dengan

cara manual, tetapi penggunaannya secara ilegal dengan komputer. Kejahatan

ini cukup marak pada tahun 2000-an. Meskipun kini pelakunya berkurang

tetapi nilai transaksinya selalu meningkat

Berbagai Penyalahgunaan Komputer :

9

Page 13: Makalah Pengendalian Sistem

C. TUJUAN PENGENDALIAN SISTEM

Dengan memperhatikan begitu banyaknya ancaman terhadap system

informasi, manajemen harus menerapkan system pengendalian intern yang baik.

System pengendalian adalah berbagai upaya dan sarana yang digunakan untuk

menjamin tercapainya tujuan yang telah ditetapkan oleh manajemen. Secara khusus,

system pengendalian intern harus dapat mencapai 3 tujuan, yaitu :

1. Confidentiality ( Kerahasiaan )

2. Availability (Ketersediaan )

3. Integrity ( Keterpaduan )

1. Confidentiality ( Kerahasiaan )

Confidentiality ( Kerahasiaan ) adalah tujuan pengendalian yang membatasi

agar informasi hanya dapat diakses, dibuka, atau diterima oleh yang berhak. Para

pesaing perusahaan sangat ingin mengetahui data-data penjualan, data keuangan, dan

berbagai data produksi yang akan dilakukan oleh perusahaan

Berikut Ini Berbagai Kegiatan Penjahat Komputer

Metode Keterangan

Denial of Service (penolakan pemberian

layanan)

Ini adalah bentuk serangan terhadap situs

yang paling banyak digunakan. Caranya

adalah dengan mengakses sebuah situs

seolah-olah dari berbagai terminal dan

banyhak user-id, hingga server akan

kehabisan tenaga dan tidak lagi dapat

member layanan kepada penggunanya.

Scan (memeriksa konfigurasi system) Cara ini juga mulai banyak digunakan,

yaitu untuk mengetahui konfigurasi suatu

system ( jenis computer, jenis system

10

Page 14: Makalah Pengendalian Sistem

operasi, program, dan data) setelah itu

hecker akan dapat memanfaatkan fasilitas

ini untuk kepentingan pribadinya.

Sniffer ( menangkap transmisi data) Pemakai computer illegal mengawasi

aliran data disuatu jalur komunikasi.

Apabila ada data tertentu yang dapat

ditangkap (misalnya account id dan

password untuk mengakses rekening

bank), maka hecker akan dapat

menggunakannya dengan mudah.

Spoofing (menampilkan email/

homepage palsu)

Penjahat computer membuat email atau

alamat homepage palsu yang seolah-olah

benar, sehingga pemakai mau

memasukkan data rahasia ( misalnya

kartu kredit) untuk melakukan transaksi.

Trojan horse ( kuda troya) Ini sebenarnya adalah sebuah program

kecil yang tersimpan secara tersembunyi

deprogram utama. Pemilik system tidak

menyadari, hingga suatu saat program

rahasia ini akan mengirim berbagai

informasi ke alamat ( computer) hecker.

Back door ( pintu belakang) Fasilitas ini merupakan cara lain untuk

dapat memasuki atau menggunakan

program, diluar cara yang biasa. Cara ini

sulit dideteksi, contoh : anda dapat

menghidupkan computer berbasis

windows, dan tekanlah tombol shift untuk

melewati berbagai deteksi system.

Password crecker ( penjebol crecker ) Lebih tepat dikatakan fasilitas ini adalah

pencari password. Program semacam ini

memang tidak banyak dijual secara resmi.

Misalnya, semua file yang dibuat dengan

Ms.Office dapat diberi password, tetapi

sayangnya, banyak program yang dapat

11

Page 15: Makalah Pengendalian Sistem

membuka password ini

Dumpster diving ( atau mencari sampah) Penyusup berusaha membuka file-file

yang sudah dihapus(tapi masih tersimpan

di Recycle Bin atau Trash Can yang ada

di computer ), atau file-file temporary

( sementara) ketika mengakses internet.

File-file ini sering kali justru berisi data

penting seperti user id, password, no

rekening, atau no kartu kredit.

Time bomb ( bom waktu) Sebuah program kecil yang di program

pada suatu saat akan melakukan

perusakan terhadap system computer

Buffer overflow ( serangan terhadap

memory)

Teknik ini dilakukan dengan cara

mengirim data dalam jumlah banyak ke

memory computer, sehingga computer

tidak dapat bekerja optimal.

Pengaksesan atau pencurian data dapat dilakukan dengan berbagai cara,

misalnya dengan meminta karyawan perusahaan untuk mengkhianati perusahaannya

sendiri, atau mencuri melalui jalur komunikasi atau jalur internet, dan sebagainya.

Meskipun merugikan perusahaan pencurian data seringkali sulit dibuktikan

dan sulit dibawa ke pengadilan. Oleh sebab itu perusahaan harus mampu menjaga

datanya agar tidak dicuri oleh pihak lain.

2. Availability (Ketersediaan )

Tujuan perusahaan membangun system informasi adalah agar manajemen

dapat memperoleh informasi yang diperlukannya setiap saat, agar dapat membuat

keputusan dengan cepat dan akurat. Hal ini akan dirasakan sangat penting apabila

perusahaan bergerak dibidang usaha yang sangat memerlukan informasi, misalnya

perusahaan biro perjalanan, bank, asuransi, tlepon dan sebagainya.

12

Page 16: Makalah Pengendalian Sistem

System pengendalian yang diterapkan harus dapat menjamin bahwa system

informasi selalu siap menampilkan informasi yang diperlukan oleh pihak-pihak yang

berwenang untuk itu. Teknologi sekarang sudah memungkinkan system informasi

dapat tersedia melalui telepon, sms, internet atau melalui jaringan computer di

perusahaan.

3. Integrity ( Keterpaduan )

Informasi yang dihasilkan oleh system informasi haruslah informas yang

terpadu, antara informasi yang ada di satu bagian harus dapat dikaitkan dengan

informasi dibagian lain. Dengan demikian informasi akan selalu menunjukkan

keadaan yang sebenarnya.

Integritas atau keterpaduan adalah system yang tidak dpat dihindari. Dalam

suatu oerusahaan atau organisasi, berbagai jenis kegiatan terjadi dan datanya dicatat

oleh bagian yang berbeda. Sebagai contoh mahasiswa mendaftar mata kuliah yang

diambilnya dibagian akademik, tetapi membayar biaya kuliah dibagian keuangan.

Apabila informasi dari kedua bagian tersebut terpadu, maka informasi tentang seorang

mahasiswa ( mata kuliah yang diikuti dan status pembayaran biaya kuliahnya) akan

segera diketahui.

D. TEKNIK PENGENDALIAN SISTEM

Pengendalian adalah cara, upaya, dan alat, yang digunakan untuk melindungi

perusahaan dari kerugian. System informasi menghadapi banyak resiko dan ancaman,

sehingga harus dilindungi. Perlindungan terhadap system tidak hanya dilakukan

sesaat, tetapi terus menerus, karena serangan terhadap system informasi juga dpat

terjadi setiap saat. Berbagai metode pengendalian terhadap system dibahas dibagian

ini.

1. Pengendalian Akses

Agar system informasi terhindar dari penggunaan yang tidak syah, salah cara

yang dilakukan oleh perusahaan adalah dengan pembatasan akses tergadap system.

Tidak semus orang boleh dan tidak semua orang bisa menggunakan system.

Pembatasan dapat dilakukan secara fisik dan secara logik.

13

Page 17: Makalah Pengendalian Sistem

Pembatasan secara fisik dilakukan dengan berbagai cara seperti berikut ini :

1. Peralatan computer harus diletakkan sedemikian rupa sehingga terlihat oleh

orang lain. Apabila ada upaya perusakan, pencurian, atau penggunaan secara

tidak berhak, dapat segera diketahui oleh karyawan yang lain.

2. Peralatan computer harus diletakkan di ruangan khusus, dan untuk

memasukinya, pemakai harus didaftar, sehingga tidak semua orang boleh

masuk ke dalam ruang tersebut.

3. Penggunaan kartu juga perlu dilakukan untuk membatassi akses. Pertama,

kartu identitas untuk memasuki ruangan computer, sehingga hanya karyawan

yang berhak saja yang boleh masuk. Kedua, kartu identitas digital yang harus

dimasukkan kedalam pembaca kartu ( seperti pada mesin atm). Kartu ini dapat

dipakai untuk membuka pintu masuk keruang computer atau dipakai untuk

menghidupkan computer.

Pembatasan logic adalah pembatasan yang dilakukan dengan mengatur penggunaan

komputer. Pembatasan tidak dilakukan secar fisik, tetapi dengan menggunakan

program komputer. Seorang pemakai yang dibatasinya haknya bisa saja menggunakan

komputer dari berbagai ruang atau terminal, tetapi haknya tetap saja sama, misalnya

hanya dapat menampilkan informasi penjualan, tanpa bisa mengubahnya. Berbagai

teknik pembatasan secara logic dapat dilakukan dengan :

1. Pembatasan waktu pengguanaan, misalnya untuk memproses gaji hanya bisa

dilakukan selama jam kerja, sehingga apabila ada karyawan yang berbuat

curang pada malam hari, tidak bisa diakui oleh computer. Pada siang hari,

orang lain akan mudah melihat apa yang dia lakukan, sehingga mencegah

terjadinya kecurangan.

2. Penggunaan user id dan password untuk masing-masing karyawan. Secara

berkala, password harus diganti. Password juga diberi aturan tertentu,

misalnya minimal 4 huruf, mengandung dua angka dan maksimal 8 huruf.

3. Penggunaan data biomatrik, data yang berasal dari tubuh manusia, untuk dapat

mengakses computer. Contoh data biometric adalah sidik jari, karakteristik

14

Page 18: Makalah Pengendalian Sistem

suara, retina mata, suara, atau denyut jantung. Pembatasan ini dapat

diakatakan pembatasan yang paling tetap, karena seseorang harus datang ke

lokasi computer untuk memakai computer yang bersangkutan. Apabila hanya

menggunakan password dapat dilakukan oleh orang lain.

4. Pembatasan program aplikasi yang digunakan oleh masing-masing pemakai

dan pembatasan data yang boleh diakses dan dimodifikasi oleh masing-masing

pemakai dan manajemen.

2. Firewall

Firewall adalah fasilitas perlindungan yang diterapkan pada sebuah komputer

untuk mencegah serangan dari pihak luar. Firewall dapat berupa program dan dapat

juga berupa alat. Firewall juga dapat dipasang di komputer pribadi ( agar ketika

mengakses internet, tidak mudah diserang dari luar )

Fungsi firewall adalah mendeteksi komputer dari luar yang akan mengakses

fasilitas komputer di dalam perusahaan. Apabila penyusup tidak dikenal(meskipun

bermaksud baik), tetap akan ditolak, sehingga tidak dapat mengakses komputer

perusahaan.

Meskipun demikian, firewall tetap tidak dapat menjamin komputer perusahaan

terbebas dari serangan pihak luar, karena bagaimanapun juga, firewall adalah sebuah

program computer. Firewall yang berupa hardware, dalamnya juga berisi program

computer

3. Kriptografi

Kriptografi adalah pengubahan data dengan cara sistematik sehingga tidak

mudah dibaca oleh orang yang tidak berhak. Sebagai contoh, masing-masing huruf

dalam kata “Yogyakarta” akan digeser satu huruf sehingga menjadi “Zphzblbsub”.

Sekilas orang yang tidak tahu rumusnya, akan kesulitan menerjemahkan kata tersebut.

Namun cara ini hanyalh contih yang sangat sederhana. Pada kriptografi yang

sesungguhnya, pengacakan data dilakukan rumus yang sangat rumit, sehingga sulit

dipecahkan dengan cara manual.

15

Page 19: Makalah Pengendalian Sistem

Dengan digunakannya computer, kriptografi ini sekarang sudah lebih canggih

lagi. Salah satu metode yang banyak digunakan perusahaan dalam mengamankan

jaringan komputernya adalah dengan menerapkan SSL(Socket security layer) yang

sudah mencapai 128bit. Dengan teknologi ini, bila seseorang akan memecahkan

password secara illegal, diperlukan waktu hingga 128 tahun.

4. Pembuatan Backup

Salah satu fungsi penting system informasi adalah mencatat semua data dan

transaksi yang terjadi di dalam perusahaan. Data ini akan diolah dan dijadikan

informasi untuk dijadikan dasar pembuatan keputusan. Apabila data keliru, informasi

yang dihasilkan pun akan keliru. Oleh karenanya, data harus dijamin benar sehingga

dapat menunjukkan keadaan yang sebenarnya.

Data juga menghadapi resiko, karena bisa dengan mudah dirusak, disadap,

diubah, diganggu, sehingga tidak berfungsi sebagaimana mestinya. Padahal, data

menjadi salah satu kunci keberhasilan system informasi. Oleh karenanya, data dan

program harus dibuat cadangannya secara berkala, sehingga apabila suatu saat tidak

berfungsi manajemen dapat menggunakan data cadangan untuk melanjutkan system.

Pembuatan data cadangan (backup) harus dilakukan secara berkala dan rutin.

Frekuensi pembuatan data tergantung banyak sedikitnya data. Apabila data tidak

begitu banyak, misalnya pada took penjual mobil, pembuatan cadangan tiap 2 minggu

tidak akan menjadi masalah. Pembuatan cadangan pada perusahaan biro perjalanan

( yang menjuak ratusan tiket pesawat terbang tiap hari ) pembuatan backup data harus

dilakukan setiap hari.

Data backup tidak harus disimpan semuanya, tetapi cukuo beberapa backup

terakhir saja. Misalnya, toko penjual kendaraan yang membuat backup tiap 2 minggu,

mungkin hanya cukup membuat backup hingga minggu ke-6 (berarti sudah ada 3

backup). Pada saat memasuki minggu ke-8 (backup ke-4) perusahaan dapat

menghapus backup yang pertama, karena sudah terlalu “Tua”, sehingga relative tidak

berguna. Pembuatan backup ini sering disebut dengan metode grandfather – father –

son atau kakek – ayah – anak

16

Grandfather(Kakek)

Father(Ayah)

Son(Anak)

Data Aktif

Page 20: Makalah Pengendalian Sistem

5. Disaster Recovery Plan

Salah satu ancaman serius yang dihadapi oleh sistem informasi yang dimiliki

perusahaan adalah terjadinya bencana, baik bencana buatan manusia (seperti

kerusuhan, perang pemogokan dan kekacauan lainnya) maupun bencana alam (seperti

kebakaran, banjir, gempa bumi, dan tanah longsor). Semua bencana ini membawa

akibat yang sama bagi sistem, yaitu sistem informasi menjadi tidak berfungsi.

Harta yang paling berharga bagi perusahaan pada masa sekarang adalah

program, data dan informasi. Apabila terjadi bencana, aktiva perusahaan dan sumber

daya manusia, dapat diperoleh gantinya dengan mudah. Perusahaan bisa mencari

karyawan dan manajemen baru, serta aktiva pengganti. Namun untuk mencai program

dan data pengganti pastilah hampir tidak mungkin. Data pelanggan yang belum

melunasi tagihan, data utang perusahaan kepada para supplier, data aktiva yang sudah

tercatat, data penting lainnya, tidak ada lagi. Oleh karenanyaperusahaan harus

menyiapkan langkah dan prosedur utnuk mencegah terjadinya kerugian akibat

bencana tersebut. Upaya ini disebut dengan Disaser Recovery Plan atau rencana

penanggulanan bencana.

Upaya ini memang dilakukan sebisa mungkin untuk mencegah bencana, tetapi

yang lebih menjadi perhatian bagi manajemen sebenarnya adalah upaya

penanggulangan kerugiannya. Secara ekstrim dapat dikatakan tidak apa-apa

perusahaan mengalami kebakaran hingga semua aktiva habis, tetapi jangan sampai

data dan catatan yang dimiliki perusahaan ikut musnah. Dalam hal ini, data dan

catatan dapat dibuat cadangannya (backup) yang disimpan ditempat lain, sehingga

bila terjadi bencana, perusahaan dapat segera mencari lokasi baru, dengan data

cadangan.

Hal ini banyak dialami perusahaan yang beroperasi disuatu negara, kemudian

terjadi gejolak di negara bersangkutan yang memaksa perusahaan untuk segera

meninggalkan negara tersebut dan pindah ke negara lain. Pada waktu pindah ke

negara lain, perusahaan tidak perlu membawa aktiva tetapnya (kecuali dana yang

tersimpan di bank), tetapi cukup membawa data cadangan yang sebelumnya disimpan

ditempat yang lain yang aman (misalnya di bank yang menyediakan fasilitas safe

deposit box).

17

Page 21: Makalah Pengendalian Sistem

Berikut ini adalah beberapa contoh upaya penanggulangan terhadap bencana.

Metode Keterangan

Pembuatan backup atas data penting

secara berkala dan data cadangan

disimpan di tempat yang terpisah

(tidak dilokasi perusahaan)

Agar bila terjadi bencana, perusahaan

tetap dapat beroperasi ditempat yang baru,

dengan program dan data yang setipa hari

dipakai

Pelatihan karyawan menghadapi

bencana kebakaran dan bencana lain

Begitu terjadi bencana, karyawan dan

manajemen harus tahu benar apa yang

harus dilakukan pertama kali

Memberi tanda, petunjuk yang jelas,

dan alam, sehingga mudah bagi

karyawan untuk melakukan tindakan

penyelamatan

Agar ketika terjadi bencana, tidak ada

yang menghadapi kebingungan harus

berbuat apa melalui pintu yang mana

Penyediaan buku petunjuk, buku

pedoman, dan pelatihan yang cukup

kepada karyawan dan pemakai sistem

Agar karyawan dan pemakai sistem selalu

berlatih dan terbiasa dengan berbagai

kondisi darurat dan bahaya

18

Page 22: Makalah Pengendalian Sistem

BAB III

PENUTUP

Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok

bahasan dalam makalah ini, tentunya masih banyak kekurangan dan kelemahannya,

kerena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada

hubungannya dengan judul makalah ini. Penulis banyak berharap para pembaca

yang budiman sudi memberikan kritik dan saran yang membangun kepada penulis

demi sempurnanya makalah ini dan penulisan makalah di kesempatan – kesempatan

berikutnya. Semoga makalah ini berguna bagi penulis pada khususnya juga para

pembaca yang budiman pada umumnya.

19

Page 23: Makalah Pengendalian Sistem

DAFTAR PUSTAKA

Wing Wahyu Winarno, Drs, 2004,2006 : “Sistem Informasi Manajemen”, UPP STIM YKPN, Yogyakarta.

20