Upload
kincow-arok
View
1.990
Download
1
Embed Size (px)
DESCRIPTION
Makalah Pengendalian Sistem Kelompok 1 Kelas Akuntansi Paralel Universitas Muria Kudus
Citation preview
MAKALAH
SISTEM INFORMASI AKUNTANSIDOSEN PEMBIMBING :
NAFI’ INAYATI ZAHRO, SE, M.Si
NITA ANDRIYANI B, SE, M.Si, Akt
DI SUSUN OLEH
FAKULTAS EKONOMI AKUNTANSI PARALEL
KELOMPOK 1 :
1. MUAYANAH ( 2013 12 002)
2. RIYANDITA OKTAVIANI ( 2013 12 014)
3. AMINUDDIN NOOR ( 2013 12 015 )
4. AGUS SUGITO ( 2013 12 019 )
5. SAFARUDIN ( 2013 12 227)
UNIVERSITAS MURIA KUDUS Kampus Gondangmanis PO.BOX 53 Bae KudusTelepon : (0291) 438229, Fax. (0291) 437198
E-mail: [email protected], http://www.umk.ac.id
KATA PENGANTAR
Makalah ini disusun dengan tujuan untuk mengerjakan tugas mata kuliah Sistem
Informasi Akuntansi.
Pada makalah ini diberikan materi tentang Pengendalian Sistem yang terdiri dari sub
bab: ancaman terhadap sistem, kejahatan dalam bidang komputer, tujuan pengendalian
sistem,dan teknik pengendalian sistem.
Penyusun menyadari bahwa makalah ini masih banyak kekurangan dan sangat jauh
dari sempurna, baik dari segi isi, susunan, maupun bahasa. Untuk itu segala tegur sapa dan
kritik membangun dari segenap pembaca sangat penyusun harapkan. Mudah-mudahan bisa
menjadi lebih baik
Mohon maaf apabila dalam makalah ini masih banyak tulisan yang salah dan banyak
menggunakan kata-kata yang tidak baku.
Dan tidak lupa kepada Allah SWT yang telah mengijinkan kami untuk menyusun
makalah ini, semoga pembaca dapat menikmati makalah yang kami tulis ini.
Demikian, mudah-mudahan makalah ini benar-benar bermanfaat bagi pembaca.
Terima kasih.
Kudus, 10 April 2014
Penyusun
Kelompok 1
i
DAFTAR ISI
Kata Pengantar................................................................................................................. i
Daftar Isi.......................................................................................................................... ii
BAB I PENDAHULUAN
A. Latar Belakang............................................................................................. 1
B. Rumusan Masalah........................................................................................ 1
C. Tujuan Makalah ........................................................................................... 2
D. Tinjauan Teoritis ......................................................................................... 2
BAB II PEMBAHASAAN
A. Ancaman Terhadap Sistem.......................................................................... 5
B. Kejahatan Dalam Bidang Komputer ........................................................... 7
C. Tujuan Pengendalian Sistem........................................................................ 10
D. Teknik Pengendalian Sistem ....................................................................... 13
BAB III PENUTUP......................................................................................................... 19
DAFTAR PUSTAKA...................................................................................................... 20
ii
BAB 1
PENDAHULUAN
A. Latar Belakang
Sistem pengendali pada suatu sistem semakin berkembang seiring dengan
kemajuan ilmu pengetahuan dan teknologi. Hal ini dilatarbelakangi oleh kebutuhan
masyarakat dan industri terhadap performance terbaik suatu sistem. Sistem merupakan
kombinasi beberapa komponen yang bekerja bersamaan dan melakukan suatu sasaran
tertentu [Ogata,1996]. Pada umumnya, suatu system terdiri dari rangkaian plant dan
sistem pengendali di dalamnya. Plant merupakan seperangkat peralatan (obyek fisik)
yang digunakan untuk melakukan suatu operasi tertentu
Sistem informasi yang baik adalah system informasi yang dapat memberikan
hasil sebagaimana yang diharapkan oleh perancang dan pemiliknya. System informasi
yang baik tidak dapat muncul dengan sendirinya, melainkan harus dirancang dan
dikembangkan dengan baik. Cara merancang dan mengembangkan system yang baik
harus dimulai dari perencanaan yang matang, perancangan yang baik, dan implementasi
system dengan memperhatikan berbagai faktor yang menyebabkan sukses dan gagalnya
system.
Sistem informasi dalam setiap perusahaan bisa saling berbeda dan ada yang
sederhana, ada juga yang rumit. Masing-masing system dapat dimiliki perusahaan dengan
berbagai cara. Berbagai cara mendapatkan system dan program computer akan kami
bahas di makalah ini.
B. Rumusan Masalah
Adapun rumusan masalah yang akan dibahas sebagai berikut :
1. Ancaman Terhadap Sistem ?
2. Kejahatan Dalam Bidang Komputer ?
3. Tujuan Pengendalian Sistem ?
4. Teknik Pengendalian Sistem ?
1
C. Tujuan Makalah
Maksud dalam penulisan makalah ini untuk menjelaskan tentang Pengendalian sistem
dan tujuan dalam penulisan makalah ini adalah memenuhi tugas Sistem Informasi
Akuntansi.
D. Tinjauan Teoritis
Permasalahan yang timbul
1. Ancaman Terhadap Sistem
Ancaman dan gangguan terhadap sistem informasi adalah berbagai hal yang
dapat menyebabakan sistem tidak berfungsi dengan baik. Ancaman dan gangguan
dapat berasal dari dalam maupun dari luar perusahaan. Ancaman dan gangguan
juga dapat dapat berasal dari suatu kesengajaan atau tidak kesengajaan, karena
akibatnya bagi sistem sama saja.
Apabila ancaman dan gangguan terhadap sistem tidak dikurangi atau
dihilangkan, lama kelamaan sistem tidak akan berfungsi sebagaimana mestinya,
dan akhirnya tidak dapat dipakai lagi. Oleh karenanya, manajemen harus dapat
mengidentifikasikan berbagai ancaman dan gangguan yang dihadapi sistem
informasi., sehingga dapat menghindarkan sistem informasi dari berbagai hal yang
merugikan.
2. Kejahatan Dalam Bidang Komputer
Kejahatan dalam bidang komputer ada tiga jenis, yaitu :
- Penyalahgunaan Komputer (Computer Abuse)
- Kejahatan Komputer (Computer Crime)
- Kejahatan Terkait Komputer (Computer-related Crime)
3. Tujuan Pengendalian Sistem
Sistem Pengendalian adalah berbagai upaya dan sarana yang digunakan untuk
menjamin tercapainya tujuan yang telah ditetapkan oleh manajemen. Secara
khusus, sistem pengendalian intern harus dapat mencapai tiga tujuan, yaitu :
- Kerahasiaan (Confidentiality)
- Ketersediaan (Availability)
2
- Keterpaduan (Integrity)
4. Teknik Pengendalian Sistem
Teknik Pengendalian adalah cara,upaya,dan alat yang digunakan untuk
melindungi perusahaan dari kerugian.
Pengendalian Akses
Salah satu cara yang digunakan oleh perusahaan agar sistem informasi
terhindar dari penggunaan yang tidak sah adalah dengan pembatasan akses terhadap
sistem. Tidak semua orang boleh atau tidak semua orang bisa menggunakan sistem.
Pembatasan dapat dilakukan secara fisik dan secara logik.
Pembatasan secara fisik dilakukan dengan berbagai cara seperti berikut;
1. Peralatan komputer harus diletakkan sedemikian rupa sehingga terlihat oleh
orang lain.
2. Peralatan komputer harus diletakkan diruangan khusus, terutama untuk
komputer yang digunakan untuk keperluan tertentu.
3. Pengunaan kartu juga perlu dilakukan untuk membatasi akses.
Pembatasan logik
Pembatasan logik adalah pembatasan yang dilakukan dengan mengatur penggunaan
komputer.
Pembatasan secara logik dilakukan dengan berbagai cara sebagai berikut;
1. Pembatasan waktu penggunaan
2. Penggunaan user id dan password
3. Penggunaan data biometrik
4. Pembatasan program aplikasi
Firewall
Firewall adalah fasilitas peerlindungan yang diterapkan pada sebuah komputer untuk
mencegah serangan dari luar.
3
Kriptografi
Kriptografi adalah pengubahan data dengan cara sistematik sehingga tidak mudah
dibaca oleh orang yang tidak berhak.
Pembuatan Backup
Backup adalah pembuatan data cadangan yang dilakukan secara berkala, sehingga
apabila suatu saat tidak berfungsi, manajemen dapat menggunakan data cadangan
untuk melanjutkan sistem. Pembuatan backup ( pembuatan data cadangan ) harus
dilakukan secara berkala dan rutin.
Disaster Recovery Plan
Disaster Recovery Plan atau rencana penanggulangan bencana adalah upaya atau langkah-langkah yang dilakukan perusahaan untuk mencegah terjadinya kerugian akibat bencana, baik bencana buatan manusia (seperti kerusuhan, perang, pemogokan, dan kekacauan lainnya) maupun bencana alam (seperti kebakaran, banjir, gempa bumi, dan tanah longsor).
.
4
BAB II
PEMBAHASAN
A. Ancaman Terhadap Sistem
Sistem informasi dapat dibagi ke dalam 2 kelompok, yaitu (a) sistem
informasi yang terdiri atas kumpulan prosedur dan (b) program komputer
untuk melengkapi sistem informasi. Kedua kelompok tersuebut bersifat saling
melengkapi. Baik sistem informasi maupun program komputernya
menghadapi berbagai ancaman dan gangguan.
Ancaman dan gangguan terhadap sistem informasi adalah berbagai
berbagai hal yang dapat menyebabkan sistem tidak berfungsi dengan baik.
Ancaman dan gangguan dapat berasal dari dalam maupun luar perusahaan.
Ancaman dan gangguan juga dapat berasal dari suatu kesengajaan atau
ketidaksengajaan, karena akibatnya bagi sistem sama saja.
Apabila ancaman dan gangguan terhadap sistem tidak dikurangi atau
dihilangkan, lama kelamaan sistem tidak akan berfungsi sebagai mana
mestinyadan akhirnya tidak dapat dipakai lagi. Oelh karenanya, manajemen
harus dapat mengidentifikasi berbagai ancaman dan gangguan yang dihadapi
sistem informasi , sehingga dapat menghindarkan sistem informasi dari
berbagai hal yang merugikan. Berbagai ancaman dan gangguan dapat dilihat
pada tabel di bawah ini.
Ancaman dan Gangguan Dari Dalam Perusahaan
No Ancaman dan Gangguan Pengaruh bagi Sistem
1 Kesalahan input dan proses oleh
pemakai
Informasi bisa keliru, data
terhapus, program rusak
2 Sabotase oleh pemakai atau non
pemakai, dangan merusak peralatan,
program data
Sistem bisa tidak berfungsi
3 Informasi tidak memenuhi kebutuhan User tidak akan memakai
5
user, karena tidak akurat atau
terlambat
sistem lagi
4 Pemakaian sistem menghabiskan
waktu karyawan dan manajer untuk
menginput data, memproses, dan
memeriksa ulang
Penggunaan sistem justru
menghabiskan waktu
pemakainya, sehingga tidak
memudahkan pekerjaan
5 Sistem di satu bagian tidak bisa
kompatibeldengan sistem dibagian lain
Data tidak dapat terintegrasi
6 Pencurian perlengkapan sistem oleh
oknum karyawan atau manajemen
Sistem tidak berfungsi dengan
normal
Ancaman dan Gangguan Dari Luar Perusahaan
No Ancaman dan Gangguan Pengaruh bagi Sistem
1 Akses terhadap program dan data oleh
orang yang tidak berhak
Data yang bersifat rahasia
menjadi terbuka kepada pihak
lain
2 Fasilitas yang dimiliki oleh
perusahaan digunakan oleh pihak lain
secara ilegal
Sistem akan terbebani, sehingga
bekerja lebih keras, dan lebih
lambat
3 Sistem mudah dicontoh atau
diduplikasi oleh pihak lain, terutama
oleh pesaing
Perusahaan jadi tidak memiliki
keunggulan bersaing lagi
4 Pencurian perangkat komputer dan
perangkat lain
Sistem tidak dapat berfungsi
normal
5 Sabotase atau perusakan oleh pihak
luar
Sistem tidak dapat berfungsi
normal
6 Terjadi bencana, seperti kerusuhan,
kebakaran, gempa bumi, dan banjir
Sitem tidak dapat berfungsi
sama sekali
6
B. Kejahatan Dalam Bidang Komputer
Parker menggolongkan kejahatan komputer ada 3 jenis, yaitu :
1. Penyalahgunaan Komputer ( Computer Abuse )
Penyalahgunaan komputer adalah penggunaan berbagai komputer,
perangkat komputer ,program komputer dan basis data, untuk kepentingan
pribadi sehingga pemilik komputer (biasanya perusahaan) mengalami
kerugian atau bisa mengalami kerugian. Kegiatan ini biasanya disengaja
oleh orang. Penyalahgunaan komputer biasanyatidak mudah diketahui,
karena pemakai dapat bekerja pada jam kerja dikantornya. Kadang-kadang
orang lain sulit membedakan apakah dia sedang mengerjakan tugas-tugas
atau sedang mengerjakan kepentingan pribadi.
Contoh :
Menggunakan fasilitas komputer perusahaan untuk mengerjakan
pekerjaan ayng diberikan oelh orang lain, misalnya mengetikan
artikel, menggambar dan mencetak peta untuk orang lain, dan men –
download program atau data untuk orang lain.
Mengakses internet dari fasilitas perusahaan untuk membangun dan
mempublikasikan situs orang lain atau perusahaan lain.
Menjalankan program permainan online dengan saluran telpon kantor
atau dengan user id yang harusnya digunakan untuk kepentingan
pekerjaan. Penggunaan fasilitas ini dapat dilakukan dari rumah (misal
menggunakan account yang diberikan oleh kantor.
2. Kejahatan Komputer ( Computer Crime )
Adalah berbagai tindakan melawan hukun yang berhubungan dengan
komputer. Contoh kejahatan ini adalah :
Komputer sebagai target kejahatan. Adalah pencurian atau perusakan
komputer atau peralatan yang berhubungan dengan komputer,
misalnya printer, monitor, harddisk, dan sebagainya.
Komputer sebagai perantara untuk memungkinkan terjadinya
kejahatan atau kecurangan dengan komputer. Contoh, penyusup
7
memasukkan data fiktif ke dalam komputer perusahaan, sehingga
informasi yang ditampilkan akan menunjukan kesalahan.
Komputer digunakan untuk menyerang komputer pihak lain, misalnya
dengan menyebar virus atau program ilegal lainnya.
Dibeberapa negara maju seperti di Amerika Serikat, dan Negara-
Negara Eropa, dapat menyebabkan pelakunya dihukum dan dimasukan ke
penjara. Kejahatan tersebut di antaranya :
a. Pembajakan program, yaitu tanpa hak telah menyalin suatu program
dan menggunakannya atau menyebarkannya kepada orang lain.
Penggandaan untuk keperluan backup (pembuatan cadangan) tidak
termasuk ke dalam kategori pembajakan program. Seseorang
memiliki dua komputer, tetapi hanya membeli satu program atau
sistem saja (misalnya saja Microsoft Office) dan memasangnya di dua
komputer, hal ini sudah masuk kedalam pembajakan.
b. Pelanggaran hak cipta, yaitu kegiatan menggunakan hasil karya orang
lain tanpa izin, tanpa hak, dan tanpa memberitahu pemilik hak cipta,
untuk keuntunga dirinya. Sebagai contoh, seseorang melakukan
presentasi di depan publik. Dalam presentasinya dia menggunakan
foto atau gambar hasil karya orang lain, dan juga menggunakan musik
pengiring yang juga karya orang lain. Kegiatan ini merupakan contoh
pelanggaran hak cipta.
c. Penyebaran virus, yaitu program kecil yang bisa merusak sistem
komputer. Program kecil ini sebenarnya sama juga seperti program-
program lain, hanya bedanya program virus ditujukan untuk
mengganggu atau merusak sistem komputer pihak lain. Virus
biasanya disebarkan melalui pertukaran file atau data, baik melalui
disket, CD, atau jaringan internet, tanpa sepengetahuan pemakainya.
Hingga saat ini sudah ribuan virus beredar. Meskipun pogram
antivirus juda sudah beredar untuk menandingi virus, namun antara
virus dan antivirus selalu muncul versi barunya secara bergantian.
8
3. Kejahatan Terkait Komputer ( Computer –related Crime )
Kejahatan ini adalah kegiatan yang dilakukan oleh seseorang dengan
menggunakan komputer. Kejahatan terkait komputer meliputi pencurian,
pengiriman dan pengambilan data, penggandaan program dan karya intelektual
lainnya yang semuanya ilegal dan dapat digolongkan dalam tindakan
kejahatan.
Contoh :
Melakukan transaksi ilegal, misalnya berbelanja ke situs atau toko on-line
dengan kartu kredit curian (carding). Nomor kartu kredit bisa diperoleh dengan
cara manual, tetapi penggunaannya secara ilegal dengan komputer. Kejahatan
ini cukup marak pada tahun 2000-an. Meskipun kini pelakunya berkurang
tetapi nilai transaksinya selalu meningkat
Berbagai Penyalahgunaan Komputer :
9
C. TUJUAN PENGENDALIAN SISTEM
Dengan memperhatikan begitu banyaknya ancaman terhadap system
informasi, manajemen harus menerapkan system pengendalian intern yang baik.
System pengendalian adalah berbagai upaya dan sarana yang digunakan untuk
menjamin tercapainya tujuan yang telah ditetapkan oleh manajemen. Secara khusus,
system pengendalian intern harus dapat mencapai 3 tujuan, yaitu :
1. Confidentiality ( Kerahasiaan )
2. Availability (Ketersediaan )
3. Integrity ( Keterpaduan )
1. Confidentiality ( Kerahasiaan )
Confidentiality ( Kerahasiaan ) adalah tujuan pengendalian yang membatasi
agar informasi hanya dapat diakses, dibuka, atau diterima oleh yang berhak. Para
pesaing perusahaan sangat ingin mengetahui data-data penjualan, data keuangan, dan
berbagai data produksi yang akan dilakukan oleh perusahaan
Berikut Ini Berbagai Kegiatan Penjahat Komputer
Metode Keterangan
Denial of Service (penolakan pemberian
layanan)
Ini adalah bentuk serangan terhadap situs
yang paling banyak digunakan. Caranya
adalah dengan mengakses sebuah situs
seolah-olah dari berbagai terminal dan
banyhak user-id, hingga server akan
kehabisan tenaga dan tidak lagi dapat
member layanan kepada penggunanya.
Scan (memeriksa konfigurasi system) Cara ini juga mulai banyak digunakan,
yaitu untuk mengetahui konfigurasi suatu
system ( jenis computer, jenis system
10
operasi, program, dan data) setelah itu
hecker akan dapat memanfaatkan fasilitas
ini untuk kepentingan pribadinya.
Sniffer ( menangkap transmisi data) Pemakai computer illegal mengawasi
aliran data disuatu jalur komunikasi.
Apabila ada data tertentu yang dapat
ditangkap (misalnya account id dan
password untuk mengakses rekening
bank), maka hecker akan dapat
menggunakannya dengan mudah.
Spoofing (menampilkan email/
homepage palsu)
Penjahat computer membuat email atau
alamat homepage palsu yang seolah-olah
benar, sehingga pemakai mau
memasukkan data rahasia ( misalnya
kartu kredit) untuk melakukan transaksi.
Trojan horse ( kuda troya) Ini sebenarnya adalah sebuah program
kecil yang tersimpan secara tersembunyi
deprogram utama. Pemilik system tidak
menyadari, hingga suatu saat program
rahasia ini akan mengirim berbagai
informasi ke alamat ( computer) hecker.
Back door ( pintu belakang) Fasilitas ini merupakan cara lain untuk
dapat memasuki atau menggunakan
program, diluar cara yang biasa. Cara ini
sulit dideteksi, contoh : anda dapat
menghidupkan computer berbasis
windows, dan tekanlah tombol shift untuk
melewati berbagai deteksi system.
Password crecker ( penjebol crecker ) Lebih tepat dikatakan fasilitas ini adalah
pencari password. Program semacam ini
memang tidak banyak dijual secara resmi.
Misalnya, semua file yang dibuat dengan
Ms.Office dapat diberi password, tetapi
sayangnya, banyak program yang dapat
11
membuka password ini
Dumpster diving ( atau mencari sampah) Penyusup berusaha membuka file-file
yang sudah dihapus(tapi masih tersimpan
di Recycle Bin atau Trash Can yang ada
di computer ), atau file-file temporary
( sementara) ketika mengakses internet.
File-file ini sering kali justru berisi data
penting seperti user id, password, no
rekening, atau no kartu kredit.
Time bomb ( bom waktu) Sebuah program kecil yang di program
pada suatu saat akan melakukan
perusakan terhadap system computer
Buffer overflow ( serangan terhadap
memory)
Teknik ini dilakukan dengan cara
mengirim data dalam jumlah banyak ke
memory computer, sehingga computer
tidak dapat bekerja optimal.
Pengaksesan atau pencurian data dapat dilakukan dengan berbagai cara,
misalnya dengan meminta karyawan perusahaan untuk mengkhianati perusahaannya
sendiri, atau mencuri melalui jalur komunikasi atau jalur internet, dan sebagainya.
Meskipun merugikan perusahaan pencurian data seringkali sulit dibuktikan
dan sulit dibawa ke pengadilan. Oleh sebab itu perusahaan harus mampu menjaga
datanya agar tidak dicuri oleh pihak lain.
2. Availability (Ketersediaan )
Tujuan perusahaan membangun system informasi adalah agar manajemen
dapat memperoleh informasi yang diperlukannya setiap saat, agar dapat membuat
keputusan dengan cepat dan akurat. Hal ini akan dirasakan sangat penting apabila
perusahaan bergerak dibidang usaha yang sangat memerlukan informasi, misalnya
perusahaan biro perjalanan, bank, asuransi, tlepon dan sebagainya.
12
System pengendalian yang diterapkan harus dapat menjamin bahwa system
informasi selalu siap menampilkan informasi yang diperlukan oleh pihak-pihak yang
berwenang untuk itu. Teknologi sekarang sudah memungkinkan system informasi
dapat tersedia melalui telepon, sms, internet atau melalui jaringan computer di
perusahaan.
3. Integrity ( Keterpaduan )
Informasi yang dihasilkan oleh system informasi haruslah informas yang
terpadu, antara informasi yang ada di satu bagian harus dapat dikaitkan dengan
informasi dibagian lain. Dengan demikian informasi akan selalu menunjukkan
keadaan yang sebenarnya.
Integritas atau keterpaduan adalah system yang tidak dpat dihindari. Dalam
suatu oerusahaan atau organisasi, berbagai jenis kegiatan terjadi dan datanya dicatat
oleh bagian yang berbeda. Sebagai contoh mahasiswa mendaftar mata kuliah yang
diambilnya dibagian akademik, tetapi membayar biaya kuliah dibagian keuangan.
Apabila informasi dari kedua bagian tersebut terpadu, maka informasi tentang seorang
mahasiswa ( mata kuliah yang diikuti dan status pembayaran biaya kuliahnya) akan
segera diketahui.
D. TEKNIK PENGENDALIAN SISTEM
Pengendalian adalah cara, upaya, dan alat, yang digunakan untuk melindungi
perusahaan dari kerugian. System informasi menghadapi banyak resiko dan ancaman,
sehingga harus dilindungi. Perlindungan terhadap system tidak hanya dilakukan
sesaat, tetapi terus menerus, karena serangan terhadap system informasi juga dpat
terjadi setiap saat. Berbagai metode pengendalian terhadap system dibahas dibagian
ini.
1. Pengendalian Akses
Agar system informasi terhindar dari penggunaan yang tidak syah, salah cara
yang dilakukan oleh perusahaan adalah dengan pembatasan akses tergadap system.
Tidak semus orang boleh dan tidak semua orang bisa menggunakan system.
Pembatasan dapat dilakukan secara fisik dan secara logik.
13
Pembatasan secara fisik dilakukan dengan berbagai cara seperti berikut ini :
1. Peralatan computer harus diletakkan sedemikian rupa sehingga terlihat oleh
orang lain. Apabila ada upaya perusakan, pencurian, atau penggunaan secara
tidak berhak, dapat segera diketahui oleh karyawan yang lain.
2. Peralatan computer harus diletakkan di ruangan khusus, dan untuk
memasukinya, pemakai harus didaftar, sehingga tidak semua orang boleh
masuk ke dalam ruang tersebut.
3. Penggunaan kartu juga perlu dilakukan untuk membatassi akses. Pertama,
kartu identitas untuk memasuki ruangan computer, sehingga hanya karyawan
yang berhak saja yang boleh masuk. Kedua, kartu identitas digital yang harus
dimasukkan kedalam pembaca kartu ( seperti pada mesin atm). Kartu ini dapat
dipakai untuk membuka pintu masuk keruang computer atau dipakai untuk
menghidupkan computer.
Pembatasan logic adalah pembatasan yang dilakukan dengan mengatur penggunaan
komputer. Pembatasan tidak dilakukan secar fisik, tetapi dengan menggunakan
program komputer. Seorang pemakai yang dibatasinya haknya bisa saja menggunakan
komputer dari berbagai ruang atau terminal, tetapi haknya tetap saja sama, misalnya
hanya dapat menampilkan informasi penjualan, tanpa bisa mengubahnya. Berbagai
teknik pembatasan secara logic dapat dilakukan dengan :
1. Pembatasan waktu pengguanaan, misalnya untuk memproses gaji hanya bisa
dilakukan selama jam kerja, sehingga apabila ada karyawan yang berbuat
curang pada malam hari, tidak bisa diakui oleh computer. Pada siang hari,
orang lain akan mudah melihat apa yang dia lakukan, sehingga mencegah
terjadinya kecurangan.
2. Penggunaan user id dan password untuk masing-masing karyawan. Secara
berkala, password harus diganti. Password juga diberi aturan tertentu,
misalnya minimal 4 huruf, mengandung dua angka dan maksimal 8 huruf.
3. Penggunaan data biomatrik, data yang berasal dari tubuh manusia, untuk dapat
mengakses computer. Contoh data biometric adalah sidik jari, karakteristik
14
suara, retina mata, suara, atau denyut jantung. Pembatasan ini dapat
diakatakan pembatasan yang paling tetap, karena seseorang harus datang ke
lokasi computer untuk memakai computer yang bersangkutan. Apabila hanya
menggunakan password dapat dilakukan oleh orang lain.
4. Pembatasan program aplikasi yang digunakan oleh masing-masing pemakai
dan pembatasan data yang boleh diakses dan dimodifikasi oleh masing-masing
pemakai dan manajemen.
2. Firewall
Firewall adalah fasilitas perlindungan yang diterapkan pada sebuah komputer
untuk mencegah serangan dari pihak luar. Firewall dapat berupa program dan dapat
juga berupa alat. Firewall juga dapat dipasang di komputer pribadi ( agar ketika
mengakses internet, tidak mudah diserang dari luar )
Fungsi firewall adalah mendeteksi komputer dari luar yang akan mengakses
fasilitas komputer di dalam perusahaan. Apabila penyusup tidak dikenal(meskipun
bermaksud baik), tetap akan ditolak, sehingga tidak dapat mengakses komputer
perusahaan.
Meskipun demikian, firewall tetap tidak dapat menjamin komputer perusahaan
terbebas dari serangan pihak luar, karena bagaimanapun juga, firewall adalah sebuah
program computer. Firewall yang berupa hardware, dalamnya juga berisi program
computer
3. Kriptografi
Kriptografi adalah pengubahan data dengan cara sistematik sehingga tidak
mudah dibaca oleh orang yang tidak berhak. Sebagai contoh, masing-masing huruf
dalam kata “Yogyakarta” akan digeser satu huruf sehingga menjadi “Zphzblbsub”.
Sekilas orang yang tidak tahu rumusnya, akan kesulitan menerjemahkan kata tersebut.
Namun cara ini hanyalh contih yang sangat sederhana. Pada kriptografi yang
sesungguhnya, pengacakan data dilakukan rumus yang sangat rumit, sehingga sulit
dipecahkan dengan cara manual.
15
Dengan digunakannya computer, kriptografi ini sekarang sudah lebih canggih
lagi. Salah satu metode yang banyak digunakan perusahaan dalam mengamankan
jaringan komputernya adalah dengan menerapkan SSL(Socket security layer) yang
sudah mencapai 128bit. Dengan teknologi ini, bila seseorang akan memecahkan
password secara illegal, diperlukan waktu hingga 128 tahun.
4. Pembuatan Backup
Salah satu fungsi penting system informasi adalah mencatat semua data dan
transaksi yang terjadi di dalam perusahaan. Data ini akan diolah dan dijadikan
informasi untuk dijadikan dasar pembuatan keputusan. Apabila data keliru, informasi
yang dihasilkan pun akan keliru. Oleh karenanya, data harus dijamin benar sehingga
dapat menunjukkan keadaan yang sebenarnya.
Data juga menghadapi resiko, karena bisa dengan mudah dirusak, disadap,
diubah, diganggu, sehingga tidak berfungsi sebagaimana mestinya. Padahal, data
menjadi salah satu kunci keberhasilan system informasi. Oleh karenanya, data dan
program harus dibuat cadangannya secara berkala, sehingga apabila suatu saat tidak
berfungsi manajemen dapat menggunakan data cadangan untuk melanjutkan system.
Pembuatan data cadangan (backup) harus dilakukan secara berkala dan rutin.
Frekuensi pembuatan data tergantung banyak sedikitnya data. Apabila data tidak
begitu banyak, misalnya pada took penjual mobil, pembuatan cadangan tiap 2 minggu
tidak akan menjadi masalah. Pembuatan cadangan pada perusahaan biro perjalanan
( yang menjuak ratusan tiket pesawat terbang tiap hari ) pembuatan backup data harus
dilakukan setiap hari.
Data backup tidak harus disimpan semuanya, tetapi cukuo beberapa backup
terakhir saja. Misalnya, toko penjual kendaraan yang membuat backup tiap 2 minggu,
mungkin hanya cukup membuat backup hingga minggu ke-6 (berarti sudah ada 3
backup). Pada saat memasuki minggu ke-8 (backup ke-4) perusahaan dapat
menghapus backup yang pertama, karena sudah terlalu “Tua”, sehingga relative tidak
berguna. Pembuatan backup ini sering disebut dengan metode grandfather – father –
son atau kakek – ayah – anak
16
Grandfather(Kakek)
Father(Ayah)
Son(Anak)
Data Aktif
5. Disaster Recovery Plan
Salah satu ancaman serius yang dihadapi oleh sistem informasi yang dimiliki
perusahaan adalah terjadinya bencana, baik bencana buatan manusia (seperti
kerusuhan, perang pemogokan dan kekacauan lainnya) maupun bencana alam (seperti
kebakaran, banjir, gempa bumi, dan tanah longsor). Semua bencana ini membawa
akibat yang sama bagi sistem, yaitu sistem informasi menjadi tidak berfungsi.
Harta yang paling berharga bagi perusahaan pada masa sekarang adalah
program, data dan informasi. Apabila terjadi bencana, aktiva perusahaan dan sumber
daya manusia, dapat diperoleh gantinya dengan mudah. Perusahaan bisa mencari
karyawan dan manajemen baru, serta aktiva pengganti. Namun untuk mencai program
dan data pengganti pastilah hampir tidak mungkin. Data pelanggan yang belum
melunasi tagihan, data utang perusahaan kepada para supplier, data aktiva yang sudah
tercatat, data penting lainnya, tidak ada lagi. Oleh karenanyaperusahaan harus
menyiapkan langkah dan prosedur utnuk mencegah terjadinya kerugian akibat
bencana tersebut. Upaya ini disebut dengan Disaser Recovery Plan atau rencana
penanggulanan bencana.
Upaya ini memang dilakukan sebisa mungkin untuk mencegah bencana, tetapi
yang lebih menjadi perhatian bagi manajemen sebenarnya adalah upaya
penanggulangan kerugiannya. Secara ekstrim dapat dikatakan tidak apa-apa
perusahaan mengalami kebakaran hingga semua aktiva habis, tetapi jangan sampai
data dan catatan yang dimiliki perusahaan ikut musnah. Dalam hal ini, data dan
catatan dapat dibuat cadangannya (backup) yang disimpan ditempat lain, sehingga
bila terjadi bencana, perusahaan dapat segera mencari lokasi baru, dengan data
cadangan.
Hal ini banyak dialami perusahaan yang beroperasi disuatu negara, kemudian
terjadi gejolak di negara bersangkutan yang memaksa perusahaan untuk segera
meninggalkan negara tersebut dan pindah ke negara lain. Pada waktu pindah ke
negara lain, perusahaan tidak perlu membawa aktiva tetapnya (kecuali dana yang
tersimpan di bank), tetapi cukup membawa data cadangan yang sebelumnya disimpan
ditempat yang lain yang aman (misalnya di bank yang menyediakan fasilitas safe
deposit box).
17
Berikut ini adalah beberapa contoh upaya penanggulangan terhadap bencana.
Metode Keterangan
Pembuatan backup atas data penting
secara berkala dan data cadangan
disimpan di tempat yang terpisah
(tidak dilokasi perusahaan)
Agar bila terjadi bencana, perusahaan
tetap dapat beroperasi ditempat yang baru,
dengan program dan data yang setipa hari
dipakai
Pelatihan karyawan menghadapi
bencana kebakaran dan bencana lain
Begitu terjadi bencana, karyawan dan
manajemen harus tahu benar apa yang
harus dilakukan pertama kali
Memberi tanda, petunjuk yang jelas,
dan alam, sehingga mudah bagi
karyawan untuk melakukan tindakan
penyelamatan
Agar ketika terjadi bencana, tidak ada
yang menghadapi kebingungan harus
berbuat apa melalui pintu yang mana
Penyediaan buku petunjuk, buku
pedoman, dan pelatihan yang cukup
kepada karyawan dan pemakai sistem
Agar karyawan dan pemakai sistem selalu
berlatih dan terbiasa dengan berbagai
kondisi darurat dan bahaya
18
BAB III
PENUTUP
Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok
bahasan dalam makalah ini, tentunya masih banyak kekurangan dan kelemahannya,
kerena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada
hubungannya dengan judul makalah ini. Penulis banyak berharap para pembaca
yang budiman sudi memberikan kritik dan saran yang membangun kepada penulis
demi sempurnanya makalah ini dan penulisan makalah di kesempatan – kesempatan
berikutnya. Semoga makalah ini berguna bagi penulis pada khususnya juga para
pembaca yang budiman pada umumnya.
19
DAFTAR PUSTAKA
Wing Wahyu Winarno, Drs, 2004,2006 : “Sistem Informasi Manajemen”, UPP STIM YKPN, Yogyakarta.
20