43
Chapter 9 & 10 Information Systems Controls for Systems Reliability Maya Ciptaningtyas Yahya Astiar Umi Badriyah Dewi Novita Wulandari

Information system control for system reliability

Embed Size (px)

DESCRIPTION

Information Systems Controls for Systems Reliability 1. Confidentiality 2. Privacy 3. Processing integrity 4. Availability sumber: Accounting Information Systems 20 edition, Marshall B. Romney

Citation preview

Page 1: Information system control for system reliability

Chapter 9 & 10

Information Systems Controls for Systems Reliability

Maya CiptaningtyasYahya Astiar

Umi BadriyahDewi Novita Wulandari

Page 2: Information system control for system reliability

Sistem yang dapat diandalkan memenuhi lima prinsip : Information Security

(dibahas di Chapter 8) Confidentiality Privacy Processing integrity AvailabilitySECURITY

CO

NF

IDE

NT

IALI

TY

PR

IVA

CY

PR

OC

ES

SIN

G I

NT

EG

RIT

Y

AV

AIL

AB

ILIT

Y

SYSTEMSRELIABILITY

Page 3: Information system control for system reliability

Confidentiality and Privacy

SECURITY

CO

NF

IDE

NT

IALI

TY

PR

IVA

CY

PR

OC

ES

SIN

G I

NT

EG

RIT

Y

AV

AIL

AB

ILIT

Y

SYSTEMSRELIABILITY

Page 4: Information system control for system reliability

KERAHASIAAN

Sistem yang handal menjaga kerahasiaan informasi

yang penting. Menjaga kerahasiaan mengharuskan

manajemen mengidentifikasi informasi apa yang

penting yang biasanya disebut dengan Intellectual

property (kekayaan intelektual) meliputi:

Rencana Strategis

Rahasia Dagang

Biaya informasi

Dokumen hukum

Proses perbaikan

Page 5: Information system control for system reliability

Langkah Melindungi Kerahasiaan

•Dimana informasi, siapa yang memiliki akses ke sana?

•Klasifikasikan nilai informasi

Identifikasi &

Klasifikasi

•Proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengentahuan khusus.

Enkripsi

•Kontrol otorisasi yang kuat harus digunakan untuk membatasi tindakan (membaca, menulis, mengubah, menghapus, menyalin, dll) pihak lain yang tidak berwewenang untuk mengakses informasi rahasia

Kontrol Akses

•Informasi yang boleh diketahui oleh pihak luar dan informasi yang harus dirahasiakan

•Cara penggunaan enkripsi software

•Menutup informasi rahasia sebelum meninggalkan komputer

Pelatihan

Page 6: Information system control for system reliability

PRIVASI

Berhubungan dengan melindungi informasi pelanggan vs informasi internal perusahaan

Metode pengendalian

Identifikasi dan klasifikasi

Enkripsi

Kontrol akses

Pelatihan

Page 7: Information system control for system reliability

Privacy Concerns

SPAM

email yang tidak dikehendaki oleh pemilik email yang berisi iklan atau konten yang menyinggung.

Controlling the Assault of Non-Solicited Pornography & Marketing (CAN-SPAM)

Hukuman pidana dan perdata untuk spamming

Identity Theft (pencurian identitas)

Penggunaan tidak sah informasi pribadi orang lain untuk keuntungan pelaku.

Perusahaan memiliki akses untuk mengakses informasi tersebut dan dengan demikian harus menjaga privasi pelanggan.

Page 8: Information system control for system reliability

10 Metode Untuk Melindungi Privasi Pelanggan

1. Manajemen

2. Pemberitahuan

3. Pilihan & persetujuan

4. Koleksi

5. Gunakan & simpan

6. Akses

7. Pengungkapan kepada pihak ke-3

8. Keamanan

9. Kualitas

10.Pelaksanaan & pengawasan

Page 9: Information system control for system reliability

Enkripsi

Sumber: Accounting Information Systems edisi 20, Marshall B. Romney hal. 278

Page 10: Information system control for system reliability

Kekuatan Enkripsi

Panjang keyword

Jumlah bit (karakter) yang digunakan untuk mengubah teks menjadi blok-blok

Umumnya 256 karakter

Alogaritma

Proses atau cara mengkombinasikan teks dan kunci untuk membuat tulisan yang tidak terbaca

Kebijakan kunci enkripsi

Disimpan dengan aman dengan kode akses yang kuat

Page 11: Information system control for system reliability

Tipe Enkripsi

Simetris

Satu kunci untuk mengenkripsi dan mendekripsi

Kelebihan : cepat

Kelemahan : rentan diketahui

Asimetris

Kunci yang berbeda untuk mengkripsi dan mendekripsi

Kelebihan : sangat aman

Kelemahan : sangat lambat

Page 12: Information system control for system reliability

Hashing

Salah satu struktur data yang digunakan

dalam penyimpanan data sementara.

Tujuan dari hashing adalah untuk

mempercepat pencarian kembali dari

banyak data yang disimpan.

Apabila informasi mengalami perubahan

maka kode hash juga akan berubah,

sehingga dapat memastikan verifikasi

informasi

Page 13: Information system control for system reliability

Digital Signature Hash dari sebuah dokumen

menggunakan kunci pencipta dokumen

Memberikan bukti:

Dokumen yang belum diubah

Dari yang membuat dokumen

Sumber: Accounting Information Systems edisi 20, Marshall B. Romney hal. 281

Page 14: Information system control for system reliability

Digital Certificate

Dokumen elektronik yang berisi kunci

publik entitas

Menyatakan identitas pemilik kunci publik

Diterbitkan oleh Certificate Authority

Page 15: Information system control for system reliability

Virtual Private Network (VPN)

Saluran komunikasi pribadi biasa disebut sebagai

terowongan (tunnels), yang hanya dapat diakses oleh pihak

yang memiliki enkripsi yang sesuai dan kunci dekripsi

(memiliki user ID dan password tertentu)

Sumber: Accounting Information Systems edisi 20, Marshall B. Romney hal. 284

Page 16: Information system control for system reliability

Processing Integrity and Availability

SECURITY

CO

NF

IDE

NT

IALI

TY

PR

IVA

CY

PR

OC

ES

SIN

G I

NT

EG

RIT

Y

AV

AIL

AB

ILIT

Y

SYSTEMSRELIABILITY

Page 17: Information system control for system reliability

INTEGRITAS PEMROSESAN

Ada tiga kategori pengendalian yang dapat

digunakan untuk menghasilkan system yang

handal

Pengendalian Input

Pengendalian Proses

Pengendalian Output

Page 18: Information system control for system reliability

1. Pengendalian Input

Garbage-in, Garbage-out

Apabila data yang dimasukkan ke dalam sistem tidak

akurat, tidak lengkap, atau tidak valid maka hasil

akhirnya juga akan sama saja. Input berikut adalah

kontrol integritas yang mengatur masukan.

a. Bentuk desain

b. Pembatalan & penyimpan Dokumen

Page 19: Information system control for system reliability

c. Pengendalian data entry

Data Entry Checks Field check Sign check Limit check Range check Size check Completeness check Validity check Reasonableness check Check digit verification Prompting Close-loop verification

Page 20: Information system control for system reliability

Pemrosesan tumpukan

Batch Processing

Masukan beberapa dokumen sumber sekaligus dalam satu kelompok.

Batch Totals

Membandingkan total input dengan total output

Finansial

Hash

Record count

Page 21: Information system control for system reliability

2. Pengendalian Proses Data yang cocok

Label file

Perhitungan kembali total batch

Cross-Footing and Zero Balance Tests

Write Protection

Pengendalian pembaruan bersamaan

3. Pengendalian Output Review pengguna (user)

Reconciliation

Kontrol pengiriman data

Periksa jumlah

Parity checking

Page 22: Information system control for system reliability

KETERSEDIAAN

Sistem yang handal tersedia untuk digunakan kapan pun diperlukan.

Untuk memungkinkan fungsi tersebut maka perlu dikembangkan :

Page 23: Information system control for system reliability

Meminimalkan risiko sistem downtime Pemeliharaan pencegahan

Toleransi kesalahan

Lokasi data pusat

Pelatihan

Manajemen patch

Pemulihan & memulai kembali operasi normal Back-up

Incremental

Diferensial

Business Continuity Plan (BCP)

Tidak hanya pada operasi teknologi informasi melainkan pada semua proses bisnis.

Page 24: Information system control for system reliability

Disaster Recovery Plan (DRP)

Prosedur untuk mengembalikan fungsi TI pada suatu organisasi dalam hal hancurnya data center karena bencana alam atau terorisme.

Cold Site

Hot Site

Pusat data sekunder

Page 25: Information system control for system reliability

Mengubah Pengendalian

Proses formal yang digunakan untuk memastikan bahwa modifikasi hardware, software, atau proses tidak mengurangi keandalan sistem.

1) Perubahan perlu didokumentasikan.

2) Perubahan harus disetujui oleh manajer yang tepat.

3) Perubahan perlu diuji sebelum diimplementasikan.

4) Semua dokumentasi perlu diperbarui untuk perubahan.

5) Backout rencana perlu dikembangkan.

6) Hak pengguna dan hak istimewa perlu dipantau selama perubahan.

Page 26: Information system control for system reliability

1. Problem 9.5.

Create a spreadsheet to compare current monthly

mortgage payments versus the new monthly payments

if the loan were refinanced, as shown:

a. Restrict access to the spreadsheet by encrypting it.

b. Further protect the spreadsheet by limiting users to

only being able to select and enter data in the six

cells without borders.

KASUS

Page 27: Information system control for system reliability

Problem 9.5. (cont…)

a. Restrict access to the spreadsheet by

encrypting it. (Membatasi akses spreadsheet

dengan mengenkripsinya. )

Langkah pertama:

Gunakan Microsoft Excel 2007, pilih menu

Prepare dan kemudian klik Encrypt

Document. (lihat gambar)

Page 28: Information system control for system reliability

Problem 9.5. (cont…)

Page 29: Information system control for system reliability

Problem 9.5. (cont…)

Langkah kedua:

Masukkan password yang mudah diingat.

Page 30: Information system control for system reliability

Problem 9.5. (cont…)

b. Further protect the spreadsheet by limiting

users to only being able to select and enter

data in the six cells without borders.

(Melindungi spreadsheet dengan membatasi

pengguna untuk memasukkan data ke dalam

enam sel tanpa batas.)

Untuk melindungi dua sel yang berisi rumus

(kotak merah), lakukan langkah berikut:

1) Pilih sel (D6: D8) dan (D11: D13).

2) Kemudian pilih menu Format dan klik

Format Cells. (lihat gambar)

Page 31: Information system control for system reliability

Problem 9.5. (cont…)

Page 32: Information system control for system reliability

Problem 9.5. (cont…)

Hapus centang pada kotak di samping “Locked", karena

ini menjadikan enam sel tersebut tidak dilindungi pada

langkah berikutnya.

Page 33: Information system control for system reliability

Problem 9.5. (cont…)

Pilih menu Format, klik "Protect Sheet“, kemudian:

1) masukkan password, dan

2) hapus centang pada kotak “Select Locked Cells“ (lihat gambar). Ini akan melindungi seluruh sel kecuali sel yang tidak dilindungi pada langkah sebelumnya. Pengguna hanya dapat bergerak di antara enam sel terkunci tersebut. Pastikan untuk mengingat password yang telah dipilih pada langkah sebelumnya, karena itu adalah satu-satunya cara untuk membuka spreadsheet.

Page 34: Information system control for system reliability

Problem 9.5. (cont…)

Page 35: Information system control for system reliability

2. Problem 10.9.

Create data validation rules in a spreadsheet to

perform each of the following controls:

a. Limit check – that values in the cell are < 70

b. Range check – that values in the cell are between

15 and 65

c. Sign check – that values in the cell are positive

d. Field check – that values in a cell are only numeric

e. Size check – that cell accepts no more than 40

characters of text

f. Reasonableness check – that cell’s value is less than

75% of cell to its left

g. Validity check – that a value exists in a list of

allowable values

KASUS

Page 36: Information system control for system reliability

Problem 10.9. (cont...)

a. Limit check – that values in the cell are < 70

Page 37: Information system control for system reliability

Problem 10.9. (cont...)

b. Range check – that values in the cell are between

15 and 65

Page 38: Information system control for system reliability

Problem 10.9. (cont...)

c. Sign check – that values in the cell are positive

Page 39: Information system control for system reliability

Problem 10.9. (cont...)

d. Field check – that values in a cell are only numeric

Page 40: Information system control for system reliability

Problem 10.9. (cont...)

e. Size check – that cell accepts no more than 40

characters of text

Page 41: Information system control for system reliability

Problem 10.9. (cont...)

f. Reasonableness check – that cell’s value is less than

75% of cell to its left

Page 42: Information system control for system reliability

Problem 10.9. (cont...)

g. Validity check – that a value exists in a list of

allowable values

Page 43: Information system control for system reliability