Pengelolaan dan Pengendalian Sistem Komp

Pengelolaan dan Pengendalian
Sistem Komputer
seagatejogja@ugm.ac.id

Pengantar
„

„

Kegiatan-kegiatan yang dilakukan untuk
meyakinkan bahwa pengendalian di dalam
sistem berbasis tekhnologi informasi berjalan
dengan baik untuk mencegah dan mengatasi
gangguan-gangguan terhadap sistem
komputer
Terbagi menjadi 2 kelompok :
‰
‰

Pengendalian secara umum
Pengendalian aplikasi


Gangguan terhadap sistem komputer
„

Klasifikasi gangguan :
‰

Kesalahan teknis
„
„
„

‰

Gangguan lingkungan
„
„
„

‰


H/W
Kesalahan syntaks
Kesalahan logika perangkat lunak
Gempa bumi
Bencana alam
Listrik

Kesalahan manusia
„
„

Kesalahan operasional
Kesalahan data

Lanjutan
„

„


Kesalahan yang disengaja :
‰ Computer abuse
‰ Computer crime
‰ Computer related crime
Tindakan tersebut dapat dilakukan dengan cara :
‰ Sistem merupakan target kejahatan, cara ini termasuk ke dalam
computer abuse atau computer crime. Contoh komputer dan data
menjadi target pencurian.
‰ Komputer menjadi alat untuk melakukan kejahatan, termasuk
dalam computer-related crime. Misal membeli barang dengan
kartu kredit curian lewat internet
‰ Komputer digunakan untuk mengintimidasi, termasuk dalam
computer abuse atau computer crime. Misal memasang bom
logic dalam sebuah program.
‰ Komputer menjadi perantara untuk melakukan kejahatan,
termasuk computer abuse atau computer crime.

Cara melakukan gangguan pada sistem
komputer
„


„

Data tampering atau data diddling, yaitu
dengan cara merubah data sebelum, atau
selama proses dan sesudah proses dari
sistem komputer.
Penyelewengan program, program komputer
dimodifikasi untuk maksud kejahatan
tertentu.
‰

Virus, worm, trojan horse, roundown technique,
salami slicing,logic time bomb

Teknik-teknik penyelewengan program
„

„


„

„

„

Virus, adalah suatu segmen dari kode-kode bahasa mesin yang
kecil yang melekat ke dalam program komputer lainnya yang
akan mengnfeksi program lainnya.
Worm, adalah suatu program tersendiri bukan suatu bagian
segmen dari suatu program yang bersembunyi di dalam program
lainnya.
Trojan horse, adalah suatu program komputer yang tidak legal
yang berada di dalam program komputer lain yang sah dan akan
aktif/diaktifkan pada saat-saat tertentu
Round down technique adalah bagian program yang akan
membulatkan nilai pecahan ke dalam nilai bulat dan
mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Salami slicing adalah bagian program yangmemotong sebagian
kecil dari nilai transaksi yang besar dan mengumpulkan

potongan-potongan tersebut dalam periode tertentu dan tempat
tertentu

Penetrasi ke sistem (hacking / cracking)
„

Yang termasuk dalam cara ini :
‰
‰

‰

‰

‰

Piggybacking, masquerading, scavenging, eavesdropping
Piggybacking adalah menyadap jalur telekomunikasi dan
ikut masuk ke dalam sistem komputer bersama-sama
dengan pemakai sistem komputer yang resmi

Masquerading adalah penetrasi ke sistem komputer
dengan menggunakan identitas dan passworddari orang
lain yang sah.
Scavenging yaitu penetrasi ke dalam sistem komputer
dengan memperoleh identitas dan password dari mencari
di dokumen perusahaan.
Eavesdropping adalah penyadapan informasi di jalur
transmisi privat

Mengelola gangguan
„

Beberapa cara yang dapat dilakukan :
‰
‰
‰

‰

Membina pelaku dalam

Memasang pengendalian di sistem komputer
Memeriksa keefektifan pengendalian yang sudah
di pasang
Merencanakan perbaikan akibat gangguan

Membina Pelaku Dalam
„

„
„

Prosedur yang jelas dari rekruitmen,
pemindahan dan pemberhentian karyawan
Melatih karyawan
Memberikan perhatian kepada karyawan
yang tidak puas

Memasang Pengendalian Pada Sistem
„


Umum :
‰

„

Pengendalian organisasi, dokumentasi, perangkat
keras, keamanan fisik dan keamanan data

Aplikasi :
‰

Input, proses,dan out put

Memeriksa Efektifitas Pengendalian
„

Adanya audit sistem, dengan tujuan :
‰
‰
‰

‰

Meningkatkan keamanan
Meningkatkan integritas data
Meningkatkan efektifitas sistem
Meningkatkan efisiensi sistem

Pengendalian secara umum
„
„

„

Pengendalian Dokumentasi
Dokumentasi adalah materi tertulis yang
menyediakan informasi tentang suatu
subyek.
Manfaat :
‰
‰

‰
‰
‰

Mempelajari cara mengoperasikan sistem
Sebagai bahan pelatihan
Dasar pengembangan sistem lebih lanjut
Dasar bila akan memodifikasi sistem
Materi acuan bagi auditor

Dokumentasi
„
„
„
„
„
„
„
„

Dokumen dasar
Dokumentasi daftar rekening
Dokumentasi prosedur manual
Dokumentasi prosedur
Dokumentasi sistem
Dokumentasi program
Dokumentasi operasi
Dokumentasi data

Pengendalian Keamanan Data
„
„
„
„

Data log
Proteksi file
Pembatasan pengaksesan
Data back up dan recovery

Pengendalian Keamanan Fisik
„
„
„

Pengawasan terhadap akses fisik
Pengaturan lokasi fisik
Penerapan alat pengamanan