documentpp
DESCRIPTION
wellTRANSCRIPT
-
Pengelolaan dan PengendalianSistem Komputer
-
Pengantar
Kegiatan-kegiatan yang dilakukan untukmeyakinkan bahwa pengendalian di dalamsistem berbasis tekhnologi informasi berjalandengan baik untuk mencegah dan mengatasigangguan-gangguan terhadap sistemkomputer
Terbagi menjadi 2 kelompok : Pengendalian secara umum Pengendalian aplikasi
-
Gangguan terhadap sistem komputer
Klasifikasi gangguan : Kesalahan teknis H/W Kesalahan syntaks Kesalahan logika perangkat lunak
Gangguan lingkungan Gempa bumi Bencana alam Listrik
Kesalahan manusia Kesalahan operasional Kesalahan data
-
Lanjutan
Kesalahan yang disengaja : Computer abuse Computer crime Computer related crime
Tindakan tersebut dapat dilakukan dengan cara : Sistem merupakan target kejahatan, cara ini termasuk ke dalam
computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian.
Komputer menjadi alat untuk melakukan kejahatan, termasukdalam computer-related crime. Misal membeli barang dengankartu kredit curian lewat internet
Komputer digunakan untuk mengintimidasi, termasuk dalamcomputer abuse atau computer crime. Misal memasang bomlogic dalam sebuah program.
Komputer menjadi perantara untuk melakukan kejahatan, termasuk computer abuse atau computer crime.
-
Cara melakukan gangguan pada sistemkomputer Data tampering atau data diddling, yaitu
dengan cara merubah data sebelum, atauselama proses dan sesudah proses darisistem komputer.
Penyelewengan program, program komputerdimodifikasi untuk maksud kejahatantertentu. Virus, worm, trojan horse, roundown technique,
salami slicing,logic time bomb
-
Teknik-teknik penyelewengan program
Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya.
Worm, adalah suatu program tersendiri bukan suatu bagiansegmen dari suatu program yang bersembunyi di dalam program lainnya.
Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akanaktif/diaktifkan pada saat-saat tertentu
Round down technique adalah bagian program yang akanmembulatkan nilai pecahan ke dalam nilai bulat danmengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Salami slicing adalah bagian program yangmemotong sebagiankecil dari nilai transaksi yang besar dan mengumpulkanpotongan-potongan tersebut dalam periode tertentu dan tempattertentu
-
Penetrasi ke sistem (hacking / cracking)
Yang termasuk dalam cara ini : Piggybacking, masquerading, scavenging, eavesdropping Piggybacking adalah menyadap jalur telekomunikasi dan
ikut masuk ke dalam sistem komputer bersama-samadengan pemakai sistem komputer yang resmi
Masquerading adalah penetrasi ke sistem komputerdengan menggunakan identitas dan passworddari oranglain yang sah.
Scavenging yaitu penetrasi ke dalam sistem komputerdengan memperoleh identitas dan password dari mencaridi dokumen perusahaan.
Eavesdropping adalah penyadapan informasi di jalurtransmisi privat
-
Mengelola gangguan
Beberapa cara yang dapat dilakukan : Membina pelaku dalam Memasang pengendalian di sistem komputer Memeriksa keefektifan pengendalian yang sudah
di pasang Merencanakan perbaikan akibat gangguan
-
Membina Pelaku Dalam
Prosedur yang jelas dari rekruitmen, pemindahan dan pemberhentian karyawan
Melatih karyawan Memberikan perhatian kepada karyawan
yang tidak puas
-
Memasang Pengendalian Pada Sistem
Umum : Pengendalian organisasi, dokumentasi, perangkat
keras, keamanan fisik dan keamanan data Aplikasi : Input, proses,dan out put
-
Memeriksa Efektifitas Pengendalian
Adanya audit sistem, dengan tujuan : Meningkatkan keamanan Meningkatkan integritas data Meningkatkan efektifitas sistem Meningkatkan efisiensi sistem
-
Pengendalian secara umum
Pengendalian Dokumentasi Dokumentasi adalah materi tertulis yang
menyediakan informasi tentang suatusubyek.
Manfaat : Mempelajari cara mengoperasikan sistem Sebagai bahan pelatihan Dasar pengembangan sistem lebih lanjut Dasar bila akan memodifikasi sistem Materi acuan bagi auditor
-
Dokumentasi
Dokumen dasar Dokumentasi daftar rekening Dokumentasi prosedur manual Dokumentasi prosedur Dokumentasi sistem Dokumentasi program Dokumentasi operasi Dokumentasi data
-
Pengendalian Keamanan Data
Data log Proteksi file Pembatasan pengaksesan Data back up dan recovery
-
Pengendalian Keamanan Fisik
Pengawasan terhadap akses fisik Pengaturan lokasi fisik Penerapan alat pengamanan
Pengelolaan dan Pengendalian Sistem KomputerPengantarGangguan terhadap sistem komputerLanjutanCara melakukan gangguan pada sistem komputerTeknik-teknik penyelewengan programPenetrasi ke sistem (hacking / cracking)Mengelola gangguanMembina Pelaku DalamMemasang Pengendalian Pada SistemMemeriksa Efektifitas PengendalianPengendalian secara umumDokumentasiPengendalian Keamanan DataPengendalian Keamanan Fisik