documentpp

Upload: aktuallitas-guloe

Post on 03-Mar-2016

212 views

Category:

Documents


0 download

DESCRIPTION

well

TRANSCRIPT

  • Pengelolaan dan PengendalianSistem Komputer

    [email protected]

  • Pengantar

    Kegiatan-kegiatan yang dilakukan untukmeyakinkan bahwa pengendalian di dalamsistem berbasis tekhnologi informasi berjalandengan baik untuk mencegah dan mengatasigangguan-gangguan terhadap sistemkomputer

    Terbagi menjadi 2 kelompok : Pengendalian secara umum Pengendalian aplikasi

  • Gangguan terhadap sistem komputer

    Klasifikasi gangguan : Kesalahan teknis H/W Kesalahan syntaks Kesalahan logika perangkat lunak

    Gangguan lingkungan Gempa bumi Bencana alam Listrik

    Kesalahan manusia Kesalahan operasional Kesalahan data

  • Lanjutan

    Kesalahan yang disengaja : Computer abuse Computer crime Computer related crime

    Tindakan tersebut dapat dilakukan dengan cara : Sistem merupakan target kejahatan, cara ini termasuk ke dalam

    computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian.

    Komputer menjadi alat untuk melakukan kejahatan, termasukdalam computer-related crime. Misal membeli barang dengankartu kredit curian lewat internet

    Komputer digunakan untuk mengintimidasi, termasuk dalamcomputer abuse atau computer crime. Misal memasang bomlogic dalam sebuah program.

    Komputer menjadi perantara untuk melakukan kejahatan, termasuk computer abuse atau computer crime.

  • Cara melakukan gangguan pada sistemkomputer Data tampering atau data diddling, yaitu

    dengan cara merubah data sebelum, atauselama proses dan sesudah proses darisistem komputer.

    Penyelewengan program, program komputerdimodifikasi untuk maksud kejahatantertentu. Virus, worm, trojan horse, roundown technique,

    salami slicing,logic time bomb

  • Teknik-teknik penyelewengan program

    Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya.

    Worm, adalah suatu program tersendiri bukan suatu bagiansegmen dari suatu program yang bersembunyi di dalam program lainnya.

    Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akanaktif/diaktifkan pada saat-saat tertentu

    Round down technique adalah bagian program yang akanmembulatkan nilai pecahan ke dalam nilai bulat danmengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.

    Salami slicing adalah bagian program yangmemotong sebagiankecil dari nilai transaksi yang besar dan mengumpulkanpotongan-potongan tersebut dalam periode tertentu dan tempattertentu

  • Penetrasi ke sistem (hacking / cracking)

    Yang termasuk dalam cara ini : Piggybacking, masquerading, scavenging, eavesdropping Piggybacking adalah menyadap jalur telekomunikasi dan

    ikut masuk ke dalam sistem komputer bersama-samadengan pemakai sistem komputer yang resmi

    Masquerading adalah penetrasi ke sistem komputerdengan menggunakan identitas dan passworddari oranglain yang sah.

    Scavenging yaitu penetrasi ke dalam sistem komputerdengan memperoleh identitas dan password dari mencaridi dokumen perusahaan.

    Eavesdropping adalah penyadapan informasi di jalurtransmisi privat

  • Mengelola gangguan

    Beberapa cara yang dapat dilakukan : Membina pelaku dalam Memasang pengendalian di sistem komputer Memeriksa keefektifan pengendalian yang sudah

    di pasang Merencanakan perbaikan akibat gangguan

  • Membina Pelaku Dalam

    Prosedur yang jelas dari rekruitmen, pemindahan dan pemberhentian karyawan

    Melatih karyawan Memberikan perhatian kepada karyawan

    yang tidak puas

  • Memasang Pengendalian Pada Sistem

    Umum : Pengendalian organisasi, dokumentasi, perangkat

    keras, keamanan fisik dan keamanan data Aplikasi : Input, proses,dan out put

  • Memeriksa Efektifitas Pengendalian

    Adanya audit sistem, dengan tujuan : Meningkatkan keamanan Meningkatkan integritas data Meningkatkan efektifitas sistem Meningkatkan efisiensi sistem

  • Pengendalian secara umum

    Pengendalian Dokumentasi Dokumentasi adalah materi tertulis yang

    menyediakan informasi tentang suatusubyek.

    Manfaat : Mempelajari cara mengoperasikan sistem Sebagai bahan pelatihan Dasar pengembangan sistem lebih lanjut Dasar bila akan memodifikasi sistem Materi acuan bagi auditor

  • Dokumentasi

    Dokumen dasar Dokumentasi daftar rekening Dokumentasi prosedur manual Dokumentasi prosedur Dokumentasi sistem Dokumentasi program Dokumentasi operasi Dokumentasi data

  • Pengendalian Keamanan Data

    Data log Proteksi file Pembatasan pengaksesan Data back up dan recovery

  • Pengendalian Keamanan Fisik

    Pengawasan terhadap akses fisik Pengaturan lokasi fisik Penerapan alat pengamanan

    Pengelolaan dan Pengendalian Sistem KomputerPengantarGangguan terhadap sistem komputerLanjutanCara melakukan gangguan pada sistem komputerTeknik-teknik penyelewengan programPenetrasi ke sistem (hacking / cracking)Mengelola gangguanMembina Pelaku DalamMemasang Pengendalian Pada SistemMemeriksa Efektifitas PengendalianPengendalian secara umumDokumentasiPengendalian Keamanan DataPengendalian Keamanan Fisik