Anda di halaman 1dari 2

Handoko Arianto (No.

Absen 14)

SISTEM KEAMANAN PENDUKUNG PEMROSESAN TRANSAKSI/INFORMASI


Setiap perusahaan harus mendefinisikan, mengidentifikasikan dan mengisolasi bahaya-bahaya transaksi informasi dan melakukan tindakan keamanan yang paling efektif dan efisien biayanya terhadap resiko-resiko besar yang diimplementasikan. Berikut adalah pengkategorian tindakan keamanan yang dapat dilakukan. A. Tindakan Keamanan Atas Sumber Daya Fisik Non Komputer Terdiri dari proteksi akses (pembatasan masuknya orang yang tidak sah), proteksi dari bencana (penyediaan system sprinkler dan pemakaian almari tahan api), proteksi dari kerusakan dan gangguan (seperti tindakan pemeliharaan asset), monitoring tindakan keamanan (pemberlakuan program keamanan untuk memastikan tujuan pengendalian tercapai secara efisien dan efektif). B. Tindakan Keamanan Atas Fasilitas Perangkat Keras Komputer Terdiri dari proteksi akses (akses fisik ke fasilitas computer dibatasi), proteksi dari bencana (melakukan langkah Disaster Contigency and Recovery Plan) C. Tindakan Keamanan Atas Data dan Informasi Terdiri dari proteksi akses yang tidak sah (isolasi, otentifikasi dan otorisasi, akses data, enkripsi, pemusnahan), proteksi dari akses yang tidak terdeteksi (dilakukan melalui access log, console log, perangkat lunak kontrol akses, dan system and program change log), proteksi dari kehilangan/perubahan data dan informasi yang tidak tepat (library log, transaction log, label file, read-only memory, dan lockout), pemulihan dan rekonstruksi kehilangan data (dilakukan dengan program catatan vital dan prosedur backup dan rekonstruksi) D. Tindakan Keamanan dan Pengendalian Jaringan dan Keamanan WEB Tindakan keamanan yang dimaksud berupa mengatasi dan meminimalisasi resiko pengoperasian jaringan dan web (hilangnya kemampuan transmisi karena kerusakan, virus, pencurian, bencana alam, dan lain-lain, penyusupan akses data oleh

Resume : Sistem Informasi Akuntansi - BAB IX

Page 1 dari 2

Handoko Arianto (No. Absen 14)

hacker dan karyawan yang memata-matai, kesalahan data entri karena penghapusan yang tidak sengaja atau masuknya data yang tidak terverifikasi, serta fraud dan error akibat lemahnya pengawasan jaringan). Tindakan keamanan yang dapat dilakukan yaitu dengan cara : 1. Penunjukan administrator, 2. Melakukan enskripsi dan otentifikasi pesan, 3. Menggunakan sarana dan prasarana yang handal, 4. Memastikan backup data yang terus-menerus, 5. Menggunakan peralatan pengendali transmisi, 6. Menempatkan server jaringan di lokasi yang terproteksi baik, 7. Menggunakan perangkat lunak yang terproteksi, 8. Penggunaan kata sandi, 9. Melakukan validasi input data, 10. Menyediakan pelatihan kepada user, 11. Melakukan pengawasan ketat pada server jaringan di lokasi yang jauh, dan 12. Membatasi akses ke server jaringan

Resume : Sistem Informasi Akuntansi - BAB IX

Page 2 dari 2

Anda mungkin juga menyukai