Anda di halaman 1dari 11

RMK

SISTEM INFORMASI AKUNTANSI


KEAMANAN SISTEM INFORMASI

OLEH:
Kelompok 5
Nyoman Suta Artama

(1406305019)

I Wayan Budi

(1406305042)

I Wayan Andika

(1406305054)

FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS UDAYANA
2016

5.1 KEAMANAN SISTEM INFORMASI: SEBUAH TINJAUAN


Sistem keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang
bertugas mengendalikan risiko yang terkait dengan sistem informasi berbasis komputer. Sistem
keamanan informasi memiliki elemen utama sistem informasi, seperti perangkat keras, database,
prosedur, dan pelaporan.
A. Siklus Hidup Sistem Keamanan Informasi
Sistem keamanan elektronik merupakan sebuah sistem informasi. Sistem keamanan
computer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta
operasi evaluasi, dan pengendalian. Tujuan setiap tahap siklus hidup ini adalah sebagai berikut:
Fase Siklus Hidup
Analisis Sistem

Tujuan
Analisis kerentaan sistem dalam arti ancaman yang relevan dan

Desain Sistem

eksposur kerugian yang terkait dengan ancaman tersebut.


Desain ukuran keamanan dan rencana kontingensi untuk

Implementasi Sistem
Operasi, evaluasi, dan

mengendalikan eksposur kerugian yang teridentifikasi.


Menerapkan ukuran keamanan seperti yang telah didesain.
Mengoperasikan sistem dan menaksir efektivitas dan efisiensi.

pengendalian sistem

Membuat perubahan sebagaimana diperlukan dengan kondisi yang


ada.

Secara kolektif, keempat fase tersebut disebut manajemen risiko sistem informasi. Manajemen
risiko sistem informasi merupakan proses untuk menaksir dan mengendalikan risiko sistem
komputer.
B. Sistem Keamanan Informasi dalam Organisasi
Agar sistem keamanan informasi bisa efektif, ia harus dikelola oleh chief security officer
(CSO). Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan
persetujuan dewan direksi. Laporan ini mencakup setiap fase dari siklus hidup.
Fase Siklus Hidup
Analisis Sistem

Tujuan
Sebuah ringkasan terkait dengan semua eksposur kerugian yang
relevan.
1

Desain Sistem

Rencana detail mengenai pengendalian dan pengelolaan kerugian,

Implementasi Sistem,

termasuk anggaran sistem keamanan secara lengkap.


Mengungkapkan secara spesifik kinerja sistem keamanan,

operasi, evaluasi, dan

termasuk kerugian dan pelanggaran keamanan yang terjadi,

pengendalian sistem

analisis kepatuhan, serta biaya operasi sistem keamanan.

C. Menganalisis Kerentanan dan Ancaman


Terdapat dua pendekatan dalam menganalisis kerentanan dan ancaman, yaitu:
1. Pendekatan Kuantitatif.
Pendekatan ini dipergunakan untuk menaksir risiko, menghitung setiap eksposur kerugian
sebagai hasil kali iaya kerugian setiap item eksposur dengan kemungkinan terjadinya
eksposur tersebut. Manfaat terbesar dari analisis ini adalah dapat menunjukkan ancaman
yang paling mungkin terjadi bukanlah ancaman dengan eksposur kerugian terbesar.
Kelemahan pendekatan kuantitatif:
a. Sulitnya mengidentifikasi biaya yang relvan untuk setiap item kerugian dan menaksir
probabilitas terjadinya eksposur tersebut.
b. Sulit mengestimasikan kemungkinan terjadinya suatu kerugian di masa datang secara
tepat, terlebih dalam lingkungan teknologi yang mengalami perubahan sangat cepat
2. Pendekatan Kualitatif
Pendekatan ini secara sederhana merinci daftar kerentanan dan ancaman terhadap sistem,
kemudian secara subjektif meranking item-item tersebut berdasarkan kontribusi setiap
item tersebut terhadap total eksposur kerugian perusahaan.
5.2 KERENTANAN DAN ANCAMAN
Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan suatu
potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman, yaitu aktif
dan pasif. Ancaman aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Ancaman pasif mencakup kegagalan sistem, termasuk bencana alam, seperti gempa bumi, banjir,
kebakaran, dan angin badai. Kegagalan sistem menggambarkan kegagalan komponen peralatan
sistem, seperti kegagalan harddisk, matinya aliran listrik, dan sebagainya.
A. Tingkat Keseriusan Kecurangan Sistem Informasi
2

Statistik menunjukkan bahwa kerugian perusahaan terkait dengan kecurangan lebih besar
dari total kerugian akibat suap, perampokan, dan pencurian. Hal ini mengejutkan karena kita
jarang membaca kejahatan semacam ini di dalam media massa. Hal ini terjadi karena di sebgian
besar kasus kecurangan yang terdeteksi jarang diajukan ke meja hijau karena bisa membuat
public mengetahui kelemahan pengendalian internal perusahaan. manajer enggan berhadapan
dengan sisi negatif pubisitas yang bisa menimbulkan penghakiman masyarakat.
B. Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi
Keberhasilan serangan terhadap sistem informasi memerlukan akses terhadap hardware, file,
data yang sensitif, atau program yang kritis. Tiga kelompok individu yang dapat mengancam
sistem informasi, yaitu personel sistem komputer, pengguna, dan penyusup.
1. Personel Sistem Komputer
a. Personel Pemeliharaan Sistem
Personel pemeliharaan sistem biasanya memiliki kemampuan untuk berselancar
dalam sistem dan mengubah file data dan file program dengan cara yang tidak
legal. Beberapa personel pemeliharaan bisa saja berada dalam posisi yang
memungkinkan ia melakukan modifikasi yang tidak diharapkan terhadap
keamanan dalam sistem operasi
b. Programmer
Programmer sistem sering menulis program dan memodifikasi dan memperluas
sistem operasi jaringan. Programmer aplikasi bisa saja membuat modifikasi yang
tidak diharapkan terhadap program yang ada saat ini atau menulis program baru
guna menjalankan hal-hal yang tidak semestinya.
c. Operator Jaringan
Operator diberi tingkat keamanan yang cukup tinggi sehingga memungkinkan
operator secara diam-diam mengawasi semua jaringan komunikasi dan juga
mengakses semua file di dalam sistem.
d. Personel Administrasi Sistem Informasi
Personel administrasi sistem informasi memiliki akses ke rahasia keamanan, file,
program, dan lain sebagainya. Administrasi account memiliki kemampuan untuk

menciptakan account fiktif atau untuk member password pada account yang sudah
ada.
e. Karyawan Pengendali Data
Mereka yang bertanggung jawab terhadap penginputan data ke dalam komputer.
Posisi ini memberi peluang bagi karyawan untuk melakukan manipulasi data
input.
2. Pengguna
Pengguna terkadang memiliki akses ke data yang sensitif yang dapat mereka bocorkan
kepada pesaing perusahaan.
3. Penyusup
a. Unnoticed Intruder
Seorang pelanggan bisa saja berjalan masuk ke dalam area yang tidak dijaga dan
melihat data yang sensitif di dalam computer personal yang sedang tidak ada
orangnya.
b. Wiretapper (penyadapan)
Sebagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Informasi
yang lain mungkin saja ditransmisikan antarnegara melalui internet. Jaringan
internet inilah yang rentan terhadap kemungkinan wiretapping.
c. Piggybacker
Dengan metode ini, penyadap menyadap informasi legal dan menggantinya
dengan informasi yang salah.
d. Impersonating Intruder
Impersonating intruder adalah individu-individu tertentu yang bertujuan
melakukan kecurangan terhadap perusahaan. ada yang menggunakan user ID dan
password yang didapat dengan cara tidak legal, ada yang menebak password
seseorang, dan ada yang menyusup langsung ke dalam perusahaan.
e. Eavesdroppers
Penyusup ini menyadap dengan cara memanfaatkan interferensi elektomagnetik
pada satu frekuensi yang dapat ditangkap dengan seperangkat televisi sederhana.
Setiap orang dengan peralatan ini dapat memonitor informasi yang sensitif selama
informasi tersebut tampil di CRT (cathode-ray tubes) perusahaan.
4

C. Ancaman Aktif pada Sistem Informasi (BUDI)


Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa
memiliki pengetahuan mengenai cara operasi sistem komputer.
2. Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena
dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang
terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang
dapat digunakan untuk mendeteksi adanya perubahan dalam program.
3. Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal
itu terjadi, hasil yang dituai adalah bencana.
4. Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentan
terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga
kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau
CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke
dalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan
membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap
harddisk atau media lain.
6. Penyalahgunaan atau pencurian sumber daya informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
5

5.3 SISTEM KEAMANAN SISTEM INFORMASI


Mengendalikan ancaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan
perencanaan kontingensi. Ukuran keamanan fokus pada pencegahan dan pendeteksian ancaman,
sedangkan rencana kontingensi fokus pada perbaikan terhadap akibat dampak suatu ancaman.
Sebuah doktrin yang dipercaya dalam keamanan sistem informasi adalah sebagian ancaman tidak
dapat dicegah tanpa pengembangan suatu sistem yang sangat aman. Lebih jauh lagi, tidak ada
sistem keamanan yang sangat berharga tanpa adanya suasana kejujuran dan kesadaran.
Keamanan sistem informasi merupakan sebuah aplikasi prinsip-prinsip pengendalian internal
yang secara khusus digunakan untuk mengatasi masalah-masalah dalam sistem informasi.
A. Lingkungan Pengendalian
Lingkungan pengendalian merupakan dasar keefektifan seluruh sistem pengendalian.
Pembangunan lingkungan pengendalian yang bagus tergantung pada delapan faktor, yaitu:
a. Filosofi Manajemen dan Gaya Operasi
Aktivitas pertama dan terpenting dalam keamanan sistem adalah menciptakan moral yang
tinggi dan suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan.
Semua karyawan harus menerima pendidikan mengenai keamanan. Tujuannya adalah
agar setiap karyawan memiliki kepedulian terhadap keamanan. Peraturan keamanan harus
selalu dimonitor. Hubungan yang baik harus selalu dibina dengan seluruh karyawan.
Komunikasi yang baik dapat mengurangi masalah rendahnya moral.
b. Struktur Organisasi
Dalam banyak organisasi, akuntansi, komputasi, dan pemrosesan data semuanya
diorganisasi di bawah chief information officer (CIO). Divisi semacam ini tidak hanya
menjalankan fungsi pencatatan akuntansi tradisional, tetapi juga berbagai fungsi
komputasi. Satu hal yang penting adalah harus dibuat satu garis wewenang yang jelas
untuk menentukan siapa yang bertanggungjawab mengambil keputusan terkait dengan
perangkat lunak akuntansi dan prosedur akuntansi.
c. Dewan Direksi dan Komitenya
Dewan direksi harus menunjuk komite audit. Komite audit harus menunjuk atau
menyetujui pemilihan auditor internal. Idealnya, auditor internal memiliki pengalaman
yang baik terkait dengan keamanan computer dan bertindak sebagai chief computer
security officer..
6

d. Aktivitas Pengendalian Manajemen


Penting untuk membangun pengendalian

terkait

dengan

penggunaan

dan

pertanggungjawaban semua sumber daya sistem computer dan informasi. Harus ada
anggaran yang dibuat terkait dengan akuisisi peralatan dan perangkat lunak, terkait
dengan biaya operasi, dan terkait dengan penggunaan. Pengendalian anggaran penting
dalam lingkungan computer karena ada kecenderungan di banyak perusahaan untuk
mengeluarkan biaya terlalu banyak dalam teknologi informasi.
e. Fungsi Audit Internal
Chief security officer harus membangun kebijakan keamanan yang relevan dengan sistem
yang ada saat ini dan relevan dengan perubahan sistem yang terjadi. Semua modifikasi
sistem, baik perangkat keras, perangkat lunak, atau personalia, harus diimplementasikan
sesuai dengan kebijakan keamanan yang telah dibuat.
f. Kebijakan dan Praktik Personalia
Pemisahan tugas, supervisi yang memadai, rotasi pekerjaan, vakasi wajib, dan
pengecekan ganda semua merupakan praktik personalia yang penting. Peraturan yang
terpenting barangkali adalah memisahkan pekerjaan pengguna computer dan personalia
sistem computer.
g. Pengaruh Eksternal
Sistem informasi perusahaan harus sesuai dengan hukum dan regulasi local, federal, dan
negara bagian. Hukum dan regulasi mengatur keamanan dan privasi berbagai tipe data,
termasuk data terkait dengan pelanggan dan kredit mereka, pelanggan dan riwayat
mereka, personalia dan pemerintah. Hukum dan regulasi juga mengatur pengiriman
informasi ke negara lain. Kegagalan untuk memberikan keamanan yang memadai di salah
satu area ini dapat menjadi suatu tuntutan criminal.
B. Pengendalian Ancaman Aktif
Cara utama untuk mencegah ancaman aktif terkait dengan kecurangan dan sabotase adalah
dengan menerapkan tahap-tahap pengendalian akses. Pertimbangan utama yang penting adalah
membatasi akses illegal ke data dan peralatan yang sensitif. Filosofi di balik pendekatan berlapis
untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang
memisahkan calon penyusup dari sasaran potensial mereka. Tiga tahap yang dapat digunakan,
yaitu:
a. Pengendalian Akses Lokasi
7

Tujuan pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang
tidak berwenang dari sumber daya computer. Pemisahan secara fisik harus diterapkan
khususnya untuk menjaga perangkat keras, area penginputan data, area output data,
perpustakaan data, dan jaringan komunikasi.
b. Pengendalian Akses Sistem
Pengendalian akses sistem merupakan suatu pengendalian dalam bentuk perangkat lunak
yang didesain untuk mencegah penggunaan sistem oleh pengguna yang illegal. Tujuan
pengendalian akses sistem adalah untuk mengecek keabsahan pengguna dengan
menggunakan sarana seperti ID pengguna, password, alamat Internet protocol (IP), dan
perangkat keras.
c. Pengendalian Akses File
Pengendalian akses file mencegah akses illegal ke data dan file program. Pengendalian
akses file yang paling fundamental adalah pembuatan petunjuk dan prosedur legal untuk
mengakses dan mengubah file.
C. Pengendalian Ancaman Pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik.
Pengendalian terhadap ancaman semacam ini dapat berupa pengendalian preventif maupun
korektif.
a. Sistem Toleransi Kesalahan
Sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem
adalah pengawasan dan redundancy. Jika salah satu sistem gagal, bagian yang redundant
akan segera mengambil alih dan sistem dapat terus beroperasi tanpa interupsi. Sistem
semacam ini disebut sistem toleransi kesalahan. Toleransi kesalahan dapat diterapkan
pada lima level: pada jaringan komunikasi, pada prosesor CPU, pada DASD, pada
jaringan listrik, dan pada transaksi individual.
b. Memperbaiki Kesalahan: Backup File
1) Backup Penuh, yaitu membuat back up semua file yang ada dalam satu disk. Dalam
banyak sistem, setiap file memuat sebuah archive bit yang diset ke angka 0 selama
proses backup. Sistem operasi akan secara otomatis mengeset bit ini menjadi 1 pada
saat sebuah file mengalami perubahan.
2) Backup Inkremental, yaitu melakukan back up semua file dengan nilai archive bit 1,
kapan saja file tersebut mengalami perubahan. Kemudian, setiap archive bit akan
kembali diset menjadi 0 selama proses back up.

3) Backup Diferensial, pada dasarnya sama dengan backup incremental. Hanya saja,
archive bit tidak diset menjadi 0 selama proses backup.
D. Keamanan Internet
Internet menciptakan jendela elektronik bagi dunia luar yang mengeliminasi semua isolasi
fisik sumber daya informasi perusahaan. oleh karena itu, semua pemisahan lapisan fisik yang
terkait dengan pendekatan akses berlapis guna menciptakan keamanan sistem, tidak sepenuhnya
dapat mengamankan sistem informasi perusahaan.
Kerentanan terkait dengan internet dapat muncul akibat kelemahan-kelemahan berikut ini:
a. Sistem operasi atau konfigurasi sistem informasi
b. Web server atau konfigurasi web server
c. Jaringan privat atau konfigurasi jaringan privat
d. Berbagai program server
e. Prosedur keamanan secara umum
5.4 PENGELOLAAN RISIKO BENCANA
Pengelolaan risiko bencana merupakan satu hal yang penting untuk memastikan kontinuitas
operasi bisni jika terjadi suatu bencana. Pengelolaan risiko bencana memerhatikan pencagahan
dan perencanaan kontingensi.
A. Mencegah Terjadinya Bencana
Banyak bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakan
dan perencanaan keamanan yang baik. Risiko bencana alam harus menjadi pertimbangan pada
saat membangun lokasi gedung. Konsentrasi peralatan computer dan data harus ditempatkan di
bagian gedung yang paling rendah eksposurnya terhadap badai, gempa bumi, banjir, kebakaran,
dan tindakan sabotase.
B. Perencanaan Kontingensi untuk Mengatasi Bencana
Rencana pemulihan dari bencana harus diimplementasikan pada level tertinggi di dalam
perusahaan. Langkah pertama mengembangkan rencana pemulihan dari bencana adalah adanya
dukungan dari manajemen senior dan penetapan komite perencanaan. Setelah kedua hal tersebut,
rencana pemulihan dari bencana harus didokumentasikan dengan hati-hati dan disetujui oleh
kedua pihak tersebut. Desain perencanaan mencakup komponen berikut:
a. Evaluasi terhadap kebutuhan perusahaan
b. Daftar prioritas pemulihan dari bencana
c. Strategi dan prosedur pemulihan
d. Pusat respons darurat
e. Prosedur eskalasi
9

f.
g.
h.
i.
j.

Menentukan pemrosesan komputer alternatif


Rencana relokasi karyawan
Rencana penggantian karyawan
Perencanaan penyelamatan
Perencanaan pengujian sistem dan pemeliharaan sistem

DAFTAR PUSTAKA
1. Bodnar, George H. 2004. Sistem Informasi Akuntansi. Yogyakarta: Adi

10

Anda mungkin juga menyukai