Anda di halaman 1dari 11

SISTEM INFORMASI AKUNTANSI

CHAPTER 6: SECURITY SYSTEM

Oleh Kelompok 4:
Abdilah Arham (A1C017001)
Anang Adityo Eka Saputra (A1C017012)
Baiq Leny Ratnanegara (A1C017022)
Cindy Tresiana Phorwanti (A1C017033)
Diyah Ayu Purnama (A1C017043)
Firda Eka Yonanda (A1C017053)

PROGRAM STUDI AKUNTANSI KELAS A REGULER PAGI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MATARAM
2019
1. Mengidentifikasi beberapa masalah unik dan risiko yang terkait dengan jaringan
informasi terkomputerisasi?
Kerentanan adalah kelemahan dalam suatu sistem, dan ancaman adalah potensi
eksploitasi kerentanan. Ada dua kategori ancaman: aktif dan pasif. Ancaman aktif termasuk
penipuan sistem informasi dan sabotase komputer, dan ancaman pasif meliputi kesalahan
sistem, serta bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin topan.
Kesalahan sistem merupakan kegagalan peralatan komponen seperti kerusakan disk dan
pemadaman listrik.
Kejahatan berbasis komputer adalah bagian dari masalah umum kejahatan kerah putih.
Masalah kejahatan kerah putih sangat serius. Statistik menunjukkan bahwa kerugian
perusahaan akibat penipuan dan penggelapan melebihi total kerugian akibat penyuapan,
pencurian, dan pengutilan dengan selisih yang lebar. Hal ini mungkin tampak mengejutkan
karena kita jarang membaca tentang kejahatan seperti penggelapan di surat kabar. Karena,
dalam sebagian besar kasus, kecurangan yang terdeteksi tidak pernah menjadi perhatian
petugas penegak hukum karena ini akan menyebabkan pengungkapan kelemahan kontrol
internal oleh publik. Manajer cenderung menghindar dari publisitas negatif yang merugikan
yang akan dihasilkan dari penuntutan publik.
Keamanan sistem informasi adalah masalah internasional. Manajemen mungkin
melakukan jenis kesalahan atau kelalaian lain yang berpotensi menipu karyawan atau
investor, tetapi istilah penipuan manajemen umumnya mengacu pada manipulasi laporan
keuangan. Komisi Treadway mendefinisikan pelaporan keuangan yang curang sebagai
tindakan yang disengaja atau sembrono, apakah dengan tindakan atau kelalaian, yang
menghasilkan laporan keuangan yang menyesatkan secara material. Komisi mempelajari 456
tuntutan hukum yang diajukan terhadap auditor. Penipuan manajemen ditemukan ada di
sekitar setengah dari kasus ini. Komisi mencatat bahwa sistem informasi berbasis komputer
menggandakan potensi untuk menyalahgunakan atau memanipulasi informasi, sehingga
meningkatkan risiko pelaporan keuangan yang curang.
Serangan yang berhasil pada sistem informasi memerlukan akses ke perangkat keras, file
data sensitif, atau program penting. Tiga kelompok individu — personel sistem, pengguna,
dan penyusup dan peretas — berbeda dalam kemampuan normal mereka untuk mengakses
hal-hal ini. Personel sistem sering menimbulkan ancaman potensial karena mereka sering
diberikan hak akses luas untuk data dan program sensitif. Pengguna, di sisi lain, diberi akses
yang jauh lebih sempit, tetapi mereka masih menemukan cara untuk melakukan penipuan.
Penyusup dan peretas tidak diberi akses sama sekali, tetapi mereka sering kali adalah
individu yang sangat berketentuan tinggi yang mampu menimbulkan kerugian besar pada
perusahaan.
Personil sistem mencakup personel pemeliharaan komputer, programmer, operator,
personel administrasi sistem informasi, dan panitera kontrol data.
Pemeliharaan menginstal perangkat keras dan perangkat lunak, memperbaiki perangkat
keras, dan memperbaiki kesalahan kecil dalam perangkat lunak. Dalam banyak kasus,
individu-individu ini harus memiliki akses keamanan tingkat tinggi untuk melakukan
pekerjaan mereka. Sebagai contoh, seorang individu yang menginstal versi baru dari program
akuntansi sering diberikan akses lengkap ke katalog file yang berisi sistem akuntansi dan file
data terkait. Dalam beberapa kasus, orang seperti itu bahkan mungkin tidak bekerja untuk
perusahaan tetapi untuk vendor dari siapa perusahaan membeli perangkat lunak akuntansi.
Dalam kasus apa pun, petugas pemeliharaan biasanya memiliki kemampuan untuk
menelusuri dan mengubah data dan file program secara ilegal. Beberapa petugas
pemeliharaan bahkan mungkin berada dalam posisi untuk melakukan modifikasi yang tidak
diinginkan pada bagian keamanan sistem operasi.Pemrogram sistem sering menulis program
untuk memodifikasi dan memperluas jaringan, sistem operasi jaringan, workstation, dan
sebagainya. Individu semacam itu biasanya diberikan akun dengan akses universal ke semua
file perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang tidak diinginkan pada
program yang ada atau menulis program baru yang melakukan hal-hal yang tidak diinginkan.
Individu yang mengawasi dan memantau operasi langsung komputer dan jaringan
komunikasi disebut operator jaringan. Biasanya, operator diberikan izin keamanan tingkat
tinggi, sehingga memungkinkannya untuk secara diam-diam memonitor semua komunikasi
jaringan (termasuk pengguna individu yang memasukkan kata sandi), serta mengakses file
apa pun pada sistem.
2. APA ELEMEN YANG TERCAKUP DIDALAM SISTEM KEAMANAN KOMPUTER?
 Confidentiality
Informasi dapat dikatakan aman apabila menjamin bahwa hanya mereka yang memiliki
hak yang boleh mengakses informasi tertentu, yang biasa disebut dengan istilah
confidentiality. Confidentiality merupakan tindakan pencegahan dari orang atau pihak
yang tidak berhak untuk mengakses informasi.
 Integrity
Informasi dapat dikatakan aman apabila menjamin kelengkapan informasi dan menjaga
dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya,
yang biasa disebut dengan istilah integrity. integrity adalah memastikan bahwa informasi
tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak
 Availability
Informasi dapat dikatakan aman apabila menjamin pengguna dapat mengakses informasi
kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan,
yang biasa disebut dengan istilah Availability . Pengguna dalam hal ini bisa jadi manusia,
atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses
informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses
pada suatu informasi.
 Authenticity
Informasi dapat dikatakan aman apabila menjamin data yang dikirim tetap utuh dan asli,
yang biasa disebut dengan istilah Authenticity. Authenticity dipakai untuk membuktikan
asli atau tidaknya sebuah dokumen atau pesan yang dipakai oleh user (orang yang berhak
atas data tersebut). Pembuktian sebuah dokumen atau data ini asli atau tidak juga
merupakan dasar untuk pelayanan keamanan pada kepentingan tertentu.
 Non-repudiation
Informasi dapat dikatakan aman apabila menjamin seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi, , yang biasa disebut dengan istilah Non-repudiation .
Sebagai contoh, A memberikan kuasa melalui email pada B untuk mengemail sebuah
data di komputernya dan kemudian C selaku sekertaris A menyangkal dan tidak percaya
bahwa pemilik komputer (A) tersebut telah memberikan kuasa kepada pihak B.

3. APAKAH PENGEMBANGAN SEBUAH SISTEM KEAMANAN KOMPUTER


MEMERLUKAN APLIKASI PENDEKATAN SIKLUS HIDUP?
Sistem keamanaan elektronik merupakan sebuah sistem informasi. Oleh karena itu,
pengembangan sistem keamanan juga perlu mengacu pada pendekatan lifecycle system.
Sistem keamanan komputer dikembangkan dengan menerapkan metode analisis, desain,
implementasi, serta operasi, evaluasi, dan pengendalian. Tujuan setiap tahap siklus hidup ini
adalah sebagai berikut.
(tabelnya ada di buku bodner halaman 191)
Tujuan fase pertama siklus hidup sistem keamanan adalah untuk menghasilkan laporan
analisis kerentanan dan ancaman. Tujuan fase kedua adalah untuk mendesain serangkaian
ukuran pengendalian risiko yang komprehensif, termasuk ukuran keamanan untuk mencegah
kerugian dan rencana kontingensi untuk menangani kerugian pada saat kerugian tersebut
harus terjadi. Secara kolektif keempat fase tersebut disebut manajemen risiko sistem
informasi. Manajemen risiko sistem informasi merupakan proses untuk menaksir dan
mengendalikan risiko sistem komputer.
4. APA YANG DIMAKSUD DENGAN PENGELOLAAN RESIKO?
Pengelolaan resiko : proses penaksiran dan pengendalian resiko system computer atau
suatu pendekatan terstruktur dalam mengelola ketidakpastian yang berkaitan dengan
ancaman
5. IDENTIFIKASI BEBERAPA JENIS ANCAMAN UMUM YANG MEMENGARUHI
SISTEM INFORMASI!
Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan
suatu potensi eksploitasi terhadap suatu kerentanan yang ada.
Ancaman dapat dikelompokkan menjadi dua, yaitu:
 Ancaman Aktif
Mencakup kecurangan sistem informasi dan sabotase koputer. Ada enam metode yang
dapat digunakan untuk melakukan kecurangan sistem informasi. Metode ini meliputi
manipulasi input, perubahan program, perubahan file secara langsung, pencurian data,
sabotase, dan penyalahgunaan atau pencurian sumber daya informasi.
 Manipulasi Input
Dalam banyak kasus kejahatan computer, manipulasi input merupakan metode yang biasa
digunakan. Metode ini mensyaratkan kemempuan teknis yang paling minimal. Seseorang
bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi system
computer. Contoh kasus: Seseorang menerobos masuk ke dalam Website perusahaan
dan mencuri ribuan nomor kartu kredit. Dia kemudian berbelanja di web dan terlibat
dalam ratusan transaksi curang senilai ribuan dollar dengan sejumlah banyak pedagang.
 Mengubah program
Mengubah program merupakan metode yang paling jarang digunakan untuk melakukan
kejahatan computer. Langkanya penggunaan metode ini mungkin karena dibutuhkan
keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.
Contoh kasus: manajer pusat data suatu perusahaan broker mencuri .$81.000 selama
beberapa tahun dengan menggunakan skema pengubahan program tidak legal. Dia
menarik cek dari perusahaan dan mengirim cek tersebut ke rekening-rekening palsu yang
dia buat
 Mengubah File Secara Langsung
Dalam beberapa kasus, individu-indivudu tertentu menemukan cara untuk memotong
proses normal untuk menginputan data ke dalam program computer. Jika hal ini terjadi,
hasil yang dituai adalah bencana.
Contoh kasus: Seorang karyawan Waltson, salah satu dari sepuluh broker utama Wall
Street, dituntut karena mencuri $278,000 dengan mentransfer sebagian dari pendapatan
perusahaan ke rekening pribadinya.
 Pencurian Data
Pencurian data penting merupakan salah satu masalah yang cukup serius dalam dunia
bisnis hari ini. Dalam industry dengan tingkat persaingan yang sangat tinggi, informasi
kuantitatif dan kualitatif terkait dengan salah seorang pesaing merupakan salah satu
informasi yang cukup diburu.
 Sabotase
Sabotase computer membahayakan system informasi. Perusahaan computer atau
perangkat lunak dapat menyebabkan kebangkrutan suatu perusahaan. Karyawan yang
tidak puas, khususnya yang telah dipecat, biasanya merupakan pelaku sabotase utama.
Dalam beberapa kasus, seorang penyusup menggunakan sabotase untuk membuat
kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Sebagai contoh,
seseorang mengubah database akuntansi dan kemudian mencoba menutupi kecurangan
tersebut dengan melakukan sabotase terhadap hardisk atau media lain.
 Kuda Troya (Trojan horse)
Kuda troya merupakan sebuah program yang destruktif yang berkamuflase seolah-olah ia
merupakan program yang legal. Atau program computer yang dirancng agar dapat
digunakan untuk menyusup kedalam system.
Contoh kasus: Program Mcintosh menarik korbandengan janji gambar yang erotis.
Sekalipun program tersebut dikirimkan tanpa kesepakatan, program tersbut juga
menghapus data didalam computer yang me-load data tersebut.
 Program Virus
Serupa dengan kuda troya, tetapi dapat menyebarkan dirinya sendiri ke program lain,
“menginfeksi” program lain dengan virus yang sama. Virus ini sangat lumrah karena
hamper semua perusahaan menghadapi virus setiap hari.
Worm merupakan satu jenis virus yang menyebarkan dirinya melalui jaringan computer,
karena semua computer dalam jaringan terkoneksi menjadi satu. Worm biasanya akan
bertumbuh makin besar seiring dengan makin banyaknya computer yang terinfeksi.
Istilah worm muncul karena computer berbeda yang terinfeksi didalam jaringan dianggap
sebagai satu segmen yang terkait seperti serangga.
 Penyalahgunaan atau Pencurian Sumber Daya Informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi. Contohnya,
lima orang karyawan dinyatakan bersalah karena menggunakan komputer mainframe
perusahaan di jam-jam senggang untuk mengoperasikan pemrosesan data perusahaan
mereka sendiri.
Ancaman Pasif, mencakup kegagalan sistem, termasuk bencana alam, seperti gempa
bumi, banjir, kebakaran dan angin badai. Kegagalan sistem menggambarkan kegagalan
komponen peralatan sistem, seperti kegagalan hardisk, matinya aliran listrik, dan lain
sebaginya.
8. INDIVIDU SEPERTI APA YANG DAPAT MENJADI ANCAMAN BAGI SUATU
SISTEM KOMPUTER?

 Personel Sistem Komputer, Personel sistem meliputi personel pemelihraan komputer,


programmer, operator, personel dministrasi sistem informasi, dan karyawan pengendalian
data.
1. Personel Pemeliharaan Sistem
Personel pemeliharaan sistem menginstal perangkat keras dan perangkat lunak,
memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam perangkat
lunak. Individu-individu semacam ini mungkin tidak bekerja untuk perusahaan, tetapi
bekerja untuk pemasok tempat perusahaan membeli perangkat lunak akuntansi. Beberapa
personel pemeliharaan biasa saja berada dalam poisi yang memungkinkan ia melakuakn
modifikai yang tidak diharapkan terhadap keamanan dalam sistem operasi.
2. Programer
Programmer sering menulis program untuk memodifikasi dan memperluas sistem operasi
jaringan. Individu-individu semacam ini bisanya diberi account dengan kewenangan
akses universal ke semua file perusahaan.
3. Operator Jaringan
Individu yang mengamati dan memonitor operasi komputer dan jaringan komunikasi
disebut operator jaringan. Biasanya, operator diberi tingkat keamanan yang cukup tinggi
sehingga memungkinkan operator secara diam-diam mengawasi semua jaringan
komunikasi (termasuk pada saat pengguna individu memasukkan password), dan juga
mengakses semua file di dalam sistem.
4. Personel Administrasi Sistem Informasi
Supervisor menempat posisi kepercyaan yang sangat tinggi. Orang ini biasanya memiliki
akse ke rahasia keamanan, file, program, dan lain sebagainya. Administrasi account
memiliki kemampuan untuk menciptakan account fiktif atau untuk member password
pada account yang sudah ada.
5. Karyawan Pengendali Data
Mereka yang bertanggung jawab terhadap penginputan data ke dalam komputer disebut
karyawan pengendali data. Posisi ini memberi peluang bagi karyawan untuk melakukan
manipulasi data input.
 Pengguna, Pengguna diartikan sebagai orang-orang (heterogen) yang menggunakan
sistem informasi akuntansi tersebut. Banyak pengguna memiliki akses ke data yang
sensitive yang dapat merek bocorkan kepada pesaing perusahaan. Pengguna memiliki
kendali terhadap input komputer yang cukup penting, sperti memo kredit, kredit
rekening, dan lain sebagainya.
 Penyusup, Setiap orang yag memiliki akses ke peralatan, data elektronik, ata file tanpa
hak yang legal merupakan peyusup (intruder). Penyusup yang menyerang sistem
inormasi sebagai sebuah kesenangan dan tantangan dikenal dengan nama hacker. Tipe
lain dari penyusup antara lain unnoticed intrudruder, wiretapper, piggybacker,
impersonating intruder, dan eavesdropper
11. BAGAIMANA CARANYA MENGGUNAKAN SUATU PROGRAM KOMPUTER
UNTUK MELAKUKAN SUATU SABOTASE?
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker. Hacker : para ahli
komputer yang memiliki kekhususan dala menjebol keamanan sistem komputer dengan tujuan
publisitas Cracker : penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau
merusak sistem.
Berbagai teknik yang digunakan untuk melakukan hacking :
 Denial of Service yakni teknik yang dilaksanakan dengan cara membuat permintaan yang
sangat banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan
mencari kelemahan pada sistem, si pelaku melakukan serangan terhadap sistem.
 Sniffer yakni teknik yang diimplementasikan dengan membuat program yang dapat
melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap
password atau menangkap isinya.
 Spoofing yakni melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk
menjebak pemakai agar memasukkan informasi yang penting seperti password atau
nomor kartu kredit.
 Boom logika. Bom logika atau bom waktu adalah suatu program yang beraksi karena
dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya
ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam
kepada perusahaan karena sakit hati.Bom logika melibatkan sekeping kode laten di dalam
sebuah program yang akan aktivasi pada suatu saat nanti terkait dengan peristiwa
tertentu. Contoh nya program USPA perusahaan asuransi fort worth dipecat karena
tindakannya yang buruk. Dia hari kemudian, sebuah bom logika mengaktivaasi dirinya
sendiri dan menghapus hampir 160.000 catatan vital dari computer perusahaan.
Contoh lainnya, seseorang mengubah database akuntansi dan kemudian mencoba
menutupi kecurangan tersebut dengan melakukan sabotase terhadap hardisk atau media
lain. Ada banyak cara yang dapat dilakukan yang dapat menyebabkan kerusakan yang
serius terhadap perangkat keras komputer. Magnet dapat digunakan untuk menghapus
tape magnetic dan disket, hanya dengan meletakkan magnet di dekat media/ detak radar
juga memiliki efek yang sama jika radar tersebut diarahkan pada bangunan yang berisi
media magnetic. Metode lainnya yakni kuda troya, program virus, dan worm.
13. APA PERAN LINGKUNGAN PENGENDALIAN SUATU OERGANISASI
TERHADAP KEAMANAN SISTEM INFORMASI?
Lingkungan pengendalian yang baik di suatu organisasi dapat menjadi salah satu
cara untuk mengurangi kecurangan terhadap sistem keamanan informasi. Lingkungan
pengendalian berperan sebagai pengendalian untuk pencegahan. Hal penting yang harus
dilakukan dalam keamanan sistem informasi adalah menciptakan moral yang tinggi dan
suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan. Anggota atau
karyawan dalam suatu perusahaan harus memiliki kesadaran atau kepedulian akan
pentingnya keamanan. Semua pelanggaran harus mengakibatkan adanya rasa bersalah
dalam diri karyawan. Mereka yang memegang tanggung jawab harus memberikan teladan
yang baik.
10-4 Shimkin
Kontrol apa yang seharusnya digunakan untuk melindungi data yang dikirim melalui
jaringan nirkabel?
1. VPN butuh sebuah server yang berfungsi sebagai penghubung antar PC dan Server VPN yang
bias berupa komputer berupa komputer dengan aplikasi Server atau sebuah Router , misalnya
MikroTik RB 750.
2. Untuk Memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN,
VPN server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi /
tunnel akan terbentuk.
3. Untuk Selanjutnya Komputer client bias digunkan untuk mengakses berbagai resource
(Komputer/Lan) yang berada dibelakang VPN Server misalnya melakukan transfer data , ngeprint
dokumen , browsing dengan gateway yang diberikan VPN server , melakukan remote dektop dan
lain sebagainya
4. VPN untuk saat ini masih Legal digunakan , tapi diharapkan untuk bijak menggunakannya , hal
ini terkait dengan etika.
5. Kontrol yang digunakan untuk melindungi data jaringan nirkabel adalah dengan
menginstall VPN ( Virtual Private Network) yang mana VPN ini dijalankan dibelakang
firewall dan memungkinkan penggunaan jarak jauh untuk mengakses sumber entitas
dengan menggunakan jaringan nirkabel.

Anda mungkin juga menyukai