Oleh
JURUSAN AKUNTANSI
PRODI D3 PERPAJAKAN
UNIVERSITAS LAMPUNG
2020/2021
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa, yang telah memberikan
berkat rahmat serta hidayah-Nya kepada kita semua, sehingga atas berkat karunia-Nya penulis
dapat menyelesaikan makalah ini.
Tidak lupa penulis sampaikan rasa terimakasih kepada semua pihak atas bantuannya
dalam menyelesaikan tugas makalah ini. Serta ucapan terimakasih pula kepada dosen
matakuliah sistem informasi Akuntansi dan Pengendalian Internal Ibu Ade Widiyanti dan Ibu
Dewi yang telah membantu dalam menyelesaikan makalah ini.
Dalam penyusunan makalah ini penulis berharap dapat memberikan manfaat serta
wawasan kepada pembaca sekalian serta penulis pada khususnya. Penulis menyadari bahwa
dalam penulisan makalah ini terdapat kelebihan dan kekurangannya sehingga penulis mengharap
kritik dan saran yang dapat memperbaiki untuk penulisan makalah selanjutnya.
Terima kasih.
Penulis
DAFTAR ISI
Halaman
KATA PENGANTAR............................................................................. i
DAFTAR ISI…………………………………………………………… ii
BAB I PENDAHULUAN
1.1 Latar Belakang……………………………………….... 4
1.2 Rumusan Masalah……………………………………... 5
1.3 Tujuan Penulisan……………………………………..... 5
BAB II PEMBAHASAN
2.1 Pengertian Sistem Informasi ………………................... 6
2.2 Pengendalian Dalam Sistem Informasi…....................... 7
2.3 Kontrol-Kontrol Dalam Pengamanan Sistem Informasi.. 13
DAFTAR PUSTAKA……………………………………………….... 20
BAB I
PENDAHULUAN
BAB II
PEMBAHASAN
a.Pengendalian teknis
Pengendalian teknis adalah pengendalian yang menjadi satu di dalam sistem dan dibuat
oleh para penyusun sistem selama masa siklus penyusunan sistem. Melibatkan seorang auditor
internal di dalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar
pengendalian semacam ini menjadi bagian dari desain sistem. Kebanyakan pengendalian
keamanan dibuat berdasarkan teknologi peranti keras dan lunak.
1.Pengendalian akses.
Dasar untuk keamanan melawan ancaman yang dilakukanoleh orang –orang yang tidak
diotorisasi adalah pengendalian akses. Alasannya sederhana: jika orang yang tidak diotorisasi
tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak
dapat dilakukan. Pengendalian akses dilakukan melalui proses tiga tahap:
2.Pengendalian Kriptografis.
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari
pengungkapan yang tidak terotorisasi dengan kriptografis, yaitu penggunaan kode yang
menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam
penyimpanan dan juga ditransmisikan ke dalam jaringan. Jika seseorang yang tidak memiliki
otorisasi memperoleh akses, enkripsi tersebut akan membuat data dan informasi yang dimaksud
tidak berarti apa-apa dan mencegah kesalahan penggunaan.
3.Pengendalian Fisik.
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu
ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat
penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap
tertinggi dengan cara menempatkan pusat komputernya di tempat terpencil yang jauh dari kota
dan jauh dari wilayah yang sensitif terhadap bencana alam seperti gempa bumi, banjir, dan badai.
b.Pengendalian Formal.
Pengendalian formal mencangkup penentuan cara berperilaku, dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan
yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu
untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk
berlaku dalam jangka panjang.
c.Pengendalian Informal.
a.Ancaman.
Ancaman internal mencangkup bukan hanya karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, dan bahkan mitra bisnis perusahaan tersebut. Survei yang
dilakukan oleh Computer Security Institute menemukan bahwa 49% responden menghadapi
insiden keamanan yang disebabkan oleh tindakan para pengguna yang sah, proporsi kejahatan
komputer yang dilakukan oleh karyawan diperkirakan mencapai 81%. Ancaman internal
diperkirakan menghasilkan kerusakan secara potensi lebih serius jika dibandingkan dengan
ancaman eksternal, dikarenakan pengetahuan ancaman internal yang lebih mendalam akan
sistem tersebut.
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan
mencelakai. Beberapa merupakan kecelakaan, yang disebabkan oleh orang-orang didalam
ataupun di luar perusahaan. Sama halnya di mana keamanan juga harus mengeliminasi atau
mengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.
b.Risiko.
Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak
menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Contoh kejahatan
komputer tipe ini Contoh kejahatan komputer tipe ini adalah hacker yang memandang keamanan
informasi sebagai suatu tantangan yang harus diatasi. Hacker, misalnya, dapat memasuki
jaringan komputer sebuah perusahaan, mendapatkan akses ke dalam sistem telepon, dan
melakukan sambungan telepon jarak jauh tanpa otorisasi.
Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga
menyebabkan operasional komputer perusahaan tersebut tidak berfungsi. Dalam hal ini penjahat
komputer bahkan tidak harus berada di lokasi fisik tersebut. Mereka dapat memasuki jaringan
komputer perusahaan dan menggunakan sumber daya perusahaan (seperti e-mail) hingga
tingkatan tertentu sehingga operasional bisnis normal tidak berlangsung.
Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan. Beberapa
perubahan dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem
tersebut mengambil keputusan yang salah. Salah satu contoh adalah perubahan nilai pada catatan
akademis seorang siswa.
a) Phsical Security adalah Keamanan Informasi yang memfokuskan pada strategi untuk
mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai
ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
b) Personal Security adalah Keamanan Informasi yang berhubungan dengan keamanan
personil. Biasanya saling berhubungan dengan ruang lingkup physical security.
c) Operation Security adalah Keamanan Informasi yang membahas bagaimana strategi
suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi
tanpa gangguan.
d) Communications Security dalah Keamanan Informasi yang bertujuan mengamankan
media komunisasi, teknologi komunikasi serta apa yang ada di dalamnya. Serta
kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai
tujuan organisasi.
e) Network Security adalah Keamanan Informasi yang memfokuskan pada bagaimana
pengamanan peralatan jaringan, data organisasi, jaringannya dan isinya, serta
kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi
data organisasi.
Metode - metode Keamanan Informasi
1.Password
Cara yang paling umum digunakan untuk mengamankan Informasi adalah dengan mengatur atau
membatasi akses ke Informasi tersebut melalui mekanisme “acces control”, dimana
implementasi dari mekanisme ini paling banyak dikenal dengan istilah “password”. Di sistem
Unix, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses
authentication dengan menuliskan userid dan password, Informasi yang diberikan ini
dibandingkan dengan userid dan password yang berada di dalam sistem.
a. Keamanan Password
Akses ke Informasi menggunakan sistem password sepenuhnya belum menjadikan
jaminan aman. Hacker bisa saja mencari file atau berkas tempat penyimpanan
password dari user- user yang tersimpan. Untuk itu kita perlu melakukan keamanan-
keamanan terhadap data password tersebut.
b. Shadow Password
Salah satu cara untuk mempersulit mendapatkan berkas yang berisi password
(meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Contoh
untuk system UNIX Mekanisme ini menggunakan berkas /etc/ shadow untuk
menyimpan encrypted password, sementara kolom password diberkas /etc/password
yang berisi karakter “X”, berkas /etc/shadow tidak dapat dibaca secara langsung oleh
pemakai biasa (bersifat hidden) tetapi bisa diakses oleh user root.
c. Pemilihan Password
Cara lain untuk mempersulit menemukan password kita adalah dengan pemilihan
karakter password yang sulit ditebak, karena jika kita menggunakan karakter
password yang umum dengan menggunakan program password cracker maka
password akan mudah ditebak oleh karena itu pemilihan karakter password sangat
penting dan memerlukan perhatian khusus.
2.Enkripsi
Enkripsi adalah proses pengubahan/ konversi/ penyajian suatu Informasi kebentuk lain
atau tertentu sehingga tidak dapat dimengerti / tidak dapat dimanfaatkan oleh pihak yang tidak
berhak. Enkripsi digunakan untuk melindungi data atau Informasi yang kita miliki agar hanya
kita saja atau orang lain yang telah kita tahu kode- kodenya dapat memanfaatkan Informasi kita.
3.Kriptografi
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer
Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi,
programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan
cara menggabungkan kontrol software menjadi lima bagian pokok. Untuk memastikan bahwa
CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana..
1. Struktur organisasional.
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan
Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan
untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan.
4. Pemeliharaan Peralatan.
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) /
Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak
terjadwal.
Perencanaan disaster:
2.Rencana Backup.
3.Rencana Record.
Penting Rencana ini mengidentifikasi file data penting & menentukan tempat
penyimpanan kopi duplikat.
4.Rencana Recovery
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan paparan yang terdapat dalam pembahasan, maka penulis dapat
menyimpulkan isi dari makalah ini adalah sebagai berikut:
1. Sistem informasi merupakan data yang dikumpulkan, dikelompokkan dan diolah
sedemikian rupa sehingga menjadi sebuah satu kesatuan informasi yang berharga yang
dalam menampilkannya menggunakan berbagai media, informasi tersebut digunakan
dalam kegiatan strategi dari suatu organisasi atau perusahaan untuk dapat menyediakan
kepada pihak luar tertentu dalam bentuk informasi berupa laporan – laporan yang
diperlukan.
2. Pengendalian sistem merupakan pengendalian yang secara khusus dipasangkan pada
aplikasi tertentu atau suatu subsistem tertentu. Bertujuan untuk mencegah akses oleh
pengguna atau aplikasi yang dapat mengakibatkan penggunaan tak terkendali ataupun
merugikan sistem operasi atau arsip data, mengendalikan pengguna yang satu dari
pengguna lainnya agar seorang pengguna tidak dapat menghancurkan atau mengkorupsi
program atau data pengguna lainnya, mencegah arsip-arsip atau program seorang
pengguna dirusak oleh program lainnya yang digunakan oleh pengguna yang sama,
mencegah sistem operasi dari bencana yang disebabkan oleh kejadian eksternal, seperti
kerusakan pada pembangkit listrik.
3.2 Saran
Sebaiknya para pengguna menggunakan strategi - strategi dari keamanan informasi untuk
mengamankan informasinya yang penting supaya dapat mencegah akses oleh pengguna atau
aplikasi yang dapat mengakibatkan penggunaan tak terkendali ataupun merugikan sistem operasi
atau arsip data, mencegah arsip-arsip atau program seorang pengguna dirusak oleh program
lainnya yang digunakan oleh pengguna yang sama, dll. Serta diharapkan menggunakan metode -
metode keamanan Informasi seperti keamanan password, dll.
DAFTAR PUSTAKA
Arbie, E. 2000. Pengantar Sistem Informasi Manajemen. Edisi Ketujuh. Jilid 1. Jakarta:
Bina Alumni Indonesia
Arief, M. 2013. Pengamanan dan Pengendalian Sistem Informasi. (online).
(http://sinformasi.files.wordpress.com/2013/02/bab-11-pengamanan.doc). Diakses tangal 10
Maret 2014.
Davis. G.B. 1991. Kerangka Dasar Sistem Informasi Manajemen Bagian 1. Jakarta: PT.
Pustaka Binamas Pressindo.
Jogiyanto, H.M. 1999. Analisis dan Disain Informasi: Pendekatan Terstruktur Teori dan
Praktek Aplikasi Bisnis. Yogyakarta: Andi Offset.
Mcleod, R. 2001. Sistem Informasi Manajemen. Jakarta: PT.Prenhallindo.
Mcleod, R. dan Schell, G. P. Sistem Informasi Manajemen. Terjemahan Ali Akbar
Yulianto; Afia R. Fitriati. 2008. Jakarta: Penerbit Salemba Empat.
Muhyuzir, T.D. 2001, Analisa Perancangan Sistem Pengolahan Data. Cetakan Kedua.
Jakarta: PT.Elex Media Komputindo.
O’Brein, J.A. 2005. Pengantar Sistem Informasi. Jakarta: Salemba 4.
Rosyid, Z.A. 2011. Keamanan dan Kontrol Sistem Informasi.(online).
(http://zaidarrosyid.blogspot.com/2011/11/keamanan-dan-kontrol-sistem-informasi.html).
Diakses tanggal 10 Maret 2014.
Sarno, R. & Iffano, I. 2009. Sistem Manajemen Keamanan Informasi. Penerbit: ITSPress
Surabaya.
Sidharta, L. 1995. Pengantar Sistem Informasi Bisnis. Jakarta: PT.ELEX Media
Komputindo.
Sutabri, T. 2005. Sistem Informasi Manajemen. 2005. Yogyakarta: Andi Offset.