Pengelolaan dan Pengendalian Sistem Komputer
[email protected]
Pengantar
Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan dengan baik untuk mencegah dan mengatasi gangguan-gangguan terhadap sistem komputer Terbagi menjadi 2 kelompok :
Pengendalian secara umum Pengendalian aplikasi
Gangguan terhadap sistem komputer
Klasifikasi gangguan :
Kesalahan teknis
Gangguan lingkungan
H/W Kesalahan syntaks Kesalahan logika perangkat lunak Gempa bumi Bencana alam Listrik
Kesalahan manusia
Kesalahan operasional Kesalahan data
Lanjutan
Kesalahan yang disengaja : Computer abuse Computer crime Computer related crime Tindakan tersebut dapat dilakukan dengan cara : Sistem merupakan target kejahatan, cara ini termasuk ke dalam computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian. Komputer menjadi alat untuk melakukan kejahatan, termasuk dalam computer-related crime. Misal membeli barang dengan kartu kredit curian lewat internet Komputer digunakan untuk mengintimidasi, termasuk dalam computer abuse atau computer crime. Misal memasang bom logic dalam sebuah program. Komputer menjadi perantara untuk melakukan kejahatan, termasuk computer abuse atau computer crime.
Cara melakukan gangguan pada sistem komputer
Data tampering atau data diddling, yaitu dengan cara merubah data sebelum, atau selama proses dan sesudah proses dari sistem komputer. Penyelewengan program, program komputer dimodifikasi untuk maksud kejahatan tertentu.
Virus, worm, trojan horse, roundown technique, salami slicing,logic time bomb
Teknik-teknik penyelewengan program
Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya. Worm, adalah suatu program tersendiri bukan suatu bagian segmen dari suatu program yang bersembunyi di dalam program lainnya. Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akan aktif/diaktifkan pada saat-saat tertentu Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut. Salami slicing adalah bagian program yangmemotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat tertentu
Penetrasi ke sistem (hacking / cracking)
Yang termasuk dalam cara ini :
Piggybacking, masquerading, scavenging, eavesdropping Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi Masquerading adalah penetrasi ke sistem komputer dengan menggunakan identitas dan passworddari orang lain yang sah. Scavenging yaitu penetrasi ke dalam sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen perusahaan. Eavesdropping adalah penyadapan informasi di jalur transmisi privat
Mengelola gangguan
Beberapa cara yang dapat dilakukan :
Membina pelaku dalam Memasang pengendalian di sistem komputer Memeriksa keefektifan pengendalian yang sudah di pasang Merencanakan perbaikan akibat gangguan
Membina Pelaku Dalam
Prosedur yang jelas dari rekruitmen, pemindahan dan pemberhentian karyawan Melatih karyawan Memberikan perhatian kepada karyawan yang tidak puas
Memasang Pengendalian Pada Sistem
Umum :
Pengendalian organisasi, dokumentasi, perangkat keras, keamanan fisik dan keamanan data
Aplikasi :
Input, proses,dan out put
Memeriksa Efektifitas Pengendalian
Adanya audit sistem, dengan tujuan :
Meningkatkan keamanan Meningkatkan integritas data Meningkatkan efektifitas sistem Meningkatkan efisiensi sistem
Pengendalian secara umum
Pengendalian Dokumentasi Dokumentasi adalah materi tertulis yang menyediakan informasi tentang suatu subyek. Manfaat :
Mempelajari cara mengoperasikan sistem Sebagai bahan pelatihan Dasar pengembangan sistem lebih lanjut Dasar bila akan memodifikasi sistem Materi acuan bagi auditor
Dokumentasi
Dokumen dasar Dokumentasi daftar rekening Dokumentasi prosedur manual Dokumentasi prosedur Dokumentasi sistem Dokumentasi program Dokumentasi operasi Dokumentasi data
Pengendalian Keamanan Data
Data log Proteksi file Pembatasan pengaksesan Data back up dan recovery
Pengendalian Keamanan Fisik
Pengawasan terhadap akses fisik Pengaturan lokasi fisik Penerapan alat pengamanan