SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Keamanan Dan
Pengendalian Komputer
KEAMANAN DAN PENGENDALIAN
SISTEM KOMPUTER
Di susun Oleh :
RIZEKI YULIARTI
ED115111050
STIAMI TANGERANG
2017
Keamanan Dan
Pengendalian Komputer
Keamanan dan Pengendalian Komputer
4 Prinsip sistem yang handal :
1. Ketersediaan (Availability)
2. Keamanan (Security)
3. Dapat dipelihara (Maintainability)
4. Integritas (Integrity).
3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan
• Perencanaan Strategis dan penganggaran
– Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan
sumberdaya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung.
• Mengembangkan rencana keandalan sistem
– Ancaman : Ketidakmampuan untuk memastikan keandalan sistem
• Dokumentasi
– Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak
efektif.
Ketersediaan
• Ketersediaan
– Meminimalkan waktu kegagalan sistem
• Preventive maintenance
– UPS (Uninterruptible Power Suply)
– Batas toleransi kesalahan
• Rencana Pemulihan dari Bencana
– Meminimalkan gangguan , kerusakan dan kerugian.
– Memberi cara alternatif memproses informasi untuk sementara
waktu
– Meneruskan jalannya operasi normal sesegera mungkin
– Melatih dan memperkenalkan personil dengan operasi
perusahaan secara darurat.
– Prioritas proses pemulihan
– Jaminan Asuransi
– Backup data and File Program
• Pengamanan Elektronis
• Konsep Grandfather-father-son
• Prosedur pengulangan
– Penugasan Khusus
– Fasilitas cadangan komputer dan telekomunikasi
– Uji dan Revisi Periodik
– Dokumentasi yang lengkap
–
Keamanan Dan
Pengendalian Komputer
Pemisahan tugas dalam fungsi sistem
• Ancaman dan Resiko
– Penipuan Komputer
• Pengendalian dengan cara Otoritas dan tanggung jawab harus dengan jelas dibagi
diantara fungsi – fungsi berikut :
– Systems administration
– Network management
– Security management
– Change management
– Users
– Systems analysis
– Programming
– Computer operations
– Information system library
– Data control
Pengendalian Atas akses secara Fisik
• Ancaman/Resiko
– Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata
rahasia
– Pengendalian
– Letakan komputer dalam ruang terkunci
– Batasi akses ke personil yang memiliki otorisasis saja.
– Meminta ID Pegawai
– Meminta pengunjung untuk menandatangani daftar tamu ketika
mereka masuk dan meninggkalkan lokasi
– Gunakan sistem Alarm
– Install Pengunci pada PC dan peralatan Lainnya.
– Simpan komponen yang penting jauh dari bahan berbahaya.
– Pasang detektor asap dan api serta pemadam api
Pengendalian atas akses secara Logis
• Ancaman/Resiko
– Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi serta
sumber daya sistem lainnya.
• Pengendalian
– passwords
– physical possession identification
– biometric identification
– compatibility tests
Keamanan Dan
Pengendalian Komputer
Perlindungan atas PC dan Jaringan Klien/Server
• Ancaman/Resiko
– Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki
otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.
• Pengendalian :
– Latih pemakai tentang pengendalian PC.
– Batasi data yang disimpan dan didownload.
– Kebijakan dan Prosedur yang baik
– Buat cadangan hard drive secara teratur.
– Enkripsi file atau beri file password.
Pengendalian Internet dan e-commerce
• Ancaman/resiko
– Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi
kedata rahasia.
• Pengendalian
– Password, Ekripsi, Verifikasi routing, Amplop elektronik, Software
pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses pegawai ke
Internet, dan server internet tidak terhubung dengan komputer lainnya
diperusahaan.
Keterpeliharaan
• 2 Kategori Keterpeliharaan
– Pengembangan proyek dan pengendalian akuisisi
– Perubahan Pengendalian manajemen
Pengembangan proyek dan pengendalian akuisisi
• Termasuk:
– Rencana Utama Strategis
– Pengendalian Proyek
– Jadwal Pemrosesan Data
– Pengukuran Kinerja sistem
– Peninjauan Pascaimplementasi
Perubahan Pengendalian Manajemen
• Termasuk :
– Peninjauan secara berkala terhadap semua sistem untuk mengetahui
perubahan yang dibutuhkan.
– Semua permintaan diserahkan kepada format yang baku.
– Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari
pemakai yang diotorisasi.
– Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan dan
standar keandalan sistem. dll.
Keamanan Dan
Pengendalian Komputer
Integritas
• Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa
lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan
dikelola dengan baik.
• Pengendalian Aplikasi digunakan untuk melindungi, mendeteksi dan mengkoreksi
kesalahan dalam transaksi ketika mengalir melalui berbagai tahap program
pemrosesan data.
Integritas : Pengendalian Sumber Data
Termasuk :
– Desain Formulir
– Pengujian Urutan Formulir
– Dokumen Berputar
– Pembatalan dan penyimpanan dokumen
– Otorisasi dan kumpulan tugas
– Visual scanning
– Verifikasi digit pemeriksaan
– Verifikasi Kunci
Itegritas: Rutinitas Validasi Input
Termasuk :
Integrity: Pengendalian Entry Data On-Line
Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas
data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi
kesalahan dan penghilangan.
Termasuk :
• Field, limit, range, reasonableness, sign, validity, redundant data checks
• User ID numbers
• Compatibility tests
• Automatic entry of transaction data, where possible
• Prompting
• Preformatting
• Completeness check
• Closed-lop verification
Sequence check
Field check
Sign check
Validity check
Capacity check
Limit check
Range check
Reasonableness test
Redundant data check
Keamanan Dan
Pengendalian Komputer
• Transaction log
• Error messages
Integritas : Pengendalian pemrosesan dan penyimpanan data
Termasuk :
 Kebijakan dan Prosedur
 Fungsi pengendalian Data
 Prosedur Rekonsiliasi
 Rekonsiliasi data eksternal
 Pelaporan penyimpangan
 Pemeriksaan sirkulasi data
 Pencocokan data
 Label file
 Mekanisme perlindungan penulisan
 Mekanisme perlindungan database
 Pengendalian Konversi data
 Pengamanan data
Pengendalian Output
• Ancaman/Resiko
– Output komputer yang tidak akurat dan tidak lengkap.
• Pengendalian
– Prosedur untuk memastikan bahwa output sistem sesuai dengan tujuan
integritas, kebijakan dan standar organisasi
– Peninjauan visual output komputer
– Rekonsiliasi jumlah total batch
– Distribusi output secara tepat
– Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari
yang tdk memiliki otorisasi, serta kesalahan pengiriman. Dll
Pengendalian Transmisi Data
• Ancaman/Resiko
– Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau
kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi
data.
• Pengendalian
– Awasi jaringan untuk mendeteksi poin-poin yang lemah
– Backup komponen
– Desain jaringan untuk mengatasi pemrosesan puncak
– Multijalur komunikasi antara komponen jaringan
– Pemeliharan pencegahan
– Ekripsi data
– Verifikasi Routing
– Pemeriksaan kesamaan dan prosedur pengenalan pesan.
Keamanan Dan
Pengendalian Komputer
Daftar Pustaka
http://staffnew.uny.ac.id/upload/132318566/pendidikan/SIA+Bab+8.pdf

Contenu connexe

Tendances

Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamananSetyady Peace
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistemsafarudin rayyan
 
Presentasi -004_-_materi_audit_aplikasi_-_aud_si
Presentasi  -004_-_materi_audit_aplikasi_-_aud_siPresentasi  -004_-_materi_audit_aplikasi_-_aud_si
Presentasi -004_-_materi_audit_aplikasi_-_aud_siAbrianto Nugraha
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_siAbrianto Nugraha
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananDudy Ali
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolDudy Ali
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiamiNur Setyowati
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangGilang Ramadhan
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananDudy Ali
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 

Tendances (20)

Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 
Presentasi -004_-_materi_audit_aplikasi_-_aud_si
Presentasi  -004_-_materi_audit_aplikasi_-_aud_siPresentasi  -004_-_materi_audit_aplikasi_-_aud_si
Presentasi -004_-_materi_audit_aplikasi_-_aud_si
 
Presentasi -002_-_aud_si
Presentasi  -002_-_aud_siPresentasi  -002_-_aud_si
Presentasi -002_-_aud_si
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen Keamanan
 
Information System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses KontrolInformation System Security - Akuntabilitas dan Akses Kontrol
Information System Security - Akuntabilitas dan Akses Kontrol
 
Presentasi -003_-_aud_si
Presentasi  -003_-_aud_siPresentasi  -003_-_aud_si
Presentasi -003_-_aud_si
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinang
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Information System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen KeamananInformation System Security - Konsep Manajemen Keamanan
Information System Security - Konsep Manajemen Keamanan
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
P I K 3
P I K 3P I K 3
P I K 3
 
Sister02
Sister02Sister02
Sister02
 

Similaire à Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, stiami

Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
5-171004062344.pdf
5-171004062344.pdf5-171004062344.pdf
5-171004062344.pdfabysugara3
 
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017direktoratkaminfo
 
AUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSAUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSDhina Pohan
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptxNita235646
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...Sandy Setiawan
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI  MANAEEJEMEN PPTKONSEP SISTEM INFORMASI  MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI MANAEEJEMEN PPTMNurmadaniMuhammadNu
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamiWindiyana Yana
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiHerman efendi
 
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxSistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxAmrinaRusda1
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
Ppt audit pengolahan data
Ppt audit pengolahan dataPpt audit pengolahan data
Ppt audit pengolahan dataHasunah
 

Similaire à Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, stiami (20)

Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
5-171004062344.pdf
5-171004062344.pdf5-171004062344.pdf
5-171004062344.pdf
 
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
Materi V Sosialisasi Permen SMPI Serpong 4 Oktober 2017
 
AUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSAUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLS
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI  MANAEEJEMEN PPTKONSEP SISTEM INFORMASI  MANAEEJEMEN PPT
KONSEP SISTEM INFORMASI MANAEEJEMEN PPT
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem Informasi
 
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptxSistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
Sistem Informasi dan Pengendalian Internal - Amrina Rusda.pptx
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Ppt audit pengolahan data
Ppt audit pengolahan dataPpt audit pengolahan data
Ppt audit pengolahan data
 

Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, stiami

  • 1. Keamanan Dan Pengendalian Komputer KEAMANAN DAN PENGENDALIAN SISTEM KOMPUTER Di susun Oleh : RIZEKI YULIARTI ED115111050 STIAMI TANGERANG 2017
  • 2. Keamanan Dan Pengendalian Komputer Keamanan dan Pengendalian Komputer 4 Prinsip sistem yang handal : 1. Ketersediaan (Availability) 2. Keamanan (Security) 3. Dapat dipelihara (Maintainability) 4. Integritas (Integrity). 3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan • Perencanaan Strategis dan penganggaran – Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung. • Mengembangkan rencana keandalan sistem – Ancaman : Ketidakmampuan untuk memastikan keandalan sistem • Dokumentasi – Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif. Ketersediaan • Ketersediaan – Meminimalkan waktu kegagalan sistem • Preventive maintenance – UPS (Uninterruptible Power Suply) – Batas toleransi kesalahan • Rencana Pemulihan dari Bencana – Meminimalkan gangguan , kerusakan dan kerugian. – Memberi cara alternatif memproses informasi untuk sementara waktu – Meneruskan jalannya operasi normal sesegera mungkin – Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat. – Prioritas proses pemulihan – Jaminan Asuransi – Backup data and File Program • Pengamanan Elektronis • Konsep Grandfather-father-son • Prosedur pengulangan – Penugasan Khusus – Fasilitas cadangan komputer dan telekomunikasi – Uji dan Revisi Periodik – Dokumentasi yang lengkap –
  • 3. Keamanan Dan Pengendalian Komputer Pemisahan tugas dalam fungsi sistem • Ancaman dan Resiko – Penipuan Komputer • Pengendalian dengan cara Otoritas dan tanggung jawab harus dengan jelas dibagi diantara fungsi – fungsi berikut : – Systems administration – Network management – Security management – Change management – Users – Systems analysis – Programming – Computer operations – Information system library – Data control Pengendalian Atas akses secara Fisik • Ancaman/Resiko – Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata rahasia – Pengendalian – Letakan komputer dalam ruang terkunci – Batasi akses ke personil yang memiliki otorisasis saja. – Meminta ID Pegawai – Meminta pengunjung untuk menandatangani daftar tamu ketika mereka masuk dan meninggkalkan lokasi – Gunakan sistem Alarm – Install Pengunci pada PC dan peralatan Lainnya. – Simpan komponen yang penting jauh dari bahan berbahaya. – Pasang detektor asap dan api serta pemadam api Pengendalian atas akses secara Logis • Ancaman/Resiko – Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi serta sumber daya sistem lainnya. • Pengendalian – passwords – physical possession identification – biometric identification – compatibility tests
  • 4. Keamanan Dan Pengendalian Komputer Perlindungan atas PC dan Jaringan Klien/Server • Ancaman/Resiko – Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan. • Pengendalian : – Latih pemakai tentang pengendalian PC. – Batasi data yang disimpan dan didownload. – Kebijakan dan Prosedur yang baik – Buat cadangan hard drive secara teratur. – Enkripsi file atau beri file password. Pengendalian Internet dan e-commerce • Ancaman/resiko – Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi kedata rahasia. • Pengendalian – Password, Ekripsi, Verifikasi routing, Amplop elektronik, Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses pegawai ke Internet, dan server internet tidak terhubung dengan komputer lainnya diperusahaan. Keterpeliharaan • 2 Kategori Keterpeliharaan – Pengembangan proyek dan pengendalian akuisisi – Perubahan Pengendalian manajemen Pengembangan proyek dan pengendalian akuisisi • Termasuk: – Rencana Utama Strategis – Pengendalian Proyek – Jadwal Pemrosesan Data – Pengukuran Kinerja sistem – Peninjauan Pascaimplementasi Perubahan Pengendalian Manajemen • Termasuk : – Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan. – Semua permintaan diserahkan kepada format yang baku. – Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi. – Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan dan standar keandalan sistem. dll.
  • 5. Keamanan Dan Pengendalian Komputer Integritas • Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan dikelola dengan baik. • Pengendalian Aplikasi digunakan untuk melindungi, mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap program pemrosesan data. Integritas : Pengendalian Sumber Data Termasuk : – Desain Formulir – Pengujian Urutan Formulir – Dokumen Berputar – Pembatalan dan penyimpanan dokumen – Otorisasi dan kumpulan tugas – Visual scanning – Verifikasi digit pemeriksaan – Verifikasi Kunci Itegritas: Rutinitas Validasi Input Termasuk : Integrity: Pengendalian Entry Data On-Line Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukan dari terminal on-line dan PC dengan mengurangi kesalahan dan penghilangan. Termasuk : • Field, limit, range, reasonableness, sign, validity, redundant data checks • User ID numbers • Compatibility tests • Automatic entry of transaction data, where possible • Prompting • Preformatting • Completeness check • Closed-lop verification Sequence check Field check Sign check Validity check Capacity check Limit check Range check Reasonableness test Redundant data check
  • 6. Keamanan Dan Pengendalian Komputer • Transaction log • Error messages Integritas : Pengendalian pemrosesan dan penyimpanan data Termasuk :  Kebijakan dan Prosedur  Fungsi pengendalian Data  Prosedur Rekonsiliasi  Rekonsiliasi data eksternal  Pelaporan penyimpangan  Pemeriksaan sirkulasi data  Pencocokan data  Label file  Mekanisme perlindungan penulisan  Mekanisme perlindungan database  Pengendalian Konversi data  Pengamanan data Pengendalian Output • Ancaman/Resiko – Output komputer yang tidak akurat dan tidak lengkap. • Pengendalian – Prosedur untuk memastikan bahwa output sistem sesuai dengan tujuan integritas, kebijakan dan standar organisasi – Peninjauan visual output komputer – Rekonsiliasi jumlah total batch – Distribusi output secara tepat – Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari yang tdk memiliki otorisasi, serta kesalahan pengiriman. Dll Pengendalian Transmisi Data • Ancaman/Resiko – Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi data. • Pengendalian – Awasi jaringan untuk mendeteksi poin-poin yang lemah – Backup komponen – Desain jaringan untuk mengatasi pemrosesan puncak – Multijalur komunikasi antara komponen jaringan – Pemeliharan pencegahan – Ekripsi data – Verifikasi Routing – Pemeriksaan kesamaan dan prosedur pengenalan pesan.
  • 7. Keamanan Dan Pengendalian Komputer Daftar Pustaka http://staffnew.uny.ac.id/upload/132318566/pendidikan/SIA+Bab+8.pdf