Pengelolaan dan Pengendalian Sistem Komputer.

dokumen-dokumen yang mirip
PENIPUAN DAN PENGAMANAN KOMPUTER

BAMBANG PUJIARTO, S.KOM

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST

Keamanan dan Kontrol Sistem Informasi

ETIKA & KEAMANAN SISTEM INFORMASI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Etika dalam Sistem Informasi

cybercrime Kriminalitas dunia maya ( cybercrime

Etika dan Keamanan SI

Etika dan Keamanan Sistem Informasi

ETIKA DAN PROFESIONALISME

TANTANGAN KEAMANAN DAN ETIKA

ETIKA DAN PROFESIONALISME

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Issue-issue Keamanan Komputer

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

Topik ini akan mengulas tentang:

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

Masalah Keamanan Pada Sistem Mobile

Viruses and Other Wild Life. Abdul Aziz

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Mengelola Sistem Informasi Manajemen

Security Sistem Informasi.

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI

Konsep Dasar Audit Sistem Informasi

Cyber Crime. Ade Sarah H., M.Kom

Langkah langkah FRAP. Daftar Risiko. Risk

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Computer & Network Security : Information security. Indra Priyandono ST, MKom

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER

Network Security: Malware

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

PENIPUAN DAN PENGAMANAN SERTA AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

PENGAMANAN SISTEM INFORMASI

PENGAMANAN SISTEM basis DAta

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

BAB 5 FASE PERANCANGAN

KEAMANAN SISTEM INFORMASI

Rahmady Liyantanto liyantanto.wordpress.com

INFRASTRUCTURE SECURITY

Perancangan Sistem Secara Umum

KONSEP JARINGAN KOMPUTER

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Dewi Wijayanti, S.Kom

RESUME SECURITY AND ETHICAL CHALLENGES

ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

PENGELOLAAN SISTEM INFORMASI. Dokumentasi dalam Pengelolaan Sistem Informasi

Rahmady Liyantanto liyantanto.wordpress.com

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

SISTEM INFORMASI MANAJEMEN

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

BAB 11 TANTANGAN KEAMANAN DAN ETIKA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

BAB I PENDAHULUAN. cukup banyak dan terjadi setiap harinya. Akan tetapi data data transaksi tersebut

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

KESIMPULAN DAN SARAN. Setelah meneliti, mempelajari dan menganalisa. pengendalian akuntansi pada pengolahan data elektronik

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Introduction to Information Security

TEKNIK AUDIT BERBANTUAN KOMPUTER

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB 1 PENDAHULUAN. sistem elektronis di era globalisasi saat ini. Peralihan ke sistem elektronis ini

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

18.1 Pendahuluan Apa Itu Privacy?

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

Penilaian Resiko dan Proses Pemeriksaan

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

MATERI 03 : KEAMANAN INFORMASI

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

KEAMANAN SISTEM INFORMASI

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

Transkripsi:

Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id

Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan dengan baik untuk mencegah dan mengatasi gangguan-gangguan terhadap sistem komputer Terbagi menjadi 2 kelompok : Pengendalian secara umum Pengendalian aplikasi

Gangguan terhadap sistem komputer Klasifikasi gangguan : Kesalahan teknis H/W Kesalahan syntaks Kesalahan logika perangkat lunak Gangguan lingkungan Gempa bumi Bencana alam Listrik Kesalahan manusia Kesalahan operasional Kesalahan data

Lanjutan Kesalahan yang disengaja : Computer abuse Computer crime Computer related crime Tindakan tersebut dapat dilakukan dengan cara : Sistem merupakan target kejahatan, cara ini termasuk ke dalam computer abuse atau computer crime. Contoh komputer dan data menjadi target pencurian. Komputer menjadi alat untuk melakukan kejahatan, termasuk dalam computer-related crime. Misal membeli barang dengan kartu kredit curian lewat internet Komputer digunakan untuk mengintimidasi, termasuk dalam computer abuse atau computer crime. Misal memasang bom logic dalam sebuah program. Komputer menjadi perantara untuk melakukan kejahatan, termasuk computer abuse atau computer crime.

Cara melakukan gangguan pada sistem komputer Data tampering atau data diddling, yaitu dengan cara merubah data sebelum, atau selama proses dan sesudah proses dari sistem komputer. Penyelewengan program, program komputer dimodifikasi untuk maksud kejahatan tertentu. Virus, worm, trojan horse, roundown technique, salami slicing,logic time bomb

Teknik-teknik penyelewengan program Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam program komputer lainnya yang akan mengnfeksi program lainnya. Worm, adalah suatu program tersendiri bukan suatu bagian segmen dari suatu program yang bersembunyi di dalam program lainnya. Trojan horse, adalah suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akan aktif/diaktifkan pada saat-saat tertentu Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut. Salami slicing adalah bagian program yangmemotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan potongan-potongan tersebut dalam periode tertentu dan tempat tertentu

Penetrasi ke sistem (hacking / cracking) Yang termasuk dalam cara ini : Piggybacking, masquerading, scavenging, eavesdropping Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi Masquerading adalah penetrasi ke sistem komputer dengan menggunakan identitas dan passworddari orang lain yang sah. Scavenging yaitu penetrasi ke dalam sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen perusahaan. Eavesdropping adalah penyadapan informasi di jalur transmisi privat

Mengelola gangguan Beberapa cara yang dapat dilakukan : Membina pelaku dalam Memasang pengendalian di sistem komputer Memeriksa keefektifan pengendalian yang sudah di pasang Merencanakan perbaikan akibat gangguan

Membina Pelaku Dalam Prosedur yang jelas dari rekruitmen, pemindahan dan pemberhentian karyawan Melatih karyawan Memberikan perhatian kepada karyawan yang tidak puas

Memasang Pengendalian Pada Sistem Umum : Pengendalian organisasi, dokumentasi, perangkat keras, keamanan fisik dan keamanan data Aplikasi : Input, proses,dan out put

Memeriksa Efektifitas Pengendalian Adanya audit sistem, dengan tujuan : Meningkatkan keamanan Meningkatkan integritas data Meningkatkan efektifitas sistem Meningkatkan efisiensi sistem

Pengendalian secara umum Pengendalian Dokumentasi Dokumentasi adalah materi tertulis yang menyediakan informasi tentang suatu subyek. Manfaat : Mempelajari cara mengoperasikan sistem Sebagai bahan pelatihan Dasar pengembangan sistem lebih lanjut Dasar bila akan memodifikasi sistem Materi acuan bagi auditor

Dokumentasi Dokumen dasar Dokumentasi daftar rekening Dokumentasi prosedur manual Dokumentasi prosedur Dokumentasi sistem Dokumentasi program Dokumentasi operasi Dokumentasi data

Pengendalian Keamanan Data Data log Proteksi file Pembatasan pengaksesan Data back up dan recovery

Pengendalian Keamanan Fisik Pengawasan terhadap akses fisik Pengaturan lokasi fisik Penerapan alat pengamanan