About Us

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in quam. Etiam augue pede, molestie eget, rhoncus at, convallis ut, eros. Aliquam pharetra. Nulla in tellus eget odio sagittis blandit. Maecenas at nisl. Nullam lorem mi, eleifend a, fringilla vel, semper at, ligula. Mauris eu wisi. Ut ante dui, aliquet nec, congue non, accumsan sit amet, lectus. Mauris et mauris. Duis sed massa id mauris pretium venenatis. Suspendisse cursus velit vel ligula. Mauris elit. ....read more

Minggu, 13 Januari 2013

KERENTANAN DAN HAMBATAN-HAMBATAN SISTEM KOMPUTER


Analisis keretanan dan Hambatan-Hambatan

Terdapat dua pendekatan
                                                                                                                            
1. Pendekatan kuantitatif penilaian resiko, dimana setiap kemungkinan kerugian dihitung sesuai biaya individu dikalikan dengan kemungkinan munculnya.
2. Pendekatan kualitas, yang secara sederhana mengurutkan kerentanan dan hambatan sistem, dan secara subyektif membuat ranking berdasarkan kontribusi terhadap kemungkinan total kerugian perusahaan.baik pendekatan kualitatif maupun pendekatan kuantitatif digunakan dalam praktik , dan banyak perusahan
yang memadukan keduanya.

KERENTANAN DAN HAMBATAN-HAMBATAN

Kerentanan adalah kelemahan dalam system, dan hambatan (ancaman) adalah eksploitasi potensial dari kerentanan. Terdapat dua kategori hambatan : aktif dan pasif. Hambatan aktif mencakup penggelapan terhadap computer dan sabotase terhadap computer, dan hambatan pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Bagian tersissa dari seksi ini akan berfokus pada hambatan aktif (penggelapan dan sabotase). Kesalahan system akan dibahas pada seksi berikutnya, dan gangguan akan dibahas kemudian.

èKeseriusan dalam penggelapan computer

Kriminalitas berdasar computer merupakan bagian dari masalah umum kejahatan kerah putih. Masalah kejahatan kerah putih ini sangat serius.  Statistic menunjukkan bahwa kerugian-kerugian perusahaan disebabkan oleh adanya pencurian dan penggelapan yang meningkatkan total kerugian karena meningkatnya penyuapan, pencurian, dan pengutilan. Ini tampak mengejutkan, karena kita jarang membaca kejahatan seperti itu dikatakan sebaagi penggelapan di Koran-koran. Ini karena, dalam sebagian besar kasus, penipuan yang berhasil dideteksi tidak pernah diperhatikan karena masyarakat bisa menunjukkan kelemahan pengendalian intern dalam organisasi itu sendiri. Para manajer cenderung malu jika ada publikasi negetif yang dating  dari masyarakat.
    Keamanan computer merupakan masalah internasional. Oleh karena itu, banyak negera memiliki undang-undang yang berkaitan langsung dengan masalah kemanan computer, beragam hokum, peraturan, dan pernyataan dikeluarkan untk mengatasi masalah kriminalitas computer. Lebih jauh, computer Fraud and abuse act 1986 membuat peraturan kriminalitaskomputer yang mencakup tindakan-tindakan seperti akses data ke computer lembaga keuangan, pemerintah daerah, atau pengoperasian computer antar daerah atau dengan Negara lain dalam urusan komersial yang tidak sah. Penerobosan terhadap password juga dilarang. Tindak kejahatan ditentukan dengan adanya kerusakan bernilai $1000 atau lebih pada perangkat lunak, pencurian barang, jasa, atau uang, atau akses tidak sah ke system dicuri, dan pelanggar mendapat hukuman  1 sampai 5 tahun penjara.
    National Commission on Fraudulent Financial Reporting (Treadway Commission) telah menerangkan hubungan penipuan oleh manjemen dengan kriminalitas computer.

Penipuan manajemen Adalah tindakan-tindakan penipuan yang dilakukan oleh para manajer untuk mengelabui para investor dan kreditor dengan menggunakan laporan keuangan yang keliru. Jenis penipuan ini dilakukan oleh orang yang mempunyai tingkatan cukup tinggi dalam organisasi untk mengatur pengendalian akuntansi. Manajemen dapat juga melakukan pengeliruan atau penghilangan lain yang dapat mengelabui karyawan atau investor, tetapi intinya, penipuan manajemen berkaitan dengan manipulasi terhadap laporan keuangan.
    Tradeway commission mendefinisikan laporan kauangan yang digelapkan sebagai perbuatan yang disengaja atau ceroboh, baik melalui tindakan atau peniadaan tindakan tertentu, yang berakibat secara material terhadap laporan keuangan. Komisi ini mempelajari 456 tuntutan hokum terhadap auditor yang terjadi dari tahun 1960 sampai 1985. penipuan manajemen merupakan setengah dari kasus-kasus tersebut. Komisi ini mencatat bahwa system informasi berdasar computer melipatgandakan potensi penyalahgunaan atau manipulasi informasi, sehingga akan meningkatkan risiko terjadinya laporan keuangan yang keliru.


 ORANG-ORANG YANG MENIMBULKAN HAMBATAN PADA SISTEM KOMPUTER


A. Sistem computer pribadi
sistem computer pribadi meliputi karyawan-karyawan perawatan computer, para pemrogram, operator computer, dan karyawan administrasi sistem informasi dan computer, dan klerk-klerk pengendalian data. Masing-masing kelompok akan dibahas berikut ini.

1. KARYAWAN SISTEM KOMPUTER

Mereka adalah yang menginstalasikan perengkat keras, perangkat lunak, memeperbaiki perangkat keras, dan memperbaiki kesalahan kecil pada perangkat lunak. Dalam banyak aksus, orang-orang ini harus memiliki akses atas pengamanan tingkat tinggi computer, guna memperlancar pekerjaan mereka. Sebagai contoh, orang yang menginstalasikan bersi baru program akuntansi seirngkali diberikan akses yang lengkap ke catalog berkas yang memuat sistem akuntansi dan berkas-berkas data yang berkaitan. Dalam beberapa kasus, orang-orang itu seolah-olah tidak bekerja untk perusahaan tetapi untuk pemasok dimana perusahaan membeli perangkat lunaknya. Dalam setiap kasus, karyawan perawatan umumnya memiliki kemampuan untuk secara tidak sah melihat ked an mempengaruhi berkas data dan program. Beberapa karyawan perawatan bahkan memiliki kesempatan untuk membuat modifikasi yang mengganggu kemanan sistem operasi.

2. PEMROGRAM
Pemrogram sistem seringkali menuliskan programnya untuk memodifikasi atau memperbaiki sistem operasi. Orang-orang itu umumnya memiliki akses khusus ke seluruh berkas perusahaan. Pemrogram aplikasi dapat membuat modifikasi yang menganggu program-program yang ada, atau menuliskan program baru yang tidak memuaskan.


3. OPERATOR KOMPUTER
Orang-orang yang merencanakan dan memonitor operasi computer dan jaringan komunikasi disebut operator computer dan operator jaringan. Dalam beberapa sistem operator computer memonitor operasi melalui system console, yaitu stasiun kerja atau terminal yang diberikan khusus bagi para operator. Hal yang lumrah bila operator untuk secara rahasia memonitor seluruh komunikasi jaringan (termasuk para pemakai perorangan yang sedang memasukkan password), seperti halnya juga akses terhadap setiap berkas dalam sistem.

4. KARYAWAN ADMINSITRATIF SISTEM INFORMASI DAN KOMPUTER
Penyelia sistem merupakan orang yang mempunyai posisi dengan kepercayaan besar. Orang-orang ini secara normal memiliki akses ke pengamanan rahasia, berkas, program, dan sebagainya. Administrator memiliki kemampuan untuk menciptakan akun-akun fiktif, atau menghilangkan password untuk akun-akun yang ada.

5. KLERK PENGENDALIAN DATA

Mereka yang bertanggungjawab atas pemasukan data secra manual maupun terotomasi ke sistem computer disebut klerk-klerk pengendalian data. Orang-orang ini berada dalam posisi yang menungkinkan untuk memanipulasi pemasukan data.

B.Pemakai.
è Para pemakai terdiri dari kekompok orang yang beragam dan satu sama lain dapat dibedakan berdasarkan kegiatan fungsionalnya tanpa memandang pengolahan atau komputasi data. Banyak pemakai yang meiliki akses ke data sensitive yang dapat diungkapkan kepada para pesaing perusahaan. Dalam beberapa kasus, para pemakai dapat mengendalikan masukan computer yang penting seperti memo kredit, tagihan kredit, dan sebagainya.

C. Pengganggu.
è Setiap orang yang memiliki peralatan, data atau berkas-berkas computer tanpa otorisasi yang memadai disebut penggangggu – intruders. Pengganggu yang menyerang sistem computer sekedar untuk kesenangan dan tantangan disebut hackers. Jenis lain dari pengganggu adalah unnoticed intruders, wire tappers, piggy-backers, impersonating intruders, dan eavesdroppers.


è JENIS-JENIS PENGGANGGU

UNNOTICED INTRUDERS
. Orang yang berasal dari divisi pemasaran dapat masuk ke pustaka disk atau pita dan mencurinya. Pelanggan dapat masuk ke area yang tidak terjaga dan melihat data sensitive di computer-komputer pribadi yang ada.

WIRE TAPPERS.
Sebagian besar informasi yang diproses oleh computer perusahaan bergerak melalui kabel-kabel. Sebagian informasi ditransmisikan dari satu ruang ke ruang lain, sementara sebagian lainnya ditransmisikan dari satu Negara ke Negara lain. Jalur ini sangat peka terhadap gangguan pada kabel,yang dapat dilakukan denganperalatan murah (seperti perekam pita sederhana dan sedikit kabel) yang mampu menjalankan tugas tanpa terlihat seperti potong jalur terhadap kabel.

PIGGY-BACKERS. Jenis wire tapping yang paling memuaskan disebut piggy-backing. Dengan metode ini pihak yang melakukan penetrasi memotong jalur informasi resmi dan menggantinya dengan  informasi yang keliru.

IMPERSONATING INTRUDERS. Impersonating intruders adalah orang yang mendorong orang lain untuk melakukan penggelapan di perusahaan. Salah satu jenis pengganggu menggunakan nomor akun dan password yang tidak sah untuk mengakses computer dan password computer. Banyak perusahaan yang sangat lengah terhadap keamanan nomor akun dan password computer. Dalam beberapa kasus, orang dapat memperoleh nomor pengganggu lainnya adalah hacker, yaitu orang yang dapat mengakses sesulit yang dibayangkan, karena para hacker tahu banyak orang yang menggunakan nama yang dekat dengannya atau juga binatang piaraannya sebagai password. Jenis ketiga dari pengganggu adalah mata-mata industri yang professional, contohnya, orang yang masuk ke perusahaan melalui pintu belakang dengan menyamar sebagai ahli perawatan computer. Orang ini tahu berdasarkan pengalaman bahwa banyak perusahaan yang memiliki pintu belakang yang disediakan untuk karyawan-karyawan yang hendak merokok. Pintu ini seringkali dibiarkan terbuka sehingga karyawan dapat mudah keluar masuk. Itu dapat terlihat dari banyaknya puntung rokok yang bertebaran di ruangan bawah yang dapat dimasuki lewat pintu belakang itu.

EAVESDROPPERS. Cathode ray tubes (CRTs) standar yang digunakan dalam unit-unit tampilan video emit electromagnetic interface (EMI) dalam frekuensi yang dapat ditangkap oleh perangkat televisi biasa.

èHAMBATAN AKTIF SISTEM KOMPUTER
Terdapat sedikitnya enam metode yang dapat dipakai oleh orang untuk melakukan penggelapan computer. Metode-metode ini adalah menipulasi masukan, gangguan program, gangguan berkas secara langsung, pencurian data, sabotase,dan penyalahgunaan dan pencurian sumberdaya computer.

@. Manipulasi Masukan. Dalam sebagian besar kasus penggelapan computer, manipulasi masukan merupakan salah satu metode yang digunakan. Metode ini hanya membutuhkan sedikit kemampuan teknis saja. Orang yang menggangu masukan computer bisa saja sama sekali tidak tahu bagaimana computer beroperasi.

@. Gangguan Program. Gangguan program barangkali merupakan metode yang paling sedikit digunakan dalam penggelapan computer. Ini karena untuk melakukannya dibutuhkan kemampuan pemrograman yang hanya dipunyai oleh sedikit orang saja. Juga, di banyak perusahaan besar terdapat metode pengujian program yang dapat digunakan untuk mendeteksi program yang diganggu.

@. Gangguan berkas secara langsung. Dalam beberapa kasus, ada orang-orang yang melakukan potong jalur terhadap proses normal untuk pemasukan data ke program-program computer. Jika ini terjadi, maka akibatnya sangat merusak.

@. Pencurian data. Pencurian data terhadap data-data penting merupakan masalah serius dalam bisnis sekarang ini. Dalam banyak indurstri yang sangat kompetitif, telah terjadi pencurian informasi kuantitatif maupun kualitatif mengenai pesaing.
    Pengadilan adalah rahasia, dan tidak dapat digunakan tanpa ijin dari perusahaan. Sebagai contoh, di California data yang dicuri dapat dianggap sebagai pelanggaran terhadap rahasia perdagangan , yang dikenai tuntutan hukuman 10 tahun penjara. Undang-undang rahasia perdagangan juga berlaku di beberapa Negara bagian lain.
    Sejumlah informasi ditransmisikan antar perusahaan melalui jaringan public, kabel jarak jauh, dan hubungan satelit. Informasi ini peka terhadap pencurian dalam perpindahannya. Informasi dapat diintersep atau dicuri.
    Dapat juga terjadi pencurian terhadap pita magnetic, disk yang mudah dipindahkan, atau disket yang dapat disembunyikan di dalam kantong atau tas dan dibawa keluar dari perusahaan. Beberapa barang seperti laporan pemeriksaan dapat dicuri dari perusahaan secara mudah.

Sabotase. Sabotase computer menciptakan bahaya serius terhadap instalasi computer. Pengrusakan terhadap computer atau perangkat lunak dapat mengakibatkan kebangkrutan perusahaan. Karyawan-karyawan yang tidak puas, khususnya yang dipecat, biasanya menjadi sumber sabotase terhadap sistem computer.
    Dalam beberapa kasus, para pengganggu dapat memanfaatkan sabotase untuk menutupi penggelapan yang ia lakukan. Sebagai contoh, seseorang dapat mencuri berkas master dan kemudian ia menutupi ia perbuatannya dengan menyabotase disk computer atau media lain.
    Banyak cara yang mengakibatkan kerusakan serius pada instalasi computer. Magnet dapat digunakan untuk mengahapus pita-pita magnetic dan disk-disk magnetic dengan cara menempatkan magnet (magnet biasa sudah cukup) di dekat media. Pita tidak perlu dipindahkan dari tempatnya. Sinar radar dapat memiliki dampak yang serupa jika ditempatkan di dekat media magnetic.

@. Program Virus serupa dengan Trojan House tetapi dapat menyebar keprogram –program lainnya , dan “menularkan “ virus- virus tersebut keprogram – program yang dimasukinya.

@. Penyalahgunaan dan Pencurian Sumberdaya – Sumberdaya Komputer
salah satu bentuk penyalahgunaan sumberdaya- sumberdaya terjadi jika karyawan –karyawan menggunakan komputer perusahaan untuk kepentingan bisnisnya.


Sumber :buku Sistem Informasi Akuntansi edisi keenam
                George H. Bodhar   & William S. Hopwood
                 

0 komentar :

Poskan Komentar