32
KOMPUTER DAN KONTROL FORTUNA (06.111.0087) ALPEN PY(06.111.0090) ERLANDO(06.111.0162) HENDRI S.(06.111.0174) FENDY (04.111.0109) HARTONO(05.111.0015)

KOMPUTER DAN KONTROL

  • Upload
    lewis

  • View
    83

  • Download
    1

Embed Size (px)

DESCRIPTION

KOMPUTER DAN KONTROL. FORTUNA (06.111.0087) ALPEN PY(06.111.0090) ERLANDO(06.111.0162) HENDRI S.(06.111.0174) FENDY (04.111.0109) HARTONO(05.111.0015). PENDAHULUAN - PowerPoint PPT Presentation

Citation preview

Page 1: KOMPUTER DAN KONTROL

KOMPUTER DAN KONTROL

FORTUNA (06.111.0087)

ALPEN PY(06.111.0090)

ERLANDO(06.111.0162)

HENDRI S.(06.111.0174)

FENDY (04.111.0109)

HARTONO(05.111.0015)

Page 2: KOMPUTER DAN KONTROL

PENDAHULUANPengamanan komputer atau sekuriti komputer

adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi.

Jenis – jenis pengamanan :- Pengamanan fisik- Pengamanan akses- Pengamanan data- Pengamanan jaringan

Page 3: KOMPUTER DAN KONTROL

Keamanan Sistem

Keamanan sistem informasi adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan informasi.

Page 4: KOMPUTER DAN KONTROL

Tujuan keamanan sistem

1. Kerahasiaan Perusahaan berusaha melindungi data dan

informasi dari pengungkapan kepada orang – orang yang tidak berhak

2. Ketersediaan Tujuan CBIS adalah menyediakan data dan

informasi bagi mereka yang berwenang menggunakannya.

3. Integritas Semua subsistem CBIS harus menyediakan

gambaran akurat dari sistem fisik yang diwakilinya.

Page 5: KOMPUTER DAN KONTROL

Secara umum, ancaman terhadap sistem informasi dapat dibedakan menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.

- Ancaman aktif (keamanan), mencakup :

1. Pengungkapan tidak sah dan pencurian

Jika database dan software tersedia bagi orang – orang yang tidak berwenang untuk mengaksesnya.

Page 6: KOMPUTER DAN KONTROL

2. Penggunaan tidak sah

Orang – orang yang biasanya tidak berhak menggunakan sumber dya perusahaan.

3. Penghancuran sistem

Orang dapat menghancurkan / merusak HW/SW menyebabkan terhentinya operasi komputer suatu perusahaan.

Page 7: KOMPUTER DAN KONTROL

4. Modifikasi tidak sah

Jenis modifikasi yang sangat mencemaskan disebabkan oleh software yang merusak yang terdiri dari program lengkap yang melaksanakan fungsi yang tidak dikehendaki pemilik sistem dasar untuk keamanan terhadap orang-orang yang tidak berwenang.

Page 8: KOMPUTER DAN KONTROL

- Ancaman pasif, mencakup :

kegagalan sistem, kesalahan manusia (human error), bencana alam, dll.

Untuk mengantisipasinya dapat dilakukan tindakan – tindakan yang berupa pengendalian terhadap SIstem informasi dengan berbagai macam kontrol terhadap Sistem Informasi itu sendiri.

Page 9: KOMPUTER DAN KONTROL

Kontrol tersebut meliputi :1. Kontrol administratif2. Kontrol operasi3. Perlindungan Fisik4. Kontrol Perangkat Keras5. Kontrol akses terhadap sistem komputer6. Kontrol terhadap akses informasi7. Kontrol terhadap bencana8. Kontrol terhadap perlindungan terakhir9. Kontrol aplikasi

Page 10: KOMPUTER DAN KONTROL

1. Kontrol Administratif

Adalah proses pengembangan sistem, prosedur untuk back-up, pemulihan data, dan manajemen pengarsipan data. Kontrol terhadap pengembangan dan pemeliharaan sistem harus melibatkan Auditor Sistem Informasi dari mulai masa penegembangan hingga pemeliharaan sistem.

Page 11: KOMPUTER DAN KONTROL

2. Kontrol Operasi

Yang termasuk di dalamnya adalah pembatasan akses terhadap pusat data, kontrol terhadap personel pengoperasi, kontrol terhadap peralatan, kontrol terhadap penyimpan arsip dan pengendalian terhadap virus.

Page 12: KOMPUTER DAN KONTROL

3. Perlindungan fisik

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, dan keamanan fisik ruangan.

4. Kontrol Perangkat KerasUntuk mengantisipasi kegagalan sistem

komputer, perlu menerapkan sistem komputer yang berbasis fault- tolerant( toleran terhadap kegagalan).

Page 13: KOMPUTER DAN KONTROL

5. Kontrol Akses terhadap sistem komputer

Kontrol ini membatasi akses terhadap sistem. Pemakaian password yang bersifat rahasia. Dengan teknologi yang semakin berkembang untuk dapat akses terhadap sistem komputer digunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata sebagai kunci untuk mengakses sistem.

Page 14: KOMPUTER DAN KONTROL

6. Kontrol terhadap akses informasi

Informasi dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak.

7. Kontrol terhadap bencanaRencana pemulihan terhadap bencana.

Misalnya saja rencana darurat, rencana cadangan, rencana pemulihan, dan rencana pengujian.

Page 15: KOMPUTER DAN KONTROL

8. Kontrol terhadap perlindungan terakhir

Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana.

9. Kontrol Aplikasi

Wilayah yang dicakupnya meliputi :

-Kontrol masukan, digunakan untuk menjamin kekurasian data, kelengkapan masukan, dan validasi terhadap masukan

Page 16: KOMPUTER DAN KONTROL

- Kontrol pemrosesan

Pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa langsung diketahui.

- Kontrol keluaran

Dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan.

Page 17: KOMPUTER DAN KONTROL

- Kontrol Telekomunikasi

Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengancara menyadap jalur fisik dalam jaringan.

Untuk mengantisipasi keadaan seperti ini, kontol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya.

Page 18: KOMPUTER DAN KONTROL

Properti sistem yang memberikan keamanan

Sebuah sistem harus mempunyai tiga properti(sifat), yaitu :

- Integritas

Sistem akan mempunyai integritas apabila perancang sistem berusaha untuk mengembangkan sistem yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih sistem operasinya tidak berjalan

Page 19: KOMPUTER DAN KONTROL

- Audibilitas

Bila sistem memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.

- Daya kontrol

daya kontrol memungkinkan seseorang untuk menangani penghambatan pengaruh terhadap sistem.

Page 20: KOMPUTER DAN KONTROL

Computer Based Information System(CBIS)

Sistem Informasi Berbasis Komputer merupakan sistem pengolah data menjadi sebuah informasi yang berkualitas dan dipergunakan untuk suatu alat bantu pengambilan keputusan.

Nilai suatu informasi berhubungan dengan keputusan. Hal ini berarti bahwa bila tidak ada pilihan atau keputusan, informasi menjadi tidak diperlukan.

Page 21: KOMPUTER DAN KONTROL

Kualitas informasi

Kualitas informasi ditentukan oleh 3 hal pokok, yaitu :

1. Relevansi

informasi dikatakan berkualitas jika relevan bagi pemakainya. Informasi akan relevan jika memberikan manfaat bagi pemakainya.

Page 22: KOMPUTER DAN KONTROL

2. Akurasi Sebuah informasi dapat dikataikan akurat

jika informasi tersebut tidak bias atau menyesatkan, bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya.

3. Tepat waktu Informasi yang terlambat tidak akan

mempunyai nilai yang baik. Kebutuhan akan tepat wakunya sebuah informasi itulah yang pada akhirnya akan menyebabkan mahalnya nilai suatu informasi.

Page 23: KOMPUTER DAN KONTROL

Pentingnya kontrol sistem informasi

Tujuan pngontrolan adalah untuk memastikan bahwa CBIS(Computer Based Information System) telah diimplementasikan seperti yang direncanakan, sistem beroperasi yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Page 24: KOMPUTER DAN KONTROL

Kontrol Disain Sistem

Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.

Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya.

Page 25: KOMPUTER DAN KONTROL

Kontrol terhadap pengoperasian sistem

Didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :

1. Struktur organisasional 2. Kotrol perpustakaan3. Pemeliharaan peralatan4. Kontrol lingkungan dan keamanan fasilitas5. Perencanaan disaster

Page 26: KOMPUTER DAN KONTROL

1. Struktur organisasional

Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, programmer, dan personel operasi biasanyadipisahkan dan hanya mengmbangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.

Page 27: KOMPUTER DAN KONTROL

2. Kontrol Perpustakaan

Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana di dalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut.

Page 28: KOMPUTER DAN KONTROL

3. Pemeliharaan Peralatan

Orang yang tugasnya memperbaiki komputer yang disebut Computer Engineer(CE), Field Engineer(FE)/ teknisi lapangan yang emnjalankan pemeliharaan yang terjadwal/ tidak terjadwal.

Page 29: KOMPUTER DAN KONTROL

4. Kontrol lingkungan dan keamanan fasilitas

Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.

Page 30: KOMPUTER DAN KONTROL

5. Perencanaan Disaster

Meliputi area :- Rencana keadaan darurat (emergency plan)- Rencana back-up (backup plan)- Rencana recod penting (vital record plan)- Rencana recovery (recovery plan)

Page 31: KOMPUTER DAN KONTROL

Pengendalian akses

Dicapai melalui 3 tahap, yaitu :

1. Identifikasi pemakai (user identification)

2. Pembuktian keaslian pemakai (user authentication)

3. Otorisasi pemakai (user authorization)

Page 32: KOMPUTER DAN KONTROL

Daftar Pustaka

http://www.ilmu-komputer.net http://www.google.com http://id.wikipedia.org http://ilmukomputer.com/2006/09/11/compute

r-based-information-system-cbis/ http://alpz.wordpress.com