Senin, 21 April 2014

Tugas 2 Etika & Profesionalisme TSI

Contoh kasus tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu.
a.      Bencana alam dan politik : gempa bumi, banjir, kebakaran, dan perang.
b.      Kesalahan manusia : kesalahan pemasukkan data, kesalahan penghapusan data, dan kesalahan operator (salah memberi label pada pita magnetik).
c.       Kegagalan perangkat lunak dan perangkat keras : gangguan listrik, kegagalan peralatan, dan kegagalan fungsi perangkat lunak.
d.      Kecurangan dan kejahatan komputer : penyelewengan aktivitas, penyalahgunaan kartu kredit, sabotase, pengaksesan oleh orang yang tidak berhak.
e.      Program yang jahat/ usil : virus, cacing (worm), bom waktu, dan lain - lain.

Alasan munculnya gangguan dalam pemanfaatan teknologi sistem informasi.
1.      Tidak sengaja
Gangguan terhadap sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena:
a.      Kesalahan teknis (technical errors)
·         Kesalahan perangkat keras (hardware problems)
·         Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
·         Kesalahan logika(logical errors)
b.      Gangguan lingkungan (environmental hazards)
·         Kegagalan arus listrik karena petir, kebakaran, hubungan arus pendek (listrik), banjir, dan bencana-bencana lainnya.
c.       Kesalahan manusia (human errors)
2.      Sengaja
Kegiatan yang disengaja untuk menggangu sistem informasi termasuk dalam kategori:
a.      Computer abuse adalah kegiatan sengaja yang merusak atau menggangu sistem informasi.
b.      Computer crime (Computer fraud) adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
c.       Computer related crime adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan kartu kredit.

Cara mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi.
Perlu dibangun manajemen keamanan  sistem informasi yang terdiri dari seluruh metode, kebijakan, dan prosedur organisasi yang dapat memastikan keamanan aset organisasi, keakuratan  dan dapat diandalkannya catatan dan dokumen akuntansi, dan aktivitas operasional mengikuti standar yang ditetapkan manajemen. Pengendalian atas sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini dirancang.
Pengendalian  sistem informasi terbagi atas pengendalian umum dan pengendalian aplikasi.
I.               Pengendalian Umum
Pengendalian umum sistem informasi berhubungan dengan risiko-risiko yang berkaitan di berbagai area kegiatan, seperti: sistem operasi, sumber daya data, pemeliharaan sistem, pusat komputer, komunikasi data, pertukaran data elektronik (electronic data interchange - EDI), komputer mikro, dan sebagainya.

1.1    Sistem Operasi
Prosedur-prosedur pengendalian terhadap sistem operasi yang biasanya dilakukan adalah sebagai berikut:
a.        Pemberian atau pengendalian password.
b.        Pengamanan pemberian akses ke pegawai.
c.         Pembuatan pernyataan dari pengguna tentang tanggung-jawab mereka untuk menggunakan sistem dengan tepat dan jaminan akan menjaga kerahasiaannya.
d.        Pembentukan suatu kelompok keamanan (security group) untuk memonitor dan melaporkan pelanggaran.
e.        Penetapan kebijakan formal untuk mengatasi para pelanggan.

1.2    Pengendalia Sumber Daya Data
Prosedur-prosedur yang harus dipasangkan untuk pengendalian sumberdaya data, antara lain meliputi :
a.        Pembuatan backup arsip data.
b.        Penyimpanan data di lokasi terpisah untuk arsip backup.
c.         Penentuan akses terbatas atas arsip data berdasarkan otorisasi dan penggunaan password.
d.        Penggunaan teknologi biometric (seperti suara, jari, atau cetak retina) untuk akses data yang risikonya tinggi.
e.        Pembatasan kemampuan query agar data sensitif tidak dapat dibaca.
f.          Pembuatan backup secara periodik seluruh basisdata.
g.        Pembuatan prosedur pemulihan (recovery) untuk memulai suatusistem dari arsip backup dan register transaksi.

1.3    Pengendalian Struktur Organisasi
Prosedur-prosedur pengendalian yang diperlukan adalah sebagai berikut :
a.        Pemisahan administrator basisdata dari fungsi lainnya, terutama dari fungsi pengembangan sistem.
b.        Pemisahan fungsi pengembangan sistem dari fungsi pengoperasian dan pemeliharaan.
c.         Pemisahan data library untuk arsip kumpulan kegiatan untuk mengamankan  arsip tape guna meyakinkan bahwa tidak salah peletakannya atau pemusnahannya.

1.4    Pengendalian Pengembangan Sistem
Prosedur-prosedur pengendalian untuk pengembangan sistem adalah sebagai berikut:
a.        Pengotorisasian  yang memadai atas sistem yang memberikan bukti justifikasi keekonomisan dan kelayakannya.
b.        Pelibatan  pengguna  dalam pengembangan sistem.
c.         Pendokumentasian  yang memadai atas seluruh kegiatan pengembangan.
d.        Pelibatan  auditor dalam kegiatan-kegiatan pengembangan sistem.
e.        Pengujian  seluruh program secara komprehensif, terutama mengenai keakuratan (dengan membandingkan hasil pengujian program dengan hasil yang diharapkan) dan keterhandalannya.

1.5    Pengendalian Pemeliharaan Sistem
Prosedur-prosedur pengendalian untuk pemeliharaan sistem adalah seperti berikut ini:
a.         Pengotorisasian  formal atas perubahan-perubahan program dan sistem.
b.        Pendokumentasian yang teliti atas aktivitas dan peningkatan (update) sistem.
c.         Pengujian sistem dan program secara berkelanjutan.
d.        Pengamanan kepustakaan program sumber (source program), yaitu tempat   kode program aplikasi disimpan guna mencegah perubahan perubahan yang tidak sah.
e.         Penggunaan  laporan modifikasi program untuk memonitor perubahan – perubahan program.
f.         Pemberian   nomor versi ke setiap program untuk melacak perubahan dan membandingkannya dengan laporan modifikasi.

1.6    Pengendalian Pusat Komputer
Prosedur-prosedur pengendaliannya adalah sebagai berikut :
a.        Penempatan  pusat komputer yang jauh dari area bahaya, seperti daerah banjir
dan pabrik pengolahan.
b.        Pengamanan akses ke fasilitas-fasilitas komputer.
c.         Penggunaan  sistem perangkat bawah tanah dan penyaluran air.
d.        Pembatasan akses kepada pegawai yang tidak berwenang dan pemberian tanda masuk bagi yang berwenang.
e.        Pengendalian  temperatur dan kelembaban.
f.          Penggunaan  alarm kebakaran dan sistem pemadaman otomatis.
g.        Penggunaan  pengatur voltase listrik, pencegah goncangan, pembangkit, dan baterai.
h.        Pembuatan  dan pengujian rencana pemulihan dari bencana (disaster recovery plan).

1.7    Pengendalian Komunikasi
Prosudur-prosedur pengendalian komunikasi adalah sebagai berikut :
a.        Penggunaan  suatu firewall yang menghubungkan koneksi eksternal kepada gateway atau proxy server.
b.        Penggunaan  password sekali-pakai (one-time) yang dihasilkan oleh alat khusus (smart card).
c.         Penggunaan  perangkat lunak keamanan untuk mencegah serangan penolakan-pelayanan.
d.        Penggunaan  enkripsi data untuk mencegah akses ke data oleh pihak – pihak yang tidak berwenang.
e.        Penggunaan   nomor-nomor urutan pesan untuk menjamin bahwa seluruh pesan yang dikirim telah diterima.
f.          Penggunaan  suatu registrasi transaksi pesan untuk mencatat identitas (ID), lokasi, dan nomor telepon sehingga penyusup dapat diidentifikasikan.

II.             Pengendalian Aplikasi
Pengendalian aplikasi ini digolongkan dalam tiga kategori, yaitu pengendalian masukan, pengendalian pemrosesan, dan pengendalian keluaran.

2.1    Pengendalian Masukan
Prosedur-prosedur pengendaliannya adalah sebagai berikut :
a.         Pengendalian  atas akses ke dokumen asal.
b.        Penggunaan dokumen asal yang dipranomori.
c.         Penggunaan pengecekan digit (check digit) untuk mencegah kesalahan  penerjemahan dan penempatan.
d.        Penggunaan total kumpulan (batch total) yang biasanya berhubungan dengan kumpulan-kumpulan transaksi.
e.         Pengendalian validasi (validation control) untuk mengecek data yang hilang, field
yang kosong, atau ruang kosong di data, dan mengecek kesalahan-kesalahan dalam tipe-tipe data (karakter atau angka).
f.         Penggunaan prosedur-prosedur untuk menentukan agar penjumlahan atau record-record secara relatif adalah wajar bila dibandingkan dengan tipe-tipe data yang diharapkan.

2.2    Pengendalian Pemrosesan
Prosedur-prosedur pengendalian pemerosesan adalah sebagai berikut:
a.        Pengendalian  data total (batch data control) harus dijalankan ulang pada setiap langkah dalam suatu pemerosesan untuk memperhitungkan kembali pengendalian total (control total).
b.        Penggunaan  register transaksi untuk mengidentifikasikan setiap transaksi yang diproses oleh suatu sistem dan memisahkan transaksi yang berhasil dari yang tidak berhasil (ke dalam suatu arsip kesalahan).

2.3    Pengendalian Keluaran
Pengendalian keluaran melindungi keluaran dari kerugian, korupsi, dan akses yang tidak sah. Pengendalian ini meliputi:
a.        Pembatasan  akses ke arsip-arsip keluaran (elektronik dan hardcopy) melalui perlindungan arsip-arsip dalam proses pentransmisian atau pencetakan, penataan jumlah tembusan, dan penggunaan kertas berangkap yang memungkinkan pencetakan tanpa memungkinkan isinya dibaca (seperti halnya rekening koran bank, nomor pin, slip gaji, atau laporan nilai).
b.        Penyediaan  pekerja-pekerja yang mencetak dan mengkopi data atau memberikan pelayanan pengiriman.
c.         Pembatasan   akses penghancuran atau pengendalian sampah dokumen.
d.        Penelaahan  keluaran atas keakuratannya.
e.        Penggunaan  kotak surat yang terkunci.
f.          Persyaratan  penerimaan untuk pengambilan dokumen dan pemberian tanda-terima.
g.        Penyimpanan  dokumen-dokumen sensitif dalam lokasi yang aman.

Referensi :