Selasa, 29 November 2011

PERANCANGAN SISTEM KEAMANAN PERUSAHAAN DAGANG

A. Keamanan Sistem Informasi: Sebagai TinjauanSistem
keamanan informasi merupakan suatu subsistem dalam suatu organisasi yang bertugas mengendalikan resiko terkait dengan sistem informasi berbasis computer, yang memiliki elemen utama system informasi, seperti perangkat keras, data base, prosedur dan pelaporan.

1. Siklus Hidup Keamanan Sistem Informasi
Sistem keamanan computer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta evaluasi, dan pengendalian.

2. System Keamanan Informasi dalam organisasi
Agar bisa efektif, system keamanan harus dikelola oleh chief security officer (CSO), yang harus melapor langsung pada dewan direksi demi terciptanya independensi. Tugas utama CSO adalah memberikan laporan kepada dewan direksi untuk mendapatkan persetujuan dewan direksi, yang mencakup setiap fase dari siklus hidup.

3. Menganalisis kerentanan dan ancaman

Pendekatan kuantitatif untuk menaksir resiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut.

Pendekatan kualitatif secar asederhana merinci daftar kerentanan dan ancaman terhadap system, kemudian secara subjektif meranking item-item tersebut berdasarkan konstribusi setiap item tersebut terhadap total eksposur kerugian perusahaan.
B. Kerentanan dan Ancaman

Kerentanan merupakan suatu kelemahan di dalam suatu system. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada.
1. Tingkat Keseriusan Kecurangan Sistem Informasi
Hal ini terjadi karena disebagian besar kasus, kecurangan yang terdeteksi jarang diajuakan ke meja hijau karena bisa membuat public mengetahui kelemahan pengendalian internal perusahaan. Manajer enggan berharap dengan sisi negative publisitas yang bisa menimbulkan penghakiman masyarakat.
2. Individu yang dapat menjadi ancaman bagi system informasi
Keberhasilan serangan terhadap system informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program yang kritis.
3. Ancaman aktif pada system informasi
C. Sistem Keamanan Sistem Informasi

Mengendalikan acaman dapat dicapai dengan menerapkan ukuran-ukuran keamanan dan perencanaan kontingensi. Ukuran keamanan focus pada pencegahan dan pendektesian ancaman, rencana kontingensi focus pada perbaikan terhadap akibat dampak suatu ancaman.
1. Lingkungan pengendalian
Merupakan dasar keefektifan system pengendalian dan juga tergantung pada delapan faktor.
2. Pengendalian ancaman aktif
Cara utama pencegahan ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses, dengan menggunakan flosofi pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka.
3. Pengendalian ancaman pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian yang dapat dilakukan adalah berupa pengendalian preventif maupun korektif.
4. Keamanan internet
D. Pengelolaan Resiko Bencana

Banyak organisasi tergantung pada system computer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan.
1. Mencegah terjadinya bencana
2. Perencanaan kontingensi untuk mengatasi bencana


Perdagangan pemilik biasanya menggunakan sistem informasi akuntansi untuk membuat account mereka penanganan layak, cepat dan tepat. Karena sistem ini semua tentang penyelidikan dan evaluasi catatan dengan persiapan laporan akhir, memberikan sedikit ruang untuk kesalahan. Selain itu, sistem akuntansi banyak informasi memiliki built-in berarti pengurangan kesalahan, semua informasi yang disusun dengan cara otomatis. Komunikasi elektronik maka semua ada contoh minimal kesalahan. Selain proses ini membutuhkan waktu lebih sedikit dengan pekerjaan Anda menjadi lebih efisien daripada sebelumnya. Di sisi lain biaya pelaksanaan sistem informasi akuntansi mungkin tinggi, namun, keuntungan yang menjanjikan dalam jangka panjang melampaui biaya yang dikeluarkan.
Sebuah sistem informasi akuntansi menyediakan semua peralatan yang diperlukan untuk melacak proses keuangan seseorang bersama-sama data tentang klien seseorang dan dealer. Tujuan utama struktur ini adalah untuk memberkati perusahaan dengan status keuangan mereka dan kemampuan. Berikut ini dapat membantu para manajer untuk menyorot dan mengenali variasi dalam bisnis mereka.
Selain ini urutan untuk memutuskan apakah suatu perusahaan tertentu memerlukan sistem informasi akuntansi dan jenis apa yang dibutuhkan adalah bahwa informasi kunci yang pengguna harus mengetahui dengan pengawasan menyeluruh dari semua prosedur akuntansi dan penilaian sifat transaksi. Hanya kemudian kita dapat menyimpulkan pada semua jelas kebutuhan sistem informasi akuntansi dari perusahaan mana pun.

Keamanan sistem menjelaskan langkah-langkah yang dirancang untuk menolak akses ke personil yang tidak sah (termasuk penyerang atau penyusup bahkan disengaja) dari system mengakses sebuah bangunan, fasilitas, sumber daya, atau informasi yang tersimpan;. Dan bimbingan mengenai bagaimana merancang struktur untuk melawan tindakan berpotensi bermusuhan keamanan sistem dapat sebagai sederhana sebagai terkunci pintu atau sebagai rumit seperti beberapa lapisan hambatan, bersenjata  dan penempatan.

CONTOH FLOWCHART PEMBELIAN BARANG

PENIPUAN DAN PENGAMANAN KOMPUTER

Keamanan Komputer terdiri atas : Pengamanan hardware, pengamanan data, pengaman sistem informasi , pengamanan jaringan. Pengamanan hardware berarti mengamankan hardware dari stole (pencurian komponen hardware,sabotase, pengrusakan hardware, pengrusakan fasilitas pendukung. Pengamanan data merupakan pengamanan data dari pencurian data, perusakan data dan juga penghapusan data, pengamanan sistem informasi yaitu : pengamanan sistem informasi dari penipuan data, pengawasan sistem informasi dan sebagainya,dan Pengamanan jaringan adalah cara kerja sistem jaringan, protokol, komponen jaringan, pengamanan paket data dan hak akses user.
Ada tiga karakteristik sebuah penipuan :
- Pencurian sesuatu yang berharga .
- Konversi ke Uang tunai .
- Penyembunyian
Cara yang umum dan efektif untuk menyembunyikan suatu pencurian adalah untuk membebankan item yang dicuri ke suatu akun biaya, cara lain untuk menyembunyikan aset adalah dengan cara gali lubang tutup lubang (lapping) Pada skema perputaran kiting, pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank.
Sebab-sebab terjadinya penipuan :
         Para peneliti telah membandingkan karakteristik Psikologis dan demografis tiga kelompok orang :
1.    Kejahatan Kerah putih
2.    Masyarakat Umum
3.    Kejahatan Kekerasan
 Penelitian menunjukkan bahwa terdapat tiga kondisi yang biasanya terjadi sebelum terjadi penipuan
– A pressure or motive (tekanan atau motif)
– An opportunity (peluang)
– A rationalization (rasionalisasi)
Tekanan
• What are some financial pressures?
– Gaya hidup melebihi kemampuan
– Tingginya utang pribadi
– “inadequate” income (pendapatan tidak cukup)
– Rendahnya tingkat kredit
– Besarnya kerugian keuangan
– Besarnya utang judi
• What are some work-relatedpressures?
– Gaji yang rendah
– Tidak adanya pengakuan atas kinerja
– Ketidakpuasan atas pekerjaan
– Rasa takut akan kehilangan pekerjaan
– Rencana bonus yang terlalu agresif
• What are other pressures?
– tantangan
– Tekanan keluarga/rekan kerja
– Ketidakstabilan emosi
– Kebutuhan akan kekuasaan
– Harga diri atau ambisi yang berlebihan

Peluang
• Peluang adalah kondisi atau situasi yang memungkinkan seseorang untuk melakukan dan menutupi suatu tindakan yang tidak jujur
• Peluang seringkali berasal dari kurangnya pengendalian internal
• Peluang yang paling umum menimbulkan penipuan, berasal dari kegagalan perusahaan untuk menjalankan sistem pengendalian internalnya

Rasionalisasi
• Kebanyakan pelaku penipuan mempunyai alasan atau rasionalisasi yang membuat mereka merasa perilaku yang ilegal tersebut sebagai sesuatu yang wajar
• Berikut ini adalah sebagian dari rasionalisasi yang paling sering digunakan :
1. Pelaku “hanya meminjam” aset yang dicuri
2. apa yang saya lakukan tidak seserius itu

Penipuan Komputer
• Departemen Kehakiman Amerika Serikat mendefinisikan penipuan komputer sebagai tindak ilegal apapun yang membutuhkan pengetahuan teknologi komputer untuk melakukan tindakan awal penipuan, penyelidikan, atau pelaksanaannya
• Contoh : pencurian, penggunaan, akses, modifikasi, penyalinan, perusakan software
atau data secara tidak sah

Peningkatan Penipuan Komputer
• Organisasi-organisasi yang melacak penipuan komputermemperkirakan bahwa 80% usaha di Amerika Serikat telah menjadi korban paling tidak satu insiden penipuan komputer, dengan biaya mencapai $10 miliar pertahun

Klasifikasi Penipuan Komputer
         Penipuan Data
         Penipuan pemroses
         Penipuan Input
         Penipuan Output
         Penipuan Perintah Komputer

Penipuan dan Teknik Penyalahgunaan Komputer
• Beberapa teknik penipuan dan penyalahgunaan komputer
– Cracking (menjebol)
– Data diddling (mengacak data)
– Data leakage (kebocoran data)
– Denial of service attack (serangan penolakan pelayanan)
– Eavesdropping (menguping)
– E-mail forgery and threats (pemalsuan e-mail)
– Hacking (melanggar masuk)
– Internet misinformation and terrorism (informasi yang salah di internet dan terorisme internet)
– Logic time bomb (bom waktu logika)
– Masquerading or impersonation (menyamar atau meniru)
– Password cracking (penjebolan password)
– Piggybacking (menyusup)
– Round-down (pembulatan ke bawah)
– Salami technique (teknik salami)
– Software piracy (pembajakan software)
– Scavenging (pencarian)
– Social engineering (rekayasa sosial)
– Superzapping (serangan cepat)
– Trap door (pintu jebakan)
– Trojan horse (kuda troya)
– Virus
– Worm (cacing)

Mencegah dan Mendeteksi Penipuan Komputer
• Membuat standar tertentu dapat secara signifikan mengurangi potensi terjadinya penipuan dan kerugian yang dapat dihasilkannya
– Membuat penipuan lebih jarang terjadi
– Meningkatkan kesulitan untuk melakukan penipuan
– Memperbaiki metode deteksi
– Mengurangi kerugian akibat penipuan
– Menuntut dan memenjarakan pelaku penipuan

Membuat Penipuan Lebih Jarang Terjadi.
Menggunakan praktik mempekerjakan dan memecat pegawai yang semestinya.
Mengatur para pegawai yang merasa tidak puas.
Melatih para pegawai mengenai standar keamanan dan pencegahan terhadap penipuan.
Mengelola dan menelusuri lisensi software.
Meminta menandatangani perjanjian kerahasiaan kerja.

Meningkatkan Kesulitan untuk Melakukan Penipuan.
Mengembangkan sistem pengendalian internal yang kuat.
Memisahkan tugas.
Meminta pegawai mengambil cuti dan melakukan rotasi pekerjaan.
Membatasi akses ke perlengkapan komputer dan file data.
Mengenkripsi data dan program.

Memperbaiki Metode Deteksi.
Mengamankan saluran telepon dan sistem dari virus.
Mengendalikan data yang sensitif.
Mengendalikan komputer laptop.
Mengawasi informasi hacker

Mengurangi kerugian akibat penipuan.
Tetap menggunakan jaminan asuransi yang memadai.
Menyimpan salinan cadangan program dan file data di dalam lokasi luar kantor yang aman. 
Mengembangkan rencana kontinjensi dalam hal kejadian penipuan.
Menggunakan software untuk mengawasi kegiatan sistem dan untuk memulihkan diri dari akibat penipuan.
Menuntut dan Memenjarakan Pelaku Penipuan.
Sebagian besar penipuan tidak dilaporkan dan tidak dituntut untuk beberapa alasan di bawah ini?
Banyak kasus penipuan yang belum terdeteksi.
Perusahaan segan melaporkan kejahatan komputer.
Petugas penegak hukum dan pengadilan sibuk sekali dengan kejahatan kekerasan, sehingga mereka hanya punya waktu sedikit untuk kasus penipuan yang tidak mengandung kekerasan fisik.
Penipuan adalah hal yang sulit, berbiaya mahal,dan memakan waktu lama untuk diselidiki dan dituntut.
Banyak petugas penegak hukum, pengacara dan para hakim kurang memiliki keahlian komputer yang dibutuhkan untuk menyelidiki, menuntut, dan mengevaluasi kejahatan komputer.

Kesimpulan :
• Review tentang pengendalian internal perusahaan harus dilakukan untuk menganalisis efektifitasdalam mencegah penipuan
• Pengendalian-pengendalian harus dilakukandengan benar untuk mendeteksi penipuan
• Para pegawai dalam suatu perusahaan harusdilatih mengenai kesadaran atas penipuan, st