Archive for September 2010

Modul 1

Berhubung dokumennya berupa excel,

Untuk selengkapnya download link dibawah ini:

Download

SIKLUS HIDUP SISTEM

DOWNLOAD

Siklus Hidup Sistem

Siklus hidup sistem (system life cycle) atau SLC adalah proses evolusioner yang diikuti dalam menerapkan sistem atau subsistem informasi berbasis komputer. SLC sering disebut sebagai pendekatan air terjun (waterfall approach) bagi pengembangan dan penggunaan sistem.

Tahap-Tahap Siklus Hidup

Empat tahap pertama adalah perencanaan, analisis, rancangan, dan penerapan. Tahap-tahap ini secara bersama-sama dinamakan siklus hidup pengembangan sistem (system development life cycle)-SDLC. Tahap kelima adalah tahap penggunaanya yang berlangsung sampai tiba waktunya untuk merancang sistem itu kembali.

Pengelolaan Siklus Hidup

Siklus hidup yang pertama dikelola oleh manajer unit jasa informasi, dibantu oleh manajer dari analisis sistem, pemrograman, dan operasi. Namun kecenderungan saat ini meletakkan tanggung jawab pada tingkat yang lebih tinggi dan lebih rendah.

Tanggung Jawab Eksekutif

Ketika sistem itu berpengaruh terhadap seluruh organisasi, direktur utama atau komite eksekutif mungkin memutuskan untuk mengawasi proyek pengembangannya. Ketika lingkup sistem menyempit dan fokusnya lebih operasional, kepemimpinan akan dipegang oleh eksekutif tingkat yang lebih rendah.

Komite Pengarah SIM

Komite pengarah adalah komite yang bertujuan memberikan petunjuk, pengarahan, dan pengendalian yang berkesinambungan. Jika perusahaan membentuk komite pengarah untuk mengarahkan penggunaan sumber daya komputer perusahaan, dinamakan komite pengarah SIM. Komite pengarah SIM memiliki tiga fungsi utama yaitu:

  • Menetapkan kebijakan yang memastikan dukungan komputer untuk mencapai tujuan strategis perusahaan
  • Menjadi pengendali keuangan dengan bertindak sebagai badan yang berwenang memberi persetujuan bagi semua permintaan dan yang berhubungan dengan komputer
  • Menyelesaikan pertentangan yang timbul sehubungan dengan prioritas penggunaan komputer

Sehingga tugas dari komite pengarah SIM adalah menjalankan strategi yang ditetapkan oleh komite eksekutif dan rencana strategis sumber daya informasi. Dengan memusatkan manajemen siklus hidup sistem dalam komite pengarah, ada dua keuntungan yaitu: 1) semakin besar kemungkinan komputer akan digunakan untuk mendukung pemakai di seluruh perusahaan, 2)semakin besar kemungkinan proyek-proyek komputer akan mempunyai perencanaan dan pengendalian yang baik.

Kepemimpinan Proyek

Tim proyek mencakup semua orang yang ikut serta dalam pengembangan sistem berbasis komputer. Kegiatan tim diarahkan oleh seorang pemimpin proyek yang memberikan pengarahan selama berlangsungnya proyek. Tim proyek tidak berkelanjutan dan biasanya dibubarkan ketika penerapan sistem telah selesai.


 

TAHAP PERENCANAAN

Keuntungan dari Merencanakan Proyek CBIS

Komite pengarah SIM dan tim proyek mengantisipasi bahwa perencanaan akan menghasilkan keuntungan dari pengembangan subsistem CBIS, diantaranya adalah mudah mennetukan lingkup dari proyek, mengenali berbagai area permasalahan potensial, mengatur urutan tugas, dan memberikan dasar untuk pengendalian.

Langkah-langkah dalam Tahap Perencanaan

Selama tahap awal pengembangan sistem, analis sistem bertindak sebagai spesialis informasi yang bertanggungjawab untuk bekerjasama dengan pemakai, sedangkan anggota tim lain sebagai pendukung.

  1. menyadari masalah. Kebutuhan akan CBIS biasnaya dirasakan oleh manajer perusahaan, non manajer, dan elemen-elemen lingkungan dalam perusahaan.
  2. mendefinisikan masalah. Setelah menyadari masalah, manajer mencari untuk mengidentifikasikan letak dan penyebab permasalahan. Dalam hal ini manajer memerlukan analis sistem.
  3. menentukan tujuan sistem. Manajer dan analis sistem mengembangkan suatu daftar tujuan sistem untuk memuaskan pemakai.
  4. mengidentifikasi kendala-kendala sistem. Kendala yang muncul baik dari lingkungan maupun dari manajemen perusahaan penting untuk diidentifikasi sebelum sistem benar-benar mulai dikerjakan.
  5. membuat studi kelayakan. Studi kelayakan adalah suatu tinjauan sekilas pada faktor-faktor utama yang akan mempengaruhi kemampuan sistem untuk mencapai tujuan yang diinginkan. Ada enam dimensi kelayakan, yakni dimensi teknis, pengembalian ekonomis, pengembalian non ekonomis, hukum dan etika, operasional, dan jadwal.
  6. mempersiapkan usulan penelitian sistem. Jika suatu sistem dan proyek dipandang layak, diperlukan penelitian sistem secara menyeluruh. Penelitian sistem (system study) memberikan dasar yang terinci bagi rancangan sistem baru mengenai apa yang harus dilakukan sistem itu dan bagaimana sistem tersebut melakukannya. Analis akan menyiapkan usulan penelitian sistem dan memberikan salinan tertulis tersebut kepada komite pengarah SIM, terkadang disajikan secara lisan.
  7. meyetujui atau menolak penelitian sistem. Manajer dan komite pengarah menimbang pro dan kontra proyek dan rancangan sistem yang diusulkan serta menentukan apakah proyek tersebut layak diteruskan atau dihentikan.
  8. menetapkan mekanisme pengendalian. Pengendalian proyek dietetapkan komite pengarah SIM dengan menentukan apa yang harus dikerjakan, siapa yang melakukannya, dan kapan akan dilaksanakan.

Memantau kemajuan proyek. Setelah jadwal proyek ditetapkan, jadawal itu harus didokumentasikan dalam bentuk yang memudahkan pengendalian.


 

TAHAP ANALIS

Analis sistem adalah penelitian atas sistem yang telah ada dengan tujuan untuk merancang sistem baru atau diperbaharui. Tahap analis sistem:

  1. Mengumumkan penelitian sistem. Dalam mengumukan penelitian, manajer dapat menggunakan cara dengan berkomunikasi dengan pegawai tentang alasan perusahaan melaksanakan proyek, dan bagaimana sistem baru akan menguntungkan perusahaan dan pegawai.
  2. mengorganisasikan tim proyek. Tim proyek yang akan melakukan penelitian dikumpulkan agar berperan secara aktif.
  3. mendefinisikan kebutuhan informasi. Analis mempelajari kebutuhan informasi pemakai dengan terlibat dalam berbagai kegiatan pengumpulan informasi. Pada tahap ini, analis mengumpulkan dokumentasi dari sistem yang ada (kamus proyek) dan menambahkan dokumentasi baru jika dirasa perlu.
  4. mendefinisikan kriteria kinerja sistem. Setelah kebutuhan informasi manajer didefinisikan, langkah selanjutnya adalah menspesifikasikan secara tepat apa yang harus dicapai oleh sistem yaitu kriteria kinerja sistem.spesifikasi diambil sebagai kriteria kinerja jika tim proyek setuju bahwa hal ini dapat dicapai.
  5. menyiapkan usulan rancangan. Analis sistem memberikan kesempatan bagi manajer untuk membuat keputusan untuk kedua kalinya. Manajer harus menyetujui tahap rancangan dan dukungan bagi keputusan tersebut di dalam usulan rancangan.
  6. menyetujui atau menolak rancangan proyek. Manajer atau komite pengarah SIM mengevaluasi usulan rancangan dan menentukan apakah akan menyetujui proyek atau tidak.jika disetujui, proyek maju ke tahap rancangan.


 

TAHAP RANCANGAN

Rancangan sistem adalah penentuan proses dan data yang diperlukan oleh sistem baru. Langkah-langkah rancangan sebagai berikut:

  1. menyiapkan rancangan sistem yang terinci. Analis bekerjasaman dengan pemakai dan mendokumentasikan rancangan sistem baru dengan alat-alat yang dijelaskan dalam modul teknis. Pendekatan top-down merupakan ciri rancangan terstruktur (structured design) yaitu rancangan bergerak dari tingkat sistem ke tingkat subsistem. Diagram arus data (data floe diagram) atau DFD menunjukkan bagaimana empat sistem pengolahan data dihubungkan dengan arus data. Setiap tanda panah dalam gambar menggambarkan arus data dan dapat didokumentasikan melalui kamus data. Kamus data (data dictionary) adalah penjelasan formal isi database.
  2. mengidentifikasi berbagai alternatif konfigurasi sistem. Analis harus mengidentifikasi konfigurasi yakni peralatan komputer yang akan memberikan hasil terbaik bagi sistem untuk menyelesaikan pemrosesan, dimulai dari identifikasi berbagai kombinasi yang dapat menyelesaikan tugas.
  3. mengevaluasi berbagai alternatif konfigurasi sistem. Analis bekerjasama dengan manajer mengevaluasi berbagai alternatif. Alternatif yang dipilih adalah yang paling memungkinkan subsistem memenuhi kriteria kinerja dengan kendala-kendala yang ada.
  4. memilih konfigurasi terbaik. Analis mengevaluasi semua konfigurasi subsistem dan menyesuaikan kombinasi peralatan sehingga semua subsistem menjadi satu konfigurasi tunggal. Setelah selesai, analis membuat rekomendasi kepada manajer selanjutnya kepada komite pengarah SIM untuk disetujui. Hasil dari proses rancangan ini adalah konfigurasi peralatan. Spesifikasi sistem akan menjadi dasar untuk pekerjaan yang dilaksanakan dalam tahap penerapan.
  5. menyiapkan usulan penerapan. Analis menyiapkan ususlan penerapan (implementation proposal) yang mengikhtisarkan tugas-tugas penerapan yang harus dilakukan, keuntungan yang diharapkan, dan biayanya.
  6. menyetujui atau menolak penerapan sistem. Jika keuntungan yang diharapkan dari sistem melebihi biayanya, penerapan akan disetujui.


 

TAHAP PENERAPAN

Penerapan adalah kegiatan memperoleh dan mengintegrasikan sumber daya fisik dan konseptual yang menghasilkan suatu sistem yang bekerja.

  • merencakan penerapan. Manajer dan spesialis informasi sebaiknya memahami dengan baik pekerjaan yang diperlukan untuk menerapkan rancangan sistem.
  • mengumukan penerapan. Tujuan pengumuman ini adalah menginformasikan kepada para pegawai mengenai keputusan untuk menerapkan sistem yang baru dan meminta kerja sama mereka.
  • mendapatkan sumber daya perangkat keras. Setiap pemasok diberikan request for proposal (REP). ketika pemasok bersaing untuk mendapatkan pesanan, masing-masing menyiapkan usulan tertulis yang kemudian akan diterima dan dianalis oleh komite pengarah SIM. Spesialis informasi memberi dukungan bagi keputusan ini degan mempelajari usulan dan membuat rekomendasi. Setelah disetujui, perusahaan melakukan pesanan.
  • mendapatkan sumber daya perangkat lunak. Ketika perusahaan memutuskan untuk menciptakan sendiri perangkat lunak aplikasinya, programer dapat menyiapkan dokumentasi yang lebih terinci yang hasil akhirnya adalah software library dari program aplikasi.
  • menyiapkan database. Dalam beberapa kasus, perlu dikumpulkan data baru, dan dalam kasus lain data yang telah ada perlu dibentuk kembali sehingga sessuai dengan rancangan sistem baru. Tugas ini dilakukan dan data dimasukkan dalam database.
  • menyiapkan fasilitas fisik. Jika perangkat keras dari sistem baru tidak sesuai dengan fasilitas yang ada, maka perlu dilakukan konstruksi baru atau perombakan. Pembangunan fasilitas merupakan tugas berat dan harus dijadwalkan sehingga sesuai dengan keseluruhan rencana proyek.
  • mendidik peserta dan pemakai. Orang-orang yang terlibat dalam sistem disebut peserta, sedangkan yang lain menggunakan output sistem. Mereka perlu dididik tentang peran mereka dalam sistem.
  • menyiapkan usulan cutover. Proses menghentikan penggunaan sistem lama disebut cutover. Ketika seluruh pekerjaan pengembangan hampir selesai, tim proyek merekomendasikan kepada manajer agar dilaksanakan cutover.
  • menyetujui atau menolak masuk ke sistem baru. Bila manajemen telah menyetujui rekomendasi proyek, manajemen menentukan tanggal cutover. Bila ditolak, manajemen menetukan tindakan yang harus diambil dan tugas yang harus diselesaikan sebelum cutover akan dipertimbangkan kembali kemudian menjadwalkan tanggal baru.
  • masuk ke sistem baru. Ada 4 pendekatan dasar, yaitu:
    • percontohan (pilot). Percontohan adalah suatu sistem percobaan yang diterapkan dalam satu subset dari keseluruhan oeprasi.
    • Serentak (immediate). Pendektan yang paling sederhana adalah beralih dari sistem lama ke sistem baru pada saat ditentukan. Pendekatan ini hanya ayak bagi perusahaan kecil karena permasalahan waktu menjadi makin besar jika skala operasi meningkat.
    • Bertahap (phased). Dalam cutover bertahap, sistem baru digunakan berdasarkan bagian per bagian pada suatu waktu. Cutover bertahap lebih populer untuk sistem berskala besar.
    • Paralel (parallel). Cutover paralel mengharuskan sistem lama dipertahankan sampai sistem baru telah diperiksa secara menyeluruh. Pendekatan ini meberikan pengamanan yang paling baik terhadap kegagalan tetapi adalah yang paling mahal karena kedua sumber daya harus dipertahankan.

Cutover menandakan berakhirnya bagian pengembangan dari siklus hidup sistem.


 

TAHAP PENGGUNAAN

  1. menggunakan sistem. Pemakai menggunakan sistem untuk mencapai tujuan yang diidentifikasikan pada tahap perencanaan.
  2. audit sistem. Setelah sistem mapan, dilakukan penelahaan setelah penerapan (postimplementation review) oleh seorang jasa informasi atau audit internal yang kemudian hasil auditnya dilaporkan kepada CIO, Komite pengarah SIM, dan pemakai.
  3. memelihara sistem. Pemeliharaan sistem dilaksanakan untuk memperbaiki kesalahan, menjaga kemutakhiran sistem, dan meningkatkan sistem.
  4. menyiapkan usulan rekayasa ulang. Usulan berupa dukungan dilakukan jika para pemakai dan spesialis informasi merasa bahwa sistem sudah tidak dapat digunakan lagi.
  5. menyetujui atau menolak rekayasa ulang sistem. Jika manajer merasa perlu adanya siklus sistem baru, maka dibuat keputusan tentang kapan tahap perencanaan akan dimulai. Siklus yang baru dapat mengikuti pola rekayasa mundur (reverse engineering), restrukturisasi, atau rekayasa maju (forward engineering)


 

MENEMPATKAN SIKLUS HIDUP SISTEM DALAM PERSPEKTIF

Demi memberi respons yang lebih baik bagi kebutuhan pemakai, spesialis informasi telah membuat modifikasi pada SLC sehingga waktu yang diperlukan untuk menerapkan sistem dikurangi. Dua hal yang mendapat perhatian adalah prototyping dan Rapid Application Development atau RAD.

Prototipe memberikan ide bagi pembuat maupun pemakai potensial tentang cara sistem berfungsi dalam bentuk lengkapnya. Proses menghasilkan sebuah prototipe disebut prototyping.

Jenis-jenis Prototipe

Ada dua jenis, yaitu :

  • Prototipe jenis I sesungguhnya akan menjadi sistem operasional. Pengembangan jenis ini dapat dilakukan degan cara mengidentifikasikan kebutuhan pemakai, mengembangkan prototipe, menentukan apakah prototipe dapat diterima, serta menggunakan prototipe.
  • Prototipe jenis II meruapak suatu model yang dapat dibuang yang berfungsi sebagai cerak biru bagi sistem oeprasional. 3 tahap pengembangannya sama dengan prototipe jenis I, tahap selanjutnya adalah mengkodekan sistem operasional, menguji sistem operasional, menetukan jika sistem operasional dapat diterima, dan menggunakan sistem operasional.

Prototyping dan Siklus Hidup Pengembangan Sistem

Bagi sistem berskala kecil, prototyping dapat menggantikan siklus hidup pengembangan sistem. Bagi sistem berskala besar, prototyping dipadukan dengan SDLC.

Daya Tarik Prototyping diantaranya adalah :

  • komunikasi antara analis sistem dan pemakai membaik;
  • analis dapat bekerja dengan lebih baik dalam menentukan kebutuhan pemakai
  • pemakai berperan lebih aktif dalam pengembangan sistem
  • spesialis informasi dan pemakai menghabiskan lebih sedikti waktu dan usaha dalam mengembangkan sistem
  • penerapan menjadi lebih mudah

Potensi kegagalan Prototyping

  • ketergesaan yang memungkinkan permasalahan
  • pemakai mengharapkan sesuatu yang tidak realistis
  • Prototipe jenis I tidak seefisien sistem yang dikodekan dalam bahasa pemrograman
  • Tidak mencerminkan teknik perancangan yang baik

Penerapan yang Mempunyai Prospek yang baik untuk Prototyping

Prototyping bekerja paling baik pada penerapan-penerapan dengan karakteristik : risiko tinggi, pertimbangan interaksi pemakai, jumlah pemakai banyak, dibutuhkan penyelesaian yang tepat, sistem yang inovatif, dan perilaku pemakai yang sukar ditebak.

Pengembang Aplikasi Cepat

Metodologi yang memiliki tujuan yang sama seperti prototyping yaitu memberi respons yang cepat terhadap kebutuhan pemakai adalah RAD. RAD dalah seperangkat strategi, metodologi dan peralatan yang terintegrasi yang ada dalam satu kerangka kerja menyeluruh yang disebut information engineering.

Unsur-Unsur Penting RAD

  • Manajemen. Manajemen harus mendukung RAD sepenuhnya dan menyediakan lingkungan kerja yang membuat kegiatan tersebut sangat menyenangkan.
  • Manusia. Untuk mengerjakan semua kegiatan SLC, RAD menyadari efisiensi yang dapat dicapai melalui penggunaan beberapa tim yang terspesialisasi.
  • Metodologi. Metodologi dasar RAD adalah siklus hidup RAD yang terdiri dari 4 tahap yaitu: 1)perencanaan, 2)rancangan pemakai, 3)konstruksi, 4)cutover. Tahap ini mencerminkan pendekatan sistem.
  • Peralatan. Peralatan RAD terutama terdiri dari bahasa-bahasa pemrograman generasi keempat (fourth-generation language) dan peralatan CASE yang memudahkan prototyping dan pembuatan kode.


 

CASE

Case merupakan kategori perangkat lunak yang bertujuan mengalihkan sebagian beban kerja pengembangan sistem dari manusia ke komputer. Tingkat kemampuan peralatan ini dikategorikan menajdi empat kategori yaitu:

  • Peralatan case tingkat atas dapat digunakan eksekutif perusahaan membuat perencanaan strategis
  • Peralatan case tingkat menengah dapat digunakan selama tahap analisis dan rancangan untuk mendokumentasikan proses data dari sistem yang telah ada maupun sistem yang baru
  • Peralatan case tingkat bawah digunakan selam tahap penerapan dan penggunaan untuk membantu programer mengembangkan, menguji, dan menjaga kode.
  • Peralatan case terintegrasi menawarkan cakupan kombinasi dari peralatan Case tingkat atas, mennegah, dan bawah.

Konsep Model

Hasil akhir dari kegiatan ini adalah suatu model bisnis yang mengidentifikasikan data, kegiatan serta interaksi perusahaan.

Ensiklopedia Rancangan Informasi

Ensiklopedia merupakan database yang ditempatkan pada komputer pusat, berisikan model bisnis dan semua model berikutnya yang dikembangkan selama SDLC. Ensiklopedia memberikan pengendalian dan keamanan dan memungkinkan pemakai untuk berbagi isi di antara beberapa komputer (workstations).

Metodologi Siklus Hidup Sistem

Composer menyediakan perangkat peralatan yang dapat diguankan sepanjang siklus hidup sistem. Contohnya, Planning Toolset digunakan untuk menghasilkan subject area diagram yang mengidentifikasikan area-area utama bisnis dan berbagai kaitannya. Analysis Toolset digunakan utnuk mengidentifikasi data yang dieprlukan oleh tiap subject area. Analysis Toolset juga digunakan untuk proses model. Entity-relationship diagram (ERD) meruapakn model data dasar. Activity dependency diagram menunjukkan bagaimana sejumlah langkah proses dilakukan secara berurutan. Hal ini sama dengan diagram arus data. Proses tersebut dapat didokumentasikan dalam bentuk rinci dengan menggunakan process action diagram, atau PAD. Design toolset mendukung kegiatan-kegiatan seperti prototyping dan peracangan layar.


 

MENEMPATKAN SLC, PROTOTYPING, DAN RAD DALAM PERSPEKTIF

SLC merupakan aplikasi dari pendekatan sistem untuk masalah penerapan sistem komputer, dan berisikan semua elemen pendekatan sistem dasar dimulai dari identifikasi masalah dan diakhiri dnegan penggunaan sistem.

Prototyping merupakan bentuk pendek dari pendekatan sistem yang berfokus pada definisi dan pemuasan kebutuhan pemakai. RAD merupakan pendekatan alternatif untuk tahap rancangan dan penerapan dari SLC. Sumbangan terbesar dari RAD adalah kecepatannya menghasilkan sistem untuk digunakan yang terutama dicapai melalui penggunaan a berbasis komputer dan tim proyek yang terspesialisasi.

Dari semua metodologi yang ada, SLC merupakan metodologi tertua dan akan terus menjadi dasar sebagian besar kerja pengembangan sistem. Prototyping juga merupakan metodologi yang telah cukup mapan, dan n terus digunakan bagi proyek-proyek yang kebutuhan pemakainya masih sulit didefiniskan. RAD telah memperoleh banyak dukungan sejak kelahirannya di awal tahun 1990-an dan mungkin menjadi metodologi utama bagi perancangan dan penerapan di masa depan.

KEAMANAN SISTEM INFORMASI – RMK 5

KEAMANAN SISTEM INFORMASI


 


 

KEAMANAN SISTEM INFORMASI


 

Sistem keamanan informasi merupakan suatu subsistem dakam suatu organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer. Sistem ekaanan informasi memiliki elemen utama sistem informasi, seperti perangkat keras, database, prosedur, dan pelaporan. Sebagai contoh, data terkait dengan penggunaan sistem dan pelanggaran keamanan bisa jadi dikumpulkan secara real time, disimpan dalam database, da digunakan untuk menghasilkan laporan.


 

Siklus Hidup Sistem Keamanan Informasi

Sistem keamanan komputer dikembangkan dengan menerapkan metode analisis, desain, implementasi, serta operasi evaluasi, dan pengendalian. Tujuan setiap tahap hidup ini adalah sebagai berikut.

Fase Siklus Hidup

Tujuan

Analisis sistem

Analisis kerentaan sistem dalam arti ancaman yang relevan dan eksposur kerugian yang terkait dengan ancaman tersebut.

Desain sistem

Desain ukuran keamnan dan rencana kontingensi untuk mengendalikan eksposur kerugian yang teridentifikasi.

Implementasi sistem

Menerapan ukurn keamanan seperti yang telah didesain.

Operasi, evaluasi, dan pengendalian sistem

Mengoperasikan sistem dan menaksir efektivitas dan efisiensi. Membuat perubahan sebagaimanan diperlukan sesuai dengan kondisi yang ada.

    

Sistem Keamanan Informasi dalam Organisasi

    Agar sistem keamanan informasi bisa efektif, ia harus dikelola oleh chief security
officer (CSO). Tugas utama CSO adalh memebrikan laporan langsung kepda dewan direksi untuk mendapatkan persetujuan dewan direksi. Laporan ini mencakup setiap fase dari siklus hidup.

Fase Siklus Hidup 

Laporan kepada Dewan Direksi 

Analisis sistem 

Sebuah ringksan terkait dengan semua eksposur kerugian ang relevan.

Desain sistem 

Rencana detik mengenai pengendalian dan pengelolaan kerugian, termasuk anggran sistem keamanan secara lengkap. 

Implementasi sistem, operasi, evaluasi, dan pengendalian sistem 

Mengungkapkan secara spesifik kinerja sistem ekamnan termasuk kerugian dan plnggaran keamnan yang terjadi, analisis kepatuhan, serta biaya operasi sistem keamanan.


 

Mengalisis Kerentanan dan Ancaman

    Ada dua pendekatan untuk menganisis kerentanan dan ancaman sistem. Pendekatan kuantitatif untuk menaksir risiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item ekposur dengan kemungkinan terjadinya eksposur tersebut. Manfaat terbesar dari analisis semacam ini adalah ia dapat menunjukkan bahwa ancaman yang paling mungkin terjadi bukanlah ancaman dengan eksposur kerugian terbesar. Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksirkan eksposur kerugian. Pertama, mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir probabilitas terjadinya eksposur tersebut merupakan hal yang sulit. Yang kedua, mengestimasi kemungkinan terjadinya suatu kerugian melibatkan peramaan masa yang akan dating, yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat cepat.

    Metode kedua yang dapat digunakan untuk menaksir risiko keamanan komputer adalah pendekatan kualitatif. Pendekatan ini secara sederhana merinci daftar kerentanan dan ancaman terhadap sistem, kemudian secara subjektif meranking item-item tersebut berdasarkan kualitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik. Banyak perusahaan mengombinasikan kedua pendekatan tersebut. Apa pun metode yang dipakai, analisis eksposur kerugian tersebut harus mencakup area berikut ini:

  • Interupsi bisnis
  • Kerugian perangkat lunak
  • Kerugian data
  • Kerugian perangkat keras
  • Kerugian fasilitas
  • Kerugian jasa dan personel


 

KERENTANAN DAN ANCAMAN


 

    Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaan merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman:aktif dan asif. Ancaman aktif mencakup kecurangan sistem informasi dan sabotase koputer. Ancaman pasif mencakup kegagalan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran dan angin badai. Kgagalan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kegagalan harddisk, matinya aliran listrik, dan lain sebaginya.


 

Tingkat Keseriusan Kecurangan Sistem Infomasi

    Kejahatan berbasis komputer merupakan bagian dari masalah umum kejahatan kerah putih. Statistik menunjukkan bahwa kerugian perusahaan terkait dengan kecurangan lebih besar dari total kerugian akibat suap, perampokan, dan pencurian. Keamanan sistem informasi merupakan masalah internasional. Banyak Negara memiliki undang-undang yang ditujukan pada masalah keamanan komputer. National Commision on Fraudulent Financial Reporting (Trradway Commission) mengaitkan kecurangan manajemen dengan kejahatan komputer. Kecurangan manajemen merupakan kecurangan yang dengan sengaja dilakukan oleh manajemen dengan tujuan untuk menipu invertor dan kreditor mellui pelaporan keuangan yang menyesatkan. Kecurangan semacam ini dilakuakan oleh mereka yang memiliki posisi cukup tinggi di dalam organisasi sehingga memungkinkan mereka melanggar pengendalian akuntansi, biasanya istilah kecurangan manajemen mengacu pada manipulasi laporan keuangan.


 

Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi

    Keberhasilan serangan terhadap sistem informasi memerlukan akses terhadap hardware, file data yang sensitive, atau program kritis. Tiga kelompok individu- personel sistem, pengguna, dan penyusup-memiliki perbedaan kemampuan untuk mengakses hal-hal tersebut di atas.


 

Personel Sistem Komputer

Personel sistem meliputi personel pemelihraan komputer, programmer, operator, personel dministrasi sistem informasi, dan karyawan pengendalian data.

    Personel Pemeliharaan Sistem. Personel pemeliharaan sistem menginstal perangkat keras dan perangkat luak, memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam perangkat lunak. Indivisu-indivisu semacam ini mungkin tidak ekerja untuk perushaan, tetapi bekerja untuk pemasok tempat perusahaan membeli perngkat lua akuntansi. Beberapa personel pemeliharaan biasa saja berada dalam poisi yang memungkinkan ia melakuakn modifikai yang tidak diharapkan terhadap keamanan dalam sistem operasi.

    Programer. Programmer sering menulis progra untuk memodifikasi dan memperluas sistem operasi jaringan. Indivisu-individu emacam ini bisanya diberi account dengan kewenangan akses universal ke semua file perusahaan.

    Operator Jaringan. Indovidu yang mengamati dan memonitor operasi komputer dan jaringan komuniksi disebut operator jaringan. Biasanya, operator diberi tingkat keamnan yang cukup tinggi sehingga memungkinkan operator secara diamdiam mengwasi semua jarinan komunikasi (termauk pada saat pengguna individu memasukkan password), dan juga mengakses semua file di dalam sistem.

    Personel Administrasi Sistem Informasi. Supervisor menempat posisi kepercyaan yang sangat tinggi. Orang ini biasanya memiliki akse ke rahasia keamanan, file, program, dan lain sebagainya. Administrasi account memiliki kemampuan untuk menciptakan account fiktif atau untuk member password pada account yang sudah ada.

    Karyawan Pengendali Data. Mereka bertanggung jawab terhadap penginputan data e dalam komputer disebut kryawan pengendali data. Poisi ini member peluang bagi karyawan untuk melakukan manipulasi data input.


 

Pengguna

Pengguna terdiri dari sekelompok orang yang heterogen dan data dibedakan dengan yang lain karena are fungsional mereka bukan merupakan bagian dari pengolahan data. Banyak pengguna memiliki akses ke data yang sensitive yang dapat merek bocorkan kepada pesaing perusahaan. Pengguna memiliki kendali terhadap input komputer yang cukup penting, sperti memo kredit, kredit rekening, dan lain sebagainya.


 

Penyusup

Setiap orang yag memiliki akses ke peralatan, data elektronik, ata file tanpa hak yang legal merpakan peyusup (intruder). Penyusup yang menyerang sistem inormasi sebagai sebuah kesenanga dan tantangan dikenal dengan nama hacker. Tipe lai dari penyusup antara lain unnoticed intrudruder, wiretapper, piggybacker, impersonating intruder, dan eavesdropper.


 

Ancaman Aktif pada Sistem Informasi

    Ada enam metode yang dapat digunakan untuk melakukan kecurangan sistem informasi. Metode ini meliputi manipulasi input, perubahan program, perubahan file secara langsung, pencurian data, sabotase, dan penyalahgunaan atau pencurian sumber daya informasi.


 

    Manipulasi Input

    Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.


 

    Mengubah Program

    Mengubah program mungkin merupaka metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Banyak perusahaan besr memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubhn dalam program.

    Trapdoor merupakan sebagian program komputer yang memungkinkan seseorang mengakses program dengan mengabaikan jalur keamnanan program tersebut. Ada kalanya pengembangan program menempatkan trapdoor dalam sebuah program untuk meyakinkan bahwa mereka akan selalu memiliki akses terhadap program tersebut. Trapdoor bisa saja ada di dalam sistem kuntansi, program database, sistem operasi, dan lain sebagainya.


 

    Mengubah File secara Langsung

    Dalam beberapa kasus, individu-individu tertentu menemukan cara mmotong (bypass) proses normal untuk menginput data ke dalam program komputer. Jika hal ini terjadi, hasil yang dituai adalah bencana.


 

    Pencurian Data

    Pencurian data penting merupakan salah satu masalah yang cukup serius dalam sunia bisnis hari ini. Dalam industry dengan tingkat persaingan yang sangat tinggi, informasi kuantittif dan kualitatif terkait dengan salah seorang pesaing merupakan salah satu informas yang cukup diburu.

    Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini retan terhadap pencurian data saat transmisi. Informasi tersebut bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukan ke dalam kotak sampah.

    Lebih jauh, individu-individu denagn akses terhadap e-mail, dapat dengan mudah menyalin informasi rahasia dan mengirim informasi tersebut ke luar perusahaan lewat Internet. Dengan menggunakan metode tersebut, penyusup data mencuri sejumlah besar informasi hanya dalam hitungan menit.


 

    Sabotase

    Sabotase komputer membahayakan sistem informasi. Perusakan sebuah komputer atau perangkat lunak dapat menybabkn kebangkrutan suatu perusahaan. Karawan yang tida puas, khususnya yang telah dipecat, biasanya merupakan pelaku sabotase utama.

    Seorang pnyusup menggunaan sabotase untk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Sebagai contoh, seseorang mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap hardisk atau media lain. Ada banyak cara yang dapat dilakukan yang dapat menyebabkan keruakan yang serius terhadap perangkat keras komputer. Magnet dapat digunakan untuk menghapus tape magnetic dan disket, hanya dengan meletakkan magnet di dekat media/ detak radar juga memiliki efek yang sama jika radar tersebut diarahkan pada bangunan yang berisi media magnetic. Salah satu metode tertua sabotase dengan menggunkan program komputer yaitu dengan bom logika bom logika melibatkan sekeping kode laten di dalam sebuah program yang akan diaktivasi pada suatu saat nanti terkait dengan peristiwa tertentu.

    Kuda Troya merupakan sebuah program yang destruktif yang berklamuflase seolah-olah ia merupakan program yang legal.

    Program Virus serupa dengan kuda troya, tetapi dapat menyebarkan dirinya sendiri ke program lain, "menginfeksi" program lain dengan virus yang sama. Virus saat ini sangat lumrah karena hamper semua perusahaan menghadapi virus setiap hari.


 

    Worm

    Worm merupakan satu jenis virus yang menyebarkan dirinya melalui jaringan komputer. Istilah worm muncul karena komputer berbeda yang terinfeksi di dalam jaringan dianggap sebagai suatu segmen yang terkait seperti serangga.

  • Virus Mellisa Macro menempelkan dirinya pada file Microsoft Word dan menyebar melalui Internet dengan cara mengirim email yang terinfeksi ke luar, ke nama-nama yang terdapat dalam buku alamat secara otomatis.
  • Robert Morris, Jr., seorang lulusan dari Cornell University, mengembangkan program virus yang masuk ke dalam internet dan menyebar melalui jaringan dengan sangat cepat.

Kata virus ada kalanya mencakup juga semua program yang mengandung niat jahat, termasuk bom logika, kuda troya, dan worm. Bentuk sabotase yang lain adalah serangan denial-of-service. Penyerang membanjiri server Web dengan sangat banyak permintaan dalam interval waktu yang sangat pendek. Terakhir, ada juga serangan yang ditujukan untuk menghancurkan Website perusahaan. Hacker biasanya menembus masuk ke dalam Website dan memodifikasi atau mengganti home page.


 

Penyalahgunaan atau Pencurian Sumber Daya Informasi

    Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi. Contohnya, lima orang karyawan dinyatakan bersalah karena menggunakan komputer mainframe perusahaan di jam-jam senggang untuk mengoperasikan pemrosesan data perusahaan mereka sendiri. Selain itu, tipe kejahatan komputer yang lain, tidak terlalu diketahui tetapi sangat mungkin terjadi di banyak perusahaan seperti misalnya beberapa karyawan mencuri komputer mainframe perusahaan dalam satu hari, bagian demi bagian dilarikan lewat pintu belakang.


 

SISTEM KEAMANAN SISTEM INFORMASI


 

Sistem keamanan komputer merupakan bagian dari struktur pengendalian internal perusahaan secara keseluruhan. Ini berarti, elemen dasar pengendalian internal (supervisi yang memadai, rotasi pekerjaan, batch control total, pengecekan validitas, dan lain sebagainya) merupakan aspek penting dalam sistem keamanan komputer. Keamanan sistem informasi merupakan sebuah aplikasi prinsip-prinsip pengendalian internal yang secara khusus digunakan untuk mengatasi masalah-masalah dalam sistem informasi.


 


 

Lingkungan Pengendalian

Merupakan dasar keefektifan seluruh sistem pengendalian yang tergantung pada delapan faktor, yaitu:

  1. Filosofi Manajemen dan Gaya Operasi

    Aktivitas pertama dan terpenting dalam sistem adalah menciptakan moral yang tinggi dan suatu lingkungan yang kondusif untuk mendukung terwujudnya keamanan. Menciptakan suasana ini dapat dilakukan dengan banyak cara, seperti pemberian pendidikan mengenai keamanan bagi semua karyawan, selalu memonitor peraturan keamanan, dan membina hubungan yang baik dengan seluruh karyawan.


     

  2. Struktur Organisasi

    Dalam banyak organisasi, akuntansi, komputansi, dan pemrosesan data semuanya diorganisasi di bawah chief information officer (CIO). Divisi semacam ini tidak hanya menjalankan fungsi pencatatan akuntansi tradisional, tetapi juga berbagai fungsi komputansi. Hal ini menimbulkan banyak masalah dalam upaya membuat dan menjaga pola otoritas dan wewenang yang jelas. Satu hal yang penting adalah, harus dibuat satu garis wewenang yang jelas untuk menentukan siapa yang bertanggung jawab mengambil keputusan terkait dengan perangkat lunak akuntansi dan prosedur akuntansi. Harus ada orang yang bertanggung jawab terhadap sistem keamanan komputer.


     

  3. Dewan Direksi dan Komitenya

    Dewan direksi harus menunjuk komite audit. Komite audit harus menunjuk atau menyetujui pemilihan auditor internal. Komite audit harus berkonsultasi secara berkala dengan auditor eksternal dan manajemen puncak terkait dengan kinerja chief security officer dan sistem keamana komputer.


     

  4. Metode Pembagian Otoritas dan Tanggung Jawab

    Tanggung jawab semua posisi harus didokumentasikan dengan hati-hati menggunakan struktur organisasi, manual kebijakan, deskripsi kerja, dan lain sebagainya.


     

  5. Aktivitas Pengendalian Manajemen

    Pengendalian anggaran penting dalam lingkungan komputer karena ada kecenderungan di banyak perusahaan untuk mengeluarkan biaya terlalu banyak dalam teknologi informasi.


     

  6. Fungsi Audit Internal

    Sistem keamanan komputer harus diaudit secara konstan dan dimodifikasi untuk memenuhi kebutuhan yang terus berubah. Sistem semestinya "ditantang" secara berkala dengan transaksi hipotesis. Perubahan terhadap file master harus dilacak balik ke dalam dokumen sumber yang relevan. Pelacakan balik semacam ini merupakan satu cara yang berguna untuk mendeteksi perubahan ilegal terhadap file master. Cara lain yang dapat digunakan untuk mendeteksi perubahan ilegal adalah dengan menggunakan batch control total.


     


     


     

  7. Kebijakan dan Praktik Personalia

    Pemisahan tugas, supervisi yang memadai, rotasi pekerjaan, vakasi wajib, dan pengecekan ganda semua merupakan praktik personalia yang penting. Peraturan yang terpenting barangkali adalah memisahkan pekerjaan pengguna komputer dan personalia sistem komputer. Pengguna sering memiliki akses fisik ke aktiva komputer dan personalia sistem sering memiliki hak akses ke file data yang memuat catatan akuntansi. Penggabungan kedua tipe hak akses semacam ini dapat menjadi satu undangan untuk melakukan kecurangan.

    Rotasi pekerjaan dan vakasi wajib harus diterapkan ke semua personel sistem yang memiliki akses ke file yang sensitif. Banyak skema kejahatan, bahkan dalam lingkungan komputer, mensyaratkan pelaku untuk melakukan pengamatan secara terus menerus. Praktik personalia terkait dengan perekrutan dan pemecatan karyawan juga merupakan hal yang penting. Karyawan yang prospektif harus diteliti dengan sangat hati-hati, terkait dengan masalah-masalah yang dia hadapi yang dapat mendorong dirinya untuk melakukan kejahatan seperti kesulitan kredit, kecanduan terhadp sesuatu, termasuk masalah terkait dengan pekerjaannya ditempat yang sama.

    Pemutusan hubungan kerja dengan karyawan harus dilakukan dengan sangat hati-hati karena karyawan yang di-PHK tercatat sebagai pelaku utama dalam kasus sabotase. Jika seorang karyawan kunci dipecat, semua hak akses ke perangkat keras, perangkat lunak, dan file data sensitif harus dibatalkan secepat mungkin.


     

  8. Pengaruh Eksternal

    Hukum dan regulasi mengatur keamanan dan privasi berbagai tipe data, termasuk data terkait dengan pelanggan dan kredit mereka, pelanggan dan riwayat mereka, personalia dan pemerintah, serta mengatur pengiriman informasi ke negara lain. Penting juga untuk mengimplementasikan kebijakan internal yang terdokumentasi dengan baik untuk mencegah pembajakan perangkat lunak. Perusahaan yang tidak memiliki kebijakan semacam ini dapat menjadi sasaran hukum.


     

Pengendalian Ancaman Aktif


 

Cara utama untuk mencegah ancaman aktif terkait dengan kecurangan dan sabotase adalah dengan menetapkan tahap-tahap pengendalian akses. Pengendalian akses memisahkan penyusup dari sasaran potensial mereka. Filosofi di balik pendekatan berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. Tiga tahap yang dapat digunakan adalah pengendalian akses lokasi, pengendalian akses sistem, dan pengendalian akses file.


 

  • Pengendalian akses lokasi

    Tujuannya adalah untuk memisahkan secara fisik individu yang tidak berwenang dari sumber daya komputer. Semua pengguna diwajibkan menggunakan tanda identifikasi keamanan. Ruangan yang berisi peralatan komputer atau data yang sensitif harus memiliki pintu yang terkunci. Tersedia juga sistem autentikasi perangkat keras biometrik. Secara otomatis mengidentifikasi individu berdasarkan sidik jari mereka, ukuran tangan, pola retina, pola suara, dan lain sebagainya.

    Kompleks pengolahan data harus berlokasi di gedung yang terisolasi yang dikelilingi tembok dengan pintu akses. Semua konsentrasi data komputer dan peralatan harus dilokasikan ditempat yang sulit ditemukan. Serangan terhadap pustaka data dan ruangan kritis lainnya dapat diminimalkan dengan sistem penjagaan yang sangat ketat mencakup pemasangan pintu ganda untuk tempat penyimpanan data komputer. Pusat data entry yang tersentralisasi harus merupakan area yang sangat terproteksi dan terbatas bagi orang-orang yang tidak berkepentingan. Komputer personal, terminal, disket, dan tape juga harus dilindungi. Semua objek ini merupakan sasaran pencurian, interferensi, dan perusakan. Menjaga segala sesuatu dalam ruang yang terkunci merupakan salah satu cara proteksi yang terbaik. Terakhir, jika memungkinkan, semua peralatan komputer harus ditempatkan di ruang yang terkunci, dengan dinding yang cukup kuat untuk mencegah terjadinya intrusi radiasi elektromagnetik yang tidak diharapkan. Tidak ada perangkat lunak yang boleh diinstal di komputer maupun tanpa persetujuan dari keamanan. Ini merupakan masalah yang sulit karena virus dapat masuk ke dalam komputer melalui banyak cara. Ada cara lain untuk membatasi secara fisik intrusi virus, salah satunya adlah dengan menyediakan workstation yang tidak memiliki harddisk dan diskdrive. Pendekatan ini memiliki keuntungan dengan pemusatan instalasi semua perangkat lunak, termasuk backup file. Cara kedua adalah menggunakan sistem operasi yang ROM-based. Menempatkan sistem operasi di dalam ROM akan melindungi jaringan dari ancaman virus. Terakhir, semua kabel listrik harus antisadap. Kabel fiberoptik biasanya dianggap aman dari penyadapan dan dapat digunakan. Pusat jaringan dan peralatan komunikasi harus ditempatkan di ruang terkunci.


     

  • Pengendalian akses sistem

    Merupakan suatu pengendalian dalam bentuk perangkat lunak didesain untuk mencegah penggunaan sistem oleh pengguna yang ilegal. Tujuan pengendalian ini untuk mengecek keabsahan pengguna dengan menggunakan sarana seperti ID pengguna, password, alamat Internet Protocol (IP), dan perangkat-perangkat keras. Password harus dikendalikan dengan hati-hati melalui sistem pengelolaan pasword yang baik. Prosedur pemberian password yang paling aman adalah dengan tidak memberi kemungkinan kepada pengguna untuk mengubah password mereka. Password yang ideal mestinya terdiri dari kombinasi huruf kapital dan huruf kecil, simbol khusus, dan angka. Satu lagi lapisan keamanan dapat ditambahkan dengan penggunaan sistem sign-countersign. Kekuatan sistem ini adalah pasangan sign-countersign tidak akan pernah digunakan dua kali.

    Firewall dapat diprogram untuk menolak setiap paket yang datang yang tidak berasal dari alamat IP yang ada pada daftar otorisasi. Firewall hanya dabat membatasi, tetapi bukan merupakan satu solusi total. Solusi yang lebih baik adalah menggunakan firewall dengan teknik enkripsi. Terakhir, perlu dilakukan pembatasan terhadap hak administrasi setiap individu pengguna komputer personal untuk mencegah pengguna menginstal perangkat lunak ke dalam PC mereka, yang selanjutnya dapat mencegah kontaminasi virus, kuda Troya, dan gangguan lain terhadap PC.


     

  • Pengendalian akses file

    Pengendalian akses file mencegah akses ilegal ke data dan file program. Yang paling fundamental adalah pembuatan petunjuk dan prosedur legal untuk mengakses dan mengubah file. Perubahan program tidak boleh dilakukan tanpa ada persetujuan tertulis. Salina program yang telah diubah harus diinspeksi terlebih dahulu sebelum digunakan untuk menggantikan program yang orisinil. Semua program penting harus disimpan di dalam file terkunci. Ini berarti program dapat dijalankan, tetapi tidak dapat dilihat atau diubah. Hanya bagian keamanan yang dapat mengetahui password untuk membuka file program. Bagian keamanan bertanggung jawab untuk mengecek secara berkala kesamaan program yang sedang beroperasi dngan versi program yang disimpan di perpustakaan. Perusahaan dapat menginstal program residen yang secara konstan terus mengecek keberadaan virus atau adanya perubahan file. Satu cara terbaik yang dapat digunakan untuk menghilangkan masalah virus adalah dengan mengendalikan setiap tambahan file baru yang dimasukkan ke dalam sistem.


     

Pengendalian Ancaman Pasif


 

Mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian ini dapat berupa pengendalian preventif maupun korektif.


 

  • Sistem toleransi kesalahan

    Sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu sistem gagal, bagian yang redundant akan segera mengambil alih, dan sistem dapat terus beroperasi tanpa interupsi. Sistem semacam ini disebut sistem toleransi kesalahan yang dapat diterapkan pada lima level pada jaringan komunikasi prosesor CPU, DASD, jaringan listrik, dan pada transaksi individual.

    Jaringan dapat dijadikan sistem toleransi kesalahan dengan cara menduplikasi jalur komunikasi dan prosesor komunikasi. Ada dua pendekatan utama yang dapat digunakan untuk membuat pemrosesan CPU redundan. Sistem dengan protokol berbasis-konsensus dan sistem watchdog processor. DASD dapat dijadikan sistem toleransi kesalahan dengan beberapa cara, seperti pengujian read-after-write, bad-sector lockout, dan disk mirroring. Toleransi kesalahan terhadap mati listrik dapat dicapai dengan menggunakan uninterruptable power supply (UPS). Jika listrik mati, sistem backup yang ada kalanya bertenaga baterai, mengambil alih beberapa detik untuk memastikan tidak ada pemutusan mendadak terhadap aktivitas permrosesan yang sedang berlangsung. Toleransi kesalahan yang diterapkan pada level transaksi mencakup rollback processing dan database shadowing. Dengan rollback processing, transaksi tidak pernah dituliskan ke dalam disk, kecuali transaksi tersebut telah lengkap. Database shadowing serupa dengan disk shadowing, hanya saja duplikasi semua transaksi dibuat dan dikirimkan lewat jaringan komunikasi ke lokasi yang jauh (remote location).


     

  • Memperbaiki kesalahan: Backup File

    Ada tiga jenis backup: backup penuh, inkremental, dan diferensial. Backup penuh membuat back up semua file yang ada dalam suatu disk. Sistem operasi akan secara otomatis mengeset bit ini menjadi 1 pada saat sebuah file mengalami perubahan. Backup inkremental melakukan backup semua file dengan nilai archive bit 1, kapan saja file tersebut mengalami perubahan, kemudian, setiap archive bit file akan kembali diset menjadi 0 selama proses backup. Terakhir backup diferensial pada dasarnya sama dengan backup inkremental. Hanya saja, archive bit tidak diset menjadi 0 selama proses backup. Skema backup yang paling sederhana adalah melakukan backup penuh secara periodik.


 

Keamanan Internet


 

Internet menciptakan jendela elektronik bagi dunia luar yang mengeliminasi semua isolasi fisik sumber daya informasi perusahaan. Oleh karena itu, semua lapisan pemisahan fisik yang terkait dengan pendekatan akses berlapis guna menciptakan keamanan sistem, tidak sepenuhnya dapat mengamankan sistem informasi perusahaan.

Kerentaan terkait dengan internet dapat muncul akibat kelemahan-kelemahan berikut ini:

  1. Sistem operasi atau konfigurasi sistem operasi
  2. Web server atau konfigurasi web server
  3. Jaringan privat atau konfigurasi jaringan privat
  4. Berbagai program server
  5. Prosedur keamanan secara umum


 

Kerentanan sistem operasi

Web server sebenarnya merupakan ekstensi dari sistem informasi. Akibatnya, setiap kelemahan di dalam keamanan sistem operasi juga menjadi kelemahan keamanan web server. Untuk alasan inilah administrator keamanan harus, pertama dan terpenting, mengamankan sistem operasi. Administrator harus secara konstan memonitor buletin keamanan yang dipublikasikan oleh vendor sistem opersi dan oleh jasa advisory pihak ketiga.


 

Kerentanan Web Server

Web server serupa dengan sistem operasi, dalam arti, pengelola web server perlu selalu memonitor buletin terkait dengan informasi dan pembaruan keamanan perihal konfigurasi web server. Keamanan web server dapat menurun tajam akibat kesalahan konfigurasi. Salah satu maslaah konfigurasi yang paling umum adalah area konfigurasi pemberian akses direktori dan file terkait dengan program yang dapat dieksekusi. Kode program yang dpat dieksekusi merupakan salah satu komponen penting dari hampir semua website komersial. Hak menulis dan hak eksekusi tidak boleh diberikan pada satu direktori yang sama. Dalam praktik, kombiansi dua hak yang mematikan ini sering diberikan kepada pihak luar tanpa sengaja.


 

Kerentanan Jaringan Privat

Ketika Web server ditempatkan pada suatu komputer host yang terkoneksi ke berbagai komputer melalui suatu LAN, akan timbul suatu resiko. Hacker dapat menyerang satu komputer melalui satu komputer yang lain. Jika pengguna komputer memiliki akses ke komputer yang menjadi host Web server, maka hacker pertama kali akan masuk ke dalam komputer pengguna. Kemudian, hacker akan menggunakan hak akses pengguna yang asli untuk melakukan invansi ke dalam komputer host Web server.

Salah satu cara yang digunakan hacker untuk menyerang komputer melalui komputer yang lain adalah dengan mengirim surat elektronik yang disertai program kuda Troya (dalam bentuk attachment) ke komputer perantara tersebut. Program kuda Troya secara otomatis dan diam-diam terinstal pada saat korban di komputer perantara membuka pesan e-mail. Salah satu program kuda Troya, Back Orifice, memungkinkan hacker mengendalikan komputer korban dari jarak jauh melalui internet.


 

Kerentanan Berbagai Program Server

    Banyak komputer host suatu Web server tidak hanya menjalankan Web server, teteapi juga server-server yang lain, seperti FTP server (untuk transfer file dari dank e komputer lain), e-mail server, dan remote control server (yang memungkinkan komputer yang lokasinya jauh mengendalikan komputer host). Yang menjadi masalah adalah setiap tambahan server merupakan satu tambahan risiko. Cacat keamanan terkait dengan salah satu server dapat menjadi pintu masuk bagi hacker untuk menyerang semua server yang lain dan semua file di dalam komputer, bahkan komputer-komputer lain yang terhubung ke server dalam LAN.


 

Prosedur Keamanan Umum

    Perangkat lunak keamanan yang terbaik di dunia tidak akan banyak membantu jika administrator sistem tidak menegakkan kebijakan keamanan. Mengamankan file log merupakan isu yang penting karena hacker sering berusaha "menutupi jejak lacak mereka" dengan mengubah file log. Salah satu cara yang dapat digunakan untuk mengamankan file log adalah dengan menuliskan log ke komputer di lokasi yang berbeda.

    Firewall biasanya digunakan untuk membatasi akses masuk ke suatu jaringan komputer. Firewall juga dapat digunakan untuk menahan atau membatasi akses keluar oleh program tertentu atau server tertentu. Sekalipun firewall merupakan salah satu alat yang sangant penting, mesti diingat bahwa alamat IP dapat dipalsukan. IP address palsu memungkinkan akses keluar dan masuk yang illegal akan dianggap sebagai bagian dari akses yang legal. Oleh karena itu, pelatihan dan prosedur kemanan dasar harus selalu menjadi pertimbangan pertama.


 

PENGELOLAAN RISIKO BENCANA


 

    Pengelolaan risiko bencana memerhatikan pencegahan dan perencanaan kontingensi.


 

Mencegah Terjadinya Bencana

    Mencegah terjadinya bencana merupakan langkah awal pengelolaan risiko akibat suatu bencana. Studi menunjukkan frekuensi penyebab terjadinya bencana adalah: Bencana alam (30%), Tindakan kejahatan yang terencana (45%), dan Kesalahan manusia (25%). Implikasi dari data tersebut adalah persentase terbesar penyebab terjadinya bencana dapat dikurangi atau dihindari dari kebijakan keamanan yang baik. Banya k bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijkan dan perencanaan keamanan yang baik.


 

Perencanaan Kontingensi untuk Mengatasi Bencana

    Rencana pemulihan dari bencana harus diimplementasikan pada level tertinggi di dalam perusahaan. Langkah pertama mengembangkan rencana pemulihan dari bencana adalah dukungan dari manajemen senior dan penetapan komite perencanaan. Setelah kedua hal tersebut, rencana pemulihan dari bencana harus didokumentasikan dengan hati-hati dan disetujui oleh kedua pihak tersebut. Desain perencanaan mencakup tiga komponen utama: evaluasi terhadap kebutuhan perusahaan, daftar prioritas pemulihan berdasarkan kebutuhan perusahaan, serta penetapan strategi dan prosedur pemulihan.

Menaksir Kebutuhan Perusahaan

    Semua sumber daya yang penting harus diidentifikasi. Sumber daya yang penting ini mecakup perangkat keras, perangkat lunak, peraltan listrik, peralatan pemeliharaan, ruang gedung, catatan yang vital, dan sumber daya manusia.


 

Daftar Prioritas Pemulihan dari Bencana

    Pemulihan penuh dari suatu bencana membutuhkan waktu yang lama, bahkan sekalipun perusahaan memiliki perencanaan yang baik. Oleh karena itu, harus dibuat prioritas terkait dengan kebutuhan perusahaan yang paling penting. Daftar prioritas mengindikasikan aktivitas dan jasa yang memang genting yang perlu segera dibangun kembali dalam hitungan menit atau hitungan jam setelah terjadinya suatu bencana. Perencanaan bisa saja mengindikasikan aktivitas dan jasa lain yang harus dibangun dalam hitungan hari, minggu, atau bulan setelah terjadinya suatu bencana.


 

Strategi dan Prosedur Pemulihan

    Serangkaian strategi dan prosedur untuk pemulihan merupakan hal yang penting. Perencanaan ini mesti mencakup hal-hal yang cukup detail sedemikian rupa sehingga, pada saat bencana benar-benar terjadi, perusahaan segera tahu apa yang harus dilakukan, siapa yang harus melakukan, bagaimana melakukannya, dan berapa lama hal-hal tersebut harus dilakukan.


 

Pusat Respons Darurat

Pada saat bencana terjadi, semua wewenang pengolahan data dan operasi komputer dialihkan kepada tim respons darurat, yang dipimpin oleh direktur operasi darurat.


 

Prosedur Eskalasi

Prosedur eskalasi menyatakan kondisi seperti apa yang mengharuskan perlunya pengumuman terjadinya bencana, siapa yang harus mengumumkan, dan siapa yang harus diberi tahu tentang adanya bencana.


 

Menentukan Pemrosesan Komputer Alternatif

Bagian terpenting dari rencana pemulihan dari bencana adalah menentukan spesifikasi lokasi cadangan yang akan digunakan jika lokasi komputasi primer rusak atau tidak dapat berfungsi. Ada tiga macam lokasi cadangan, yaitu:

  1. Cold site merupakan alternatif lokasi komputasi yang memiliki instalasi kabel komputer, tetapi tidak dilengkapi dengan peralatan komputasi.
  2. Hot site merupakan lokasi alternatif yang dilengkapi dengan instalasi kabel dan peralatan komputasi.
  3. Flying-start site merupakan alternatif yang dilengkapi dengan instalasi kabel, peralatan, dan juga data backup dan perangkat lunak yang up-to-date.

Alternatif lain selain ketiga alternatif pembangunan lokasi cadangan tersebut adalah membangun kontrak dengan biro jasa komputasi, dengan pemasok jasa penanganan bencana yang komersial, dan dengan perusahaan rekanan yang lain, yang kemungkinan berada dalam industri yang sama.


 

Biro Jasa mengkhususkan diri untuk menyediakan jasa pengolahan data bagi perusahaan yang memilih untuk tidak memproses sendiri data yang mereka miliki.

Perjanjian Shared Contingency atau Reciprocal Disaster merupakan perjanjian antara dua perusahaan di mana setiap perusahaan setuju untuk membantu perusahaan lain pada saat perusahaan yang lain membutuhkan.


 

Rencana Relokasi Karyawan

Perencanaan kontingensi perlu mempertimbangkan kemungkinan perlunya memindahkan karyawan ke lokasi cadangan.


 

Rencana Penggantian Karyawan

Penggantian seorang karyawan dengan kemampuan yang tinggi merupakan satu hal yang tidak mudah. Penggantian karyawan semacam ini memerlukan pelatihan yang sangat ekstensif.


 

Perencanaan Penyelamatan

Dalam beberapa bencana, perusahaan masih dapat menyelamatkan peralatan dan catatan yang berharga dari kerugian lebih lanjut, jika perusahaan dapat mengambil tindakan yang tepat secra cepat.


 

Perencanaan Pengujian Sistem dan Pemeliharaan Sistem

Kebutuhan komputasi perusahaan sering berubah dengan sangat cepat. Perencanaan yang kadaluwarsa atau tidak teruji barangkali tidak dapat dijalankan pada saat bencana benar-benar terjadi.

SISTEM PENGOLAHAN DATA ELEKTRONIK – RMK 6

SISTEM PENGOLAHAN DATA ELEKTRONIK


 

SISTEM INPUT


 

Sistem Input Berbasis Kertas

    Input ke dalam sistem akuntansi di sebagian sistem akuntansi didasarkan pada dokumen sumber yang diisi secara manual dengan tulisan tangan. Dokumen tersebut dikumpulkan dan dikirim ke operasi computer untuk dicek apakah ada kesalahan dan untuk diproses.


 

Persiapan dan Pengisian Dokumen Sumber

    Dokumen sumber seperti order penjualan disiapkan secara manual. Kesalahan yang mungkin terjadi pada tahap ini diminimalkan dengan merancang dokumen sumber yang baik dan mudah dipahami.


 

Pengiriman Dokumen Sumber ke Bagian Pengolahan Data

    Batch control total dan register data yang dikirimkan merupakan pengendalian dasar atas transfer data antara departemen pengguna dengan departemen pengolahan data. Pengguna batch control di keseluruhan pengolahan data input-proses-output merupakan satu hal yang mendasar bagi independensi organisasional.

    Penyerahan data input harus dilengkapi dengan formulir pengendalian dokumen input, seperti gambar di bawah ini.


 


 


 


 


 


 


 


 


 


 


 


 


 


 

    Penghitungan dokumen merupakan salah satu bentuk pengendalian batch yang paling sederhana.

Data Entry Setelah dokumen sumber, seperti faktur, diterima oleh Departemen Pengolahan Data, dokumen tersebut secara manual diketikkan menggunakan terminal data atau PC dan kemudian disimpan di dalam disk. Berikutnya, file input akan dicek. Key verification merupakan satu prosedur pengendalian yang berguna untuk mendeteksi kesalahan pengetikan.

Teknik Program Editing Data Pengeditan data bisa jadi diterapkan untuk setiap struktur data karakter, field, record, dan file. Teknik editing yang paling mendasar berperan untuk memastikan bahwa semua field data memuat hanya karakter yang valid.

Check Digit merupakan satu digit ekstra yang ditambahkan pada suatu kode, misal penambahan bit parity ke dalam sebuah byte.


 

Ilustrasi Editing Data

Completeness check    : Pengecekan untuk memastikan bahwa field yang harus diisi memang telah diisi, jika belum diisi, tidak akan dapat diproses.

Field format check    : Pengecekan bahwa setiap karakter di dalam sebuah field memiliki tipe data yang benar (alphabet atau numerik).

Field length check    : Pengecekan dalam sebuah field bahwa data yang diinputkan memiliki jumlah karakter tertentu.

Field sign check    : Pengecekan tanda (positif atau negatif) suatu field numerik untuk memastikan data tersebut diisi dengan nilai yang benar.

Limit check    : Nilai suatu field numerik dibandingkan dengan batas atas dan batas bawah nilai data yang telah ditentukan di muka.

Reasonable check    : Nilai suatu field numerik dibandingkan dengan field numerik yang lain di dalam record yang sama.

Valid code check    : Mencocokkan nilai suatu kode dengan file tabel yang memuat nilai kode yang legal.

Check digit    : Validasi kode numerik dengan penggunaan algoritma check digit.


 

Combination field

Check    : Nilai sebuah field dibandingkan dengan field lain untuk memastikan adanya validitas.

Internal label check    : Label file internal dibaca untuk memvalidasi karakteristik sebuah file.

Sequence check    : Sebuah field di dalam serangkaian record dicek urutannya (ascending maupun discending).

Record cont check    : Jumlah record di dalam sebuah file dihitung selama pemrosesan data dan dicocokkan dengan pengendalian input.

Hash total check    : Hash total suatu field di dalam sebuah file dihitung selama pemrosesan data dan dicocokkan dengan pengendalian input.

Financial total check    : Financial total suatu field dalam suatu file dihitung selama pemrosesan dan dicocokkan dengan pengendalian input.


 

Istilah Editing Data yang diilustrasikan di atas merupakan istilah yang lumrah dipakai, tetapi ada kalanya digunakan juga istilah lain untuk menjelaskan satu tipe editing data. Valid code check merupakan salah satu variasi dari table lookup jika filetabel tersebut memuat kode-kode yang valid.

Sistem Input Tanpa Kertas

Dalam system input tanpa kertas,(paperless), sering disebut system input online, transaksi dorekam langsung ke dalam jaringan kokmputer, dan kebutuhan untuk mengetik dokumen sumber dieliminasi. System tenpa kertas menawarkan otomatisasi yang lebih tinggi dibandingkan dengan system berbasis kertas. Salah satu masalah dengan system tanpa kertas adalah hilangnya peluang untuk melakukian pemisahan tugas dan hilangnya jejak audit. Dalm system input berbasis kertas persiapan dokumen sumber dan entry data biasanya dipisahkan, sama seperti yang terjadi dalam system manual. Pada system tanpa kertas, kedua fungsi tersebut dijalankan oleh orang yang sama, atau bahkan tidak ada keterlibatan manusia sama sekali. Hilangnya pengendalian internaldapat dikompensasi dengan menggunakan log transaksi. Log transaksi atau register transaksi dibuat dengan merekam semua input ke dalam file khusus yang secara otomatis memuat tanda (tag) unuk mengidentifikasi transaksi. Taggingn(penandaan) adalah informasi yang terkait dengan audit ditambahkan ke dalam data transaksi semula. Informasi seperti tanggal dan kode otorisasi pengguna dimasukkan untuk memperluas jejak audit yang tersedia . log transaksi berguna untuk membackup dan termasuk sebagai sumber untuk penghitungan control total.


 

Sistem Input Tanpa Kertas yang Memerlukan Intervensi Manusia

Dalam siste entri data manual online, pengguna secara manual mengetikkan transaksi ke dalam system computer.transaksi di dalam system input tanpa kertas yang melibatkan intervensi manusia biasanya diproses melalui dua fase: (1) input data dan editing data, dan (2) pengiriman data ke system apliksi host


 

Entri Data dan Editing Data. Program pengeditan data secara utuh pada system input tanpa kertas sering dijalankan pada saat transaksi direkam kedalam system. Sekali transaksi telah diterima oleh system, transaksi akan diproses seera ataupun pada suatu waktu nanti.jika transaksi tersebut masih menunggu untuk diproses, maka tambahan editing dapat dijalankan.


 

Pengiriman Data Sistem Aplikasi Host. Dalam system tanpa kertas yang terpusat, transaksi biasanya diinputkan langsung ke dalam computer pusat melalui terminal data. Dalam sstem yang terdesentralisasi dan terdistribusi, transaksi mungkin saja dimasukkan ke dalam salah satu computer dan kemudian segera ditransfer ke computer lain untuk dip roses.


 

System Tanpa Kertas yang Tidak Memerlukan Intervensi Manusia

Salah satu aplikasi yang menggunakan teknologi ini adalah network vending machine (NVM). Pompa bahan bakar POS merupakan salah satu teknologi POS. edngan system ini, pelanggan memasukkan kartu kredit atau kartu ATM kedalam pompa gas. Pompa gas tersebut mengirimkan gas dan perusahaan kartu kredit mengirimkan tagihan secara elektonik.


 

SISTEM PEMROSESAN

Sistem Pemrosesan Berbasis Kertas

    Dalam system pemrosesan berorientasi batch, trransaksi direkam ke dalam computer secara perkelompok dan diproses secaraperiodik. System ini tepat dikapai jika file tidak perlu diperbaharui segera setelah transaksi terjadi, dan laporan dibutuhkan hanya pada waktu tertentu. Pemrosesan batch dapat dijalankan dengan memperbaharui file yang diakses secara berurutan atau secara acak (langsung atau berindeks). Adapun pendekatan yang deugunakan, yaitu:

  1. Pemrosesan Batch dengan Memperbaharui File Berurutan
  2. Pemrosesan Batch dengan Memperbaharui File Akses-Acak


 

Pemrosesan Batch dengan Memperbaharui File Berurutan

Pemrosesan di dalam system ini seperti biasanya mencakup beberapa tahap:

  1. Mempersiapkan file transaksi. Pertama, melakukan editing data dan validasi. Kemudian record do dalam file transaksi diurutkan sesuai urutan di dalam master file
  2. Memperbaharui master file. Record di dalam file transaksi dan master file (buku pembantu) dibaca satu demi satu, dicocokkan dan dituliskan ke satu master file baru untuk mencerminkan pembaharuan sesuai dengan yang diinginkan. Pada proses ini, master file yang lama dan file transaksi harus disimpan untuk backup. Konsep backup yang sering digunakan adalah son-father-grandfather.
  3. Memperbaharui buku besar. Buku besar diperbaharui untuk mencerminkan perubahan di dalam master file.
    Pembuatan laporan memerlukan kaitan antara rekening buku besar dengan laporan yang akan ditampilkan. Proses ini dinamakan line coding. Line Coding adalah langkah procedural yang biasanya dilaksanakan dengan membuat lookup antara file buku besar yang telah diperbaharui dengan file tabel line coding.
  4. Membuat laporan buku besar. Membuat neraca saldo laporan-laporan yang lain. Selain laporan keuangan dan jadwal, laporan buku besar akan mencakup kelima item berikut:
    1. Ayat jurnal dalam urutan tertentu
    2. Ayat jurnal dalam rekening umum
    3. Buku besar per nomor rekening
    4. Ringkasan buku besar
    5. Neraca saldo


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 

Flowchart system pemrosesan file berurutan


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 

Pemrosesan Bacth dengan Memperbarui File Akses-Acak

Pembaruan akses-acak tidak memerlukan urutan file transaksi dengan urutan yang sama seperti urutan data di dalam master file, juga tidak perlu membuat file master baru. Setiap record di dalam file transaksi dibaca satu demi satu dan digunakan untuk memperbaharui record terkait di dalam master file. Berikut tahapan yang dijalankan:

  • Sebuah record di dalam file transaksi dibaca.
  • Kunci record transaksi digunakan untuk mengakses secara acak (dengan menggunakan indeks) record yang terkait di dalam master file.
  • Record di dalam master file diperbarui di dalam memori dan kemudian ditulis ulang ke dalam file data.

Tentu saja, backup master file perlu dibuat sebelum pembaruan dimulai dan register transaksi juga mesti dibuat saat pembaruan berlangsung.


 

Sistem Pemrosesan Tanpa Kertas


 

    Pemrosesan Bacth dalam Sistem Pemrosesan Tanpa Kertas

    Pemrosesan Batch dalam sistem tanpa kertas serupa dengan pemrosesan batch dalam sistem berbasis-kertas. Perbedaan utama adalah ayat jurnal diganti dengan ekuivalen elektroniknya, dan buku besar diperbaharui secara otomatis pada saat program batch dijalankan secara periodik. Penbaruan file berurutan maupun akses-acak dapat digunakan.


 

    Pemrosesan Real-time dalam Sistem Pemrosesan Tanpa Kertas

    Manfaat utama sistem tanpa kertas adalah memungkinkan pemrosesan dijalankan real-time. Sistem real-time online (OLRS) memproses transaksi langsung setelah transaksi diinputkan ke dalam sistem dan dapat langsung menghasilkan output untuk pengguna. Transaksi tidak diakumulasi per kelompok tetapi pada saat mereka diinputkan, transaksi langsung digunakan untuk memperbarui master file dengan menggunakan pembaruan file akses-acak. Pemrosesan transaksi satu per satu dan bukan per kelompok transaksi disebut pemrosesan real-time, langsung, dan segera. Pemrosesan segera saat transaksi diinputkan merupakan karakteristik utama OLRS. Master file selalu baru karena mester file diperbarui segera setelah data transaksi diinputkan. Respons terhadap pertanyaan pengguna dapat segera dijawab karena informasi di dalam file yang dapat diakses secara acak dapat diakses dengan cepat.


 

    Tipe Pemrosesan pada OLRS

    Ada banyak jenis pemrosesan real-time dalam OLRS. Para pengguna, pada sistem respon/inquiry, tidak meninput data untuk pemrosesan, mereka hanya meminta informasi. Sistem respon/inquiry hanya didesain untuk memberikan respon yang cepat kepada pengguna untuk menyediakan informasi.

    Para pengguna pada sistem entri data, berinteraksi secara aktif dengan data input. Data disimpan oleh OLRS, tetapi diproses secara periodik, sekelompok demi sekelompok. Pengguna pada sistem pemrosesan file juga secara aktif berinteraksi dengan data input, sebagaimana yang mereka lakukan di dalam sistem data entry. Perbedaan sistem pemrosesan file dengan sistem data entry adalah sistem pemrosesan file satu langkah lebih jauh dan langsung memproses data ke dalam master file yang relevan.

    Pada sistem pemrosesan penuh, atau sistem pemrosesan transaksi, pengguna juga berinteraksi secara aktif dengan input. Perbedaan sistem pemrosesan penuh dengan sistem pemrosesan file adalah sistem pemrosesan penuh satu tahap lebih jauh dengan menyelesaikan seluruh transaksi pada saat transaksi diinputkan ke dalam sistem.


 

    Tingkat Ekonomis OLRS

    Sistem reservasi online, pengendalian persediaan dalam toko eceran dan file rekening konsumen di sebuah bank merupakan contoh sistem yang lazim menerapkan OLRS. Kekuranga OLRS dibandingkan dengan sistem batch adalah biaya penerapan yang sangat tinggi dan operasi sistem yang cukup rumit. OLRS secara khusus lebih sensitif terhadap kesalahan perangkat keras dan perangkat lunak, juga lebih rentan terhadap kesalahan pemrosesan sebagai akibat adanya kesalahan atau kecurangan input data. Tidak berfungsinya perangkat keras dan perangkat lunak pada OLRS akan langsung berpengaruh terhadap pengguna. Transaksi yang tidak benar pada OLRS akan segera diproses dan bisa jadi mengontaminasi banyak file yang diperbaharui pada saat bersamaan. Tambah lagi, dampak dari pemrosesan transaksi yang salah tersebut langsung tersedia bagi pengguna OLRS.


 

Sistem Penjualan Real-Time

    Sistem pemjualan real-time menggunakan teknologi informasi kontemporer untuk memaksimumkan kinerja sistem. Dalam sistem penjualan real-time, order penjualan atas item persediaan dibuat atas dasar tarikan permintaan, bukan atas dasar dorongan untuk mengisi level persediaan secara berkala dalam interval waktu tertentu. Barang baru datang pada saat barang tersebut dibutuhkan atau just in time (JIT). Order ke pemasok didasarkan atas penjualan aktual untuk mengisi kembali item persediaan yang terjual.


 

    Ada tiga teknologi yang memungkinkan terlaksananya sistem penjualan real-time yaitu:

Sistem POS UPC (uniform product code) bar code yang di-scan oleh teknologi POS di kantor checkput suatu took eceran merupakan titik awal dari serangkaian kejadian yang akan berakhir pada saat item yang tepat dengan cepat kembali dimasukkan ke dalam persediaan sehinga persediaan baru tersebut dapat dijual kembali. Sebuah sistem yang mengumpulkan data penjualan eceran dengan cara semacam itu disebut sistem point-of-sale (POS) karena data dikumpulkan pada titik saat penjualan tersebut selesai. Cash register yang diracang khusus disebut terminal point-of-sale. Data dapat dimasukkan secara manual atau secara otomatis melalui penggunaan perangkat khusus, seperti wand dan scanner yang dapat mengenalin UPC barcode.


 

Teknologi Bar-coding identifikasi input penjualan secara otomatis merupakan satu hal yang esensial bagi sistem real-time; oleh karena itu, barcode yang dapat dibaca oleh mesin dan teknologi scanner menjadi komponen kritis dari sistem penjualan eceran yang real-time. Penggunaan sistem UPC barcode memungkinkan perusahaan mendapatkan manfaat maksimum dari sistem penjualan real-time.


 

Sistem Pemesanan EDI merupakan pertukaran dokumen bisnis langsung dari komputer ke komputer melalui jaringan komunikasi. Hubungan Edi dengan sistem komputer pengecer dan sistem komputer pemasok memungkinkan terjadinya pembuatan dan pemrosesan order pembelian secara instan sehingga memfasilitasi pengiriman barang yang cepat. Pelasok juga dapat mengirimkan tagihan ke pengecer melaui EDI. Standar EDI publik menyediakan arsitektur untuk pertukaran data dan mengeliminasi proses referensi silang yang mahal dan rentan terhadap kesalahan. EDI juga dapat digunakan untuk mentransmisi data penjualan yang direkam di dalam toko eceran ke pemasok. Katalog yang memuat informasi harga ke pengecer juga dapat digunakan pemasok untuk mengirimkan secara elektronik dengan memanfaatkan EDI.


 

Pemrosesan Transaksi pada Sistem Penjualan Real-Time

    Urutan pemrosesan pesanan biasanya akan mencakup tujuh langkah: mengirim katalog elektronik ke pelanggan, memperkirakan pesanan penjualan pelanggan, menerima dan menerjemahkan pesanan yang diterima, mengirim surat pemberitahuan bahwa pesanan telah diterima, mengirim informasi pesanan ke gudang atau ke proses produksi, membuat dan mengirim pemberitahuan bahwa barang telah dikirim, dan mengirim barang.


 

Pertimbangan Khusus Pengendalian Internal

    Ada pengendalian internal tertentu yang terkait dengan sistem penjualan real-time. Pertama, order pelanggan dapat diproses tanpa campur tangan dan otorisasi manusia. Akibatnya, pelanggan dapat membuat sendiri order penjualan karena order penjualan dihasilkan secara otomatis pada saat order pembelian EDI valid diterima oleh sistem. Kedua, pemisahan tugas ala-tradisional benar-benar tidak dapat diterapkan. Komputer menangani transaksi dari awal sampai akhir. Terakhir, banyak dokumen tradisional dieliminasi dalam sistem berbasis-EDI.


 

SISTEM OUTPUT


 

    Pengendalian output dirancang untuk mengecek apakah hasil proses merupakan output yang valid dan apakah output didistribusikan dengan benar. Distribusi output harus dikendalikan untuk meminimalkan kemungkinan terjadinya akses ilegal terhadap data rahasia. Distribusi output dikendalikan melalui dokumentasi dan supervisi. Registrasi distribusi output harus disimpan untuk mengendalikan disposisi laporan. Register tersebut, dan dokumentasi yang terkait, harus dikaji ulang secara periodik oleh fungsi internal audit.


 

Artikel Terbaru