SELAMAT MEMBACA DI BLOG SENDY ADISTYA Sendy Adistya Blog: Komputer Dan Keamanan Sistem Informasi Akuntansi

Jumat, 29 November 2013

Komputer Dan Keamanan Sistem Informasi Akuntansi



BAB I
PENDAHULUAN

A.KOMPUTER DAN KEAMANAN
Salah satu aset perusahaan yang paling berharga saat ini adalah sistem informasi yang responsif dan berorientasi pada pengguna. Sistem yang baik dapat meningkatkan produktifitas, menurunkan jumlah persediaan yang harus dikelola, mengurangi kegiatan yang tidak memberikan nilai tambah, meningkatkan pelayanan kepada pelanggan dan mempermudah pengambilan keputusan bagi manajemen serta mengkoordinasikan kegiatan dalam perusahaan. Oleh karena itu, audit atas pengembangan dan pemeliharaan sistem informasi semakin dibutuhkan sehingga sistem yang dimiliki efektif dalam menyelesaikan pekerjaan dan meningkatkan efisiensi kerja. Disamping itu saat ini kesadaraan atas pentingnya pengendalian sistem informasi di kalangan manajemen perusahaan semakin tinggi.

B.MENGAPA MEMPELAJARI  KEAMANAN KOMPUTER?

Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat kerasdan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

B.RUMUSAN MASALAH
Komputer dan Keamanan Sistem Informasi Akuntasi

BAB II
PEMBAHASAN

|   Informasi merupakan salah satu sumber utama dari perusahaan & ia dapat dikelola seperti halnya sumber lain.
|   IRM merupakan metodologi siklus hidup yang digunakan untuk menciptakan system yang menghasilkan informasi yang berkualitas.

Definisi
IRM adalah konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan & manajemen.

Tipe-tipe dari sumber informasi :
Informasi umum, informasi dari para spesialis, para pemakai, fasilitas-fasilitas, database, software, hardware.

Informasi sebagai sumber strategis
|  Informasi merupakan salah satu sumber yang dapat menghasilkan keuntungan kompetitif.

Caranya :
Dengan memfokuskan pada pelanggan & membangun system informai yang bisa meningkatkan arus informasi antara perusahaan dan elemen lingkungannya.  

|  Arus informasi antara perusahaan dan pelanggan :
§  Informasi yang menerangkan kebutuhan produk
§  Informasi yang menerangkan penggunaan produk
§  Informasi yang menerangkan kepuasan produk.

Keuntungan kompetitif dicapai apabila
  • Terjalinnya hubungan yang baik antara elemen-elemen
  • Diperlukan arus informasi dengan semua elemen-elemen lingkungannya
  • Pentingnya efisiensi operasional internal.

Organisasi Jasa Informasi

Jasa Informasi adalah area fungsional utama perusahaan. Para Spesialis Informasi diorganisasikan didalam jasa informasi dapat berbeda dari satu perusahaan ke perusahaan lain.




Model Sistem Informasi Sumber Daya Informasi
Pengertian :
Sistem yang menyediakan informasi mengenai sumber daya informasi perusahaan kepada para pemakai diseluruh perusahaan.


Subsistem Input :
1.      Sistem Informasi Akuntansi ; mengumpulkan data internal yang menjelaskan unit jasa informasi dan data lingkungan yang menjelaskan transaksi unit tersebut dengan para pemasoknya.
2.      Subsistem Riset Sumber Daya Informasi ; menjelaskan kegiatan yang terdiri dari proyek-proyek riset didalam perusahaan yang selanjutnya menentukan kebutuhan user dan kepuasan user.


3.      Subsistem Intelijen Sumber Daya Informasi ; menjelaskan fungsi yang berhubungan dengan pengumpulan informasi dan elemen-elemen di lingkungan perusahaan khususnya elemen-elemen yang berinteraksi dengan jasa informasi.
Elemen-elemen ini meliputi :

Ö   Pemerintah.
Ö   Pemasok.
Ö   Serikat Pekerja.
Ö    Masyarakat Global.
Ö    Pelanggan.
Ö    Pesaing.
Ö    Masyarakat Keuangan.
Ö    Pemegang Saham.


Subsistem Output :
1.      Subsistem Perangkat Keras ; menyiapkan output informasi yang menjelaskan sumber daya perangkat keras. Perangkat Lunak yang digunakan dalam subsistem ini dapat berupa query language, pembuatan laporan dan model matematika.
2.      Subsistem Perangkat Lunak ; menyiapkan output informasi yang menjelaskan sumber daya perangkat lunak. Output informasi terutama berbentuk jawaban atas database query dan laporan periodik.
3.      Subsistem Sumber Daya Manusia ; menyediakan informasi tentang para spesialis informasi perusahaan.
4.      Subsistem Data dan Informasi ; menyiapkan output yang menjelaskan sumber daya data dan informasi yang berada di database pusat.
5.      Subsistem Sumber Daya Terintegrasi ; menyatukan informasi yang menjelaskan sumber daya hardware, software, SDM serta data dan informasi.
  
Mencapai Kualitas Manajemen Jasa Informasi
Konsep TQM (Total Quality Management) sering diasosiasikan dengen proses manufaktur. Namun dasar yang sama dapat diterapkan pada produk dan jasa apapun termasuk yang ditawarkan oleh IS.

IOS (Interorganizational Information Sytems)
§    IOS merupakan system informasi yang digunakan oleh lebih dari satu perusahaan.
§    IOS fasilitator bertugas :
Menunjukkan para peserta bahwa dengan bekerja dalam system tsb mereka akan memperoleh keuntungan kompetitif.

CIO (Chief Information Officer)
§  Kepala bagian informasi ini, turut berperan dalam pembuatan keputusan penting dalam perusahaan & memberi laporan langsung ke eksekutif.
§  Sebutan lain dari CIO : Direktur SIM,Vice President SIM
§  Tugas CIO :
-                   Mempelajari bisnis & teknologinya
-                   Menjalin kemitraan dengan unit bisnis & manajemen
-                   Fokus memperbaiki proses bisnis dasar
-                   Memperkirakan biaya system informasi dalam bisnis
-   Membangun kredibilitas dengan mengirim service yang terpercaya.

Transformasi susunan strategis
§  Misi, tujuan, strategi dari perusahaan merupakan dasar tujuan, batasan, strategi perencanaan system.
§  Proses pentransformasian dari susunan strategi organisasi menjadi susunan strategi SIM dinamakan proses perencanaan strategi SIM.

Keamanan Sistem
Keamanan Sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.
Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
1.      Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
2.      Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3.      Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Pengendalian Akses ; dicapai melalui suatu proses 3 langkah, yang mencakup :
1.      Indentifikasi User.
2.      Pembuktian Keaslian User.
3.      Otorisasi User.

Strategi Pengulangan Biaya Manajemen Informasi
Strategi yang paling banyak dimanfaatkan adalah :
1.      Strategi Konsolidasi, dapat diikuti dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Alasannya adalah sejumlah kecil pemusatan sumber daya yang besar dapat beroperasi lebih efisien dari pada banyak pemusatan sumber daya yang kecil.
2.      Downsizing, adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe ke platform yang lebih kecil seperti komputer mini. Dalam beberapa kasus, platform yang lebih kecil tetap berada dalam IS, dan dalam kasus lain ditempatkan di area pemakai. Pemindahan ke sistem yang kurang mahal tetapi penuh daya ini disebut Smartsizing. Keuntungan downsizing : sistem yang user friendly.
3.      Outsourcing, ukuran pemotongan biaya yang dapat berdampak lebih besar bagi IS dari pada downsizing adalah outsourcing. Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan.
Jasa-jasa yang ditawarkan Outsourcers mencakup :
q  Entry data dan pengolahan sederhana.
q  Kontrak pemrograman.
q  Manajemen fasilitas, operasi lengkap dari suatu pusat komputer.
q  Integrasi sistem, adalah kinerja semua tugas-tugas siklus hidup pengembangan sistem.
q  Dukungan operasi untuk pemeliharaan, pelayanan atau pemulihan dari bencana.

rusahaan.


Sumber  : msherawati.staff.gunadarma.ac.id/Downloads/files/22041/tranbab8.doc
                 Pengembangan Author
                http://maulanau51.wordpress.com/2013/01/11/bab-viii-keamanan-dan-kontrol-sistem- 
                  informasi




Tidak ada komentar:

Posting Komentar