Pengendalian Sistem Informasi Berbasis K (1)

PENGENDALIAN
SISTEM INFORMASI
BERBASIS KOMPUTER

Oleh : Hendri., SE., MBA., Ph.D

PENGENDALIAN SISTEM OPERASI
Sistem operasi (operating system) merupakan program pengendalian
komputer. Sistem ini memungkinkan para pengguna dan aplikasi
mereka untuk bersama-sama menggunakan dan mengakses sumber
daya komputer, seperti prosesor, memori utama, basis data, dan
printer.

KEAMANAN SISTEM OPERASI
Keamanan sistem operasi (operating system security) melibatkan
kebijakan, prosedur, dan pengendalian yang menentukan siapa saja yang
dapat mengakses sistem operasi, sumber daya (file, program, printer)
yang dapat mereka akses, dan tindakan apa saja yang dapat mereka
lakukan. Berikut ini adalah komponen-komponen keamanan yang terdapat
dalam sebuah sistem operasi yang aman :


KEAMANAN SISTEM OPERASI
1. Prosedur Log-On
Sebuah prosedur log-on (log-on procedure) formal merupakan garis
pertahanan pertama sistem operasi terhadap akses-akses yang tidak
memiliki otorisasi. Ketika pengguna memulai proses, komputer
menampilkan sebuah kotak dialog yang meminta ID dan kata sandi.

KEAMANAN SISTEM OPERASI
2. Kartu Akses
Jika upaya log-on berhasil, sistem operasi akan membuat sebuah tanda
akses (access token) yang berisi informasi penting tentang pengguna,
termasuk ID, kata sandi, kelompok pengguna, dan hak-hak istimewa atau
khusus yang diberikan kepada pengguna. Informasi dalam kartu akses ini
digunakan untuk menyetujui semua tindakan yang berusaha dilakukan
oleh pengguna selama sesi tersebut.

KEAMANAN SISTEM OPERASI
3. Daftar Pengendalian Akses
Akses ke sumber daya sistem, seperti direktori, file, program, dan printer,
dikendalikan oleh sebuah daftar pengendalian akses (access control list)

yang ditetapkan untuk setiap sumber daya. Daftar ini berisi informasi yang
mendefinisikan hak istimewa akses untuk semua pengguna sumber daya
yang sah.

KEAMANAN SISTEM OPERASI
4. Pengendalian Akses Diskresioner
Administrator

sistem

pusat

biasanya

menentukan

siapa yang diberikan akses ke sumber daya tertentu
dan mempertahankan daftar pengendalian aksesnya.
Namun demikian, dalam sistem distributif, sumber
daya dapat dimilliki (atau dikendalikan) oleh pengguna

akhir. Para pemilik sumber daya dalam tatanan ini
dapat

diberikan

pengendalian

akses

diskresioner

(discretionary access control), yang memungkinkan
mereka memberikan hak istimewa akses kepada
pengguna lainnya.

PENGENDALIAN INTERNET DAN INTRANET
Adapun Definisi Internet (interconnection-networking) adalah merupakan suatu
jaringan komputer yang besar, saling berhubungan dari jaringan-jaringan
komputer yang menghubungkan para pengguna komputer yang ada di diseluruh
dunia, lewat jaringan telepon, satelit ataupun bisa juga dengan sistem-sistem

komunikasi yang lainnya. Internet terbentuk oleh jutaan komputer yang saling
terhubung bersama dari seluruh dunia, yang memberi jalan bagi berbagai
macam informasi (seperti: gambar, audio, video, teks dan sebagainya) untuk
dapat saling mengirim dan dinikmati bersama-sama.

PENGENDALIAN INTERNET DAN INTRANET
Sedangkan definsi dari intranet adalah Intranet merupakan suatu jaringan
komputer yang berbasis protokol TCP/IP, layaknya jaringan internet hanya saja
penggunaannya yang dibatasi atau lebih tertutup jadi tidak semua pengguna
atau orang dapat secara mudah mengakses jaringan intranet serta hanya orang
atau pengguna tertentu saja yang dapat masuk dan menggunakan jaringan
intranet.

PENGENDALIAN INTERNET DAN INTRANET
Ada beberapa topologi jaringan yang digunakan dalam komunikasi intranet dan
internet, topologi jaringan ini terdiri atas berbagai konfigurasi:
1. Saluran komunikasi (kabel ulir berpasangan, kabel koaksial, gelombang
mikro, dan serat optik)
2. Komponen piranti keras (modem, multiplexer, server, dan prosesor frontend)
3. Piranti lunak (protokol dan sistem pengendalian jaringan)


PENGENDALIAN INTERNET DAN INTRANET
Teknologi komunikasi jaringan mengekspos sistem komputer organisasi pada
dua kategori umum dari resiko:
1. Resiko dari ancaman subversif, termasuk dalam hal ini adalah tindakan
penjahat komputer yang menyisipkan sebuah pesan yang dikirim di antara
pengirim dan penerima, hacker yang mendapatkan akses tidak sah ke
jaringan organisasi, dan serangan penolakan layanan komputer dari lokasi
internet yang jauh.
2. Risiko dari kegagalan peralatan misalnya transmisi di antara pengirim dan
penerima dapat dikacaukan, dirusak, atau dikorupsi oleh kegagaglan
peralatan dalam sistem komunikasi. Kegagalan peralatan juga dapat
menghilangkan basis data dan program program yang disimpan dalam server
jaringan.

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
1. Firewall
Perusahaan yang terhubung dengan internet atau jaringan publik lainya sering
kali mengimplementasikan “firewall” elektronik untuk melindungi intranetnya
dari penyusup luar. Firewall merupakan sebuah sistem yang menjaga

pengendalian akses di antara dua jaringan. Untuk mewujudkan hal ini:
 Semua jaringan antara jaringan luar dan intranet organisasi harus melalui
firewall tersebut.
 Hanya lalu lintas yang sah antara perusahaan dan pihak luar, seperti yang
ditentukan oleh kebijakan keamanan formal yang diizinkan untuk melalui
firewall tersebut.
 Firewall harus kebal dari penyusup, baik dari dalam maupun luar
perusahaan.

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
1. Firewall (lanjutan…)
Seiring dengan perkembangan teknologi, firewall dapat dikelompokan dalam
dua jenis umum:
 Firewall tingkat jaringan (network-level firewall)
Jenis firewall ini terdiri atas router penyaring (screening router) yang
memeriksa sumber dan alamat tujuan yang melekat pada paket pesan yang
datang. Firewall menerima atau menolak permintaan akses berdasarkan
peraturan penyaringan (filtering rules) yang telah diprogramkan di
dalamnya. Tidak memerlukan biaya yang tinggi dan pengendalian akes
keamanan yang rendah.


PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
1. Firewall (lanjutan…)
 Firewall tingkat aplikasi (application-level)
Sistem ini dikonfigurasikan untuk menjalakan aplikasi-aplikasi keamanan
yang disebut proxy yang memungkinkan layanan rutin seperti e-mail untuk
dapat menenmbus firewall, tetapi tetap dapat menjalankan fungsi yang
canggih seperti autentikasi pengguna untuk tugas-tugas tertentu. Firewall
tingat aplikasi juga memberikan transmisi yang menyeluruh untuk logging
dan perangkat audit untuk melaporkan aktivitas yang tidak memiliki
otoritas. Memerlukan biaya yang tinggi tetapi menyediakan keamanan yan
tinggi pula.

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
1. Firewall (lanjutan…)
Contoh firewall dibawah ini:

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
2. Tanda tangan digital
Tanda tangan digital ( Digital Signature) merupakan autentikasi elektronik

tang tidak dapat dipalsukan. Teknik ini memastikan bahwa pesan atau
dokumen yang dikirim berasal dari pengirim yang sah, dan bahwa pesan itu
tidak bisa diubah setelah dokumen itu ditandatangani.

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
3. Sertifikat Digital
Proses diatas membuktikan bahwa pesan yang diterima memang dikirimkan
oleh pengirim dan tidak diubah selama pengiriman pesan. Namun demikian,
proses ini tidak membuktikan bahwa pengirimnya adalah orang yang
mengklaim mengirim pesan itu, pengirim tersebut bisa saja penyamar. Untuk
memverifikasi identifikasi pengirim diperlukan sebuah sertifikasi digital
(Digital Certificate), yang dikeluarkan oleh pihak ketiga yang dipercaya,
yang disebut otoritas sertifikat (certification authority-CA). Sertfikat digital
ini dikirimkan dengan pesan yang sudah dienkripsikan untul membutikan
keaslian pengirim pesan. Penrima pesan mengunakan kunci publik CA yang
dipublikasikan secara luas untuk mendeskripsikan kunci publik pengirim
yang dilekatkan pada pesan.

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
4. Pesan Dengan Penomoran Berurutan

Seorang penyusup dalam saluran komunikasi mungkin berusaha menghapus
pesan dari arus pesan-pesan yang ada, mengubah urutan pesan yang diterima
atau menjiplak pesan. Melalui pemberian nomor pesan yang beurut (message
sequence numbering), nomor yang berurutan disisipkan dalam setiap pesan
dan setiap usaha seperti itu akan menjadi jelas pada ujung penerimaan.

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
5. Catatan Harian Transaksi Pesan
Seorang penyusup mungkin berhasil memasuki sistem dengan menggunakan
kata sandi yang berbeda dan kombinasi identitas (ID) pengguna. Oleh karena
itu, semua pesan yang masuk dan keluar, juga setiap akses yang dilakukan
(yang gagal), akan dicatat dalam sebuah catatan harian transaksi pesan
(message transaction log). Catatan ini harus mencatat ID pengguna, waktu
akses, dan lokasi terminal atau nomor telepon, tempat akses berasal.

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
6. Teknik Permintaan Tanggapan
Seoranng penyusup mungkin berusaha untuk mencegah atau menunda
penerimaan pesan dari pengiriman pesan. Ketika pengirim dan penerima tidak
melakukan kontak secara berkelanjutan, penerima mungkin tidak mengetahui

bahwa saluran komunikasi telah diintrerupsi dan bahwa pesan itu telah
diubah. Dengan teknik permintaan tanggapan (request-response technique),
sebuah pesan pengendalian dari pengirim pesan dan tanggapan dari pihak
penerima akan dikirimkan secara berkala, dengan jangka waktu yang sama.

PENGENDALIAN RISIKO DARI ANCAMAN SUBVERSIF
7. Perangkat Menelepon Kembali
Sebuah perangkat menelepon kembali (call-back device) mensyaratkan
penguna untuk memasukan kata sandi dan diindentifikasi. Sistem ini
kemudian membuka koneksi untuk memproses otentifikasi pengguna. Jika
sudah diotoritasi, perangat ini memutar nomor penelepon untuk membentuk
hubungan baru. Ini akan membatasi akses hanya dari terminal atau nomor
telepon yang sah dan mencegah penyusup menyamar sebagai penguna yang
sah.

PENGENDALIAN PERTUKARAN DATA ELEKTRONIK
1. Otoritasi Dan Validasi Transaksi
Hal ini dapat diwujudkan denngan tiga hal dalam proses:
 Sebagian VAN memiliki kapatibilitas untuk memvalidasi kata sandi dan
kode pengenal pengguna untuk pemasok dengan mencocokan kata sandi

dan kode pengenal tersebut dengan pelanggan yang sah. Setiap transaksi
dari mitra usaha yang tidak sah akan ditolak VAN sebelum transaksi itu
mencapai sistem pemasok.
 Sebelum dikonversi, peranti lunak penerjemah dapat memvalidasi tanda
pengenal mitra usaha dan kata sandinya dengan sebuah file validasi yang
terdapat dalam basis data.
Sebelum diproses, peranti lunak aplikasi mitra usaha dapat memvalidasi
transaksi dengan mengacu ke file pelanggan dan pemasok yang sah.

PENGENDALIAN PERTUKARAN DATA ELEKTRONIK
2. Pengendalian Akses
Tingkat pengendalian akses dalam sebuah sistem ditetapkan oleh perjanjian
usaha di antara para mitra usaha. Agar EDI berfungsi dengan baik, mitra
usaha harus mengizinkan tingkat akses tertentu ke file data privat yang akan
dilarang dalam lingkungan tradisional. Untuk menjaga sistem dari akses yang
tidak memilii otoritasi, setiap perusahaan harus memiliki file pelanggan dan
file pemasok yang sah, sehingga permintaan ke basis data dapat divalidasi
dan usaha akses yang tidak sah dapat di tolak.

PENGENDALIAN PERTUKARAN DATA ELEKTRONIK
3. Jejak Audit
Tidak adanya dokumen sumber dalam transaksi EDI mengacaukan jejak
audit tradisional dan membatasi kemampuan akuntan untuk memverifikasi
validitas, kelengkapan, penetapan waktu, dan keakuratan transaksi. Salah
satu teknik yang digunakan untuk memperbaiki jejak audit adalah dengan
mempertahankan sebuah catatan harian pengendalian, yang mencatat arus
transaksi melalui setiap tahap EDI.

PENGENDALIAN KOMPUTER PRIBADI
Teknologi maju dan daya sistem komputer pribadi (PC) modern sangat berbeda
dengan lingkungan operasional yang relatif tidak canggih di tempatnya berada.
Beberapa resiko yang lebih signifikan dan kemungkinan teknik pengendalian
dijelaskan berikut ini:

PENGENDALIAN KOMPUTER PRIBADI
1. Sistem Operasi Yang Lemah
Operasi ini melayani lingkungan multipengguna, dan didesain untuk
mempertahankan

pemisahaan

antara

pengguna

akhir

dan

memiliki

pengendalian tertanam(built-in) untuk mengizinkan pegguna yang memiliki
otoritasi saja yang dapat mengakses data dan program. Sebaliknya, PC
menyediakan keamanan minimal untuk program dan data yang disimpan.
Kelemahan pengendalian ini terdapat secara alami di dalam filosofi di bali
desain sistem operasi PC. Pada awalnya PC dibuat untuk sistem tunggal,
sehingga desainya memudahkan akses, bukan membatasinya.

PENGENDALIAN KOMPUTER PRIBADI
2. Pemisahaan Tugas Yang Tidak Memadai
Di dalam ligkungan PC, khususnya yang melibatkan perusahaan-perusahaan
kecil, seorang karyawan dapat mengakses ke banyak aplikasi yang
memproses transaksi yang saling bertentangan.

PENGENDALIAN KOMPUTER PRIBADI
3. Prosedur Pembuatan Cadangan Yang Tidak Memadai
Untuk memelihara integritas data dan program dengan misi yang penting,
perusahaan memerlukan prosedur cadangan formal. Cadangan yang memadai
untuk file penting pada kenyataanya lebih sulit untuk diwujudkan dalam
lingkungan sederhana daripada dalam lingkungan yang canggih. Kegagalan
disket merupakan penyebab utama dari hilangnya data-data penting dalam
lingkungan PC. Jika hard drive mengalami kegagalan, akan tidak mungkin
memulihkan data-data yang tersimpan dalam disket. Prosedur formal untuk
membuat salinan pendukung untuk file data-data penting (dan program) dapat
mengurangi ancaman ini.

PENGENDALIAN KOMPUTER PRIBADI
4 Pengembangan Sistem dan Prosedur Pemeliharaan yang tidak Memadai
Lingkungan mikrokomputer tidak memiliki fitur-fitur sistem operasi dan
pemisahaan tugas yang diperluka untuk menyediakan tingkat pengendalian
yang diperlukan. Oleh karenanya, pihak manajemen harus mengompensasi
eksposur-eksposur yang inheren dengan teknik pengendalian yang lebih
konvensional. Contohnya sebagai berikut:
 Menggunakan Peranti Lunak Komersial
 Prosedur Pemilihan Peranti Lunak

PENGENDALIAN APLIKASI
Pengendalian aplikasi berkenaan dengan eksposur-eksposur dalam aplikasi
tertentu seperti sistem pembayaran gaji, pembelian, dan sitem pengeluaran kas.
Pengendalian aplikasi yang dapat berupa tindakan atau prosedur manual yang
diprogram dalam sebuah aplikasi dikelompokan dalam tiga kategori besar,
yaitu:

PENGENDALIAN APLIKASI
1. Pengendalian Input
Pengendalian input pada tahap ini berusaha untuk memastikan bahwa
transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data
dapat berupa input yang digerakan oleh dokumen sumber (batch) atau input
langsung (real-time). Input langsung dapat menggunakan teknik pengeditan
real-time untuk mengidentifikasi dan memperbaiki kesalahan sesgera
mungkin, dan karenanya secara signifikan dapat mengurangi jumlah
kesalahan yang memasuki sistem. Di sisi lain, input dari dokumen sumber
memerlukan lebih banyak keterlibatan manusia dan lebih terbuka pada
kesalahan-kesalahan penulisan daripada prosedur input langsung.

PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)
Dalam menanggani hal ini, perlu dilakukan penelusuran transaksi sampai ke
sumbernya untuk memperbaiki kesalahan tersebut. Kelas pengendalian input dibagi
dalam beberapa kelas-kelas umum yaitu:


Pengendalian dokumen sumber
Dalam sistem yang menggunakan dokumen sumber untuk memulai transaksi, harus
dilakukan tindakan pengendalian yang cermat terhadap instrumen ini. Untuk
mengendalikan eksposur jenis ini, perusahaan harus mengimplementasikan
prosedur pengendalian terhadap dokumen sumber untuk mencatat setiap dokumen,
seperti berikut:
 Menggunakan dokumen sumber yang telah diberi nomor urut
 Menggunakan dokumen sumber secara berurutan
 Mengaudit dokumen sumber secara berkala

PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)
 Pengendalian pengodean data
Pengendalian pengodean merupakan pemeriksaan terhadap intergritas
kode-kode data yang digunakan dalam pemrosesan. Terdapat 3 jenis
kesalahan yang dapat mengorpsi kode data dan menyebabkan kesalahan
dalam pemrosesan, yaitu:
 Kesalahan transkripsi
 Kesalahan transposisi tunggal
 Kesalahan transposisi jamak

PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)


Digit pemeriksaan , salah satu metode untuk mendeteksi kesalahan dalam
pengodean data adalah digit pemeriksaan. Sebuah digit pemeriksaan
(check digit) merupakan sebuah digit (atau beberapa digit) pengendalian
yang ditambahkan pada kode tertentu ketika kode pertama kali
ditetapkan, yang memungkinkan dibentuknya integritas kode selama
pemrosesan yang berurutan. Penggunaan digit pemeriksaan akan
berdampak pada tidak efesiennya kegiatan penyimpanan dan pemrosesan,
sehingga teknik ini harus dibatasi pada data-data yang penting saja.

PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)


Pengendalian batch
Pengedalin batch (batch control) merupakan sebuah metode efektif untuk
menangani data transaksi yang jumlahny sangat banyak melalui sebuah
sistem. Tujuan kendali atau pengendalian batch

adalah untuk

merekonsiliasi output yang dihasilkan oleh sitem dengan input yang pada
awalnya dimasukann ke dalam sistem. Teknik ini menyediakan kepastian
bahwa:
 Semua record di dalam batch telah diproses
 Tidak ada record yang diproses lebih dari sekali
 Sebuah jejak audit transaksi diciptakan dari data-data input melalui
pemrosesan ke tahap output dari sistem tersebut.

PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)
 Pengendalian validasi
Input yang bertujuan untuk mendeteksi kesalahan dalam data trasnsaksi
sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yang
paling efektif ketika dilakukan sedekat mungkin dengan sumber transaksi.
Pengendalian validasi input terlihat dalam ketiga tingkat dari hirarki data.
 Interogasi field (atribut).
 Interogasi record.
 Interogasi field.

PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)


Perbaikan kesalahan input
Ketika kesalahan dalam sebuah batch terdeteksi, kesalahan tersebut harus
dikoreksi dan record dimasukan kembali untuk diproses ulang. Hal ini
harus merupakan sebuah proses yang dikendalikan untuk memastikan
bahwa kesalahan tersebut sepenuhnya diperiksa dan diperbaiki. 3 teknik
penangganan kesalahan yang umum digunakan:
 Perbaikan segera.
 Menciptakan file kesalahan.
 Menolak seluruh batch.

PENGENDALIAN APLIKASI
1. Pengendalian Input (lanjutan...)
 Sistem input data yang digeneralisasi
Teknik ini memasukan prosedur tersentralisasi guna mengatur input data untuk
semua organisasi sistem proses transaksi. Pendekatan GDIS memiliki tiga
keuntungan, yaitu:
 Sitem tersebut memperbaiki pengendalian dengan suatu bentuk sistem
pengendalian dengan suatu bentuk sistem pengedalian biasa pada semua validasi
data.
 GDIS memastikan bahwa sebagian aplikasi SIA menerapkan standar yang pasti
untuk validasi data.
 Karena tingkat kepaduan yang tinggi dalam persyaratan validasi input untuk
aplikasi SIA, GDIS menghapuskan kebutuhan untuk menciptakan kembali
rutinitas yang redudan untuk setiap aplikasi baru.

PENGENDALIAN APLIKASI
2. Pengendalian pemrosesan
Setelah menjalani tahap input data, transaksi memasuki tahap pemrosesan dari sebuah
sistem. Pengendalian pemrosesan dibagi menjadi 3 kategori, yaitu:
 Pengendalian Run-to Run
Pengendalian run-to-run (run-to-run control) menggunakan angka-angka batch untuk
mengawasi batch, ketika batch bergerak dari satu prosedur yang terprogram (run) ke
prosedur terprogram lainya. Pengendalian ini memastikan bahwa setiap run dalam
sistem ini memproses setiap batch dengan benar dan lengkap. Angka-angka
pengendalian batch bisa ditempatkan dalam sebuah record pengendalian yang
ditempatkan secara terpisah pada tahap input data atau pada sebuah label iternal.

PENGENDALIAN APLIKASI
2. Pengendalian pemrosesan (lanjutan...)
 Pengendalian intervensi operator
Terkadang sebuah sistem memerlukan intervensi operator untuk memulai
tindakan tertentu, seprti misalnya memasukan total pengendalian untuk
sebuah batch record, menyediakan nilai parameter untuk operasi logis,
dan mengaktifkan sebuah program dari titik yang berbeda ketika
memasukan kembali record kesalahan yang setengah diproses. Intervensi
operator meningkatkan kemungkinan kesalahan manusia. Sistem yang
membatasi intervensi operator melalui kesalahan pemrosesan (operator
intervention control).

PENGENDALIAN APLIKASI
2. Pengendalian pemrosesan (lanjutan...)
 Pengendalian jejak audit
Pemeliharaan jejakk audit merupakan salah satu tujuan penting dalam
pengendalian proses. Dalam suatu lingkungan CBIS, jejak audit bisa
terpecah-pecah dan sulit diikuti. Oleh karena itu, menjadi hal yang penting
bahwa

setiap

operasi

utama

didokumentasikan dengan baik.

yang

diterapkan

pada

transaksi

PENGENDALIAN APLIKASI
2. Pengendalian pemrosesan (lanjutan...)
Teknik yang digunakan untuk melestarikan jejak audit dalam CBIS, yaitu:
a. Catatan harian transaksi.
b. Pembuatan daftar transaksi.
c. Catatan harian transaksi otomatis.
d. Pembuatan daftar transaksi otomatis.
e. Pengidentifikasi transaksi unik.
f. Pembuatan daftar kesalahan.
 

PENGENDALIAN APLIKASI
3. Pengendalian output
Pengendalian output memastikan bahwa output sitem tidak hilang tidak
salah arah, atau dikorupsi dan hak pribadi tidak dilanggar. Eksposur untuk
jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan
menimbulkan kerugian keuangan bagi perusahaan.

PENGENDALIAN APLIKASI
3. Pengendalian output (lanjutan...)
 Mengendalikan output sistem batch
Sitem batch biasanya menghasilkan output dalam bentuk salinan fisik,
yang biasanya memerlukan keterlibatan perantara dalam kegiatan
produksi dan distribusi, yaitu:
 Spooling output
 Program pencetakan
 Meluap
 Sampah
 Pengendalian data.
 Distribusi laporan
 Pengendalian penguna akhir

PENGENDALIAN APLIKASI
3. Pengendalian output (lanjutan...)
 Mengendalikan output sistem real- time
Sistem real-time mengarahkan output ke layar komputer pengguna,
terminal, atau printer. Metode distribusi ini mengahapus banyak
perantaraa dalam perjalanan data dari komputer sampai pengguna, dan
karenanya mengurangi banyak eksposur. Ancaman terbesar bagi output
real-time adalah tindakan penghentian, gangguan, penghancuran, atau
korupsi terhadap pesan-pesan output ketika mereka melawati jalur
komunikasi.
Ancaman ini bersumber dari dua jenis eksposur, yaitu:
 Eksposur dari kegagalan peralatan.
 Eksposur subversif.

DAFTAR PUSTAKA
Accounting informasi sistem, James A hall. Penerbir salemba empat, 2010.
http://ibnumubarokululum.blogspot.co.id/2014/11/v-behaviorurldefaultvmlo.h
tml
https://www.academia.edu/6066367/Makalah_Sistem_Informasi_Berbasis_Ko
mputer
https://sindyarsita.wordpress.com/2013/11/11/sistem-informasi-berbasiskomputer/

TERIMA KASIH