Copy of pengendalian sistem informasi ya

Pengendalian Sistem
Informasi Yang
Berbasiskan
Komputer Bag. II

Copyright @ SIA II - Kelompok 2

Kelompok 2 :
Ahmad Furqon
Adhitya Yudha
Kartika
Agus Purnawan
Bayu Nirwana

Pengendalian Risiko Dari
Ancaman Subversif
• Firewall
Organisasi-organisasi yg menghubungkan dengan Internet /
jaringan publik lainnya sering kali mengimplementasikan
tembok pertahanan elektronik untuk melindungi intranet
mereka dari penyusup luar. Sebuah firewall merupakan sebuah

sistem yg menjaga kontrol akses di antara dua jaringan.
Untuk mewujudkan hal ini :
 Semua lalu lintas antara jaringan luar dan intranet organisasi
harus melalui firewall tersebut.
 Hanya lalu lintas yg sah antara organisasi dan pihak luar yg
diizinkan melalui firewall tersebut.
 Firewall harus kebal dari penyusup, baik dari dalam maupun
luar organisasi.

• Seiring dengan perkembangan teknologi, firewall
dapat dikelompokan dalam 2 tipe umum :
a. Firewall tingkat-jaringan
b. Firewall tingkat-aplikasi

Pengontrolan Penolakan Terhadap
Serangan Pelayanan
• Penolakan terhadap serangan pelayanan ini dapat
merusak kemampuan perusahaan untuk
menggunakan internet dan melakukan
perdagangan.


Enkripsi
• Adalah konversi data menjadi kode rahasia
untuk disimpan dalam database dan
ditransmisikan melalui jaringan. Diskusi ini
berkenaan dengan data transmisi, tetapi
tiga prinsip dasar yg berkenaan dengan
data-data yg disimpan juga dibahas dalam
pendekatan umum enkripsi :
a. Enkripsi Kunci Privat
b. Enkripsi DES-lipat tiga
c. Enkripsi Kunci Publik

RSA (Rivest-Shamir-Adleman)
• Merupakan sebuah metode kriptografi kunci publik
yg sangat aman. Namun demikian, metode ini
memerlukan perhitungan yg insentif dan lebih
lambat dari enkripsi DES standar. Kadang-kadang,
DES dan RSA digunakan bersama-sama dalam
sebuah teknik yg disebut amplop digital.


Tanda Tangan Digital
• Merupakan otentikasi elektronik yg tidak dapat
dipalsukan. Teknik ini memastikan bahwa pesan /
dokumen yg dikirim berasal dari pengirim yg sah
dan bahwa pesan itu tidak bisa diubah setelah
dokumen itu ditanda tangani

Sertifikat Digital
• Proses ini untuk memverifikasi identitas pengirim
yg diperlukan, serta yg dikeluarkan oleh pihak
ketiga yg dipercaya, yg disebut otoritas sertifikasi.
Sebuah sertifikat digital digunakan dalam
hubunganya dengan sebuah system enkripsi kunci
publik untuk membuktikan keaslian (Otentikasi)
pengirim pesan.

Pesan Dengan Penomoran
Berurutan


• Melalui pemberian nomor pesan yg berurutan,
sebuah nomor yg berurutan disisipkan dalam
setiap pesan yg akan menjadi jelas pada akhir
penerimaan.

Catatan Harian Pesan
• Mencatat semua pesan yg masuk dan keluar, juga
setiap akses, akan dicatat dalam catatan harian
transaksi pesan.

Teknik Permintaan Tanggapan
• Dengan teknik permintaan tanggapan, sebuah
pesan kontrol dari pengirim pesan dan
tanggapan dari pihak penerima akan dikirimkan
secara berkala, dengan jangka waktu yg sama.

Perangkat Menelpon Kembali
• Sebuah perangkat menelpon kembali
mensyaratkan pemakai untuk memasukkan kata
sandi dan diidentifikasi. Sistem ini kemudian

menguraikan untuk memproses keaslian pemakai.

Pengendalian Risiko Dari
Kegagalan Peralatan
• Fungsi kontrol untuk mengurangi kemungkinan
dan dampak kegagalan komponen. Termasuk
dalam aktivitas pengendalian ini adalah prosedur
akuisisi perangkat keras, prosedur pengendalian
virus, keamanan fisik pusat data, dan prosedur
backup yg memadai.

Kesalahan Saluran
• Masalah yg paling umum dalam komunikasi data
adalah hilangnya data karene kesalahan saluran.
Sebagian kecil dari struktur pesan dapat dikorupsi
melalui suara ribut dalam saluran komunikasi.
Suara rebut ini merupakan tanda-tanda acak yg
dapat mencampuri tanda-tanda pesan ketika
mereka mencapai tingkat tertentu.
• Berikut ini adalah 2 teknik yg digunakan untuk

mendeteksi dan memperbaiki kesalahan-kesalahan
yg sebelum akhirnya diproses :
a. Pemeriksaan echo
b. Pemeriksaan paritas

Kontrol Backup Untuk
Jaringan
• Backup dalam jaringan dapat diwujudkan melalui
brberapa, berbeda bergantung pada tingkat
kompleksitas jaingan.

Kontrol Pertukaran Data
Elektronik (EDI)
• Bab-bab sebelumnya menggambarkan bagaimana
EDI secara mendasar mengubah cara perusahaan
melakukan bisnisnya. Lingkungan ini menciptakan
masalah-masalah kontrol yg unik harus dikuasai
oleh akuntan.

Otorisasi Dan Validasi

Transaksi

• Baik pelanggan maupun pemasok harus memastikan
bahwa transaksi yg sedang diproses adalah untuk mkitra
dagang yg sah dan telah diotorisasi. Hal ini dapat
diwujudkan dengan 3 hal dalam proses :
1. Sebagian VAN memiliki kapabilitas untuk memvalidasi
kata-kata sandi dank ode-kode pengenal pemakai untuk
pemasok dengan mencocokkan kata sandi dan kode
pengenal tsb dengan pelanggan yg sah.
2. Sebelum dikonversi, perangkat lunak translasi dapat
memvalidasi tanda pengenal mitra dagang dan katakata sandinya dengan file validasi yg terdapat dalam
database.
3. Sebelum diproses, perangkat lunak aplikasi mitra
dagang dapat memvalidasikan transaksi dengan
mengacu ke file-file pelanggan dan pemasok yg sah.

Kontrol Akses
• Tingkat kontrol akses dalam sebuah sistem ditetapkan oleh
perjanjian dagang diantara mitra-mitra dagang. Agar EDI

berfungsi dengan baik, mitra dagang harus mengizinkan
tingkat akses tertentu ke file-file data privat yg akan dilarang
dalam lingkungan tradisional.
• Untuk menjaga sistem dari akses-akses yg tidak memiliki
otorisasi, setiap perusahaan harus memiliki file pelanggan dan
pemasok yg sah sehingga pertanyaan-pertanyaan terhadap
database dapat divalidasi dan usaha-usaha akses yg tidak sah
dapat ditolak.

Jejak Audit EDI

• Tidak adanya dokumen sumber dalam transaksi EDI
mengacaukan jejak audit tradisional dan membatasi
kemampuan akuntan untuk memverifikasi validitas,
kelengkapan, penetapan waktu, dan keakuratan transaksi.

Pengendalian PC (Personal
Computer)
 Relatif sederhana untuk dioperasikan dan diprogramkan
dan tidak memerlukan pelatihan profresional yg

ekstensif untuk menggunakannya.
 Secara berkala dikontrol dan dioperasikan oleh pemakai
akhir, bukan oleh administrator system.
 Biasanya menggunakan pemrosesan data interaktif, dan
bukannya pemrosesan batch.
 Biasanya menggunakan aplikasi perangkat lunak
komersial yg dirancang untuk memudahkan pemakai.
 Sering kali digunakan untuk mengakses data
dimainframe dan system klien-server yg diambil dari
pemrosesan lokal.
 Memungkinkan pemakai untuk mengembangkan
peerangkat lunak yg dimilikinya.

Sistem Operasi PC
• Sistem operasi di-boot dan ditempatkan
dalam memori primer komputer selama
sistem tersebut dinyalakan. Sistem operasi
ini memiliki beberapa fungsi. Sistem ini
mengontrol CPU, mengakses RAM,
mengeksekusi program, menerima input

dari keyboard dan perangkat input lainnya,
mengambil dan menyimpan data dari
perangkat penyimpanan sekunder,
menampilkan data dimonitor, mengontrol
printer, dan menjalankan fungsi lain yg
mengontrol sistem perangkat lunak.

Kelemahan Kontrol Akses
• Perangkat lunak keamanan yg menyediakan
prosedur log-on tersedia juga bagi PC. Namun
demikian, kebanyakan dari program ini menjadi
aktif hanya ketika komputer tersebut di boot dari
perangkat keras. Seorang kriminal komputer yg
berusaha untuk menghambat prosedur log-on
dapat melakukannya dengan memaksa komputer
untuk di boot dari drive A, dimana sebuah sistem
operasi yg tidak terkontrol dapat dimasukkan
kedalam memori komputer. Dengan mengabaikan
sistem operasi yg tersimpan didalam komputer dan
paket keamanan, kriminal tersebut memiliki akses

yg tak terbatas ke data dan program-program yg
terdapat pada perangkat keras.

Pemisahan Tugas Yang Tidak
Memadai

• Didalam lingkungan PC, khususnya yg melihatkan
perusahaan-perushaan kecil, seorang karyawan
dapat mengakses ke banyak aplikasi yg memproses
transaksi yg saling bertentangan.

Kontrol Kata Sandi Banyak
Tingkat

• Digunakan untuk membatasi para karyawan yg
menggunakan komputer bersama-sama untuk
direktori, program-program, dan file-file data
tertentu. Teknik ini menggunakan table-tabel
otorisasi yg tersimpan untuk membatasi lebih
jauh akses-akses individu ke read-only, input
data, modifikasi data, dan kapabilitas

Prosedur Backup Yang Tidak
Memadai


Untuk memelihara integritas data dan program-program misi
penting, organisasi memerlukan prosedur backup formal. Backup
yg memadai untuk file-file penting pada kenyataannya lebih sulit
untuk diwujudkan dalam lingkungan sederhana dari pada dalam
lingkungan yg canggih. Dalam mainframe dan lingkungan jaringan,
backup dikendalikan secara otomatis oleh sistem operasi dengan
menggunakan perangkat lunak dan perangkat keras tertentu.



Biasanya, kegagalan computer merupakan penyebab utama dari
hilangnya data-data penting dalam lingkungan PC. Terdapat
sejumlah pilihan yg tersedia untuk mengatasi masalah ini :
Floppy Disk Backup
Hard Drive Internal Ganda
Hard Drive Eksternal
Peralatan Backup Kaset

1.
2.
3.
4.

Pengembangan Sistem Dan
Prosedur Pemeliharaan Yang
Tidak
Memadai
• Lingkungan komputer mikro tidak memiliki fitur-fitur
sistem operasi dan pemisahan tugas yg diperlukan
untuk menyediakan tingkat kontrol yg diperlukan.

Menggunakan Perangkat Lunak
Komersial
• Sampai pada batas tertentu yg mungkin, para
pemakai harus membeli perangkat lunak
komersial dari pemasok yg kompeten untuk
aplikasi akuntansi bagi PC mereka. Dari ratusan
paket yg ada dipasar, banyak diantaranya
merupakan perangkat lunak untuk sistem
akuntansi yg bersifat umum.

Prosedur Pemilihan Perangkat
Lunak
 Melakukan analisis formal terhadap masalah
dan kebutuhan pemakai.
 Meminta penawaran dari beberapa pemasok.
 Mengevaluasi produk-produk yg saling bersaing
dalam hal kemampuan mereka untuk
memenuhi kebutuhan yg telah diidentifikasi.
 Menghubungi pihak-pihak yg pernah memakai
paket-paket perangkat lunak potensial untuk
mendapatkan opini mereka tentang produk
tersebut.
 Melakukan seleksi.

Pengendalian Aplikasi
• Pengendalian aplikasi berkenaan dengan
eksposur-eksposur dalam aplikasi tertentu,
seperti system pembayaran gaji,
pembelian, dan sitem pengeluaran kas.
Kontrol-kontrol aplikasi, yg dapat berupa
tindakan / prosedur manual yg diprogram
dalam sebuah aplikasi, dikelompokan dalam
3 kategori besar, yaitu :
a. Pengendalian Input
b. Pengendalian Pemrosesan
c. Pengendalian Output

a. Pengendalian Input
• Komponen pengumpulan data dari system informasi
bertanggung jawab untuk membawa data kedalam sistem
untuk diproses. Pengendalian input pada tahap ini berusaha
untuk memastikan bahwa transaksi-transaksi tersebut sah,
akurat, dan lengkap. Prosedur input data dapat berupa input
yg digerakan oleh dokumen sumber / input lansung.

Kelas Pengendalian Input :







Kontrol dokumen sumber
Kontrol pengkodean data
Kontrol batch
Kontrol validasi
Koreksi kesalahan input
Sistem input data yg bersifat umum

Pengendalian Dokumen
Sumber
• Dalam system yg menggunakan dokumen sumber
untuk memulai transaksi, harus dilakukan
tindakan control yg cermat terhadap instrumeninstrumen ini. Untuk mengendalikan eksposur
jenis ini, organisasi harus mengimplementasikan
prosedur control terhadap dokumen-dokumen
sumber untuk memperhatikan setiap dokumren,
seperti :
a. Menggunakan dokumen sumber yg sebelumnya
telah diberi nomor urut
b. Menggunakan dokumen sumber secara berurutan
c. Mengaudit dokumen sumber secara berkala

Pengendalian Pengkodean
• Data
Merupakan pemeriksaan terhadap integritas kode-kode data yg
digunakan dalam pemrosesan. Ada 3 jenis kesalahan yg dapat
mengkorupsi kode data dan menyebabkan kesalahan dalam
pemrosesan, yaitu
1. Transkrip
2. Transpose tunggal
3. Transpose jamak

Kendali Batch
Merupakan sebuah metode efektif untuk menangani data
transaksi yg jumlahnya sangat banyak melalui sebuah sistem.
Tujuan kendali / kontrol batch adalah untuk merekonsiliasi
output yg dihasilkan oleh system dengan input yg pada
awalnya dimasukan kedalam sistem.
• Teknik ini menyediakan kepastian bahwa :
a. Semua record didalam batch telah diproses.
b. Tidak ada record yg diproses lebih dari sekali.
c. Sebuah jejak audit transaksi diciptakan dari data-data input


Kontrol Validasi
• Bertujuan untuk mendeteksi kesalahan dalam data
transaksi sebelum data tersebut diproses. Prosedur
validasi menjadi prosedur yg paling efektif ketika
mereka dilakukan sedekat mungkin dengan
sumber transaksi. Masalah yg terdapat dalam
teknik ini adalah bahwa sebuah transaksi dapat
diproses sebelum kesalahan data terdeteksi.
• Terdapat 3 tingkat kontrol validasi input :
1. Interogasi field
2. Interogasi record
3. Interogasi file

Perbaikan Kesalahan Input
• Ketika dideteksi terdapat kesalahan dalam sebuah
batch, mereka harus dikoreksi dan record
dimasukkan kembali untuk diproses ulang. Hal ini
merupakan sebuah proses yg terkontrol untuk
memastikan bahwa kesalahan tersebut telah
sepenuhnya diperiksa dan diperbaiki.
• Terdapat 3 teknik penanganan kesalahan yg umum
digunakan :
1. Perbaikan segera
2. Menciptakan sebuah file salah
3. Membuang seluruh batch

b. Pengendalian Pemrosesan
• Setelah menjalani tahap input data, transaksi-transaksi
memasuki tahap pemrosesan dari sebuah sistem. Kontrol
pemrosesan dibagi menjadi 3 kategori :
a. Kontrol Run-to-Run
b. Kontrol Intervensi Operator
c. Kontrol Jejak Audit

c. Pengendalian Output
• Pengendalian output memastikan bahwa output sistem
tidak hilang, tidak salah arah, atau dikorupsi dan hak
pribadi tidak dilanggar. Eksposur untuk jenis ini dapat
menimbulkan gangguan serius bagi kegiatan operasi dan
membuat perusahaan merugi dari sudut keuangan. Pilihanpilihan kontrol yg digunakan untuk melindungi output
sistem dipengaruhi oleh jenis metode pemrosesan yg
digunakan.

Pengendalian Output Sistem
Batch

• Sistem batch biasanya menghasilkan output dalam
bentuk hard copy, yg biasanya memerlukan
keterlibatan perantaran dalam kegiatan produksi
dan distribusinya.

Mengendalikan Output Sistem
Real-Time

• Sistem real-time mengarahkan output langsung
ke layar komputer pemakai, terminal, atau
printer. Metode distribusi ini menghapus banyak
perantara dalam perjalanan data dari pusat
komputer sampai ke pemakai. Ancaman
terbesar bagi output real-time adalah tindakan
penghentian, gangguan, penghancuran, atau
korupsi terhadap pesan-pesan output ketika

SeKiAn. . .