SlideShare a Scribd company logo
1 of 28
PENGENDALIAN SISTEM
INFORMASI BERDASARKAN
KOMPUTER
1
SISTEM INFORMASI AKUNTANSI II
PENDAHULUAN
 Perkembangan teknologi informasi mendorong
perusahaan- perusahaan dalam menjalankan proses
bisnisnya memanfaatkan teknologi informasi dan
berbagi sistem informasi perusahaan dengan pihak
eksternal yang berhubungan dengan perusahaan
seperti vendor, pelanggan, pemegang saham dan
lembaga pemerintah.
 Implikasi dari hal tersebut diatas menjadikan sistem
informasi perusahaan rentan terhadap masalah dan
mendorong perusahaan untuk meningkatkan sistem
pengendalian internalnya.
 Karena pentingnya jaminan/garansi atas sistem
informasi, AICPA (american institute of certified public
accountans) dan CICA (canadian institute of chartered
accountants) memperkenalkan standar baru untuk
menguji dan memverifikasi keandalan suatu sistem
informasi yang disebut dengan Systrust
2
PENGENDALIAN UNTUK MEMENUHI PRINSIP
KEANDALAN
Terdapat tiga kategori pengendalian yaitu:
1) Perencanaan Strategis dan penganggaran
 Ancaman : SI tidak mendukung strategi bisnis,
kurangnya penggunaan sumberdaya, kebutuhan
informasi tidak dipenuhi atau tidak dapat ditanggung.
2) Mengembangkan rencana keandalan sistem
 Ancaman : Ketidakmampuan untuk memastikan
keandalan sistem
3) Dokumentasi
 Ancaman : Desain, Operasi, tinjauan, Audit dan
perubahan sistem yang tidak efektif.
4
SISTEM YANG ANDAL
Terdapat 4 prinsip suatu sistem dikatakan andal
(berdasarkan sys trust ):
1. Ketersediaan (availability) : tersedia untuk
dioperasikan dan digunakan
2. Keamanan (security) : terlindung dari baik akses
fisik maupun akses logis yang tidak memiliki
otorisasi
3. Dapat dipelihara (maintainability) : dapat diubah
bila diperlukan tanpa mempengaruhi
ketrersediaan, keamanan dan integritas sitem
4. Integritas (integrity) : pemrosesan bersifat
lengkap, akurat, tepat waktu dan diotorisasi.
3
KETERSEDIAAN
 Meminimalkan waktu kegagalan sistem
 Preventive maintenance
- UPS (Uninterruptible Power Suply)
- Batas toleransi kesalahan
 Rencana Pemulihan dari Bencana
- Meminimalkan gangguan , kerusakan dan
kerugian.
- Memberi cara alternatif memproses informasi
untuk sementara waktu
- Meneruskan jalannya operasi normal sesegera
mungkin 5
KETERSEDIAAN (CONTINUED)
– Melatih dan memperkenalkan personil dengan
operasi perusahaan secara darurat.
– Prioritas proses pemulihan
– Jaminan Asuransi
– Backup data and File Program
» Pengamanan Elektronis
» Konsep Grandfather-father-son
» Prosedur pengulangan
– Penugasan Khusus
– Fasilitas cadangan komputer dan telekomunikasi
– Uji dan Revisi Periodik
– Dokumentasi yang lengkap 6
PEMISAHAN TUGAS DALAM FUNGSI
SISTEM
 Ancaman dan Resiko
 Penipuan Komputer
 Pengendalian dengan cara Otoritas dan tanggung jawab
harus dengan jelas dibagi diantara fungsi – fungsi berikut :
1) Systems administration
2) Network management
3) Security management
4) Change management
5) Users
6) Systems analysis
7) Programming
8) Computer operations
9) Information system library
10) Data control
8
PENGENDALIAN ATAS AKSES SECARA
FISIK
 Ancaman/Resiko
 Kerusakan komputer dan file, akses yang tidak memiliki
otorisasi kedata rahasia
 Pengendalian
 Letakan komputer dalam ruang terkunci
 Batasi akses ke personil yang memiliki otorisasis saja.
 Meminta ID Pegawai
 Meminta pengunjung untuk menandatangani daftar tamu
ketika mereka masuk dan meninggkalkan lokasi
 Gunakan sistem Alarm
 Install Pengunci pada PC dan peralatan Lainnya.
 Simpan komponen yang penting jauh dari bahan berbahaya.
 Pasang detektor asap dan api serta pemadam api 9
PERLINDUNGAN ATAS PC DAN
JARINGAN KLIEN/SERVER
 Ancaman/Resiko
 Kerusakan file komputer dan perlengkapannya,
akses yang tidak memiliki otorisasi ke data rahasia,
pemakai yang tidak dikenali sistem pengamanan.
 Pengendalian:
 Latih pemakai tentang pengendalian PC.
 Batasi data yang disimpan dan didownload.
 Kebijakan dan Prosedur yang baik
 Buat cadangan hard drive secara teratur.
 Enkripsi file atau beri file password.
11
PENGENDALIAN INTERNET DAN E-COMMERCE
 Ancaman/resiko
 Kerusakan file data dan perlengkapan akses yang
tidak memiliki otorisasi kedata rahasia.
 Pengendalian
 Password, Ekripsi, Verifikasi routing, Amplop
elektronik, Software pendeteksi virus, Firewall,
pembuatan jalur khusus, tolak akses pegawai ke
Internet, dan server internet tidak terhubung
dengan komputer lainnya diperusahaan.
12
KETERPELIHARAAN
2 Kategori Keterpeliharaan
1. Pengembangan proyek dan pengendalian
akuisisi
2. Perubahan Pengendalian manajemen
15
PENGEMBANGAN PROYEK DAN
PENGENDALIAN AKUISISI
 Termasuk:
 Rencana Utama Strategis
 Pengendalian Proyek
 Jadwal Pemrosesan Data
 Pengukuran Kinerja sistem
 Peninjauan Pasca implementasi 16
PERUBAHAN PENGENDALIAN
MANAJEMEN
Termasuk :
1) Peninjauan secara berkala terhadap semua
sistem untuk mengetahui perubahan yang
dibutuhkan.
2) Semua permintaan diserahkan kepada format
yang baku.
3) Pencatatan dan peninjauan permintaan
perubahan dan penambahan sistem dari pemakai
yang diotorisasi.
4) Penilaian dampak perubahan yang diinginkan
terhadap tujuan, kebijakan dan standar keandalan
sistem. dll.
17
INTEGRITAS
 Sebuah Organisasi mendesain pengendalian
umum untuk memastikan bahwa lingkungan
pengendalian berdasarkan komputer dari
organisasi yang stabil dan dikelola dengan baik.
 Pengendalian Aplikasi digunakan untuk melindungi,
mendeteksi dan mengkoreksi kesalahan dalam
transaksi ketika mengalir melalui berbagai tahap
program pemrosesan data.
19
INTEGRITAS :
PENGENDALIAN SUMBER DATA
Termasuk :
 Desain Formulir
 Pengujian Urutan Formulir
 Dokumen Berputar
 Pembatalan dan penyimpanan dokumen
 Otorisasi dan kumpulan tugas
 Visual scanning
 Verifikasi digit pemeriksaan
 Verifikasi Kunci (dua lapis keamanan).
20
INTEGRITY:
PENGENDALIAN ENTRY DATA ON-LINE
Sasaran dari pengendalian entri data
on-line adalah untuk memastikan
integritas data transaksi yang
dimasukan dari terminal on- line dan PC
dengan mengurangi kesalahan dan
penghilangan.
22
INTEGRITAS : PENGENDALIAN PEMROSESAN
DANPENYIMPANAN DATA
Termasuk :
 Kebijakan dan Prosedur
 Fungsi pengendalian Data
 Prosedur Rekonsiliasi
 Rekonsiliasi data eksternal
 Pelaporan penyimpangan
 Pemeriksaan sirkulasi data
 Pencocokan data
 Label file
 Mekanisme perlindungan penulisan
 Mekanisme perlindungan database
 Pengendalian Konversi data
 Pengamanan data
24
PENGENDALIAN OUTPUT
 Ancaman/Resiko
 Output komputer yang tidak akurat dan tidak
lengkap.
 Pengendalian
 Prosedur untuk memastikan bahwa output sistem
sesuai dengan tujuan integritas, kebijakan dan
standar organisasi
 Peninjauan visual output komputer
 Rekonsiliasi jumlah total batch
 Distribusi output secara tepat
 Otuput rahasia yang dikirim telah dilindungi dari
akses dan modifikasi dari yang tdk memiliki
otorisasi, serta kesalahan pengiriman. dll
25
PENGENDALIAN TRANSMISI DATA
 Ancaman/Resiko
 Akses yang tidak memiliki otorisasi terhadap data yang
ditransmisi atau kesistem itu sendiri, kegagalan sistem
dan kesalahan sistem dalam transmisi data.
 Pengendalian
 Awasi jaringan untuk mendeteksi poin-poin yang lemah
 Backup komponen
 Desain jaringan untuk mengatasi pemrosesan puncak
 Multijalur komunikasi antara komponen jaringan
 Pemeliharan pencegahan
 Ekripsi data
 Verifikasi Routing
 Pemeriksaan kesamaan dan prosedur pengenalan
pesan. 26
Sekian
Dan
Terimakasih
END

More Related Content

Similar to 1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx

Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangira auliawati
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangGilang Ramadhan
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamireynaldi doang
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiWulan Sari
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Hutria Angelina Mamentu
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptsasongko3
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...Ranti Pusriana
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanArif Kasri
 
Dampak Teknologi Informasi Pada Proses Audit
Dampak Teknologi Informasi Pada Proses AuditDampak Teknologi Informasi Pada Proses Audit
Dampak Teknologi Informasi Pada Proses Auditrisni sari
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamideatianasiva
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerInggit Meilani
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi,siklus proses bisni...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi,siklus proses bisni...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi,siklus proses bisni...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi,siklus proses bisni...Yohanes Agung Nugroho
 

Similar to 1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx (20)

Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Sia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinangSia, gilang ramadhan, suryani, stiamipinang
Sia, gilang ramadhan, suryani, stiamipinang
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiami
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
Si pi, hutria angelina mamentu, hapzi ali, siklus proses bisnis, universitas ...
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Dampak Teknologi Informasi Pada Proses Audit
Dampak Teknologi Informasi Pada Proses AuditDampak Teknologi Informasi Pada Proses Audit
Dampak Teknologi Informasi Pada Proses Audit
 
Ketersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiamiKetersediaan,sia, dea tiana siva,suryani,stiami
Ketersediaan,sia, dea tiana siva,suryani,stiami
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
Ppt audit
Ppt auditPpt audit
Ppt audit
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Audit SI 2.ppt
Audit SI 2.pptAudit SI 2.ppt
Audit SI 2.ppt
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi,siklus proses bisni...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi,siklus proses bisni...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi,siklus proses bisni...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi,siklus proses bisni...
 

Recently uploaded

PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IAccIblock
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxBayuUtaminingtyas
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfPerkuliahanDaring
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 

Recently uploaded (16)

PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
 
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptxV5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
V5_Petunjuk teknis Pengisian Usulan Alat Kesehatan melalui aplikasi.pptx
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdfIde dan Peluang dalam Kewirausahaan (dimas).pdf
Ide dan Peluang dalam Kewirausahaan (dimas).pdf
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 

1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx

  • 2. PENDAHULUAN  Perkembangan teknologi informasi mendorong perusahaan- perusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi informasi dan berbagi sistem informasi perusahaan dengan pihak eksternal yang berhubungan dengan perusahaan seperti vendor, pelanggan, pemegang saham dan lembaga pemerintah.  Implikasi dari hal tersebut diatas menjadikan sistem informasi perusahaan rentan terhadap masalah dan mendorong perusahaan untuk meningkatkan sistem pengendalian internalnya.  Karena pentingnya jaminan/garansi atas sistem informasi, AICPA (american institute of certified public accountans) dan CICA (canadian institute of chartered accountants) memperkenalkan standar baru untuk menguji dan memverifikasi keandalan suatu sistem informasi yang disebut dengan Systrust 2
  • 3. PENGENDALIAN UNTUK MEMENUHI PRINSIP KEANDALAN Terdapat tiga kategori pengendalian yaitu: 1) Perencanaan Strategis dan penganggaran  Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung. 2) Mengembangkan rencana keandalan sistem  Ancaman : Ketidakmampuan untuk memastikan keandalan sistem 3) Dokumentasi  Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif. 4
  • 4. SISTEM YANG ANDAL Terdapat 4 prinsip suatu sistem dikatakan andal (berdasarkan sys trust ): 1. Ketersediaan (availability) : tersedia untuk dioperasikan dan digunakan 2. Keamanan (security) : terlindung dari baik akses fisik maupun akses logis yang tidak memiliki otorisasi 3. Dapat dipelihara (maintainability) : dapat diubah bila diperlukan tanpa mempengaruhi ketrersediaan, keamanan dan integritas sitem 4. Integritas (integrity) : pemrosesan bersifat lengkap, akurat, tepat waktu dan diotorisasi. 3
  • 5. KETERSEDIAAN  Meminimalkan waktu kegagalan sistem  Preventive maintenance - UPS (Uninterruptible Power Suply) - Batas toleransi kesalahan  Rencana Pemulihan dari Bencana - Meminimalkan gangguan , kerusakan dan kerugian. - Memberi cara alternatif memproses informasi untuk sementara waktu - Meneruskan jalannya operasi normal sesegera mungkin 5
  • 6. KETERSEDIAAN (CONTINUED) – Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat. – Prioritas proses pemulihan – Jaminan Asuransi – Backup data and File Program » Pengamanan Elektronis » Konsep Grandfather-father-son » Prosedur pengulangan – Penugasan Khusus – Fasilitas cadangan komputer dan telekomunikasi – Uji dan Revisi Periodik – Dokumentasi yang lengkap 6
  • 7.
  • 8. PEMISAHAN TUGAS DALAM FUNGSI SISTEM  Ancaman dan Resiko  Penipuan Komputer  Pengendalian dengan cara Otoritas dan tanggung jawab harus dengan jelas dibagi diantara fungsi – fungsi berikut : 1) Systems administration 2) Network management 3) Security management 4) Change management 5) Users 6) Systems analysis 7) Programming 8) Computer operations 9) Information system library 10) Data control 8
  • 9. PENGENDALIAN ATAS AKSES SECARA FISIK  Ancaman/Resiko  Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata rahasia  Pengendalian  Letakan komputer dalam ruang terkunci  Batasi akses ke personil yang memiliki otorisasis saja.  Meminta ID Pegawai  Meminta pengunjung untuk menandatangani daftar tamu ketika mereka masuk dan meninggkalkan lokasi  Gunakan sistem Alarm  Install Pengunci pada PC dan peralatan Lainnya.  Simpan komponen yang penting jauh dari bahan berbahaya.  Pasang detektor asap dan api serta pemadam api 9
  • 10. PERLINDUNGAN ATAS PC DAN JARINGAN KLIEN/SERVER  Ancaman/Resiko  Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.  Pengendalian:  Latih pemakai tentang pengendalian PC.  Batasi data yang disimpan dan didownload.  Kebijakan dan Prosedur yang baik  Buat cadangan hard drive secara teratur.  Enkripsi file atau beri file password. 11
  • 11. PENGENDALIAN INTERNET DAN E-COMMERCE  Ancaman/resiko  Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi kedata rahasia.  Pengendalian  Password, Ekripsi, Verifikasi routing, Amplop elektronik, Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses pegawai ke Internet, dan server internet tidak terhubung dengan komputer lainnya diperusahaan. 12
  • 12.
  • 13.
  • 14. KETERPELIHARAAN 2 Kategori Keterpeliharaan 1. Pengembangan proyek dan pengendalian akuisisi 2. Perubahan Pengendalian manajemen 15
  • 15. PENGEMBANGAN PROYEK DAN PENGENDALIAN AKUISISI  Termasuk:  Rencana Utama Strategis  Pengendalian Proyek  Jadwal Pemrosesan Data  Pengukuran Kinerja sistem  Peninjauan Pasca implementasi 16
  • 16. PERUBAHAN PENGENDALIAN MANAJEMEN Termasuk : 1) Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan. 2) Semua permintaan diserahkan kepada format yang baku. 3) Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi. 4) Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan dan standar keandalan sistem. dll. 17
  • 17.
  • 18. INTEGRITAS  Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan dikelola dengan baik.  Pengendalian Aplikasi digunakan untuk melindungi, mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap program pemrosesan data. 19
  • 19. INTEGRITAS : PENGENDALIAN SUMBER DATA Termasuk :  Desain Formulir  Pengujian Urutan Formulir  Dokumen Berputar  Pembatalan dan penyimpanan dokumen  Otorisasi dan kumpulan tugas  Visual scanning  Verifikasi digit pemeriksaan  Verifikasi Kunci (dua lapis keamanan). 20
  • 20. INTEGRITY: PENGENDALIAN ENTRY DATA ON-LINE Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukan dari terminal on- line dan PC dengan mengurangi kesalahan dan penghilangan. 22
  • 21. INTEGRITAS : PENGENDALIAN PEMROSESAN DANPENYIMPANAN DATA Termasuk :  Kebijakan dan Prosedur  Fungsi pengendalian Data  Prosedur Rekonsiliasi  Rekonsiliasi data eksternal  Pelaporan penyimpangan  Pemeriksaan sirkulasi data  Pencocokan data  Label file  Mekanisme perlindungan penulisan  Mekanisme perlindungan database  Pengendalian Konversi data  Pengamanan data 24
  • 22. PENGENDALIAN OUTPUT  Ancaman/Resiko  Output komputer yang tidak akurat dan tidak lengkap.  Pengendalian  Prosedur untuk memastikan bahwa output sistem sesuai dengan tujuan integritas, kebijakan dan standar organisasi  Peninjauan visual output komputer  Rekonsiliasi jumlah total batch  Distribusi output secara tepat  Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari yang tdk memiliki otorisasi, serta kesalahan pengiriman. dll 25
  • 23. PENGENDALIAN TRANSMISI DATA  Ancaman/Resiko  Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi data.  Pengendalian  Awasi jaringan untuk mendeteksi poin-poin yang lemah  Backup komponen  Desain jaringan untuk mengatasi pemrosesan puncak  Multijalur komunikasi antara komponen jaringan  Pemeliharan pencegahan  Ekripsi data  Verifikasi Routing  Pemeriksaan kesamaan dan prosedur pengenalan pesan. 26
  • 24.
  • 25.
  • 26.
  • 27.