SlideShare a Scribd company logo
1 of 7
Download to read offline
PENGENDALIAN INTENAL
Oleh
NUR SETYOWATI
NPM ED115112060
DOSEN : SURYANIH,SE,MM
INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI
SISTEM PENGENDALIAN INTERN BERBASIS KOMPUTER
A. Ancaman terhadap sistem berbasis komputer
dalam bagian ancaman sistem informasi akuntansi berbasis komputer memiliki
resiko yang berbeda dengan sistem informasi akuntansi manual. hal ini terjadi
karna perbedaan karakteristik komponen yang digunakan.
beberapa ancaman terhadap sistem informasi akuntansi yang sudah berbasis
komputer sbb :
1. proses dilakukan secara terpusat
Keuntungan menggunakan komputer adalah program dan data dapat
digunakan bersama-sama oleh banyak pemakai. Mereka tidak terbatas hanya
di satu gedung saja, tetapi dapat berada di berbagai lokasi yang saling
berjauhan, bahkan di belahan bumi yang saling berlainan, sepanjang ada jalur
komunikasi.
2. jejak audit tidak mudah terlihat
Semua catatan dalam sistem komputerisasian sudah dilakukan dengan
program da disimpan dalam bentuk digital. apabila manajemen memerlukan
untuk menelusuri atau melacak suatu transaksi, maka akan memerlukan
program komputer juga, karena file komputer tidak dapat dibaca dengan mata
orang.
3. pertimbangan orang diabaikan
Dalam sistem manual, karyawan dapat mengetahui kalo ada sesuatu yang
aneh atau tidak lazim. Misalnya karyawan akan mencatat penjualan dengan
diskon sebesar 10% karyawan bersangkutan tidak akan merasa aneh. Dalam
sistem komputer, seorang karyawan tidak sengaja menginput besarnya diskon
100% (harusnya 10% tetapi tanpa sengaja mengetik tombol 0 dua kali).
Komputer tidak merasa aneh dengan angka 100% ini, yang penting diskon
akan mengurangi total penjualan.
4. sistem komputer sebenarnya sangat canggih tapi juga sangat rentan
Komputer sangat rentan terhadap gangguan dan kesalahan. kalau ada
kesalahan kecil saja, akan mudah menjadi besar, karena proses dalam
komputer dilakukan secara berulang-ulang.
B. pengawasan umum dan pengawasan aplikasi
Jenis pengawasan yang diterapkan untuk sistem informasi berbasis komputer
adalah pengawasan umum (general control) dan pengawasan aplikasi (application
control). pada dasarnya ke dua jenis pengawasan ini didasarkan pada pedoman
berikut ini :
1. pengembangan dan perubahan terhadap program komputer harus diotorisasi
oleh manajemen,sudah diuji secara meyakinkan dan sudah disetujui oleh
manajemen untuk digunakan.
2. akses (pembacaan) file dan program hanya diijinkan kepada dan disediakan
kepada pemakai yang berhak.
3. tujuan pengawasan aplikasi adalah untuk meyakinkan manajemen bahwa smua
transaksi sudah diotorisasi sesuai dengan ketentuan sistem,sudah diklasifikasi,
diproses dan dicatat secara akurat dan benar.secara garis besar pengawasan
aplikasi dibagi menjadi 3 kelompok :
a. control (pengawasan input)
b. processing control (pengawasan proses)
c. output control (pengawasan output)
4. pengawasan umum
Pengawasan umum dalam lingkungan komputerisasian sifatnya sama dengan
pengawasan serupa pada lingkungan manual, yaitu berlaku umum atau bisa
diterapkan pada berbagai proses yang ada dalam sistem komputer
perusahaan.
a. pengawasan tradisional
Dalam perancangan sistem sudah harus diterapkan pengawasan yang
objektif. Salah satu caranya adalah dengan memisahkan berbagai fungsi
yang tidak saling berhubungan, atau disebutorganitazional independence.
Dua fungsi yang harus benar-benar dipisah adalah fungsi perancangan
sistem dan fungsi pengoperasioan sistem.
b. pengawasan keamanan file
Kunci pelaksanaan komputerisasi sistem informasi suatu perusahaan
terletak pada penggunaan berbagai file program dan data. Oleh karenany
file-file komputer harus dilindungi dari berbagai ancaman dan risiko.
Anacaman yang dihadapi oleh penggunaan file ini adalah akses atau
penggunaan oleh pengguna yang tidak berhak. Penggunaan dapat berupa
perusakan, penyalinan, dan pengubahan data. Risiko yang dihadapi adalah
sewaktu-waktu file dapat menjadi rusak, yang disebabkan oleh tidak
berfungsinya alat penyimpan, alat pembaca, atau program komputernya
sendiri rusak.
c. rencana untuk kondisi darurat dan backup
Banyak perusahaan menganggap bahwa file data merupakan aktiva yang
paling berharga. Data dapat rusak karena terkena bencana, baik bencana
alam maupun bencana sosial. Agar perusahaan tidak mengalami kerugian
yang berarti, secara berkala perusahaan harus membuat cadangan data
dan file (membuat backup0. Data dan file cadangan dibuat beberapa
tingkat, misalnya data dua hari yang lalu sudah dibuat cadangannya, data
hari kemarin dibuat lagi cadanganya, dan data hari ini setelah kantor tutup
harus dibuat cadangannya. Dengan demikian sudah ada tiga data
cadangan.
5. pengawasan fasilitas komputer
ada beberapa cara untuk melindungi dan mengawasi fasilitas komputer :
a. pusat pengolahan data harus berada di ruang yang aman, bukan ruang
terbuka dan tidak perlu diumumkan ke publik.
b. ruang pengolahan data atau ruang kendali komputer harus dibatasi, tidak
semua karyawan boleh masuk ke ruang tersebut.
c. ruang pengolahan data harus diasuransi, sehingga bila terjadi kebakaran
atau kerusakan lain, perusahaan tidak perlu mengalami kerugian finansial
yang sangat besar.
6. akses terhadap file kompputer
Untuk melindungi file komputer dari penggunaan yang tidak berhak, harus
diterapkan penggunaan password dengan ketat. Setiap pemakai, dari tingkatan
manajemen puncak maupun karyawan operator, harus menggunakan user id
dan password yang tidak boleh dipinjam-pinjamkan. Password harus dibatasi
umurnya.
C. pengawasan aplikasi
Pengawasan aplikasi terdiri atas pengawasan input, pengawasan proses, dan
pengawasan keluaran. Apabila diperlukan perusahaan masih dapat menerapkan
pengawasan basis data, Pengawasan komunikasi data, dan pengawasan dokumen.
1. pengawasan input
Pengawasan input ditujukan untuk menjamin bahwa semua input dan
pencatatan data sudah dilakukan sesuai dengan otorisasi yang telah diberikan,
dan data yang diinput benar-benar menggambarkan keadaan yang
sesungguhnya. pengawasan input ini terbagi atas empat jenis :
a. pengamatan dan pencatatan data
b. pengubahan data
c. pengujian data transaksi
d. pengawasan lain
2. pengawasan proses
Pengawasan proses ditujukan untuk menjamin bahwa semua pemrosesan data
sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan proses
sudah menggunkan program yang benar.
3. pengawasan output
Pengawasan output ditujukan untuk menjamin bahwa semua output dan
laporan sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan
laporan hanya disajikan kepada pihak yang berhak.
4. pengawasan basis data
Pengawasan basis data ditujukan untuk menjamin bahwa file-file data selalu
siap digunakan, berisi data yang menggambarkan keadaan yang sebenarnya,
dan hanya dapat diakses oleh orang yang berhak.
5. pengawasan komunikasi data
Pengawasan komunikasi data ditujukan untuk melindungi data yang
ditransmisikan dari satu lokasi ke lokasi l Fain, agar tetap aman dan dapat
diterima oleh yang berhak. Pencatatan data transaksi dapat dilakukan dari
berbagai tempat atau terminal.
6. pengawasan dokumen
Pengawasan dokumen adalah pengawasan yang ditujukan untuk melindungi
dokumen agar hanya dapat digunakan oleh staf yang berhak, hanya digunakan
untuk mencatat transaksi yang telah diotorisasi, dan digunakan sesuai dengan
peruntukannya secara tepat waktu
D. pengawasan terhadap perangkat komputer
komputer dan berbagai perlengkapan juga harus diawasi da dikendalikan dengan
ketat. Perangkat keras komputer juga dimungkinkan untuk digunakan oleh orang
yang tidak berhak untuk mengakses data perusahaan. Oleh karenanya perangkat
keras komputer juga harus dilindungi dan diawasi.
berikut contoh" pengawasan perangkat keras komputer dan peralatan
pendukungnya:
1. Memasang komputer untuk pengolahan data di ruang khusus, terkunci, dan
hanya data dimasuko oleh orang yang bertugas untuk itu.
a. Mewajibkan semua karyawan yang keluar masuk ruang komputer untuk
menggunakan kartu identitas.
b. Memasang alarm pada ruang komputer, agar bila terjadi sesuatu yang tidak
sesuai aturan alarm segera berbunyi.
c. Memasang kamera yang dapat memonitor seluruh ruang dan diawasi setiap
saat
d. Membatasi penggunaan telpon keluar dari ruang komputer dan jaringan
komputer, agar staf tidak mudah memasang terminal tambahan untuk
mengirim data keluar dari ruang komputer.
e. membatasi program-program yang bersifat off-line
f. menjauhkan prangkat komputer dari kondisi yang membahayakan
g. memajang pengaman untuk mencegah kebakaran
2. virus komputer
Virus komputer sebenarnya merupakan program kecil yang terpasang di
komputer secara illegal, sembunyi-sembunyi, dan dapat memperbanyak dirinya,
tanpa mudah diketahui oleh pemakai komputer
A. jenis-jenis virus :
 virus yang hanya bersifat mengganggu
 virus yang bersifat mencuri data
 virus yang bersifat merusak data dan program
 virus yang berisi iklan
 virus yang bersifat merusak perangkat keras
3. cara virus menular
Virus menular ke komputer melalui program. Pada waktu komputer bbaru dibeli,
tidak ada isinya (tidak ada program dan data). Komputer tersebut tidak ada
virusnya begiru pemakai menginstal sistem operasi, CD yang digunakan untuk
menginstal bisa jadi sudah ada virusnya, terutama bila CD tersebut bajakan.
Bila demikian halnya, yang paling aman adalah menggunakan CD Program asli
4. cara mencegah virus
ada beberapa hal yang dapat dilakukan untuk mencegah virus :
a. memasang program anti virus
b. mengurangi penggunaan perangkat simpan eksternal
c. membatasi membuka email yang isinya meragukan
d. membuat cadangan program dan data secara berkala menghindari atau
membatasi membuka situs-situs di internet yang kurang jelas
pembuatannya
5. firewall
firewall dapat berupa program komputer,prangkat komputer atau gabungan
keduanya. firewell itu sendiri berfungsi untuk menyaring koneksi komputer
dari luar perusahaan,agar hanya pengguna yang berhaklah yang dapat
mengakses komputer perusahaan.
DAFTAR PUSTAKA
http://apasajasantap.blogspot.co.id/2014/04/sistem-pengendalian-intern-berbasis.html

More Related Content

What's hot

Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
Setyady Peace
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
Eko Mardianto
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
Andi Iswoyo
 

What's hot (20)

Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 
Pengendalian Sistem
Pengendalian SistemPengendalian Sistem
Pengendalian Sistem
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiami
 

Similar to Sia nur setyowati suryanih

PPT Digitalisasi Bidang Akuntansi.pptx
PPT Digitalisasi Bidang Akuntansi.pptxPPT Digitalisasi Bidang Akuntansi.pptx
PPT Digitalisasi Bidang Akuntansi.pptx
RifalDP11
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Danielwatloly18
 
Intro 01 a - pengantar
Intro 01 a - pengantarIntro 01 a - pengantar
Intro 01 a - pengantar
Dody Sulpiandy
 

Similar to Sia nur setyowati suryanih (20)

pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptx
pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptxpptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptx
pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptx
 
PPT Digitalisasi Bidang Akuntansi.pptx
PPT Digitalisasi Bidang Akuntansi.pptxPPT Digitalisasi Bidang Akuntansi.pptx
PPT Digitalisasi Bidang Akuntansi.pptx
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
1689837948687_Materi_6_Pengendalian_SIA_Berbasis_Komputer.pptx
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Intro 01 a - pengantar
Intro 01 a - pengantarIntro 01 a - pengantar
Intro 01 a - pengantar
 
18021 13-980373375726
18021 13-98037337572618021 13-980373375726
18021 13-980373375726
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
 
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 

Recently uploaded

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 

Recently uploaded (20)

Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 

Sia nur setyowati suryanih

  • 1. PENGENDALIAN INTENAL Oleh NUR SETYOWATI NPM ED115112060 DOSEN : SURYANIH,SE,MM INSTITUT ILMU SOSIAL DAN MANAJEMEN STIAMI
  • 2. SISTEM PENGENDALIAN INTERN BERBASIS KOMPUTER A. Ancaman terhadap sistem berbasis komputer dalam bagian ancaman sistem informasi akuntansi berbasis komputer memiliki resiko yang berbeda dengan sistem informasi akuntansi manual. hal ini terjadi karna perbedaan karakteristik komponen yang digunakan. beberapa ancaman terhadap sistem informasi akuntansi yang sudah berbasis komputer sbb : 1. proses dilakukan secara terpusat Keuntungan menggunakan komputer adalah program dan data dapat digunakan bersama-sama oleh banyak pemakai. Mereka tidak terbatas hanya di satu gedung saja, tetapi dapat berada di berbagai lokasi yang saling berjauhan, bahkan di belahan bumi yang saling berlainan, sepanjang ada jalur komunikasi. 2. jejak audit tidak mudah terlihat Semua catatan dalam sistem komputerisasian sudah dilakukan dengan program da disimpan dalam bentuk digital. apabila manajemen memerlukan untuk menelusuri atau melacak suatu transaksi, maka akan memerlukan program komputer juga, karena file komputer tidak dapat dibaca dengan mata orang. 3. pertimbangan orang diabaikan Dalam sistem manual, karyawan dapat mengetahui kalo ada sesuatu yang aneh atau tidak lazim. Misalnya karyawan akan mencatat penjualan dengan diskon sebesar 10% karyawan bersangkutan tidak akan merasa aneh. Dalam sistem komputer, seorang karyawan tidak sengaja menginput besarnya diskon 100% (harusnya 10% tetapi tanpa sengaja mengetik tombol 0 dua kali). Komputer tidak merasa aneh dengan angka 100% ini, yang penting diskon akan mengurangi total penjualan. 4. sistem komputer sebenarnya sangat canggih tapi juga sangat rentan Komputer sangat rentan terhadap gangguan dan kesalahan. kalau ada kesalahan kecil saja, akan mudah menjadi besar, karena proses dalam komputer dilakukan secara berulang-ulang. B. pengawasan umum dan pengawasan aplikasi Jenis pengawasan yang diterapkan untuk sistem informasi berbasis komputer adalah pengawasan umum (general control) dan pengawasan aplikasi (application control). pada dasarnya ke dua jenis pengawasan ini didasarkan pada pedoman berikut ini : 1. pengembangan dan perubahan terhadap program komputer harus diotorisasi oleh manajemen,sudah diuji secara meyakinkan dan sudah disetujui oleh manajemen untuk digunakan. 2. akses (pembacaan) file dan program hanya diijinkan kepada dan disediakan kepada pemakai yang berhak.
  • 3. 3. tujuan pengawasan aplikasi adalah untuk meyakinkan manajemen bahwa smua transaksi sudah diotorisasi sesuai dengan ketentuan sistem,sudah diklasifikasi, diproses dan dicatat secara akurat dan benar.secara garis besar pengawasan aplikasi dibagi menjadi 3 kelompok : a. control (pengawasan input) b. processing control (pengawasan proses) c. output control (pengawasan output) 4. pengawasan umum Pengawasan umum dalam lingkungan komputerisasian sifatnya sama dengan pengawasan serupa pada lingkungan manual, yaitu berlaku umum atau bisa diterapkan pada berbagai proses yang ada dalam sistem komputer perusahaan. a. pengawasan tradisional Dalam perancangan sistem sudah harus diterapkan pengawasan yang objektif. Salah satu caranya adalah dengan memisahkan berbagai fungsi yang tidak saling berhubungan, atau disebutorganitazional independence. Dua fungsi yang harus benar-benar dipisah adalah fungsi perancangan sistem dan fungsi pengoperasioan sistem. b. pengawasan keamanan file Kunci pelaksanaan komputerisasi sistem informasi suatu perusahaan terletak pada penggunaan berbagai file program dan data. Oleh karenany file-file komputer harus dilindungi dari berbagai ancaman dan risiko. Anacaman yang dihadapi oleh penggunaan file ini adalah akses atau penggunaan oleh pengguna yang tidak berhak. Penggunaan dapat berupa perusakan, penyalinan, dan pengubahan data. Risiko yang dihadapi adalah sewaktu-waktu file dapat menjadi rusak, yang disebabkan oleh tidak berfungsinya alat penyimpan, alat pembaca, atau program komputernya sendiri rusak. c. rencana untuk kondisi darurat dan backup Banyak perusahaan menganggap bahwa file data merupakan aktiva yang paling berharga. Data dapat rusak karena terkena bencana, baik bencana alam maupun bencana sosial. Agar perusahaan tidak mengalami kerugian yang berarti, secara berkala perusahaan harus membuat cadangan data dan file (membuat backup0. Data dan file cadangan dibuat beberapa tingkat, misalnya data dua hari yang lalu sudah dibuat cadangannya, data hari kemarin dibuat lagi cadanganya, dan data hari ini setelah kantor tutup harus dibuat cadangannya. Dengan demikian sudah ada tiga data cadangan. 5. pengawasan fasilitas komputer ada beberapa cara untuk melindungi dan mengawasi fasilitas komputer : a. pusat pengolahan data harus berada di ruang yang aman, bukan ruang terbuka dan tidak perlu diumumkan ke publik.
  • 4. b. ruang pengolahan data atau ruang kendali komputer harus dibatasi, tidak semua karyawan boleh masuk ke ruang tersebut. c. ruang pengolahan data harus diasuransi, sehingga bila terjadi kebakaran atau kerusakan lain, perusahaan tidak perlu mengalami kerugian finansial yang sangat besar. 6. akses terhadap file kompputer Untuk melindungi file komputer dari penggunaan yang tidak berhak, harus diterapkan penggunaan password dengan ketat. Setiap pemakai, dari tingkatan manajemen puncak maupun karyawan operator, harus menggunakan user id dan password yang tidak boleh dipinjam-pinjamkan. Password harus dibatasi umurnya. C. pengawasan aplikasi Pengawasan aplikasi terdiri atas pengawasan input, pengawasan proses, dan pengawasan keluaran. Apabila diperlukan perusahaan masih dapat menerapkan pengawasan basis data, Pengawasan komunikasi data, dan pengawasan dokumen. 1. pengawasan input Pengawasan input ditujukan untuk menjamin bahwa semua input dan pencatatan data sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan data yang diinput benar-benar menggambarkan keadaan yang sesungguhnya. pengawasan input ini terbagi atas empat jenis : a. pengamatan dan pencatatan data b. pengubahan data c. pengujian data transaksi d. pengawasan lain 2. pengawasan proses Pengawasan proses ditujukan untuk menjamin bahwa semua pemrosesan data sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan proses sudah menggunkan program yang benar. 3. pengawasan output Pengawasan output ditujukan untuk menjamin bahwa semua output dan laporan sudah dilakukan sesuai dengan otorisasi yang telah diberikan, dan laporan hanya disajikan kepada pihak yang berhak. 4. pengawasan basis data Pengawasan basis data ditujukan untuk menjamin bahwa file-file data selalu siap digunakan, berisi data yang menggambarkan keadaan yang sebenarnya, dan hanya dapat diakses oleh orang yang berhak.
  • 5. 5. pengawasan komunikasi data Pengawasan komunikasi data ditujukan untuk melindungi data yang ditransmisikan dari satu lokasi ke lokasi l Fain, agar tetap aman dan dapat diterima oleh yang berhak. Pencatatan data transaksi dapat dilakukan dari berbagai tempat atau terminal. 6. pengawasan dokumen Pengawasan dokumen adalah pengawasan yang ditujukan untuk melindungi dokumen agar hanya dapat digunakan oleh staf yang berhak, hanya digunakan untuk mencatat transaksi yang telah diotorisasi, dan digunakan sesuai dengan peruntukannya secara tepat waktu D. pengawasan terhadap perangkat komputer komputer dan berbagai perlengkapan juga harus diawasi da dikendalikan dengan ketat. Perangkat keras komputer juga dimungkinkan untuk digunakan oleh orang yang tidak berhak untuk mengakses data perusahaan. Oleh karenanya perangkat keras komputer juga harus dilindungi dan diawasi. berikut contoh" pengawasan perangkat keras komputer dan peralatan pendukungnya: 1. Memasang komputer untuk pengolahan data di ruang khusus, terkunci, dan hanya data dimasuko oleh orang yang bertugas untuk itu. a. Mewajibkan semua karyawan yang keluar masuk ruang komputer untuk menggunakan kartu identitas. b. Memasang alarm pada ruang komputer, agar bila terjadi sesuatu yang tidak sesuai aturan alarm segera berbunyi. c. Memasang kamera yang dapat memonitor seluruh ruang dan diawasi setiap saat d. Membatasi penggunaan telpon keluar dari ruang komputer dan jaringan komputer, agar staf tidak mudah memasang terminal tambahan untuk mengirim data keluar dari ruang komputer. e. membatasi program-program yang bersifat off-line f. menjauhkan prangkat komputer dari kondisi yang membahayakan g. memajang pengaman untuk mencegah kebakaran 2. virus komputer Virus komputer sebenarnya merupakan program kecil yang terpasang di komputer secara illegal, sembunyi-sembunyi, dan dapat memperbanyak dirinya, tanpa mudah diketahui oleh pemakai komputer A. jenis-jenis virus :  virus yang hanya bersifat mengganggu  virus yang bersifat mencuri data
  • 6.  virus yang bersifat merusak data dan program  virus yang berisi iklan  virus yang bersifat merusak perangkat keras 3. cara virus menular Virus menular ke komputer melalui program. Pada waktu komputer bbaru dibeli, tidak ada isinya (tidak ada program dan data). Komputer tersebut tidak ada virusnya begiru pemakai menginstal sistem operasi, CD yang digunakan untuk menginstal bisa jadi sudah ada virusnya, terutama bila CD tersebut bajakan. Bila demikian halnya, yang paling aman adalah menggunakan CD Program asli 4. cara mencegah virus ada beberapa hal yang dapat dilakukan untuk mencegah virus : a. memasang program anti virus b. mengurangi penggunaan perangkat simpan eksternal c. membatasi membuka email yang isinya meragukan d. membuat cadangan program dan data secara berkala menghindari atau membatasi membuka situs-situs di internet yang kurang jelas pembuatannya 5. firewall firewall dapat berupa program komputer,prangkat komputer atau gabungan keduanya. firewell itu sendiri berfungsi untuk menyaring koneksi komputer dari luar perusahaan,agar hanya pengguna yang berhaklah yang dapat mengakses komputer perusahaan.