Dokumen tersebut membahas tentang pengelolaan pengendalian sistem informasi, termasuk jenis gangguan yang dapat terjadi, cara mengelola gangguan, dan pengendalian yang dapat diterapkan seperti pengendalian organisasi, dokumentasi, perangkat keras, keamanan fisik dan lainnya."
2. Pendahuluan
Pengelolaan pengendalian adalah kegiatan kegiatan yang dilakukan oleh manajer
sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam
sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam
mencegah gangguan-gangguan terhadap sistem informasi.
Pengendalian dan keamanan sistem informasi adalah penjagaan terhadap fasilitas
dan proses komputer dari gangguan-gangguan yang disengaja maupun yang
insidental tidak disengaja yang dapat -menyebabkan perubahan-perubahan,
kerusakan-kerusakan atau pencurian-pencurian sumber-sumber daya sistem secara
tidak sah.
Pemeriksan sistem-sistem informasi adalah salah satu cara untuk meyakinkan
bahwa pengendalian-pengendalian telah diterapkan dan beroperasi semestinya,
dengan memeriksa pengendalian-pengendalian yang ada secara rutin.
3. Gangguan-gangguan terhadap Sistem
Gangguan Ganguan terhadap
sistem
Sengaja Tidak
Sengaja
Kesalahan kesalahan teknis :
- Hardware problems
- Syntax error /kesalahan penlisan
sintak
- Logical error /kesalahan logikal
perangkat lunaknya
Gangguan-
gangguan
lingkungan : gempa
bumi, temperatur
tinggi , air, debu,
angin ribut
- Technical errors
- Enviromental
hazards/
gangguan
lingkungan
- Human error
- Computer abuse
- Computer crime
- Computer related
crime
4. Kegiatan-kegiatan yang sengaja untuk menganggu sistem informasi
1. Computer abuse
2. Computer crime/ Computer fraud
3. Computer related crime
5. Kategori Gngguan-gangguan terhadap sistem informasi
Kategori Gangguan
1. Secara tidak Sengaja :
a. Kesalahan teknis (Technical errors)
- Kesalahan Perangkat Keras (hardware problems)
- kesalahan sintak perangkat lunak (syntax errors)
- kesalahan logika program (logical errors)
b. Gangguan lingkungan (enviromental hazards)
misalnya petir, api, air, gempa bumi temperatur.
c. Keslahan manusia (human error)
2. Kesalahan disengaja
a. Computer abuse
b. Computer crime
c. Computer related crime
6. Computer abuse, computer crime. Dan computer related crime dapat dilakukan dengan 4 cara
sebagai berikut :
1. Sistem informasi merupakan terget dari kejahatan
2. Komputer menjadi alat untuk melakukan kejahatan .
3. Komputer digunakan untuk mengintimidasi
4. Koputer menjadi perantara untuk melakukan kejahatan
7. Cara melakukan gangguan-gangguan sistem
informasi
Ada 3 cara untuk melakukan gangguan-gangguan terhadap sistem informasi yaitu :
1. Data tampering / data diddling yaitu mengubah data sebelumnya, atau selama proses dan sesudah
proses dari sistem infomasi.
2. Penyelewengan program/programming fraud yaitu program komputer dimodifikasi untuk maksud
kejahatan tertentu.
3. Penetrasi ( Hacking/cracking)
4.
8. Mengelola Gangguan-gangguan
Beberapa cara untuk mengelola gangguan gangguan yaitu :
1. Membina pelaku dalam
2. Memasang pengendalian pengendalian di sistem informasi
3. Memeriksa keefektifan pengendalian pengendalian yang dipasang
4. Merencanakan perbaikan perbaikan akibat gangguan (disaster recovery planning)
9. Membina pelaku dalam
Meminimalkan gangguan gangguan yang dilakukan orang orang dalam
perusahaan dapat dilakukan dengan cara :
A. Prosedur yang jelas dari rekruitmen, pemindahan dan penghentian karyawan.
B. Melatih karyawan
C. Memberikan perhatian terhadap karyawan yang tidak puas
10. Memasang pengendalian pengendalian di
sistem informasi
pengendalian pengendalian dari sistem informasi adalah
• Pengendalian secara umum
• Pengendalian aplikasi
Pengendalian secara Umum
Pengendalian pengendalian secara umum merupakan pengendalian sistem teknologi yang paling luar yang
harus dihadapi terlebih dahulu oleh pengguna sistem informasinya.
Pengendalian pengendalian secara umum tediri dari beberapa bagian yaitu :
1. Pengendalian organisasi
2. Pengendalian dokumentasi
3. Pengendalian kerusakan perangkat keras
4. Pengendalian keamanan fisik
5. Pengendalian keamanan data
11. Pengendalian organisasi
Perencanaan yang baik dan organisasi ysistem informasi yang berfungsi seperti yang diharapkan
merupakan pengendalian organisasi yang baik. Pengendalian organisasi dapat tercapai bila ada
pemisahan tugas (segregation of duties) dan pemisahan tanggung jawab (segregation of
responsibilities) yang tegas. Pemisahan tugas dan tanggung jawab diantara departemen dapat
berupa sebagai berikut :
1. Pemisahan tugas dan tanggung jawab antara pemberi wewenang transaksi dengan bagian yang menyimpan
aktiva yang bersangkutan.
2. Pemisahan tugas dan tanggung jawab antara pemberi wewenang transaksi dengan bagian yang melakukan
pengolahan data.
3. Pemisahan tugas dan tanggung jawab antara bagian penyimpanan aktiva dengan bagian pelaksanaan
4. pemisahan tugas dan tanggung jawab antara bagian pelaksanaan dengan bagian yang melakukan
pengolahan data.
5. Pemisahan tugas dan tanggung jawab antara bagian penyimpanan aktiva dengan bagian pengolahan data
6. Pemisahan tugas dan tanggung jawab antara yang melakukan koreksi kesalahan transaksi dengan bagian
pengolahan data
12. Fungsi-fungsi utama dalam departemen sistem informasi harus dipisahkan tugas dan tanggung
jawabnya. Fungsi fungsi utama yang harus dipisahkan tugas dan tanggung jawabnya adalah :
1. Bagian pengontrolan data
berfungsi sebagai penengah antara departemen departemen lainya dengan departemen sistem
informasi. Personil personil bagian ini sering disebut Data Control Group yang bertugas menerima
data dari departemen lainya, mengagendakanya, membuat batch control total, mengawasi jalanya
pengolahan data, memonitor koreksi koreksi kesalahan selama pengolahan data dam
mendistribusikan output kepada pemakai yang berhak.
2. Bagian yang mempersiapkan data (data preparation section )
berfungsi untuk mempersiapkan data, melengkapinya dan memverifikasi kebenaranya sehingga
siap untuk dimasukan ke dalam sistem
3. Bagian yang mengoperasikan data (data processing section )
berfungsi mengolah data sampai dihasilkan laporan. Personil bagian ini disebut dengan
computer operator.
4. Bagian penyimpanan data (data library section)
berfungsi menjaga ruangan penyimpanan data yang di sebut dengan perpustakaan data.
13. 5. Perpustakaan data
merupakan tempat dimana data dan progam disimpan dalam bentuk media
simpanan luar. Personil bagian ini disebut Pustakawan (librarian). Tujuan utama dari fungsi
perpustakan data adalah memisahkan tugas dan tanggung jawab antara bagian yang
menyimpan data dengan bagian yang akan menggunakanya untuk operasi, sehingga
mencegah orang yang tidak berhak untuk mengaksesnya.
6. Bagian Pemrograman dan pengembangan sistem
berfungsi di dalam pembuatan program dan pengembangan sistem informasi, personil
dibagian ini disebut programmer (pemrogram) dan analisi sistem (system analyst).
7. Bagian pusat informasi (information center/IC)
untuk membantu para manajer membuat program aplikasi sendiri untuk keperluan end
user computing (EUC) atau end user development (EUD)
14. Pengendalian dokumentasi
Dokumentasi dapat dianggap sebagai materi yang tertulis atau sesuatu yang menyediakan
informasi tentang sesuatu subyek. Dokumentasi dapat berisi tentang deskripsi deskripsi,
penjelasan penjelasa, bagan alir, daftar daftar, cetakan hasil komputer, dan contoh contoh
obyek dari sistem informasi. Dokumentasi penting untuk melakukan keperluan keperluan
sebagai berikut :
1. Mempelajari cara mengoperasikan sistem
2. Sebagai bahan pelatihan
3. Dasar pengembangan sistem lebih lanjut
4. Dasar bila akan memodifikasi atau perbaikan perbaikan sistem dikemudian hari
5. Materi acuan bagi auditor
15. Dokumentasi yang ada di departemen sistem informasi diantaranya adalah sebagai berikut:
1. Dokumentasi dokumen dasar
2. Dokumentasi daftar rekening (chart of account)
3. Dokumentasi prosedur manual
4. Dokumentasi Prosedur
5. Dokumentasi Sistem
6. Dokumentasi Program
7. Dokumentasi Operasi
8. Dokumentasi Data
16. Pengendalian kerusakan perangkat keras
Pengendalian perangkat keras komputer (hardware control) merupakan pengendalian yang sudah
dipasang didalam komputer itu (built in) oleh pabrik pembuatnya. Pengendalian ini dimaksudkan untuk
mendeteksi kesalahan atau tidak berfungsinya perangkat keras (hardware malfunction). Pengendalian
perangkat keras dapat berupa :
A. Parity Check
RAM memiliki kemampuan untuk melakukan pengecekan dari data yang disimpanya yang disebut parity
check. Bila data hilang atau rusak, dapat diketahui dari sebuah bit tambahan yang disebut parity bit atau
check bit. Misalnya 1 byte memory RAM terdiri dari 8 bit sebagai parity bit digunakan sebuah bit tambahan,
sehingga menjadi 9 bit.
Ada 2 cara yang dilakukan oleh parity check, yaitu
Pengecekan pariti ganjil (odd Parity check)
pengecekan parity genap (even parity check)
menunjukan jumlah bit 1 dalam 1 byte beserta parity bit harus berjumah genap (even), kalau berjumlah
ganjil. Berati ada kerusakan data. Misalnya karakter “C” dalam sistem kode ASCII 8 bit berbentuk :
0 1 0 0 0 0 1 1
17. Dengan cara even parity check, pada waktu data ini direkam parity bit diisi 1 supaya jumlah bit 1
bernilai genap, sebagai berikut :
1 0 1 0 0 0 0 1 1
Parity Bit
Pada waktu data tersebut diambil dan dipergunakan, maka akan dilakukan pengecekan terhadap
bit, kalau ada kerusakan bit, misalnya salah satu bit terganti dari bit 1 menjadi bit 0 atau
sebaliknya, maka jumlah bit dalam 1 byte tersebut tidak akan berjumlah genap dan akan terdeteksi
oleh CPU.
B. Echo Check
Tujuan dari pengecekan ini adalah untuk meyakinkan bahwa alat alat input/output seperti
printer, tape drive, disk drive, dan yang lainya masih tetap berfungsi dengan memuaskan bila akan
dipergunakan. Bila alat I/O tersebut akan digunakan, CPU mengirimkan sinyal ke alat tersebut dan
alat I/O akan mengirim sinyal balik ke CPU tentang statusnya, apakah berfungsi dengan
memuaskan atau tidak. Bila terjadi ketidakberesan dengan alat I/O, maka CPU kan
memberitahukanya
18. C. Read after write check
tujuan dari pengecekan ini adalah untuk meyakinkan bahwa data yang telah direkam ke
media simpanan luar telah terekam dengan baik dan benar. Untuk mengetahui hal ini setelah data
direkam maka dibaca kembali utnuk dibandingkan dengan data yang direkamkan, kalau sama
verarti telah terekam dengan benar.
D. Dual read check
tujuan dari pengecekan ini adalah untuk meyakinkan apakah data yang teah dibaca telah
dibaca dengan benar. Untuk makdud ini data yang dibaca, dibaca sekali lagi dan dibandingkan
keduanya, bila sama berarti telah dibaca dengan benar tanpa kesalahan.
E. Validity check
tujuan dari pengecekan ini adalah meyakinkan bahwa data telah dikodekan dengan benar.
Pada sistem komputer, angka dan karakter diwakili dengan suatu kode komputer dalam bentuk
digit biner (binary digital). Bila data akan dikirimkan atau diterima dari alat alat lainya,
kemungkinan kode yang digunakan oleh alay satu dengan lainya berbeda. Bila kodenya berbeda
maka data yang diterima harus dikodekan kembali sesuai dengan kode yang dipergunakan oleh
alat tersebut. Hasil pengkodean tersebut harus sah dan harus sesuai dengan alat penerimanya,
maka dapat dikatakan alat penerima tersebut tidak kompatibel dengan alat pengirimnya.
19. Pengendaian kerusakan perangkat keras berikutnya adalah
Menyediakan perangkat keras cadangan
menyediakan perangkat keras cadangan yang akan digunakan jika perangkat keras utama rusak
atau macet, namun menyediakan perangkat keras cadangan merupakan hal yang mahal. Sebagai
alternatif beberapa organisasi menggunakan processor cadangan, jika processor utama rusak maka
processor kedua sebagai cadangan akan digunakan, sehingga proses pengolahan data tidak terganggu.
Sistem komputer seperti ini disebut Dual Processor Computer atau Fault Tolerant Computer.
Membeli Asuransi
jika perangkat keras rusak maka piak asuransi akan bertanggung jawab untuk memperbaiki atau
mengganti. Cara ini baik untuk menganti komputer yang rusak tetapi tidak efektif untuk penanganan
proses seketika, karena proses akan tetap terhenti sampai perangkat keras yang rusak diperbaiki atau
diganti.
20. Pengendalian keamanan fisik
Pengendalian keamanan fisik perlu dilakukan untuk menjaga keamanan terhadap perangkat keras,
perangkat lunak dan manusia di dalam perusahaan. Hal hal yang menyebabkan tidak amanya fisik
sistem adalah
• Pencurian
• Sabotase
• Kegagalan arus listrik
• Api
• Temperatur
• Debu
• Bencana alam
21. Pengendalian keamanan fisik dapat dilakukan sebagai berikut :
1. Pengawasan terhadap pengaksesan fisik
proteksi yang berupa pembatasan akses orang orang yang akan masuk ke bagian yang penting.
Pengawasan ini dapat dilakukan dengan cara :
a) Penempatan satpam
b) Pengisian agenda kunjungan
c) Penggunaan tanda pengenal
d) Pemakaian kartu
e) Penggunaan CCTV
f) Penggunaan pengracik kertas
g) Tersedianya pintu arah yang membuka ke luar
2. Pengaturan lokasi fisik
lokasi dari ruang komputer merupakan pertimbangan yang penting dalam perencanaan sekuriti.
Pengendalian terhadap lokasi fisik yang baik dari ruang komputer dapat berupa hal sebagai berikut :
a) Lokasi yang tidak tergangu oleh lingkungan
b) Gedung yang terpisah
c) Tersedia fasilitas cadangan
22. 3. Penerapan alat alat pengaman
alat alat pengaman tersebut dapat berupa :
a) Saluran air
b) Alat pemadam kebakaran
c) UPS (uninteruptible power system) digunakan untuk mengatasi arus listirk yang terputus tibatiba.
24. Pengendalian keamanan data
Menjaga integritas dan keamanan data merupakan pencegahan terhadap keamanan data yang
tersimpan di simpanan luar supaya tidak hilang, rusak dan diakses oleh orang yang tidak berhak.
Bebrapa cara pengendalian diantaranya sebagai berikut :
1. Dipergunakan data log
2. Proteksi file
beberapa alat atau teknik telah tersedia untuk menjaga file dari penggunaan yang tidak benar
yang dapat menyebabkan rusak atau tergantinya data dengan nilai yang tidak benar, diantaranya :
a) Cincin proteksi pita magnetik ( Tape protection ring)
b) Write-protect tab
c) Label External and Label Internal
d) Read-only storage
25. 3. Pembatasan pengaksesan (access restriction)
Tujuan sekuriti untuk mencegah personil yang tidak berwenang untuk dapat mengakses data.
Cara pembatasan pengaksesan
a.Isolasi fisik
b. Otorisasi dan identifikasi
c. Automatic logout
d. Pembatasan pemakaian
e. Mengunci keyboard
4. Data back-up dan recovery
26. 5 tipe yang dapat mengakibatkan kerusakan,
kesalahan atau kehilangan data
Kesalahan program (program error)
Kesalahan perangkat lunak sistem (system software error)
Kegagalan perangkat keras (hardware failure)
Kesalahan prosedur (procedural error)
Kegagalan lingkungan (environmental failure)
28. File yang didapatkan selama periode 3 hari
a. File induk kakek (grandfather) dan file transaksi 2 hari yang lalu
b. File induk bapak (father) dan file transaksi sehari yang lalu
c. File induk anak (son) dan file transaksi hari ini
Ketiga file induk dan transaksi akan disimpan secara terpisah.
Kasus:
File induk anak mengalami kesalahan atau rusak, maka dapat dibetulkan dari file
induk bapak yang di-update ulang dengan file transaksi kemarin
File induk anak dan file induk bapak kedua-duanya mengalami kesalahan atau
kerusakan, maka dapat dibetulkan dari file induk kakek yang di-update ulang dari
file transaksi dua hari yang lalu dan file transaksi kemarin
29. Pencatatan ganda (dual recording) dilakukan dengan menyimpan dua buah salinan
database yang lengkap secara terpisah.
Dumping dilakukan dengan menyalinkan semua atau sebagian dari database ke
media back up yang lain, dapat berupa disket atau pita magnetik.
Untuk membetulkannya dapat dilakukan dengan cara:
1. Back up database terakhir, yaitu pada hari sabtu kemarin direkamkan kembali ke
simpanan luar utama
2. Akan tetapi database hasil perekaman dari back up masih belum lengkap, karena sudah
terjadi proses transaksi sejak hari sabtu sampai dengan hari kamis sehingga transaksi-
transaksi harus di-update-kan kembali ke database.
31. Pengendalian-Pengendalian Masukan
Tujuannya untuk meyakinkan bahwa data transaksi yang valid telah lengkap, terkumpul
semuanya serta bebas kesalahan sebelum dilakukan proses pengolahannya.
Tahapan memasukkan data input
1. Data capture (penangkapan data) => proses mengidentifikasikan dan mencatat kejadian nyata
yang terjadi akibat transaksi yang dilakukan oleh organisasi
2. Data entry (pemasukan data) => proses membacakan atau memasukkan data ke dalam
komputer
Pengendalian data capture
1. Nomor urut tercetak pada dokumen dasar
2. Ruang maksimum untuk masing-masing field komputer dasar
3. Kaji ulang data
4. Verivikasi data (data verification)
32. Pengendalian yang terdapat di
programmed check
Echo check
Existence check
Matching check
Field check
Sign check
Relationship check
Limit check
Range check
33. Self-cheking digit check
a. Deret arithmatika (arithmetic progression)
b. Deret geometrik (geometric progression)
c. Bilangan prima (prime number)
Sequence check
Label check
Batch control total check
a. Financial total
b. Hash total
c. Record count
Zero-balance check
34. Pengendalian-Pengendalian Pengolahan
(Processing Controls)
Tujuannya untuk mencegah kesalahan-kesalahan yang terjadi selama proses pengolahan
data yang dilakukan setelah data dimasukkan ke komputer.
Kesalahan-kesalahan umum yang disebabkan oelah kesalahan dalam program
Overflow
Kesalahan logika program
Logika program yang tidak lengkap
Penanganan pembulatan yang salah
Kesalahan akibat kehilangan atau kerusakan record
Kesalahan urutan data
Kesalahan data di file acuan
Kesalahan proses serentak
35. Pengecekan-pengecekan kesalahan pengolahan dapat berupa:
1. Control total check
Dapat dilakukan pada pengendalian masukan dan pengendalian pengolahan. Control total
yang dihitung oleh computer sewaktu proses pengolahan dapat dicetak di printer dan hasilnya
kemudian dibandingkan dengan total yang seharusnya.
2. Matching check
Merupakan pengendalian untuk melakukan pendeteksian pada pencarian data yang tidak
ketemu di tahap pengolahan data. Matching check terdapat pada batch processing method
dan padaonline processing method.
3. Reference file check
Kesalahan penggunaan data yang diambil dari file acuan (reference file) dapat dideteksi
dengan cara mencetak isi file acuan yang digunakan setelah dilakukannya proses pengolahan.
Hasil cetakan isi file acuan kemudian dapat diperiksa kebenarannya.
4. Limit and reasonable check
Pengecekan terhadap batas limit dan kewajaran suatu nilai perlu juga dilakukan pada tahap
pengolahan. Pada tahap input, pengecekan ini ditujukan pada kewajaran dari data input yang
dimasukkan ke computer. Pada tahap pengolahan, pengecekan ini ditujukan pada hasil
pengolahannya.
36. 5. Crossfooting check
Crossfooting check dilakukan dengan menjumlahkan masing-masing
item data secara langsung kesamping (horizontal dan secara independen
juga dilakukan penjumlahan secara tegak (vertical). Total penjumlahan
kesamping dan total penjumlahan tegak dapat dicocokan secara
menyilang dan harus didapatkan hasil yang sama.
38. 6. Record locking
Proses konkruensi terjadi karena record yang sama didalam suatu file
dipergunakan oleh lebih dari satu pemakai. Untuk mengatasi konkruensi
dapat dilakukan dengan mengunci record yang sedang dipergunakan,
sehingga tidak dapat dipergunakan oleh pemakai yang lain.
39. Pengendalian –pengendalian komunikasi
Pengendalian ini dimaksudkan untuk menangani kesalahan selama proses
mentransmisikan data dan untuk mencegah keamanan dari data selama pengiriman
data tersebut.
Pengendalian komunikasi terdiri dari:
1. Pengendalian-pengendalian kesalahan transmisi
2. Pengendalian-pengendalian keamanan data transmisi
40. Pengendalian-Pengendalian Kesalahan Transmisi
1. Echo technique
Merupakan cara pendeteksian kesalahan dengan cara data yang sudah
ditransmisikan dipantulkan atau dikirimkan balik (echo) oleh penerima
kembali ke pengirim
2. Two-coordinate parity checking
Dilakukan dengan mendeteksi data yang ditransmisikan dengan
memeriksa parity dari dua arah koordinat.
3. Cyclic redundancy checking
Dilakukan dengan cara membagi nilai bilangan binary dari data yang
ditransmisikan dengan suatu nilai bilangan binari yang lainnya yang
bernilai konstan.
41. Cryptology
Merupakan ilmu pengetahuan tentang kode-kode rahasia. Cryptologi berasal dari kata
crypt (yang berarti menyembunyikan) dan kata logy (ilmu pengetahuan)
Cryptography berhubungan dengan sistem untuk mengubah data kedalam bentuk kode-
kode rahasia (cryptograms) yang tidak mempunyai arti bagi orang lain yang tidak
mengerti cara memecahkannya.
Chryptanalysis berhubungan dengan teknik mengubah kembali data dari bentuk
cryptograms ke bentuk yang sebenarnya.
Cryptographer merupakan orang yang merancang suatu sistem cryptoraphy.
Cryptanalyst adalah orang yang memecahkan kode cryptograms.
Encryption merupakan penerapan cryptography dalam sistem komunikasi data.
42. Pengendalian-pengendalian Keluaran
Keluaran merupakan produk dari pengolahan data dapat disajikan dalam dua bentuk yaitu hard
copy dan soft copy.
HARD COPY
Untuk menghasilkan laporan yang berbentuk hardcopy dapat dilakukan melalui beberapa
tahapan:
1. Tahap menyediakan media laporan
2. Tahap memproses program yang menghasilkan laporan
3. Tahap pembuatan laporan di file (printer file)
4. Tahap pengumpulan laporan
5. Tahap mencetak laporan di media keras (kertas)
6. Tahap mengkaji ulang laporan
7. Tahap pemilahan laporan
8. Tahap distribusi laporan
9. Tahap kaji ulang laporan oleh pemakai laporan
10. Tahap pengarsipan laporan
11. Tahap pemusnahan laporan yang sudah tidak diperlukan
43. Pengendalian keluaran yang dapat dilakukan untuk tahapan keluaran:
1. Pengendalian pada tahap penyediaan media laporan
Pengendalian ini dapat dilakukan dengan cara sebagai berikut:
Menyelenggarakan sistem penyimpanan media laporan tercetak
Pengendalian terhadap pengaksesannya
Pemberian nomor urut
Penyimpanan cap pengesahan yang terpisah
2. Pengendalian pada tahap pemrosesan program penghasil laporan
Pengendalian ini merupakan pengecekan yang sudah di pasang didalam program. Tujuannya untuk menjamin
kebenaran dan kelengkapan informasi yang dicetak di dalam laporan.
3. Pengendalian pada tahap pembuatan printer file
Kemungkinan suatu laporan tidak langsung dicetak ke printer, tetapi direkamkan terlebih dahulu ke file. Jika printer
sedang digunakan maka harus dilakukan pengendalian sebagai berikut:
Isi dari printer file tidak dapat diubah oleh orang lain yang tidak berhak.
Printer file tidak disalin oleh orang lain yang tidak boleh melihat isi laporan.
Printer file hanya dicetak untuk keperluan yang sah saja dan dihapus bila sudah tidak diperlukan.
44. 4. Pengendalian pada tahap pencetakan laporan
Pengendalian pada tahap ini mempunyai tujuan untuk meyakinkan bahwa yang dicetak
hanya sejumlah tembusan yang diperlukan saja dan untuk mencegah isi dari laporan
tidak terbaca oleh orang lain yang tidak berhak.
5. Pengendalian pada tahap pengumpulan laporan
Setelah laporan dicetak, maka harus dikumpulkan segera oleh staf bagian pengendalian.
Semua laporan dapat diletakkan terlebih dahulu di tempat yang khusus dan terkunci
sebelum didistribusikan.
6. Pengendalian pada tahap kaji ulang laporan
Sebelum laporan didistribusikan dan digunakan oleh pemakai laporan, maka laporan-
laporan tersebut harus bebas dari kesalahan-kesalahan serta harus mencerminkan
informasi yang tidak menyesatkan.
7. Pengendalian pada tahap pemilahan laporan
Laporan yang terdiri dari beberapa halaman atau terdiri dari beberapa macam untuk
beberapa pemakai yang berbeda, maka laporan tersebut perlu untuk dipilah (dipisahkan
dan diatur sesuai dengan jenis kegunaan dan distribusinya) dalam kelompok –kelompok
tertentu.
45. 8. Pengendalian pada tahap distribusi laporan
Berikut ini adalah pengendalian yang dapat diterapkan pada tahap ini:
Laporan diberi tanggal pembuatan.
Dibuat daftar distribusi yang berhak menerima laporan.
Untuk laporan keuangan yang penting harus dibuat daftar penerimaan yang
ditandatangani.
9. Pengendalian pada tahap kaji ulang oleh para pemakai
Penerima laporan sebaiknya mengkaji ulang isi dari laporan yang diterimanya sebelum
menggunakannya untuk mendeteksi kesalahan-kesalahan yang mungkin ada.
10. Pengendalian pada tahap pengarsipan laporan
Laporan yang sudah tidak digunakan lagi oleh pemakai laporan, tetapi masih digunakan di
masa mendatang, maka laporan tersebut harus diarsip dengan baik.
11. Pengendalian pada tahap pemusnahan laporan
Bila umur laporan sudah habis dan laporan tidak digunakan lagi selamanya, maka laporan
harus dimusnahkan.
46. SOFT COPY
Laporan yang berbentuk soft copy, informasi yang ditampilkan pada layar terminal fan tidak
menggunakan media keras. Informasi pada media lunak tidak dapat dilepas dari alat
keluarannya, sehingga tidak dapat diditribusikan.
Pengendalian yang dilakukan pada laporan yang beerbentuk soft copy antara lain;
1. Pengendalian pada informasi yang ditransmisikan
Pengendalian ini dimaksudkan supaya orang yang tidak berhak tidak dapat menyadap ditengah
jalur untuk informasi yang dikirimkan.
1. Pengendalian pada tampilan layar di layar terminal
Pengendalian ini berguna untuk mencegah mereka yang tidak berhak untuk dapat melihat
informasi yang ditampilkan di layar terminal. Pengendalian ini dapat dilakukan dengan berbagai
cara antara lain:
Menempatkan masing-masing terminal di ruangan yang terpisah
Menampilkan informasi yang penting dengan tampilan intentitas rendah
Meletakkan terminal yangmenghadap ke tembok
47. A. PENGENDALIAN-PENGENDALIAN SECARA UMUM
1. Pengendalian Organisasi
a. Pemisahan tugas (segregation of duties)
b. Pemisahan tanggung jawab (segregation of responsibilities)
2. Pengendalian Dokumentasi
a. Dokumentasi dokumen dasar
b. Dokumentasi daftar rekening (chart of account)
c. Dokumentasi prosedur manual
d. Dokumentasi prosedur
e. Dokumentasi sistem
f. Dokumentasi program
g. Dokumentasi operasi
h. Dokumentasi data
3. Pengendalian Kerusakan Perangkat Keras
a. Parity Check
b. Echo Check
c. Read After Write Check
d. Dual Read Check
e. Validity Check
48. 4. Pengendalian Keamanan Fisik
Pengawasan terhadap pengaksesan fisik
a. Penempatan fisik
b. Pengisian agenda kunjungan
c. Penggunaan tanda pengenal
d. Pemakaian kartu
e. Penggunaan Closed-Circuit Television
f. Pengunaan pengracik kertas
g. Tersedianya pintu arah yang membuka ke luar
Pengaturan lokasi fisik
a. Lokasi yang tidak terganggu oleh lingkungan
b. Gedung yang terpisah
c. Tersedianya fasilitas cadangan
Penerapan alat-alat pengaman
a. Saluran air
b. Alat pemadam kebakaran
c. UPS (Uninteruptible Power System
Satbilizer
AC (Air Coniditioner
Pendeteksi kebakaran
5. Pengendalian Keamanan Data
1. Data log
2. Proteksi file
a. Cincin proteksi pita magnetic
b. Write-protect tab
c. Label eksternal dan label internal
d. Read only stroage
3. Pembatasan pengaksesan
a. Isolasi fisik
b. Otorisasi dan identifikasi
c. Automatic lockout
d. Pembatasan pemakaian
e. Mengunci keyboard
4. Data backup dan recovery
a. Strategi kakek-bapak-anak
b. Strategi pencatatan ganda
c. Strategi dumping
49. 1. Pengendalian-Pengendalian Masukan
Data Capture (penangkapan data)
a. Nomor urut tercetak pada dokumen dasar
b. Ruang maksimum untuk field di dokumen dasar
c. Kaji ulang data
d. Verifikasi data
Data Entry (pemasukan data)
a. Echo check
b. Existence check
c. Matching check
d. Field check
e. Sign check
f. Relationship check atau logical check
g. Limit check atau reasonable check
h. Range check
i. Self-checking digit check
j. Sequence check
k. Label Check
l. Batch control total check
Financial total
Hash total
Record count
m. Zero balance check
2. Pengendalian-Pengendalian Pengolahan
a. Control total check
b. Matching check
c. Reference file check
d. Limit and reasonable check
e. Crossfooting check
f. Record locking
Pengendalian Komunikasi
Pengendalian kesalahan transmisi
a. Echo technique
b. Two-coordinate parity checking
c. Cyclic redeundance checking
Pengendalian keamanan data yang ditransmisikan
cryptology
PENGENDALIAN-PENGENDALIAN APLIKASI
50.
51. MEMERIKSA KEEFEKTIFAN PENGENDALIAN YANG DIPASANG
Pengendalian ini disebut dengan information systems audit
Pengauditan sistem-sistem informasi didefinisikan oleh weber (1999) sebagai suatu
proses mengumpulkan dan mengevaluasi bukti untuk menentukan apakah suatu sistem
computer telah menjaga aktiva-aktiva, menjaga intregritas data, membuat sasaran
organisasi dicapai secara efektif dan menggunakan sumber-sumber daya secara efisien.
Pengaduditan sistem-sistem informasi mempunya tujuan:
a. Meningkatkan keamanan dari aktiva-aktiva
b. Meningkatkan intregritas data
c. Meningkatkan efektivitas sistem
d. Meningkatkan efisiensi sistem
Pengauditan sistem-sistem informasi menggunakan lima macam prosedur:
1. Prosedur untuk mendapatkan pemahaman dari pengendalian yang ada
2. Pengujian terhadap pengendalian (tests of controls)
3. Pengujian terhadap nilai-nilai transaksi secara terinci
4. Pengujian terhadap nilai-nilai di saldo rekening
5. Prosedur-prosedur kaji analitikal
52. MERENCANAKAN PERBAIKAN AKIBAR GANGGUAN-GANGGUAN (DISASTER RECOVERY PLANNING)
Akibat dari gangguan-gangguan yang telah dilakukan harus segera diperbaiki supaya tidak
mengganggu operasinya perusahaan dan kelemahan-kelemahannya dari pengendalian sistem
informasi juga harus segera diperbaiki supaya sistem tidka terganggu lagi.